Inicio Blog Página 222

Cómo la Iglesia Católica y Juan Pablo II derribaron el comunismo en Europa del Este

Tras la Segunda Guerra Mundial, las fuerzas soviéticas ocuparon Europa del Este. Los objetivos de Stalin se sintetizaban en garantizar un sistema de seguridad en torno a la URSS y la expansión del comunismo en su versión estalinista. Polonia, desde el inicio, se convirtió en un Estado que se integró en el bloque soviético por imposición tras el abandono de los aliados en las Conferencias de Yalta y Potsdam. A pesar del establecimiento de un gobierno pro soviético, en Polonia floreció una oposición agrupada en torno a la Iglesia Católica y, a finales de los setenta, en torno al Sindicato Solidaridad al cual se le atribuye un papel central en la caída del marxismo en Polonia, en particular, y en Europa del Este o el bloque oriental. En este análisis, Miquel Ribas, alumni del Máster Profesional de Analista Internacional y Geopolítico y el Curso de Experto en China de LISA Institute analiza las relaciones polaco-soviéticas y el papel de Juan Pablo II y la Iglesia polaca durante la Guerra Fría

El papel de la Iglesia Católica polaca y el Sindicato Solidaridad como impulsores de la caída del marxismo no es unánime, pues hay quienes difieren de este rol opinando que se ha magnificado y exagerado. El historiador Ian Morris afirma que fue el liberalismo y las deficiencias económicas inherentes al propio sistema marxista quienes contribuyeron al derrumbe del bloque socialista. Del mismo modo, otros académicos en el ámbito de Rusia y Europa del Este, a pesar de reconocer el papel de la Iglesia polaca en su oposición contra el comunismo, restan importancia a la religión católica como artífice de su colapso dando, al igual que Morris, mayor importancia a los problemas económicos y sociales internos del bloque oriental. 

En este punto es de relevancia comprender las relaciones que se establecieron entre la República Popular de Polonia y la URSS tras la Segunda Guerra Mundial para analizar los problemas internos que tuvieron lugar en el Estado y extraer una conclusión en torno al papel que, la Iglesia Católica polaca tuvo en torno a la caída del comunismo en Polonia.

Evolución del socialismo en la República Democrática Popular de Polonia

Del fin de la Segunda Guerra Mundial al octubre polaco

La República de Polonia siempre ha estado ligada a la cristiandad de rama católica. Tras la Segunda Guerra Mundial, el 96% de la población practicaba esta fe. Los polacos han mostrado una rivalidad histórica con los rusos, tanto en la cuestión religiosa (católicos vs. ortodoxos) como histórica, pues aún se recuerdan las guerras ruso-polacas de 1486-1677, las particiones de Polonia entre Prusia, el Imperio Ruso y el Austrohúngaro, o la guerra polaco-soviética de 1918 así como la imposición del socialismo tras la Segunda Guerra Mundial.

➡️ Te puede interesar: ¿Por qué Putin es tan popular entre los rusos?

Esta rivalidad la sintetizó el líder soviético, Joseph Stalin, a quien se atribuye la frase: «Es más difícil implantar el socialismo en Polonia que cabalgar encima de una vaca». Una afirmación que, visto en retrospectiva, tiene sentido, pues la mayor parte de la población polaca compartía los valores del catolicismo e identificaban la imposición externa de un nuevo orden materializado en la ideología comunista como enemigo de la cultura y la identidad nacional polaca

Los inicios de la etapa de la República Popular de Polonia fueron convulsos, incluso desde dentro del propio partido gobernante, el Partido Obrero Unificado Polaco (POUP), dividido entre facciones más estalinistas y más liberales o reformistas. Inicialmente, el primer líder socialista polaco, Boleslaw Bierut adoptó una sovietización de matriz estalinista reflejado en la aprobación de la Constitución del Estado polaco de 1947, la cual seguía el modelo de la URSS estaliniana de colectivización agraria y planes industriales trienales/quinquenales guiada por el ateísmo de Estado. 

Estos objetivos industriales estaban basados en un plan de fomento de rápida industrialización y urbanización en una sociedad preeminentemente agraria. La implantación de un Estado marxista-leninista llevó a la Iglesia Católica a emerger como el principal oponente a los planes del POUP aglutinando al campesinado como núcleo opositor de la colectivización y la industrialización. En este contexto emergió la figura del cardenal Stefan Wyszynski, el Primado de Polonia, quien luchó (incluso desde la cárcel) por garantizar la práctica del catolicismo de la población y que permitió a la Iglesia mantenerse como primera fuerza moral gracias a la cohesión de elementos religiosos y la incompatibilidad entre el ateísmo y la lucha de clases contra el catolicismo.

El modelo económico implantado por el POUP combinó épocas de eficiencia y escasez. En 1956, tras la muerte de Bierut, el nuevo líder del partido, Edward Ochab intentó introducir una cierta liberalización que no sirvió para impulsar la producción y condujo a las huelgas de Poznan de 1956, aplastadas por la fuerza del Ejército polaco que causó 1.000 muertos ante las demandas sociales de mejora de sus condiciones de vida y trabajo. Las protestas permitieron llevar al poder al líder de la facción más liberal del POUP, Władysław Gomułka quien contó con el beneplácito de Moscú con objeto de evitar un nuevo otoño Húngaro (en referencia a la revolución de 1956 en la que los húngaros pretendían derrocar al régimen comunista pro soviético de Budapest). 

➡️ Te puede interesar: Las batallas perdidas de Putin y por qué la guerra en Ucrania seguirá por un tiempo

Gomułka impulsó su política de deshielo conocido como el octubre polaco basado en eliminar la represión, fomentar una sociedad más abierta y aumentos de subsidios de compra de alimentos para los obreros en el marco de la nueva política aperturista de Moscú hacia sus Estados Satélites. Bajo la égida de Nikita Jrushchov, Moscú implantó una doctrina orientada a dotar a cada Estado de mayor flexibilidad para desarrollar su propio modelo para llegar al comunismo, pero manteniendo siempre lealtad a la URSS y a sus instituciones (Comité de Ayuda Económica Mutua o CAEM de matriz económica y Pacto de Varsovia como organización militar y seguridad). En Polonia, esta etapa, liderada por Gomułka, coincidió con el desarrollo de un aperturismo y el diálogo con la Iglesia Católica polaca, como connotó la liberación del cardenal Wyszynski.

Sin embargo, el mandato de Gomułka no fue tan efectivo para satisfacer las expectativas generadas a causa de la recesión económica derivada de su política de descolectivización agraria que desembocó en un creciente malestar social. Hechos que le impulsaron a cambiar su política inicial de apertura del octubre polaco por una campaña de persecuciones contra la Iglesia católica polaca, los campesinos, los judíos y la oposición en general. Gomułka entendió que la discusión  que se fomentó con el periodo temporal conocido como el «deshielo de Gomułka», podría hacer entender a la sociedad que el sistema era utópico ante la incapacidad de sus reformas para regenerar la economía y mejorar el nivel de vida de la población. Este fracaso llevó al líder soviético, Brezhnev, a comentar que «la cuestión polaca había ido demasiado lejos» apartando del poder a Gomułka reemplazándolo por Edward Girek. 

El estancamiento brezhneviano y el movimiento obrero Solidaridad

Gierek intentó mejorar las relaciones con la Iglesia, pues comprendió que esta constituía el núcleo de oposición más fuerte contra el sistema político. El nuevo secretario general del POUP sintetizó que las relaciones entre el Estado y las organizaciones no-estatales (Iglesia católica polaca, principalmente) no interesadas en favorecer el socialismo en el país era de consentimiento, es decir, se podían practicar siempre que no se pusiese en cuestión el liderazgo del POUP, el sistema socialista y la política exterior de Varsovia centrada, fundamentalmente, en la pertenencia al CAEM, al Pacto de Varsovia y en la lealtad a Moscú.

Los problemas económicos de Gierek hicieron mella y como resultado una amplia masa social opositora que emergió en los astilleros de Lenin en Gdansk y Gdynia, a consecuencia de la subida de los precios de productos alimentarios básicos. La presión de estos movimientos populares obligó al gobierno a autorizar la creación de un Comité de Defensa de los Obreros (CDO) cuyos objetivos rompían con los gubernamentales, pues giraban en torno a la lucha contra la discriminación política e ideológica. Estos constituían el elemento matriz para proteger los derechos y libertades ciudadanas junto con la defensa de los derechos humanos.

➡️ Te puede interesar: Más allá del FSB: los servicios de Inteligencia de Rusia

La importancia de dichos CDO fue ciertamente relevante, ya que fueron el embrión del sindicato Solidaridad, integrado por la Iglesia y materializado como el centro de oposición del gobierno del POUP de Wojciech Jaruzelski. El Vaticano jugó un papel fundamental en el conflicto entre gobierno y sindicato, ya que fue una fuente de financiación, a través de la CIA, al sindicato que devino el brazo ejecutor de la alianza Washington-Vaticano en Polonia contra el comunismo y el POUP.

Además, la Iglesia Católica polaca, a lo largo de los años de socialismo, pudo mantener una posición única en comparación con la situación de la institución en otros Estados socialistas (a pesar de ciertos momentos de persecución). Esto permitió que pudiese conservar su independencia del Estado y del POUP funcionando como una ideología alternativa al oficialismo. Esta posición de independencia favoreció a que sectores de la sociedad civil se uniesen en torno a la institución, motivados, principalmente, por su oposición al socialismo, reflejando la conexión entre Iglesia y Solidaridad.

Las deficiencias estructurales del sistema político y económico de la Polonia socialista eran extrapolables a aquellos problemas de escasez que sufría el bloque socialista, en general, y la URSS, en particular, con el adviento del período conocido como estancamiento brezhneviano. En el trascurso de los años en los que la URSS estuvo bajo la dirección de Leónidas Brezhnev, los Estados del bloque soviético quedaron rezagados en términos de crecimiento económico, productividad y desarrollo tecnológico frente a sus competidores occidentales a causa del rechazo de los líderes soviéticos a implementar la Tercera Revolución Industrial, considerada como capitalista.

Es preciso remarcar, en este contexto, que, entre 1975 y 1985, la productividad de EE.UU. ascendió al 27%, la de Europa Occidental al 23%, mientras que en la URSS aumentó un 9% solamente y en sus satélites de Europa Oriental un 1%. Sin embargo, al mismo tiempo, se daba la paradoja que a nivel de política exterior el poder y la influencia de Moscú se situaba en su cúspide y parecía que los soviéticos podrían ganar la Guerra Fría ante los fracasos de EE.UU. en la guerra de Vietnam y habiendo alcanzado la paridad nuclear.

Internamente, en el bloque oriental, los problemas económicos y políticos afloraban como denotó la aparición de la Primavera de Praga que llevó al Politburó soviético a impulsar una nueva doctrina llamada doctrina Brezhnev (Soberanía limitada) a fin de garantizar un rígido control ideológico y político por parte de Moscú sobre los países bajo su órbita de influencia.

➡️ Te puede interesar: Runet, el arma de Putin para controlar Internet

Esta doctrina reflejaba que los intereses del Partido Comunista de la Unión Soviética (PCUS) se encontraban por encima de los países individuales otorgando el derecho de intervención  en caso de percibir desviaciones de la visión de Moscú en torno a la ortodoxia marxista. Consecuentemente, Varsovia tuvo un menor margen de maniobra que aquel que ostentó durante el deshielo de Jrushchov y el octubre polaco de Gomulka para aplicar políticas económicas independientes.

Una política que, junto con la escasez de bienes de primera necesidad en los Estados del bloque oriental, donde muchas veces acceder a productos básicos como el champú o alimentos básicos era considerado un suplico, incrementó la oposición ciudadana. En Polonia, el líder comunista, Jaruzelski tuvo que implementar la ley marcial (para evitar una intervención del Ejército Rojo como sucedió en Praga y Budapest según defendió el líder polaco), la cual, a pesar de contener el crecimiento de Solidaridad con su ilegalización, persecución y encarcelamiento de sus militantes, no pudo evitar que este reemergiera con más fuerza como consecuencia de su incapacidad para mejorar la economía polaca fuertemente endeudada y estancada. Unos hechos a los cuales hay que agregar el creciente malestar social ante la incapacidad del gobierno del POUP de hacer frente a sus demandas.

A lo largo de la década de los sesenta y principios de los setenta se había dado una distensión entre soviéticos y estadounidenses en una época más marcada por el despliegue de una cooperación dentro de la confrontación quien seguía, en cierto modo, las líneas doctrinales de la política de coexistencia pacífica de Jrushchov. No obstante, la llegada al poder en Washington de Reagan cambió el esquema geopolítico pues, como  representante del neo conservadurismo estadounidense y fervientemente anticomunista, la URSS debía desaparecer describiendo la Guerra Fría como la lucha entre «el bien (EE.UU.) y el mal (URSS)».

Además, agregó que el error esencial de la distensión obedecía más a dar legitimidad al comunismo, equiparándolo con el capitalismo. De ahí la necesidad de recuperar la legitimidad militar con la Iniciativa de Defensa Estratégica y el aumento del poder militar estadounidense, algo que aterraba a Moscú, pues su maltrecha, obsoleta, atrasada y poco competitiva economía planificada ya no deba más de sí para afrontar una renovada carrera armamentística.

➡️ Te puede interesar: Cómo analizar a los líderes de la geopolítica actual

Un hecho que se reflejó en el 1985 cuando, días antes de su elección como Secretario General del PCUS, Mijaíl Gorbachov comentó a su esposa, Raisa: «no podemos seguir así». Una afirmación que llevaba implícita el reconocimiento de la profunda crisis estructural que atravesaba el bloque soviético a nivel general. Además, señalaba la necesidad de iniciar transformaciones estructurales para mejorar la productividad interna de los maltrechos conglomerados industriales estatales. También destacaba las deficiencias agrarias y la ineficiencia del sistema de planificación-centralización económica. Esto, junto con la incompetencia de la cúpula directiva del GOSPLAN, la junta central que supervisó diversos aspectos de la economía planificada de la Unión Soviética. Esta junta tradujo en planes nacionales específicos los objetivos económicos generales delineados por el PCUS y el gobierno soviético.

El inicio de una nueva doctrina lanzada por Gorbachov hacia los Estados del Pacto de Varsovia, conocida como doctrina Sinatra, basada en abandonar el intervencionismo de Moscú en asuntos internos de sus Estados satélites, así como en retirar unilateralmente un componente significativo de tropas soviéticas de los Estados, derogando la doctrina Brezhnev, debilitó a los gobiernos que tradicionalmente habían representado los intereses de Moscú con objetivo de evitar el uso de la fuerza en los procesos internos de dichos Estados. Como consecuencia, sin el apoyo de la principal fuente de legitimidad que los gobiernos pro soviéticos de Europa del Este habían mantenido (el Ejército Rojo), pronto se desmantelaron como un castillo de naipes ante las bondades que la población percibía por parte de las democracias occidentales y el capitalismo. 

La crisis del sistema comunista en sí fue admitida por el propio partido y el acceso a las negociaciones donde todos los pasos se acordaron entre gobierno y oposición en la celebración de unas elecciones, en 1990 con la derrota electoral del POUP, para dar paso a la transición hacia el primer gobierno no comunista precedido por Tadeusz Mazowiecki. En estas elecciones se dio la paradoja de que, en Polonia, fueron los propios trabajadores los protagonistas que derrocaron a un gobierno, el cual, supuestamente, defendía los intereses de la clase trabajadora.

➡️ Si quieres adentrarte en el mundo de las RRII y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Qué es Internet of Things (IoT)? 

Internet ha evolucionado enormemente desde su aparición, tanto que podemos acceder instantáneamente a cualquier tipo de información con un smartphone básico. Actualmente, en la era digital existen nuevas y variadas posibilidades, pero por desgracia también aparecen nuevos peligros. Aparte de conocer y entender qué es Internet of Things (IoT) y sus aplicaciones, es importante explorar las preocupaciones relacionadas con la privacidad en relación con los dispositivos conectados.

En el entorno de los dispositivos inteligentes existe una preocupación, la seguridad. En especial, sobre la privacidad. En este contexto, los usuarios debemos conocer los riesgos a los que nos exponemos y tratar de proteger los datos que recopilan los dispositivos inteligentes mientras los utilizamos. Promover la ciberseguridad es crucial en la era de Internet of Things (IoT). 

¿Qué es IoT?

El Internet de las Cosas o Internet of Things (IoT) se puede explicar como objetos físicos dotados de sensores, software y otro tipo de tecnologías. El objetivo es que esos objetos puedan conectarse para intercambiar datos con otros dispositivos y sistemas mediante el uso de Internet. Estos dispositivos pueden variar desde objetos domésticos simples hasta herramientas industriales avanzadas.

El imparable avance tecnológico de los últimos años está haciendo que la tecnología de IoT sea importante y casi indispensable en el siglo XXI. La posibilidad de conectar objetos cotidianos como accesorios de cocina, termostatos o electrodomésticos, entre otros, a internet con dispositivos integrados crea una comunicación fluida entre personas, procesos y cosas. Autores y expertos en la materia afirman que el Internet de las Cosas (IoT) es un paso revolucionario en el día a día y un hito conseguido en el campo de la Inteligencia Artificial. El IoT nos permite controlar de manera remota casi cualquier aparato eléctrico de nuestro entorno. 

➡️ Te puede interesar: ¿Cuál es la diferencia entre Deep Web y Dark Web?

Internet of Things es una gran red compuesta por dispositivos conectados que recopilan datos y comparten cómo operar y realizar las tareas asignadas. Todo ello se puede realizar por medio de los sensores integrados en los teléfonos móviles y demás aparatos eléctricos que emplean las señales conectándose a la red de IoT. 

Los avances en distintos tipos de tecnologías hacen posible el desarrollo de IoT en por ejemplo:

  • Accesibilidad a sensores tecnológicos de bajo coste y consumo. Los fabricantes usan sensores fiables y asequibles. Estos sensores se encuentran en el corazón del IoT, porque son los que permiten a las máquinas y dispositivos la interacción con el mundo físico.  
  • Conectividad. La gran cantidad de protocolos de red para internet facilitan la conexión de los sensores para lograr una eficiente transferencia de datos. Algunos ejemplos de tecnologías de conectividad empleadas en IoT son Wifi, Bluetooth, ZigBee y LoRaWan (Low Power Wide Area Network).      
  • Plataformas de computación en la nube. El incremento de las plataformas en la nube ofrece a empresas y consumidores un acceso a la infraestructura necesaria para almacenar y analizar datos, además de construir e implementar aplicaciones de IoT. 
  • Aprendizaje automático y análisis. Mediante el machine learning and analytics, las empresas recopilan información de numerosas bases de datos rápida y sencillamente que ayudan a ampliar los límites de la IoT.
  • Inteligencia Artificial conversacional (IA). Los avances en redes neuronales han llevado el procesamiento del lenguaje natural a los dispositivos de IoT como los asistentes personales digitales (Alexa, Cortana, Siri…) haciéndolos atractivos, asequibles y viables para el uso doméstico.  

¿Qué aplicaciones puede tener IoT?

La tecnología IoT ofrece confort y accesibilidad, ayudando a las personas a vivir y trabajar de forma más inteligente. Este tipo de tecnología permite automatizar hogares y ayudar a los negocios. Proporciona a las organizaciones una visión de cómo operan sus sistemas suministrando información desde el rendimiento de las máquinas hasta la cadena de suministro y las operaciones logísticas. Internet of Things trata de unir el mundo físico con el mundo digital, mejorando la forma de vida, la sociedad y las empresas. 

➡️ Te puede interesar: De China a Rusia: los 10 países con mayor censura de internet en el mundo

Algunas aplicaciones de IoT son:

  1. Ciudades urbanas inteligentes. Como ejemplo, el transporte autónomo, la seguridad urbana, el suministro de agua y el medio ambiente, la gestión de la energía, etc.  
  2. Industria automotriz. Innovaciones en vehículos conectados y autónomos. Automóviles equipados con sensores capaces de reconocer y comunicarse con señales de tránsito y objetos del exterior, mejorando la seguridad y detectando incidentes.
  3. Wearable. Objetos cotidianos dotados de tecnología. Son productos tecnológicos muy demandados que se usan en el cuerpo humano y que interactúan con otros aparatos para transmitir o recoger datos. Relojes inteligentes o pulseras de actividad.
  4. Comercio minorista inteligente. IoT permite a los minoristas una conexión con sus clientes. Un ejemplo puede ser los clientes que realizan pagos con su smartphone.
  5. Salud digital (Digital Health). Se emplean dispositivos IoT en temas relacionados con la salud para monitorear a los pacientes de forma remota y recopilar datos en tiempo real sobre sus signos vitales. También tiene otras aplicaciones como el rastreo de equipos médicos, la administración de los inventarios o el monitoreo de la medicación.
  6. Entornos de producción estandarizados. El objetivo es lograr una óptima eficiencia operativa en el uso y el inventario de equipos.
  7. Agricultura inteligente. Uso de dispositivos con IoT para controlar el suministro de agua o para obtener información sobre los nutrientes del suelo y la humedad para lograr una actividad eficiente.
  8. Hogares inteligentes. Una casa inteligente equipada con tecnología ayuda a las personas a controlar el entorno conectando varios dispositivos inteligentes a internet. El objetivo es controlar de manera remota el sistema doméstico deseado como sistemas de seguridad o entretenimiento.
  9. Entorno laboral. El uso de IoT en las oficinas de una empresa ayuda en la gestión energética o en la seguridad de los edificios.

Riesgos de IoT en materia de seguridad y privacidad

Cada vez que usamos algún servicio del medio online, nuestros datos personales se extraen y asocian con datos de otras personas para usarlos con fines comerciales. Los consumidores lo aceptan a cambio de unos servicios. IoT conecta miles de millones de dispositivos a internet. Internet of Things facilita la recopilación y el almacenamiento de los datos personales. Las empresas usan los datos obtenidos mediante dispositivos IoT para mejorar los productos y servicios, además de generar ingresos adicionales.

Por otra parte, la gran cantidad de dispositivos IoT que se utilizan en empresas o domésticamente en los hogares inteligentes crean nuevas vulnerabilidades. Conforme más dispositivos se conecten a la red, aumenta el número de formas de atacarlos. Todo ello genera preocupaciones importantes en temas de seguridad y privacidad. 

➡️ Te puede interesar: Las contraseñas más filtradas en la Dark Web y consejos para que la tuya no esté en la lista

La aparición de IoT ofrece una puerta abierta a los ciberataques. Las empresas y las personas están invirtiendo tiempo, dinero y recursos para proteger un ordenador, pero nos olvidamos de los objetos conectados a la red. Estos dispositivos IoT conectados nos permiten controlar la iluminación, los enchufes, termostatos y demás objetos que no están completamente segurizados mientras mantienen una conexión activa con internet. Los atacantes pueden obtener acceso a la red explotando los dispositivos IoT mal protegidos, utilizándolos como puerta de entrada.

Un ejemplo de ataque de este tipo es el ciberataque que sufrió la sede de ORACLE. Los atacantes utilizaron un dron para acercarse al edificio y conectarse con el sistema de iluminación conectado a internet. Una vez conectados, utilizaron la iluminación de todo el edificio para generar un mensaje luminoso de SOS, además de penetrar hasta los servidores de la compañía.

Es importante comprender cómo las nuevas tecnologías influyen en la seguridad de las personas, las empresas e incluso los estados. La tecnología del Internet de las Cosas ofrece beneficios, pero también conlleva unos riesgos y desafíos asociados. Los dispositivos IoT conectados crean un ecosistema con ojos, oídos y sensores por todas partes, tanto para cosas buenas como para no tan buenas. Existen multitud de dispositivos y su vulnerabilidad puede diferir, por lo que el nivel de seguridad asociado a cada dispositivo es diferente. Algunos destacan por la ausencia de protocolos de seguridad.

➡️ Te puede interesar: Curso de Experto en Hacking Ético

Finalmente, como los dispositivos IoT están continuamente conectados, un hacker puede aprovechar sus vulnerabilidades para manipular los datos o incluso inhabilitarlos. Si no se aplica una política de actualización de dispositivos con regularidad, se generan brechas de seguridad que aprovechan los ciberdelincuentes.

De nada sirve tener el último modelo de ordenador actualizado a la última versión y bien protegido si no actualizamos también, por ejemplo, la impresora conectada por wifi. El principal riesgo de seguridad relacionado con Internet of Things es la falta de recursos de privacidad y seguridad de los productos junto a la falta de seguridad postcomercialización o los procesos de respuesta a posibles incidentes.

El ecosistema creado por el Internet de las Cosas no está pensado para ser seguro, sino para ofrecer comodidad y accesibilidad en el día a día en empresas y en el hogar. Así que, la protección y la privacidad deben ser aplicadas por parte de los consumidores con medidas de ciberseguridad según nuestras necesidades. 

➡️ Si quieres adentrarte en el mundo de la tecnología y la inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Qué es la cartera digital de la Unión Europea?

La pertenencia a la Unión Europea acarrea una serie de políticas comunes a todos sus países miembros, que en muchas ocasiones condicionan la legislación estatal de cada uno de ellos. Algunos ejemplos incluyen la adopción del euro como moneda comunitaria en la gran mayoría de países de la organización o la legislación que proviene del Parlamento Europeo relativa a políticas agrarias, universidades o marcados de calidad. En este artículo, David García Pesquera, estudiante del Máster Profesional de Analista Internacional y Geopolítico analiza la cartera digital de la Unión Europa, un proyecto en desarrollo que agilizará muchos trámites y abrirá un nuevo proceso de relación entre la comunidad europea.

Desarrollo de la identidad digital europea

El desarrollo de una identidad digital europea responde a la necesidad de una cartera digital personal para todos los ciudadanos y residentes en los países de la Unión Europea. El principal motivo que explica su puesta en marcha es la eliminación de burocracia, de cara a implementar una tecnología que simplifique los datos de los ciudadanos europeos.

No será obligatoria, pero todas aquellas personas y empresas que la deseen la podrán solicitar. De esta forma, la emplearán para así identificarse o dar confirmación a informaciones personales. Su utilidad abarca desde el acceso a servicios, tanto públicos como privados, en línea o fuera de línea, en toda la Unión Europa hasta la realización de gestiones como el pago de impuestos o el alquiler de un determinado bien o servicio.

 ➡️ Te puede interesar: Retos y oportunidades para la Unión Europea en la nueva legislatura: el futuro está en juego

Todo se resume en una simplificación de procesos asociados a aportar datos particulares que, cuando se exportan a nivel internacional, provocan un colapso administrativo. Se trata de una cartera física elevada al máximo para identificarte con plenas garantías en todos los países miembros, centralizando todos los documentos existentes que impliquen a una persona con la Administración, ya sea de carácter público o privado.

La presidenta de la Comisión Europea, Ursula von der Leyen, manifestó con respecto a esta idea lo siguiente: «Cada vez que una aplicación o un sitio web nos pide que creemos una nueva identidad digital o que nos conectemos fácilmente a través de una gran plataforma, en realidad no tenemos ni idea de lo que sucede con nuestros datos».

Así, pues, con esta idea se abre la posibilidad de almacenar datos comunes a nuestro entorno geográfico una vez cumplamos catorce años. Es decir, a la par que el DNI es obligatorio por ley, se desarrollará paralelamente un perfil digital a nivel europeo con nuestras becas, calificaciones, atributos, recibos…

Los proyectos piloto de la cartera digital de la UE

En mayo de 2023, la UE dio comienzo a cuatro grandes programas piloto que se dedicarían a evaluar la cartera de identidad digital de la UE. En estos proyectos piloto participaron aproximadamente 360 entidades, incluidas empresas privadas y autoridades públicas de 26 Estados miembros, además de Noruega, Islandia y Ucrania. 

➡️ Te puede interesar: 7 películas para convertirte en experto en la Unión Europea

Cada uno de los proyectos piloto se estructura como un consorcio que fusiona los conocimientos especializados de los sectores público y privado dentro de la UE, con cofinanciación proporcionada por subvenciones de la Comisión Europea. La evaluación realizada se guía por las especificaciones de nivel técnico desarrolladas por el Grupo de Expertos eIDAS, el Reglamento sobre la identificación electrónica y los servicios de confianza. Estos cuatro proyectos piloto a gran escala son:

➡️ Te puede interesar: ¿Debe la Unión Europea crear su propio Ejército? El debate en torno a la Estrategia Industrial de Defensa en Europa

Acudiendo a los campos de estudio de forma específica, estos cuatro programas piloto se dedican a estudiar la forma en la que la cartera digital de la Unión Europea puede aportar soluciones en las siguientes áreas:

  • Acceso a los servicios públicos. Ejemplos como solicitar un pasaporte o licencia de conducir, presentar impuestos o acceder a la información de seguridad social.
  • Apertura de una cuenta bancaria. Identidad digital empleada para la verificación de la identidad de un usuario al abrir una cuenta bancaria en línea, eliminando la necesidad de que el usuario proporcione repetidamente su información personal.
  • Registro de SIM. Prueba de identidad a efectos de contratos de tarjeta SIM pre y postpago (registro y activación), reduciendo el fraude y los costes para los operadores de redes móviles.
  • Licencia de conducción móvil. El almacenamiento y la presentación de la licencia de conducir móvil en interacciones tanto en línea como físicas, tal conductor que proporciona su licencia en el lado de la carretera.
  • Firma de contratos. Crear firmas digitales seguras para firmar contratos en línea, eliminando la necesidad de documentos en papel y firmas físicas.
  • Solicitud de recetas. Aportar detalles de prescripción a las farmacias e iniciar la dispensación de productos médicos.
  • Viajar. Presentar información de documentos de viaje (por ejemplo, pasaporte, visado), lo que permite un acceso rápido y fácil cuando se pasa por la seguridad del aeropuerto y las aduanas.
  • Identidades digitales organizativas. Garantiza mediante pruebas que eres un representante legítimo de una organización.
  • Pagos. Verificación de la identidad del usuario al iniciar un pago en línea.
  • Certificación de educación. Sirve como prueba de posesión de credenciales educativas, como diplomas, títulos y certificados que facilitan la solicitud de empleo o educación adicional.
  • Acceso a los beneficios del Seguro Social. Un monedero de identidad digital de la UE puede utilizarse para acceder de forma segura a la información y las prestaciones de seguridad social de un usuario (por ejemplo, pensiones o prestaciones por discapacidad). También puede utilizarse para facilitar la libre circulación almacenando documentos como la tarjeta sanitaria europea.

¿A favor o en contra?

Dentro de este proyecto de cartera de identidad digital europea encontramos puntos a favor y en contra. Como principales ventajas cabe destacar que la cartera digital europea manifiesta el Derecho de toda persona que pueda optar a un documento nacional de identidad a tener una identidad digital reconocida en cualquier lugar de la UE. De esta forma, se da cobertura de forma sencilla y segura a un mecanismo de control de información. Se fiscaliza la cantidad de información a compartir a través de servicios que requieren esa característica.

Otra ventaja es que funciona a través de carteras digitales que se encuentran disponibles en aplicaciones para teléfonos móviles y otro tipo de dispositivos. De esta forma, se permite la identificación en línea y fuera de línea, almacenar e intercambiar información posible gracias a las administraciones (por ejemplo, nombres, apellidos, nacionalidad o datos de nacimiento de un particular).

➡️ Te puede interesar: ¿Cómo funciona el Parlamento Europeo?

Además, la cartera digital garantiza el almacenamiento e intercambio de información que ha sido facilitada por fuentes privadas de confianza junto con la utilización de este tipo de información como confirmación del derecho a residir, trabajar o estudiar siempre que sea en un Estado parte de la Unión Europea.

Si acudimos a los postulados más contrarios a la idea, encontramos las dudas acerca de la conveniencia de conocer datos relevantes sobre particulares y su puesta en común. El exceso de información compartida no deja de ser un punto de debilidad para la estructura conjunta de la UE, facilitando el trabajo de hackers y enemigos externos.

El almacenamiento de datos en una nube en servidores externos ha contado con medidas de seguridad ante la amenaza existente, tales como aportar como opción obligatoria guardar la información de forma local, en el dispositivo propio a la vez que el usuario va a poder programar de forma segregada quién puede acceder al sistema y qué contenido tendrá disponible.

Por otra parte, si bien no será un requisito obligatorio para los ciudadanos de la comunidad europea, las dinámicas asociadas a este cambio pueden empujar de una manera forzosa a muchos detractores a obtener esta cartera digital como resultado de la «presión social o de grupo». En efecto, muchos ciudadanos que reniegan de esta idea y en la teoría no la deben adoptar, se verán empujados a ello en la práctica, por ejemplo, a la hora de pedir una hipoteca o dar de alta una inversión en el banco.

Otra desventaja asociada a la idea de obligatoriedad forzosa es la discriminación que ciertos sectores sociales pueden vivir. Destacamos a las personas más mayores, generalmente menos hábiles con las nuevas tecnologías y a las que estos trámites no interesan. Pueden sufrir dificultades para acceder a numerosas ventajas que el certificado otorgue a otras personas.

Todo este asunto nos lleva a reflexionar sobre los avances tecnológicos y si su puesta en marcha implica un debate más profunda acerca de la ciberseguridad, el tratamiento de datos personales o la concepción de la UE como una comunidad única en el mundo capaz de compartir un número considerable de variables.

La cartera digital europea garantiza una serie de simplificaciones administrativas y contribuye a hacer comunidad en temas tan sensibles como el tratamiento de datos, suponiendo un escalón más de unión en el proyecto europeo. Sin embargo, debe venir acompañada de una estrategia de seguridad asociada que asegure su fiabilidad y accesibilidad para todo tipo de público sin caer en la obligatoriedad forzada.

➡️ Si quieres adentrarte en la Unión Europea y las relaciones internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Access Now denuncia espionaje con Pegasus a teléfonos de periodistas y activistas de Europa

0
  • Un informe asegura que el software espía israelí se usó para espiar a siete personas que trabajaban en el exilio de sus países de origen.
  • Las actividades de espionaje ocurrieron entre 2020 y 2023, con un incremento tras el inicio de la invasión de Ucrania.

Una investigación de la organización de derechos humanos Access Now junto con el Citizen Lab de la Universidad de Toronto, ha desvelado que cinco periodistas y dos activistas sufrieron espionaje de Pegasus entre 2020 y 2023. Los afectados son bielorrusos, letones e israelíes, con un incremento de la actividad desde el comienzo de la guerra en Ucrania. Dos de ellos permanecen en el anonimato y cinco son nombrados en el informe. Todos los afectados residían en el exilio de sus países de origen. La investigación no pudo determinar a los culpables de los ataques.

El informe incide en la importancia de proteger a miembros de la sociedad civil que están afectados por el software. «Pedimos a todos los gobiernos a establecer una moratoria inmediata sobre la exportación, venta, transferencia, servicio y uso de tecnologías de vigilancia digital específicas hasta que se establezcan rigurosas salvaguardias de derechos humanos para regular tales prácticas, y a prohibir el uso de tecnologías de software espía como Pegasus, que tienen un historial de permitir abusos contra los derechos humanos».

Antecedentes

«Tras la investigación conjunta sobre el uso del software espía Pegasus contra Galina Timchenko, cofundadora, directora ejecutiva y editora de Meduza, Access Now ha descubierto cómo al menos otros siete periodistas y activistas rusos, bielorrusos, letones e israelíes fueron atacados con el software espía Pegasus de NSO Group dentro de la UE», reza el comunicado de la organización.

Galina Timchenko, una destacada periodista y editora rusa, se convirtió en el epicentro de un escándalo de espionaje en 2023. Timchenko, cofundadora del medio de comunicación independiente Meduza, con sede en Letonia, descubrió que su teléfono había sido infectado con el software espía Pegasus. La infección de su dispositivo ocurrió tras las crecientes tensiones políticas y la represión de la libertad de prensa en Rusia. Timchenko abandonó Rusia en 2014 tras su despido de Lenta.ru por presiones políticas. Se ha mantenido como una voz crítica del gobierno ruso. Posiblemente eso la convirtió en un objetivo para las autoridades rusas. El descubrimiento del espionaje se reveló por una investigación de Access Now y Citizen Lab, organizaciones dedicadas a la defensa de los derechos digitales y la privacidad.

Dos anónimos

Una de las víctimas anónimas fue miembro de la sociedad civil bielorrusa y actualmente vive en Vilna, Lituania. Se percató cuando recibió de su teléfono una notificación de amenazas de Apple en 2023. El mensaje aseguraba que «su dispositivo fue objeto de un ataque patrocinado por el Estado». Tras eso, analizaron el dispositivo y certificaron que «se infectó con el software Pegasus el 25 de marzo de 2021», justo el Día de la Libertad de la declaración de independencia de Bielorrusia.

Otro periodista ruso exiliado en Vilna (Lituania) desde la invasión a Ucrania, y que está bajo el anonimato, también recibió dos avisos de Apple de infección del dispositivo. El primero fue el 31 de octubre de 2023 y el segundo en abril de 2024.

Periodistas afectados en Letonia

Otras tres personas residentes en Letonia recibieron amenazas de seguridad de Apple. Uno de ellos es Evgeny Erlikh. Según la investigación, el periodista israelí y ruso tuvo el dispositivo infectado «con el software espía Pegasus entre el 28 y el 29 de noviembre de 2022. En ese momento, estaba de vacaciones en Austria con su esposa, quien también recibió una notificación de amenaza de Apple». En declaraciones a CyberScoop, Erlikh se cuestionó quién les estaba vigilando. «Para el Kremlin, soy un periodista emigrante que salió de Rusia y ahora colabora con medios estadounidenses y critica las políticas de Putin. Para Letonia, soy un periodista ruso que ahora vive en Letonia, y en mis programas a veces critico las acciones de los políticos letones. Pero, de hecho, soy ciudadano de Israel».

El segundo afectado residente en Letonia fue Evgeny Pavlov, periodista letón y ex corresponsal de un medio de comunicación que cubre los países bálticos. «El dispositivo de Pavlov se atacó con Pegasus alrededor del 28 de noviembre de 2022 y sobre el 24 de abril de 2023. Sin embargo, no pudimos confirmar si los intentos tuvieron éxito», asegura. Pavlov confirmó al medio CyberScoop «estar sorprendido», porque su «trabajo periodístico en Letonia es Legal y transparente». «No sé a quién le interesé, pero si los servicios de inteligencia de cualquier país pueden interferir en las actividades de los periodistas de esta manera, entonces esto representa una amenaza muy grande para el periodismo libre y seguro».

La tercera fue María Epifanova, directora general de Novaya Gazeta Europe y directora de Novaya Gazeta Baltija. «El iPhone de Epifanova se infectó alrededor del 18 de agosto de 2020, el primer uso conocido de Pegasus para atacar a la sociedad civil rusa. Epifanova era redactora jefe de Novaya Gazeta Baltija en ese momento, y el ataque se produjo poco después de que recibiera la acreditación para asistir a la primera conferencia de prensa de la líder de la oposición democrática bielorrusa exiliada Svetlana Tijanóvskaya en Vilniu», admite la investigación. «Sucede de vez en cuando que los periodistas rusos en los países bálticos son acusados de trabajar para los servicios especiales rusos. Podrían haber tenido interés en mí y podrían haberme controlado», aseguró al citado medio. Además, criticó la actitud de las autoridades de Letonia de no hacer nada tras estos incidentes.

Perjudicados en Polonia

«Dos miembros de la sociedad civil bielorrusa que viven actualmente en Varsovia, Polonia, también recibieron notificaciones de Apple el 31 de octubre de 2023». El primero de ellos es Andrei Sannikov, político y activista de la oposición bielorrusa. Fue candidato para presidente del país en 2010. Sin embargo, tras las elecciones, fue arrestado por las autoridades bielorrusas y «recluido como prisionero de conciencia». Además, le amenazaron con «quitarle a su hijo de tres años». Según Citizen Lab, «el iPhone de Sannikov se infectó con Pegasus alrededor del 7 de septiembre de 2021».

La segunda es Natalia Radzina, la editora jefe del medio independiente charter97. A ella la persiguieron y encarcelaron en Bielorrusia «por sus actividades periodísticas». Consiguió huir y, según las investigaciones, se confirmó que «el dispositivo de Radzina se infectó con el software espía Pegasus alrededor del 2 de diciembre de 2022, el 7 de diciembre de 2022 y el 16 de enero de 2023. La primera infección tuvo lugar al día siguiente de la participación de Radzina en la Tercera Conferencia contra la Guerra en Vilna, organizada por el Foro Rusia Libre». La periodista aseguró a CyberScoop que estos hechos constituyen «una violación de la privacidad y de las conversaciones telefónicas». Además, aseguró que sabe que «durante muchos años» su actividad periodística «absolutamente legal solo puede interesar a los servicios especiales bielorrusos y rusos».

Encontraron patrones con Apple IDs

La frecuencia de estos ataques aumentó después de la invasión a gran escala de Ucrania por parte de Rusia en febrero de 2022. Las organizaciones Access Now y Citizen Lab confirmaron que en cinco teléfonos de las víctimas se encontraron identificadores de Apple (Apple IDs) utilizados por los operadores de Pegasus en sus intentos de hackear los dispositivos. Estos identificadores de Apple a veces dejan rastros en los dispositivos afectados. Citizen Lab cree que cada identificador de Apple se usa por un solo operador de Pegasus, aunque un operador puede usar varios identificadores de Apple diferentes.

Encontraron el mismo identificador de Apple en los teléfonos de tres víctimas: Pavlov, Radzina y una persona anónima. Además, el 28 de noviembre de 2022, una cuenta de correo electrónico diferente fue utilizada para atacar los teléfonos de Erlikh y Pavlov. Los teléfonos de Andrei Sannikov y Natalia Radzina mostraron otro identificador de Apple idéntico. Esto sugiere que un solo operador de Pegasus podría estar detrás de los ataques a al menos tres de estas víctimas, y posiblemente a las cinco.

El comité PEGA de la UE

Hay multitud de regulaciones a nivel internacional sobre espionaje. Sin embargo, la Unión Europea tiene una comisión dedicada a investigar estos asuntos, la cual no ha actuado en este caso. Fue creada por el Parlamento Europeo en 2022, en respuesta a revelaciones y preocupaciones sobre el uso de Pegasus. Su misión es investigar el uso de software espía. Específicamente programas como Pegasus y otros software similares en los Estados miembros de la Unión Europea. Su objetivo principal es examinar las denuncias sobre el uso indebido de estos programas por parte de los gobiernos para espiar a ciudadanos, periodistas, políticos y otras personalidades sin el debido proceso legal. Entre sus objetivos están:

  1. Investigar el uso de software espía. Analizar las circunstancias y los contextos en los cuales se ha utilizado software espía dentro de la UE.
  2. Evaluar la legalidad. Determinar si el uso de estos programas ha sido conforme con las leyes nacionales y europeas, y si se han respetado los derechos fundamentales.
  3. Protección de derechos. Asegurar que se protejan los derechos fundamentales de los ciudadanos europeos, como el derecho a la privacidad y la protección de datos.
  4. Recomendaciones. Formular recomendaciones para prevenir el uso indebido de software espía en el futuro y mejorar la legislación y las políticas de la UE en esta área.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

Época negra de ciberataques: guía para protegerse ante los intentos de estafa

0
  • Tras un ciberataque, miles de datos personales se filtran y se venden para posteriormente realizar todo tipo de estafas personalizadas que pueden incluir ataques personalizados, correos fraudulentos, llamadas engañosas, spam, robo de datos bancarios, etc.
  • Es importante estar alerta de cualquier riesgo y verificar siempre las fuentes.
  • Los últimos ciberataques han provocado que delincuentes tengan datos personales de millones de ciudadanos.

En la era digital, los ciberataques se han convertido en una amenaza crítica para individuos, empresas y gobiernos. Un ciberataque es cualquier acceso, daño, o interferencia con los sistemas informáticos, redes y datos sin autorización. Los ciberatacantes utilizan una variedad de métodos, incluyendo malware, phishing, ransomware, ataques de denegación de servicio (DDoS), y explotación de vulnerabilidades de software. Estos ataques pueden ser realizados por individuos, grupos organizados o incluso por estados-nación con intenciones diversas, desde el robo de información hasta la interrupción de servicios críticos. Los países comienzan a regular para proteger a usuarios y compañías, como es el caso del Reglamento DORA de la Unión Europea.

En este artículo te ofrecemos una explicación de los últimos ciberataques ocurridos en mayo, el mes negro de la ciberseguridad. Además, te daremos varios consejos que te ayudarán a prevenir el aumento de estafas que pueden ocurrir en los próximos meses.

Los ciberataques de mayo de 2024

  • Banco Santander. Los ciberdelincuentes accedieron a una base de datos de la entidad alojada en un proveedor en la red, lo que les permitió obtener información personal de clientes y empleados en España, Chile y Uruguay, así como de algunos exempleados del grupo. Los datos comprometidos incluían información personal de clientes y empleados, como nombres, fechas de nacimiento y otros datos básicos, pero no incluían credenciales de acceso ni contraseñas de banca por Internet. Tampoco se produjo el robo de tarjetas que permitieran operar cuentas bancarias directamente.
  • Telefónica. Ocurrió en marzo de 2024, pero se dio a conocer en mayo. Se robaron más de 2,5 millones de datos. El ataque comprometió la información de más de 120.000 usuarios de Telefónica, incluyendo empleados y clientes. Los datos expuestos incluyeron nombres completos, direcciones, nacionalidades, teléfonos y correos electrónicos, pero no incluyeron información bancaria ni datos de identidad. Un usuario del portal HackManac, especializado en ciberataques, desveló el ciberataque. «A principios de este año Telefónica sufrió una brecha por nuestra parte (…). Estos datos no se han hecho públicos y nadie conocía este asalto hasta hoy, por lo que abrimos este hilo para venderlo, puesto que no vamos a hacer uso de esta información, pero estamos seguros de que alguien sí lo hará».
  • Iberdrola. El ataque se produjo a través de un proveedor de Iberdrola, entre el 5 y el 7 de mayo. Comprometió la información de más de 850.000 clientes de Iberdrola, incluyendo 600.000 usuarios de electricidad y 250.000 de gas a través de Curenergía, su comercializadora de último recurso. Los datos expuestos incluyeron nombres, apellidos, número de DNI y datos de contacto, pero no incluyeron información bancaria ni datos de tarjetas. La compañía asegura que subsanó el problema de forma inmediata y activó medidas de refuerzo. Sin embargo, los datos personales pueden ser vendidos y utilizados con fines delictivos.
  • Decathlon. Comprometió la información de empleados de Decathlon España, incluyendo correos electrónicos. Los datos expuestos procedían de la aplicación de terceros Ciclogreen, que exclusivamente trataba con los correos electrónicos de empleados de Decathlon. No se han visto afectados otros datos personales, ni contraseñas, ni ningún tipo de datos de clientes. Se cree que el ataque fue realizado por un actor de amenazas conocido con el seudónimo de «888», quien asumió la responsabilidad de la filtración de estos datos.
  • DGT. El ciberataque expuso la información personal de más de 34 millones de conductores, incluyendo datos personales como nombres, apellidos, número de DNI, domicilio y datos del seguro en vigor. Los ciberdelincuentes accedieron a la base de datos de la DGT y pusieron a la venta la información en un foro en línea especializado en compraventa de datos robados mediante ciberataques. Aunque no se ha constatado que se hayan robado todos los datos de conductores registrados, se han identificado varios usuarios sospechosos que intentaron acceder a la base de datos. Esto puede facilitar los fraudes de identidad y estafas a millones de conductores, con campañas perfeccionadas.
  • Universidad Complutense de Madrid. Afectó a la información personal de usuarios de la aplicación que gestiona las prácticas de empresa de la UCM. Los datos expuestos incluyeron nombres, apellidos, DNI y otros datos de contacto. No se comprometieron contraseñas. La UCM aconsejó cambiar contraseñas por precaución. 
  • Ticketmaster. El ciberataque comprometió la información de más de 560 millones de clientes de la compañía, incluyendo datos de tarjetas de crédito, nombres completos, direcciones de correo electrónico, números de teléfono y otros datos personales. El ataque se cree que fue llevado a cabo por un grupo de ciberdelincuentes conocidos como ShinyHunters, que accedieron a la base de datos de Ticketmaster a través de un proveedor externo.
  • Shell. Habría afectado los datos de unos 80 mil clientes de Shell, incluyendo datos personales y profesionales. Un actor de amenazas lo habría publicado en un foro de hackers. Habría afectado información confidencial, como nombres, apellidos, direcciones de correo electrónico, números de teléfono y direcciones
  • CoolerMaster. Expuso los datos de al menos 500.000 clientes. Incluyó datos personales y de contacto.
  • Heineken. Según un ciberdelincuente de «888» en BreachForums, la violación de datos ocurrió a principios de junio y se incluyó en el foro de piratería. El autor asegura haber expuesto los datos de 8.174 empleados en varios países. Estos datos incluyen identificación, nombres completos, direcciones de correo electrónico, funciones de la empresa y más.

Tipos de ciberataques

  • Malware. Software malicioso diseñado para infiltrarse y dañar sistemas informáticos. Ejemplos incluyen virus, troyanos y spyware.
  • Phishing. Técnicas de engaño utilizadas para obtener información sensible, como contraseñas y datos de tarjetas de crédito, generalmente a través de correos electrónicos o mensajes fraudulentos.
  • Ransomware. Tipo de malware que cifra los datos de la víctima y exige un rescate para restaurar el acceso.
  • DDoS (Denegación de Servicio Distribuida). Ataques que sobrecargan un sistema con tráfico, haciendo que los servicios sean inaccesibles.
  • Explotación de vulnerabilidades. Uso de debilidades en el software para ganar acceso no autorizado a los sistemas.

¿Qué ocurre tras un ciberataque?

Cuando ocurre un ciberataque, las consecuencias pueden variar según la gravedad y el alcance. Las fases típicas tras un ataque incluyen detección, contención, erradicación, recuperación y análisis posterior al incidente.

  1. Detección. Identificación del ataque, que puede variar en tiempo dependiendo de la sofisticación del atacante y las defensas existentes.
  2. Contención. Medidas para limitar el alcance del ataque y evitar que se propague. Esto puede implicar desconectar sistemas afectados y bloquear accesos.
  3. Erradicación. Eliminación del acceso no autorizado y del software malicioso del sistema.
  4. Recuperación. Restauración de sistemas y datos desde copias de seguridad y aseguramiento de que no queden puertas traseras.
  5. Análisis posterior al incidente. Evaluación del ataque para entender cómo ocurrió, qué se podría haber hecho mejor y cómo prevenir futuros incidentes.

Consecuencias de la venta de datos personales

En muchas ocasiones tras un ciberataque, se venden los datos personales en la dark web, a cibercriminales o a entidades. Los datos robados pueden incluir datos esenciales como nombres, direcciones, información financiera, datos bancarios, tarjetas de crédito, DNI, etc. Esto constituye una gran amenaza, ya que pueden orquestar campañas personalizadas a cada individuo, ya que conocen información esencial de él. Esto puede provocar un incremento masivo de las estafas a ciudadanos, ya que los ciberdelincuentes pueden perfeccionar sus técnicas al tener todos los datos personales del atacado.

Para minimizar el riesgo de ser víctima de un ciberataque, es crucial estar alerta y tomar medidas preventivas. Desconfía de correos electrónicos o mensajes de texto inesperados que solicitan información personal o contienen enlaces sospechosos. Siempre verifica la legitimidad del remitente antes de hacer clic en enlaces o descargar archivos adjuntos.

Además, los errores en la ortografía y gramática suelen ser indicativos de phishing. Estate alerta de llamadas sospechosas. Nunca des información personal o financiera por teléfono a menos de que estés seguro de la identidad del interlocutor. Si recibes una llamada sospechosa, cuelga y llama a la empresa directamente utilizando un número de teléfono verificado para comprobar la veracidad. Revisa regularmente extractos bancarios e informes de crédito para detectar cualquier actividad inusual. Si sospechas de que tus documentos de identidad han sido comprometidos, notifíquelo a las autoridades.

Medidas adicionales de protección

Los ciberataques a instituciones no son culpa nuestra. Sin embargo, sus consecuencias nos perjudican, ya que ciberdelincuentes tienen nuestros datos personales y pueden hacer con ellos multitud de actividades maliciosas. Comprender qué son, cómo ocurren y las consecuencias que pueden tener es esencial para estar mejor preparados y protegernos adecuadamente. Aquí te dejamos algunos consejos para incrementar la seguridad:

  • Contraseñas fuertes. Usa contraseñas únicas para cada cuenta, combinando letras, números y caracteres especiales.
  • Autenticación de Dos Factores (2FA). Habilita 2FA en todas las cuentas que lo permitan para añadir una capa adicional de seguridad.
  • Actualizaciones de Software. Mantenga todos los programas y sistemas operativos actualizados para protegerse contra vulnerabilidades conocidas.
  • Copia de seguridad regular. Haz copias de seguridad periódicas de los datos importantes para poder recuperarlos en caso de un ataque.
  • Educación y Conciencia. Mantente informado sobre las últimas amenazas y mejores prácticas de ciberseguridad.

La importancia de no normalizar estos hechos

La tendencia a normalizar los ciberataques, considerándolos como algo inevitable o una simple molestia, es peligrosamente equivocada. Los ciberataques no son eventos insignificantes; son acciones maliciosas que pueden tener consecuencias devastadoras para individuos y organizaciones.

Es fundamental reconocer que cada ciberataque representa una violación de la confianza y la seguridad personal. Cuando se normalizan estos ataques, se subestima el impacto que pueden tener en la vida de las personas. La fuga de datos personales, como números de teléfono, correos, nombres, aseguradoras, información financiera, detalles de salud, nacionalidades, etc., puede conducir a un sinfín de problemas, desde el robo de identidad, el fraude financiero o el aumento de estafas. Las víctimas pueden enfrentar serias dificultades para solventar estos daños, sin olvidar el estrés emocional y la pérdida de privacidad que acompañan a estos incidentes.

Además, normalizar los ciberataques puede llevar a una actitud de complacencia tanto entre los usuarios como entre las organizaciones. Si se considera que los ciberataques son inevitables y parte de la «nueva normalidad», es probable que no se inviertan los recursos necesarios en medidas de prevención y protección. Esta complacencia crea un entorno aún más vulnerable, donde los atacantes pueden operar con mayor impunidad y efectividad. Las organizaciones que no priorizan la ciberseguridad no solo ponen en riesgo su propia infraestructura, sino también la información sensible de sus clientes y empleados.

Las consecuencias de los ciberataques van más allá de los individuos afectados directamente. En un mundo donde las infraestructuras críticas (como los sistemas de salud, las redes eléctricas y las instituciones financieras) dependen de la tecnología, estos pueden tener efectos muy graves a gran escala. La interrupción de estos servicios causa daños físicos y económicos significativos, y afecta a ciudadanos también. Por lo tanto, no se deberían ver estos ataques como meros inconvenientes tecnológicos; son amenazas serias que requieren una respuesta coordinada y robusta.

Es obligatorio que la sociedad en su conjunto adopte una postura firme contra la normalización de los ciberataques. Esto implica una mayor educación y concienciación sobre los riesgos y las mejores prácticas de ciberseguridad tanto a nivel individual como organizacional. Las políticas y regulaciones gubernamentales también deben evolucionar para imponer estándares de seguridad más estrictos y asegurar que las empresas y otras entidades cumplan con sus responsabilidades de proteger los datos y sistemas de los que dependen.

La excesiva dependencia de las compañías con proveedores externos

Esto puede convertirse en un riesgo significativo. Cuando las empresas confían en exceso en estos proveedores, corren el riesgo de sufrir interrupciones críticas en sus operaciones si alguno de estos proveedores enfrenta problemas técnicos o ciberataques. Algunos de los ciberataques recientes fueron provocados por una brecha de seguridad en Snowflake, un proveedor de servicios en la nube. Esto supone un problema, ya que al delegar la gestión de datos críticos y sistemas sensibles a proveedores externos, las empresas se exponen a vulnerabilidades adicionales, ya que la seguridad de sus datos queda en manos de terceros.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

China desarticula una presunta red de espionaje del MI6 británico

0
  • El MI6 británico habría utilizado a un matrimonio de funcionarios chinos para obtener información sensible.
  • Al hombre, Wang, le ofrecieron grandes remuneraciones y atención personalizada.

Las autoridades del gobierno chino han anunciado la disolución de un pequeño grupo que presuntamente operaba para una red de espionaje vinculada al MI6 británico. El Ministerio de Seguridad del país ha informado que el servicio de Inteligencia de Reino Unido habría reclutado a un matrimonio de funcionarios chinos para obtener información sensible y confidencial del país.

China acusa a la Inteligencia británica de convertir a dos empleados del gobierno chino en espías. El hombre, Wang, habría entrado hace casi 10 años en un programa de intercambio con Reino Unido. El MI6 habría aprovechado la posición del hombre de confidente para aceptar la solicitud en dicho programa. Tras llegar a Reino Unido, la Inteligencia comenzó a darle todo tipo de beneficios y atención personalizada. Al ver que el hombre estaba dispuesto a recibir mucho dinero, Reino Unido le dio un trabajo de consultor con una elevada retribución. Wang aceptó la oferta.

Sin embargo, este comenzó a percatarse de que podría estar siendo utilizado por el MI6 para obtener información. Pese a ello, siguió ofreciendo servicios, ya que le aumentaron el sueldo y le ofrecieron más protección. Con todo esto, Reino Unido le presionó para traer a su mujer, Zhou, con promesas de un incremento salarial del doble y más entrenamiento.

El MI6 había identificado a Wang como una figura clave en una agencia gubernamental china y lo había atraído con ofertas de consultoría y entrenamiento especializado. Después de una investigación exhaustiva, las autoridades chinas detuvieron a Wang y a Zhou, desmantelando así una importante operación de espionaje del MI6 dentro del sistema interno chino. «Con una investigación y pruebas sólidas, se ha detenido e interrogado a ambos», aseguran las autoridades. La causa está en estos momentos siendo analizada en profundidad.

Este no es el primer caso de presunto espionaje por parte del MI6 a China durante el 2024. En enero, las autoridades de Pekín detuvieron a un presunto espía de Reino Unido. El Ministerio de Seguridad Nacional de China informó de la detención de Huang Moumou, un director de una agencia de consultoría en el extranjero. Además, aseguró que el MI6 tuvo una «relación de cooperación en Inteligencia» y que pidió al individuo «que ingresara a China varias veces, usando su identidad pública como tapadera», para «incitar a la rebelión». La Inteligencia utilizó procedimientos similares a los utilizados con Wang, donde le ofreció entrenamiento profesional de Inteligencia y le dio un equipo especial.

Los objetivos del MI6 con Wang

El primer objetivo de la Inteligencia era obtener datos sobre el sistema interno chino y posibles debilidades en la seguridad nacional china. Para ello, el MI6 entrenó a Wang en técnicas de espionaje y le dio instrucciones para que recopilara información confidencial después de regresar a China.

Otra de las misiones era infiltrarse en el Gobierno chino a través de Wang, quien ostentaba un puesto de alta relevancia en una agencia gubernamental. El MI6 consideró estratégico reclutar a un perfil con acceso a información privilegiada. Pese a ello, las autoridades consiguieron desmantelar la presunta operación de espionaje.

¿Qué es el MI6?

El MI6, Servicio de Inteligencia Secreto, es la agencia de inteligencia exterior del Reino Unido. Su principal función es la recolección y análisis de información relacionada con la seguridad nacional y los intereses del país en el extranjero. A pesar de ser una organización secreta, el MI6 fue reconocido públicamente por el gobierno británico en 1994.

Fundado en 1909, el MI6 nació inicialmente para contrarrestar la amenaza de espionaje alemán antes de la Primera Guerra Mundial. A lo largo de los años, ha jugado roles importantes durante conflictos globales como la Primera y Segunda Guerra Mundial, así como durante la Guerra Fría.

Las funciones principales del MI6 incluyen la obtención de inteligencia extranjera mediante el uso de agentes secretos y otras técnicas de espionaje, la prevención de actividades de espionaje por parte de otras naciones o entidades hostiles, y la realización de operaciones encubiertas y de influencia en países extranjeros para proteger los intereses británicos.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

6 libros para convertirte en experto en la Unión Europea

Explora las bases teóricas y los conceptos principales de la Unión Europea a través de estos seis libros que te harán comprender mejor su funcionamiento, desafíos y la relevancia de las elecciones del Parlamento Europeo.

The Oxford Handbook of the European Union

Autor: Oxford Academic

Año de publicación: 2012

Editorial: Oxford University Press

Sinopsis

El manual de Oxford de la Unión Europea es una obra completa que explora la organización en su totalidad. Editado por Erik Jones, Anand Menon y Stephen Weatherill, este manual reúne a un equipo de expertos líderes para ofrecer una visión en profundidad de los aspectos clave de la integración europea. Empezando por su historia desde sus inicios hasta la actualidad, se analizan los factores políticos, económicos y sociales, junto con su impacto en los Estados miembros y sus ciudadanos.

A través del estudio de su legislación e instituciones, el manual concluye con una evaluación de los desafíos que enfrenta la Unión Europea, como la ampliación, la crisis económica y el auge de los populismos, problemas que se mantienen hoy en día. Así pues, se basa en una revisión completa de todos los aspectos clave necesarios para comprender mejor los pilares de esta organización y los retos y oportunidades que se le presentan.

Sobre la organización

Oxford Academic. Es una plataforma en línea vinculada a la Oxford University Press, la editorial universitaria más antigua del mundo, fundada en 1478. Desde siglos ha sido la responsable de publicar algunas de las obras académicas más importantes, digitalizándose en 2009, para formar la plataforma Oxford Academic. Con un crecimiento constante, actualmente recoge más de 350 revistas académicas y 2 millones de artículos en línea, abarcando una amplia gama de disciplinas.

La plataforma permite a los usuarios utilizar herramientas de búsqueda avanzada para explorar artículos por área científica. Además, pueden registrarse y configurar alertas de correo electrónico para recibir notificaciones, guardar artículos en su lista de lecturas y compartirlos con otros investigadores y estudiantes. Es un medio con alto prestigio académico que ofrece información de calidad, convirtiéndose en un recurso esencial para el mundo académico.

El papel internacional de la Unión Europea

Autor: Francisco Aldecoa – Consejo Federal Español del Movimiento Europeo

Año de publicación: 2021

Editorial: Catarata

Sinopsis

Este libro, realizado en colaboración con el Consejo Federal Español del Movimiento Europeo (CFEME), ofrece un análisis profundo sobre el papel de la Unión Europea en el escenario global. Esta organización utiliza una serie de instrumentos para llevar a cabo su política exterior y poder transmitir así sus principios y valores fundamentales, como la democracia, el Estado de derecho y los derechos humanos. La Unión Europea se ha ido consolidando como actor global, económico, político, diplomático, normativo y de seguridad y defensa a lo largo de la década. Sin embargo, sigue teniendo limitaciones estructurales, especialmente en el proceso de toma de decisiones en materia de política exterior. 

Con la imposición de sanciones, ayudas financieras y la cooperación al desarrollo, la Unión Europea se impone en una sociedad internacional, cada vez más cambiante. El continuo auge chino, el cambio climático y la globalización marcan la línea general de actuación en una realidad internacional cada vez más interconectada. Su futuro dependerá de su capacidad para adaptarse al entorno que la rodea y abordar los desafíos de manera efectiva.

Sobre el autor

Francisco Aldecoa. Politólogo y catedrático español de Relaciones Internacionales, centra sus estudios en la integración europea. Desde 1994, es titular de la Cátedra Jean Monnet de la Comisión Europea sobre el Modelo Político Europea y su Dimensión Exterior. Su faceta científica que nos trae este análisis se caracteriza por su inspiración federalista, convirtiéndose en uno de los académicos de referencia en el estudio del proceso de construcción de la Unión Europea. Actualmente, es Presidente del Consejo Federal Español del Movimiento Europeo desde 2018, y miembro del Board del Movimiento Europeo Internacional desde 2020.

¿Quién hablará en europeo? El desafío de construir una unión política sin lengua común

Autores: Marta Domínguez Jiménez y Arman Basurto

Año de publicación: 2021

Editorial: Clave intelectual

Sinopsis

La Unión Europea se caracteriza por su diversidad lingüística, con 24 lenguas oficiales y más de 60 lenguas habladas en su territorio. Esta diversidad, si bien es un elemento enriquecedor, también supone un desafío para la integración política, puesto que dificulta la comunicación entre los ciudadanos y las instituciones europeas. No obstante, el inglés se alza como lengua dominante en las instituciones europeas, lo que ha generado debates sobre las implicaciones de esta situación para las otras lenguas oficiales y las minorías lingüísticas.

Los autores del libro analizan las diferentes propuestas para abordar este reto en la institución, entre las que se incluye el fomento del multilingüismo, la promoción de lenguas minoritarias y el desarrollo de herramientas de traducción. Se basa en un planteamiento sobre la identidad europea y el papel que el lenguaje juega en la construcción de una comunidad política compartida.

Sobre los autores

Marta Domínguez. Analista económica española. Actualmente, participa en el programa de PhD-track MPhil del Centro de Estudios Monetarios y Financieros (CEMFI), con el apoyo del programa de Unidades de Excelencia María de Maeztu. Además. Durante dos años desempeñó el puesto de analista de investigación en el think tank Bruegel, donde centró su trabajo en política monetaria, sistemas financieros, comercio internacional y flujos de capital. Cuenta con publicaciones en revistas académicas y en informes del Parlamento Europeo y la Comisión Europea.

Arman Basurto. Asesor político del Parlamento Europeo. Anteriormente, ha trabajado en la Autoridad Europea de Valores y Mercados y como asesor legal en el Parlamento español. Sus principales áreas de especialización son la regulación bancaria y financiera, la elaboración de políticas de la Unión Europea y los asuntos parlamentarios, con una tesis de maestría sobre el control parlamentario de las tareas de supervisión del Banco Central dentro de la zona euro.

Sistema político de la Unión Europea

Autores: Simon Hix y Bjorn Hoyland

Año de publicación: 2023 (4ª edición)

Editorial: Mcgraw-Hill Interamericana de España

Sinopsis

Con su 4ª edición desde 1999, este manuscrito forma parte de uno de los libros más influyentes en política de la Unión Europea. Ofrece explicaciones claras, sencillas e innovadoras sobre el funcionamiento de las principales instituciones, procesos y políticas de la organización. Los autores brindan una perspectiva dinámica del juego político e institucional que caracteriza a la Unión Europea. 

A través de un análisis detallado de las interacciones entre la Comisión Europea, el Consejo Europeo, el Tribunal de Justicia, los partidos políticos, la opinión pública y los grupos de interés, quienes confluyen como los principales actores en el proceso  político. En las últimas ediciones incorpora actualizaciones sobre los últimos acontecimientos de la organización, ofreciendo una realidad completa y aproximada a la realidad.

Sobre los autores

Simon Hix. Politólogo británico. Actualmente, ocupa la Cátedra Stein Rokkan de Política Comparada en el Instituto Universitario Europeo en Florencia. Se especializa en el área del comportamiento y las instituciones políticas comparadas europeas, partidos y sistemas electorales y el diseño de la democracia. Su trabajo cuenta con numerosos reconocimientos a nivel internacional, incluyendo el Premio Samuel Beer de la Asociación Americana de Ciencia Política.

Bjorn Hoyland. Profesor de ciencia política en la Universidad de Oslo. Su campo de investigación se centra en la política legislativa, metodología política aplicada y las ciencias sociales computacionales, centradas en la Unión Europea. Desde agosto de 2020, trabaja en el proyecto  “Estrategia de votación registrada en el Parlamento Europeo (StREP)” del Consejo de Investigación de Noruega, para descubrir el juego estratégico detrás de las solicitudes de votos nominales.

Una pica en Flandes: La huella de España en la Unión Europea

Autor: Javier Elorza

Año de publicación: 2023

Editorial: Debate

Sinopsis

Javier Elorza nos abre la puerta de los despachos europeos en esta crónica personal donde narra su recorrido como miembro de la representación permanente de España en Europa desde 1986 hasta 2004. Como actor y testigo,  relata el papel de España en la Unión Europea desde su adhesión, así como el impulso económico y social que esta institución  ha supuesto para el país. El autor nos hace partícipe de los equilibrios de fuerza, los pactos variables, acuerdos secretos y los intereses nacionales que se dan dentro de la organización.

Además, se completa con historias y anécdotas sobre figuras que han moldeado la idea de Europa en los últimos cuarenta años, como Giscard d’Estaing, Jacques Chirac, Gerhard Schröder, John Major, Francisco Fernández Ordoñez, etc. Una lectura recomendable para conocer la Unión Europea desde un ámbito más personal y cercano.

Sobre el autor

Javier Elorza. Diplomático español. Licenciado en Derecho con premio extraordinario, entró en la carrera diplomática en septiembre de 1971. Fue nombrado jefe de la Oficina Económica y Comercial de la Embajada de España en Rabat durante la Marcha Verde y estuvo presente en las negociaciones de los Tratados de Maastricht y de Amsterdam, así como la adhesión de España a los acuerdos de Schengen. Tras su jubilación, fue designado asesor de la Comisión Europea, convirtiéndose en una de las voces más destacadas de nuestro país.

La Unión Europea hacia la autonomía estratégica

Autor: Instituto Español de Estudios Estratégicos

Año de publicación: 2022

Editorial: Ministerio de Defensa. Secretaría General Técnica

Sinopsis

La Unión Europea se enfrenta a un entorno internacional cada vez más complejo y desafiante, marcado por el ascenso de China, la competencia estratégica con Rusia y la incertidumbre en Estados Unidos. Así pues, el libro traza la trayectoria del concepto de autonomía estratégica, mientras nos muestra los principales retos que enfrenta la institución para obtenerla, como la falta de capacidades militares comunes, la dependencia de terceros países en sectores clave y las divisiones entre los Estados miembros.

Esta investigación, incluye entrevistas con expertos, análisis de documentos oficiales y estudios académicos. De manera que se plantean diferentes herramientas y políticas que la Unión Europea puede implementar para reforzar su autonomía estratégica. Con la guerra de Ucrania se ha puesto en manifiesto la necesidad de unir las capacidades militares de los Estados miembros para obtener una capacidad de prevenir conflictos, proteger su seguridad, defender sus valores y promover sus intereses económicos.

Sobre la organización

Instituto Español de Estudios Estratégicos (IEEE). Es un centro de investigación compuesto por analistas, militares y civiles, integrado en el Centro Superior de Estudios de la Defensa Nacional (CESEDEN). Contar con una red de información completa, objetiva y actualizada es fundamental para el desarrollo de la seguridad en un país, por ello su fin es asesorar a las autoridades del Ministerio de Defensa en esta materia. Además, contribuye a mantener a la población informada sobre la preservación de sus libertades, bienestar y de su Estado de Derecho.

➡️ Si quieres adentrarte en la Unión Europea y las relaciones internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Manu Robledo: «LISA Institute te ayuda a procedimentar nuestras habilidades innatas»

Durante el Osintomático Conference 2024, Manu Robledo, profesor del Curso de HUMINT: Inteligencia de Fuentes Humanas Nivel 1Nivel 2 y Nivel 3 explica cuáles son las principales salidas profesionales del Máster Profesional de Analista de Inteligencia de LISA Institute, del que es mentor, así como las habilidades más importantes.

¿Cuáles son las principales salidas profesionales del Máster Profesional de Analista de Inteligencia de LISA Institute en el que eres mentor?

Todas las habilidades que se desarrollan en el Máster Profesional de Analista de Inteligencia de LISA Institute influyen en la capacidad de hacer negociación en la empresa y en el desarrollo de métodos para tomar decisiones de forma aceptada, pausada y sobre todo, bien informada. Todo esto se va desarrollando en el máster a raíz de cada módulo de tal manera que el alumno es capaz de objetivizar sus decisiones, desprendidas de sesgos, y, por lo tanto, muy adaptadas a la realidad que tienen que adoptar. En resumen, como bien define la propia inteligencia se facilita información elaborada para el apoyo en la toma de decisiones, que es lo que el alumno consigue desarrollar. 

¿Qué habilidades se desarrollan en el Máster Profesional de Analista de Inteligencia de LISA Institute?

Más que el desarrollo de habilidades nuevas te ayudan a procedimentar las habilidades que probablemente tengas de manera innata y a ser consciente de que las tienes y utilizarlas en el momento adecuado: habilidades como la negociación, como la capacidad de generar un informe para entrevistarte con una persona y, finalmente, analizar perfectamente todo aquello que se ha obtenido de tal manera que se convierta en una decisión acertada y meditada. Ese es el principal valor que podemos aportar. 

¿Cuáles son los principales aprendizajes de los cursos de HUMINT que mentorizas?

En concreto, los cursos de HUMINT fueron un reto importante porque, al principio, plantearse hacer un curso de HUMINT online no era algo fácil de asumir. Aun así, conseguimos que las prácticas estuvieran preparadas para que el alumno pueda hacer calle desde su casa. Creo que los cursos de HUMINT aportan eso además de, por supuesto, el contenido y herramientas fundamentales para obtener información a través fe Fuentes humanas. 

¿Cuáles son las principales ventajas de formarse en LISA Institute?

Sobre todo, la seriedad con la que LISA Institute afronta cada uno de los cursos que hace y como muestra, precisamente lo que acabo de mencionar sobre los cursos de HUMINT. LISA Institute aceptó las líneas rojas para que el curso fuera lo más serio posible y creo que hemos conseguido hacer un curso que es casi inconcebible hacerlo de forma online con un feedback bueno de los alumnos. Muchos piensan que es útil, completo y satisfactorio. Podemos aportar una docencia importante, una experiencia grata para el alumno y una buena salida profesional con LISA Institute.

¿Qué conocimientos y habilidades están siendo más demandados por las empresas y las instituciones a la hora de contratar?

Indudablemente, la capacidad de análisis y la capacidad de obtención, teniendo en cuenta que ahora mismo lo que más demandado está es el mundo ciber. El mundo ciber necesita esas habilidades previas de análisis y de obtención tradicionales. En mi ponencia del Osintomático Conference 2024, he expresado mi asombro por estar en un mundo totalmente ciber, pero las personas de este mundo me han confirmado que para poder desarrollar las habilidades ciber, hay que tener el aporte del análisis tradicional y entender las interacciones que vas a tener luego a través de internet. 

➡️ Si quieres adentrarte en el mundo de la inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Masterclass | Prevención, Análisis e Investigación del Narcoterrorismo

Prevención, Análisis e Investigación del Narcoterrorismo

Masterclass gratuita organizada por LISA Institute

Quién participa

👤 Raúl González, Consultor de Seguridad Corporativa, Gestión de Riesgos, Inteligencia y Planificación Estratégica.

  • A nivel académico, es licenciado en Ciencias y Artes Militares, mención Administración Pública (Universidad Militar – Escuela de Formación de Oficiales de la Guardia Nacional). También es Magíster en Planificación Estratégica (Caribbean International University).
  • A nivel profesional, es Consultor de Seguridad Corporativa, Gestión de Riesgos, Inteligencia y Planificación Estratégica. Anteriormente, ha sido Auditor Líder de la Dirección de Seguridad Corporativa (Brinks Chile), Coordinador de Inteligencia Financiera (Oficina Nacional Antidrogas de Venezuela), Jefe de Inteligencia y Operaciones Especiales (Academia Militar de la Guardia Nacional de Venezuela), Coordinador del Centro de Análisis de Inteligencia (Oficina Nacional Antidrogas de Venezuela) y Oficial de Enlace Antidrogas de Venezuela en Alemania (Agencia Federal de Investigación Criminal de Alemania). 
  • A nivel docente, es Profesor del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.

👤  María Aperador, criminóloga especializada en ciberseguridad y directora académica del Área de Criminología y Ciberseguridad en LISA Institute.

  • A nivel profesional, dedicada a la concienciación sobre criminología y ciberseguridad en redes sociales, directora académica en LISA Institute del Área de Criminología y Ciberseguridad, tutora de trabajos de final de grado de Criminología en la UOC, cofundadora de Criminologyfair. Anteriormente, directora de proyectos de prevención de ciberviolencias machistas, de open data para la prevención de la violencia contra las mujeres, formadora en herramientas digitales para la protección digital.
  • nivel académico, Grado en Criminología por la UAB, posgrado en Violencias Machistas por la UAB, Máster Oficial en Estudios de Mujeres, Género y Feminismo. Actualmente candidata a doctora por la UB en Criminología.

Qué aprenderás en esta masterclass

El narcoterrorismo es una amenaza global que afecta a la seguridad y estabilidad de numerosos países. La combinación del tráfico ilícito de drogas y el terrorismo crea una compleja red de violencia y crimen que impacta negativamente en la sociedad. Entender y combatir el narcoterrorismo es crucial no solo para los profesionales de la seguridad, sino para cualquier ciudadano interesado en la paz y la justicia.

La Masterclass «Prevención, Análisis e Investigación del Narcoterrorismo», liderada por Raúl González Ruiz, experto en inteligencia, investigación y operaciones, ofrece una oportunidad única para profundizar en este tema crítico.

Tras esta Masterclass serás capaz de:

  • Entender los conceptos básicos y avanzados del narcoterrorismo, incluyendo su definición y características.
  • Comprender las estrategias utilizadas por las organizaciones narcoterroristas y cómo se enfrentan a las fuerzas del orden.
  • Evaluar los factores políticos, económicos, sociales e ideológicos que fomentan el narcoterrorismo.
  • Examinar el papel del blanqueo de dinero y el tráfico de armas en la escalada del narcoterrorismo.
  • Analizar cómo el narcoterrorismo afecta a la sociedad y las consecuencias a corto y largo plazo.
  • Desarrollar estrategias efectivas para prevenir y combatir el narcoterrorismo a nivel local e internacional.

Además…

La Masterclass «Prevención, Análisis e Investigación del Narcoterrorismo» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este 2023 en el contexto del Máster Profesional de Analista Criminal y Criminología aplicada de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

🎧 Código LISA – Por qué debemos mirar a la Unión Europea: origen, historia y claves de la organización regional

Vuelve Código LISA, el pódcast de LISA Institute que te explica de forma sencilla lo más relevante del panorama de la Geopolítica, la Inteligencia y la Ciberseguridad. En el duodécimo episodio de Código LISA, hablamos con Alfonso Casasola Gómez-Aguado, profesor del Curso de Experto en la Unión Europea y el Curso de Derecho Internacional Humanitario de LISA Institute.

🎧 Escúchalo en Spotify, Ivoox, YouTube y Apple Podcasts 🎧

«Por qué debemos mirar a la Unión Europea: origen, historia y claves de la organización regional», el duodécimo episodio de Código LISA 💻

La Unión Europea es la organización regional del continente europeo de referencia. Ahora, en los últimos años ha tenido que sortear baches como la crisis económica, la guerra en Ucrania o la salida de Reino Unido tras el Brexit. Para entender su origen, historia y las claves que han transformado a la Unión Europea en un mediador de referencia, debemos de mirar con más detenimiento sus planes de actuación y cometidos.

Para ello, en el duodécimo episodio de Código LISA participan Soraya Aybar, analista de LISA News y Alfonso Casasola. Alfonso es profesor del Curso de Experto en la Unión Europea y el Curso de Derecho Internacional Humanitario de LISA Institute.

🎧 Escúchalo en Spotify, Ivoox, YouTube y Apple Podcasts 🎧

📰 Si eres más de leer que de escuchar te recomendamos los análisis publicados en LISA News como «¿Debe la Unión Europea crear su propio Ejército? El debate en torno a la Estrategia Industrial de Defensa en Europa», «Protestas de agricultores en la Unión Europea: impacto y perspectivas de futuro» o «Los laberintos geopolíticos de la ampliación de la Unión Europea: de Ucrania a Turquía».

📺 Si te gusta más ver que escuchar te recomendamos la Masterclass | Escenarios geopolíticos y potencias mundiales para 2030 de Eduardo Saldaña, codirector de El Orden Mundial.

📚 Si quieres formarte en Unión Europea, geopolítica y análisis internacional apúntate al Máster Profesional de Analista Criminal y Criminología Aplicada y al Curso de Experto en la Unión Europea de LISA Institute.

¿Qué es Código LISA?

En los últimos años, la expansión de productos de podcasting está llegando a todos los medios de comunicación y LISA Institute no podía faltar en ese espacio y formato de debate y reflexión.

Código LISA nace con la intención de explicar, de forma sencilla, lo que ocurre en el panorama internacional. Una vez al mes, analizaremos el tema de mayor actualidad relacionado con la Geopolítica, la Inteligencia y la Ciberseguridad de la mano de Profesores de LISA Institute, colaboradores de LISA News y otros expertos. ¿Nuestro objetivo? Darte las claves que necesitas para entender un concepto, evento o conflicto global.

En Código LISA buscamos dinamismo, frescura, sencillez y sobre todo, que aprendas algo nuevo en cada episodio. Explicar lo que ocurre en el mundo puede ser fácil y es necesario que el conocimiento esté al alcance de todos para hacer del mundo un lugar más seguro, justo y protegido.

Otros episodios de Código LISA

🎧 En el undécimo episodio «Cómo trabaja un perfilador criminal en un caso real» hablamos sobre el perfil de los delincuentes y del proceso en el que participan expertos e investigadores para conseguir una investigación criminal exitosa.

🎧 En el décimo episodio «Cómo gestionan los Estados una crisis mundial: del covid-19 a la guerra de Ucrania» exploramos cómo los Estados están reevaluando sus estrategias de preparación y respuesta, reconociendo la importancia de la colaboración multilateral y la coordinación internacional.

🎧 En el noveno episodio «Estados Unidos: elecciones, políticas y poder económico» damos unas bases teóricas para comprender el papel no solo de los candidatos electorales en las elecciones presidenciales de noviembre, sino también otros datos sobre los lobbies, los Estados bisagra y otras curiosidades.

🎧 En el octavo episodio «Como convertirte en experto en OSINT y SOCMINT» explicamos las bases teóricas del OSINT y SOCMINT como herramientas indispensables de la Ciberinteligencia. Además, hablamos sobre la evolución de la tecnología y del impacto que esta tiene en la Ciberinteligencia.

🎧 En el séptimo episodio «Qué es el Narcoterrorismo: de las guerras del opio al conflicto entre Israel y Hamás» hablamos sobre cómo la evolución del Narcoterrorismo ha sido clave en las últimas décadas, sobre todo a raíz de la acentuación de la globalización y el desarrollo tecnológico del crimen organizado transnacional.

🎧 En el sexto episodio «El poder de la Mafia: las organizaciones más importantes del mundo» hablamos sobre la Yakuza en Japón, las Triadas en China o la poderosa mafia en Italia. Las organizaciones criminales no solo están repartidas por las diferentes regiones del globo, sino que además cada vez tienen mayor incidencia. En la vida política, en la económica y en la seguridad nacional. 

🎧 En el quinto episodio «Los mayores ciberataques en la historia de la Ciberseguridad» recorremos algunos de los mayores ciberataques en el mundo, así como también repasamos conceptos claves como la Ciberinteligencia o la Inteligencia sobre las Amenazas, conocida en inglés como Threat Intelligence. En un mundo cada vez más interconectado buscamos concienciar sobre el uso de las herramientas tecnológicas y compartimos los consejos y resultados del último informe sobre Cibercriminalidad en España publicado por el Ministerio del Interior.

🎧 En el cuarto episodio «Cómo convertirte en un Analista de Inteligencia» hablamos sobre el futuro de la Inteligencia en el mundo profesional y cómo a través del Máster Profesional de Analista de Inteligencia de LISA Institute puedes obtener las habilidades y herramientas necesarias e imprescindibles. En el mundo de la Inteligencia, no todo son espías ni filtraciones de datos masivos. Hay mucho más.

🎧 En el tercer episodio «La influencia de Rusia y el Grupo Wagner en África» hablamos sobre cómo el Kremlin ha atado lazos diplomáticos, militares y políticos con algunos países africanos. Rusia se abre paso ante la ineficacia de la histórica Françeafrique y el rechazo de la población local por las fuerzas de operación militar francesas. ¿Qué tiene Rusia que no tiene Occidente?

🎧 En el segundo episodio «Las mayores filtraciones de Inteligencia de la historia: de los Papeles del Pentágono a Snowden» hablamos sobre los eventos más destacables de la historia reciente en la Inteligencia. El episodio surge en ocasión del décimo aniversario desde la filtración de Edward Snowden, el mayor caso de vigilancia masiva de Estados Unidos. ¿Qué pasó, qué secretos se filtraron y cómo cambiaron la historia? Este y otros casos como el de Watergate o la filtración de Discord, en la segunda entrega de Código LISA.

🎧 En el primer episodio «La geopolítica de Turquía: camino a las elecciones» hablamos sobre el papel del país en el contexto internacional y nacional; desde su posición en la guerra de Ucrania hasta la exacerbación de la figura del actual presidente, Recep Tayyip Erdoğan en la política interna. A finales del mes de mayo, el presidente de Turquía, Recep Tayyip Erdogan revalidó su victoria tras una segunda vuelta reñida contra el principal candidato de la oposición, Kemal Kılıçdaroğlu.

🎧 Escúchalo en Spotify, Ivoox, YouTube y Apple Podcasts 🎧


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado el pódcast, ¡compártelo y síguenos en redes sociales!