Inicio Blog Página 325

Deepfakes: cada vez más usados por los ciberdelincuentes

Los profesionales alertan del aumento del uso de Deepfakes en los ciberataques. Según los expertos, aunque los primeros Deepfakes eran relativamente fáciles de identificar la tecnología ha ido evolucionando siendo cada más realistas y creíbles.

Según el informe anual «Amenazas de respuesta a incidentes globales» publicado por Vmware, que también profundiza en los desafíos del sector de la ciberseguridad y ciberataques por motivos geopolíticos, el 65% de los profesionales encuestados afirmó que los ciberataques han aumentado desde la invasión de Rusia a Ucrania.

Te puede interesar: ¿Cómo impacta la invasión de Ucrania a la industria de la Ciberseguridad?

Además, el informe destaca cómo están aumentando amenazas emergentes como los Deepfakes. Según explican en LISA Institute, los Deepfakes son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificialde modo que parezcan originales, auténticos y reales. 

Te puede interesar: Qué son los deepfakes, tipos, riesgos y amenazas

«Los ciberdelincuentes están incorporando ahora Deepfakes en sus métodos de ataque para evadir los controles de seguridad», dijo Rick McElroy, estratega principal de Ciberseguridad de VMware.

Según el informe, dos de cada tres encuestados vieron el uso de Deepfakes maliciosos como parte de un ciberataque, aumentando un 13% este tipo de amenaza en comparación con las cifras del año pasado, y siendo el correo electrónico el principal canal de difusión.

Te puede interesar: Tendencias e impacto de los “deepfakes” en la actividad criminal

«Los ciberdelincuentes han evolucionado más allá del uso de vídeo y audio sintéticos simplemente para operaciones de influencia o campañas de desinformación. Su nuevo objetivo es utilizar la tecnología Deepfake para comprometer a las organizaciones y obtener acceso a su entorno», aseguró McElro.

Ciberamenazas, más allá de los Deepfakes

  • El «burnout» de los ciberprofesionales sigue siendo un problema crítico. El 47% de los respondedores a incidentes dijeron que habían experimentado agotamiento o estrés extremo en los últimos 12 meses, un poco menos que el 51% del año pasado. De este grupo, el 69% (frente al 65% en 2021) de los encuestados ha considerado dejar su trabajo como resultado.

Sin embargo, según el informe, las organizaciones están trabajando para combatir esto, ya que más de dos tercios de los encuestados afirman que sus lugares de trabajo han implementado programas de bienestar para abordar el agotamiento.

Te puede interesar: Hacia un futuro “ciberinteligente”

  • Los actores del ransomware incorporan estrategias de ciberextorsión. El predominio de los ataques de ransomware, a menudo reforzado por la colaboración de los grupos de delincuencia electrónica en la web oscura, todavía no ha disminuido.

El 57% de los encuestados se ha encontrado con este tipo de ataques en los últimos 12 meses, y dos tercios (66%) se han encontrado con programas de afiliación y/o asociaciones entre grupos de ransomware.

Te puede interesar: Qué es el Ransomware y cómo prevenir este ciberataque (Guía práctica)

Esto se debe a que los principales cárteles cibernéticos siguen extorsionando a las organizaciones mediante técnicas de doble extorsión, subastas de datos y chantaje.

  • Las API son el nuevo punto final, y representan la próxima frontera para los atacantes. A medida que proliferan las cargas de trabajo y las aplicaciones, el 23% de los ataques comprometen ahora la seguridad de las API.

Los principales tipos de ataques a las APIs incluyen la exposición de datos (encontrada por el 42% de los encuestados en el último año), los ataques de inyección SQL y API (37% y 34%, respectivamente), y los ataques de denegación de servicio distribuidos (33%).

  • El movimiento lateral es el nuevo campo de batalla. El movimiento lateral se observó en el 25% de todos los ataques, en los que los ciberdelincuentes aprovecharon desde los hosts de scripts (49%) y el almacenamiento de archivos (46%) hasta PowerShell (45%), las plataformas de comunicaciones empresariales (41%) y .NET (39%) para tener acceso a las redes.

Te puede interesar: Masterclass | Autoprotección digital para ciberinvestigar de forma segura | LISA Institute

Un análisis de la telemetría dentro de VMware Contexa, una nube de inteligencia de amenazas de alta fidelidad integrada en los productos de seguridad de VMware, descubrió que sólo en abril y mayo de 2022, casi la mitad de las intrusiones contenían un evento de movimiento lateral.

Nuevas tácticas para combatir a los ciberdelincuentes

«Para defenderse de la creciente superficie de ataque, los equipos de seguridad necesitan un nivel adecuado de visibilidad de las cargas de trabajo, los dispositivos, los usuarios y las redes para detectar, proteger y responder a las ciberamenazas», afirma Chad Skipper, tecnólogo de seguridad global de VMware.

«Cuando los equipos de seguridad están tomando decisiones basadas en datos incompletos e inexactos, se inhibe su capacidad para implementar una estrategia de seguridad granular, mientras que sus esfuerzos para detectar y detener el movimiento lateral de los ataques se ven obstaculizados debido al contexto limitado de sus sistemas.»

A pesar del turbulento panorama de las amenazas y de las crecientes amenazas detalladas en el informe, los responsables de la respuesta a incidentes están luchando, ya que el 87% afirma que son capaces de interrumpir las actividades de un ciberdelincuente a veces (50%) o muy a menudo (37%).

Te puede interesar: Masterclass | Ciberinteligencia al servicio de empresas e instituciones | LISA Institute

También están utilizando nuevas técnicas para hacerlo. Tres cuartas partes de los encuestados (75%) dicen que ahora despliegan parches virtuales como mecanismo de emergencia. En todos los casos, cuanta más visibilidad tengan los defensores en la creciente superficie de ataque actual, mejor equipados estarán para capear el temporal.

Te puede interesar:

EEUU acusa a un iraní de intentar asesinar a John Bolton

0

Un iraní miembro del Cuerpo de la Guardia Revolucionaria de Irán ha sido acusado de conspirar para asesinar al ex jefe de seguridad nacional de la administración Trump, John Bolton.  

El Departamento de Justicia ha acusado este miércoles, 10 de agosto, a Shahram Poursafi, identificado por Estados Unidos como miembro de la Guardia Revolucionaria Islámica de Irán, por tratar de contratar a personas en Estados Unidos para llevar a cabo el asesinato.

Según documentos judiciales, a partir de octubre de 2021, Shahram Poursafi, alias Mehdi Rezayi, de 45 años, de Teherán, Irán, intentó organizar el asesinato del ex asesor de Seguridad Nacional John Bolton, probablemente en represalia por la muerte en enero de 2020 del comandante Qasem Soleimani del Cuerpo de la Guardia Revolucionaria Islámica de Poursafi, trabajando en nombre del IRGC-QF, intentó pagar a personas en los Estados Unidos 300.000 dólares para llevar a cabo el asesinato en Washington, D.C. o Maryland.

Te puede interesar: Se confirma la implicación israelí en el asesinato de Soleimani

«El Departamento de Justicia tiene el solemne deber de defender a nuestros ciudadanos de los gobiernos hostiles que buscan herirlos o matarlos», dijo el Fiscal General Adjunto Matthew G. Olsen de la División de Seguridad Nacional del Departamento de Justicia. «Esta no es la primera vez que descubrimos complots iraníes para vengarnos de personas en suelo estadounidense y trabajaremos incansablemente para exponer e interrumpir cada uno de estos esfuerzos».

«Irán tiene un historial de conspiración para asesinar a individuos en Estados Unidos que considera una amenaza, pero Estados Unidos El gobierno tiene una historia más larga de responsabilizar a aquellos que amenazan la seguridad de nuestros ciudadanos», dijo la subdirectora ejecutiva Larissa L. Knapp de la Subdivisión de Seguridad Nacional del FBI. «Que no quede ninguna duda: el FBI, el gobierno de los Estados Unidos y nuestros socios permanecen vigilantes en la lucha contra tales amenazas aquí en los Estados Unidos y en el extranjero».

«El Cuerpo de la Guardia Revolucionaria Islámica de Irán, a través del Acusado, trató de tramar un complot descarado: asesinar a un exfuncionario estadounidense en suelo estadounidense en represalia por las acciones de Estados Unidos», dijo Estados Unidos. Abogado Matthew M. Tumbas para el Distrito de Columbia.

«Irán y otros gobiernos hostiles deben entender que Estados Unidos La Oficina del Fiscal y nuestros socios encargados de hacer cumplir la ley harán todo lo que esté a nuestro alcance para frustrar sus complots violentos y llevar a los responsables ante la justicia».

«El FBI continuará identificando e interrumpiendo cualquier esfuerzo de Irán o de cualquier gobierno hostil que busque causar daño o muerte a personas estadounidenses en el país o en el extranjero. Esto debería servir como advertencia para cualquier otro que intente hacer lo mismo: el FBI será implacable en nuestros esfuerzos por identificar, detener y llevar ante la justicia a aquellos que amenazarían a nuestro pueblo y violarían nuestras leyes».

Si es condenado, Poursafi se enfrenta a hasta 10 años de prisión y una multa de hasta 250.000 dólares por el uso de instalaciones comerciales interestatales en la comisión de asesinato por alquiler, y hasta 15 años de prisión y una multa de hasta 250.000 dólares por proporcionar e intentar proporcionar apoyo material a un complot de asesinato transnacional. Poursafi sigue prófugo en el extranjero.

Te puede interesar:

Detenidos 3 de los 10 fugitivos internacionales que podrían estar en España

La Policía Nacional de España asegura que la colaboración ciudadana puede ser «determinante» para la localización de los siete fugitivos internacionales que aún podrían encontrarse en España. Desde la publicación de la lista el pasado mes de junio se ha detenido a tres de ellos.

La Policía Nacional española publicó el pasado mes de junio una campaña para localizar a diez fugitivos buscados por diferentes juzgados nacionales e internacionales. En la lista de los más buscados se han incluido prófugos con diferentes perfiles delictivos, algunos de ellos en busca y captura desde hace más de 15 años, y que podrían estar ocultándose en España.

Con este objetivo se ha habilitado una dirección de correo electrónico específica, losmasbuscados@policia.es para que los ciudadanos que crean tener algún dato que pueda conducir a su localización lo comuniquen a los investigadores de forma totalmente confidencial. Además, cualquier información sobre su paradero puede ser comunicada a través del 091.

Quiénes son los fugitivos buscados

DETENIDO: Manuel Bellido Moreno

En tan solo 48 horas desde la publicación de la lista de los más buscados se encontró a Manuel Bellido Moreno, gracias a la información facilitada por un ciudadano en la que situaba su lugar de residencia. Tras conocer su supuesto paradero se estableció una vigilancia en torno al domicilio, y en el momento en que el fugitivo salió del mismo los agentes procedieron a su detención.

Sin embargo, tuvieron que refugiarse en el portal del edificio y esperar la intervención de refuerzos de la UPR ya que vecinos del inmueble comenzaron a increparles y trataron de impedir activamente el arresto. Manuel Bellido Moreno, quien es considerado el mayor falsificador de moneda de España y su búsqueda está solicitada por ocho juzgados, incluida una orden de extradición internacional.

Fue condenado en sentencia firme a una pena de nueve años de prisión por un delito de expedición y distribución de moneda falsa. Se le considera el mayor falsificador de moneda de España, y está imputado como miembro de una organización criminal dedicada a falsificar billetes de alto valor, donde Bellido tendría como principal función la distribución de la moneda falsa por toda España durante el año 2013.

Tiene 46 años, mide dos metros y tanto su piel como sus ojos son de color moreno. Tiene fácil acceso a elementos para falsificar documentación, tarjetas de crédito y cheques de viaje entre otros, lo que dificulta su identificación.

DETENIDO: Luis Martínez Calleja

El 8 de junio la Guardia Civil arrestó en una finca del sur de la Comunidad de Madrid a Luis Martínez Calleja. El detenido había escapado de la prisión madrileña de Alcalá Meco el 9 de marzo de 2014 en una motocicleta aprovechando un traslado al hospital y desde entonces se desconocía su paradero.

Era un conocido delincuente especializado en alunizajes. El 9 de marzo de 2014, cuando se encontraba interno en el Centro Penitenciario de Madrid I (Alcalá Meco), se fugó aprovechando un traslado al hospital de Alcalá de Henares. Cuenta con innumerables reclamaciones judiciales por la comisión de numerosos alunizajes y todo tipo de robos con fuerza de alto perfil.

Se muestra extremadamente agresivo ante la presencia policial, llegando a atacar a los agentes en numerosas ocasiones. Tiene 29 años, mide 1,68 y tiene el pelo oscuro. Lleva tatuajes tanto en la muñeca izquierda como en la derecha. Llama la atención su cicatriz en el labio superior.

DETENIDO: Diego Darío González Ghersi

Este martes, 9 de agosto, se detuvo a Diego Darío González Ghershi. Su localización ha sido extremadamente difícil ya que recurrió a un gran cambio físico para impedir ser identificado en comparación a su aspecto anterior.

Tras su incorporación a la lista de “LOS MÁS BUSCADOS” de la Policía Nacional en el pasado mes de junio, los agentes tuvieron diversas informaciones que podrían situar al buscado en la provincia de Alicante. Durante varios meses, los investigadores han llevado a cabo numerosas gestiones hasta poder ubicar su residencia en la zona de San Juan.

Su localización definitiva ha sido extremadamente difícil ya que, para evitar ser reconocido, el detenido recurrió a un gran cambio de aspecto físico que dificultaba de gran manera ser reconocido e identificado en comparación con su aspecto anterior. Además de dejarse barba y pelo largo, y teñirlos de rubio, utilizaba lentillas de colores, plantillas para falsear su altura y se aumentó los tatuajes para ocultar los que ya tenía anteriormente. Los agentes también constataron que realizaba continuos cambios de domicilio y realizaba trabajos poco cualificados para subsistir y vivir sin llamar la atención. 

Tiene 40 años y era buscado por presuntos abusos sexuales cometidos contra su propia hija, menor de edad. La madre de la niña manifestó que se dio cuenta de que la menor, en multitud de ocasiones, consultaba páginas web de contacto sexual (violaciones de menores, pornografía…).

Además, se percató de que siempre volvía triste y alicaída de las visitas establecidas a su padre, por lo que comenzó a sospechar que pudiera ocurrir algo. Tras observar esta situación, la madre de la menor le preguntó en varias ocasiones el motivo de esta situación y, aunque en principio la menor se negaba a manifestar los motivos, finalmente hizo saber que, durante cinco años, había sufrido abusos.

También manifestó que su padre le había advertido de que lo que pasaba entre ellos era un secreto que no debía contar a nadie, llegando a mostrarle una especie de «pacto de silencio» con los dedos con el que afianzar ese secretismo que la menor debía guardar. 

El fugitivo mide 1,70 metros y tiene los ojos oscuros. Tiene tatuajes en las dos piernas, en ambos brazos y también en la espalda. Podría llevar un pendiente en la ceja izquierda.

Derek McGraw Ferguson

Es buscado por homicidio doloso. Es el presunto asesino de un camarero que murió en junio de 2007 por un tiro en el pecho en el aparcamiento de la taberna en la que trabajaba, en la localidad británica de Glasgow. Los clientes del bar dieron la voz de alarma, pero falleció al llegar al hospital.

Los investigadores creen que las dos personas que esperaban al camarero en el aparcamiento eran Derek McGraw Ferguson y otro hombre cuyo cuerpo fue hallado semanas después en un bidón de petróleo en el río Clyde. Los agentes también investigan a Derek por este asunto.

El fugitivo mide 1,55 metros, tiene piel clara y una marcada alopecia, aunque podría haber recibido un implante capilar o usar una peluca. Además, le falta parte de la oreja izquierda, que podría haberse retocado mediante cirugía plástica. En su día lucía varios tatuajes en el brazo izquierdo: un corazón, una flecha y una daga. Es peligroso y puede encontrarse armado. Tiene 58 años.

Viviana Andrea Vallejo Gutiérrez

La fugitiva facilitaba la llegada de mujeres a España, a las que cobraban una deuda que tenían que pagar ejerciendo la prostitución. Regentaba varias casas dedicadas a ello, y traficaba con cocaína en esos mismos domicilios. Los beneficios eran blanqueados a través de giros y envíos de dinero.

Vallejo Gutiérrez se caracteriza por una empatía humana inexistente. Sus actos han generado daños irreparables en multitud de familias de diversas nacionalidades, convirtiéndose en una delincuente internacional de elevada peligrosidad. Mide 1,48, es muy delgada y tiene los ojos verdes. Tiene 36 años y es fácil de identificar gracias a un lunar entre la nariz y el labio, situado en su lado izquierdo, un marcado acento gallego y unas manos muy cuidadas.

Manuel Herrero Muñoz

El fugitivo, junto a otra persona, asesinó presuntamente a un hombre en Ciudad de México al agredirle con un instrumento cortante que le provocó lesiones en el cuello y traumatismo cervical y torácico. Posteriormente escondió su cuerpo en una bodega ubicada en el mismo inmueble, dentro de un tambor que rellenaron con cemento.

Se trata de una persona que suele generar problemas en su vida cotidiana, siendo capaz de arrebatar la vida de otra persona sin remordimientos. Tiene 33 años, mide 1,75 metros y es de complexión es delgada. Su pelo es castaño y tiene ojos azules muy claros. Tiene una cicatriz quirúrgica en el brazo izquierdo y un tatuaje de un ancla en el dedo corazón izquierdo. Habla inglés perfectamente.

Norbert Kohler 

El 30 de agosto de 2017 estaba en posesión de 212 kilogramos de cocaína en la localidad madrileña de Majadahonda. También se le investiga por blanqueo de capitales relacionado con el tráfico de drogas. Además, durante los años 2000 y 2001 participó en la República Checa en nueve casos de robos como miembro de una banda.

En algunos de estos casos, simuló formar parte de una patrulla de la Policía, parando de esta manera a las víctimas en la carretera, a las que secuestraban en una furgoneta para llevarlas a la casa de vacaciones de unos de los miembros del grupo o a otro lugar en las que las retenían y torturaban hasta que las víctimas les daban las llaves de las cajas fuertes, las llaves de la casa, los códigos de acceso, las tarjetas de crédito con su clave, el dinero en efectivo, los vehículos y otros objetos de valor. El fugitivo mide 1,86 metros, tiene ojos de color azul claro y se le considera altamente peligroso. Puede ir armado.

Nikolay Shterev Kurkuchev

Tiene 53 años de edad y es el presunto líder de una organización de carácter internacional dedicada al tráfico de grandes cantidades de sustancias estupefacientes a través de contenedores desde Sudamérica hasta Europa.

Se trata de una organización perfectamente estructurada e integrada por individuos principalmente colombianos, búlgaros y españoles, dedicada a la introducción de grandes cantidades de cocaína en España y en el resto de Europa, utilizando para ello contenedores marítimos enviados desde Colombia bajo la apariencia de transacciones comerciales legales.

El fugitivo sería el jefe de la organización en Bulgaria y la persona que recibía la cocaína en dicho país. Dispone de los contactos necesarios en Grecia y Bulgaria para recepcionar los contenedores cargados con la cocaína, así como de la infraestructura necesaria para separar la droga del resto de mercancía. Tiene numerosos tatuajes en los dos brazos, piel clara y ojos azules. Es peligroso y puede encontrarse armado.

Ramón Saavedra López

Está acusado de homicidio doloso. Junto a otras personas, acudió al domicilio de su jefe porque no le había pagado 200 euros. Cuando la víctima se disponía a entrar en su casa los acusados, cubiertos con pasamontañas y guantes, le empujaron hacia el interior.

Uno de ellos le apretó con fuerza a la altura del cuello causándole la oclusión y ocasionándole su fallecimiento por asfixia, según consta en el escrito del Ministerio Fiscal. Después se dirigieron a la habitación donde se encontraba la madre del fallecido, la ataron con unas bridas y la zarandearon y golpearon para apoderarse de los 50 euros que llevaba en la bata.

El fugitivo tiene 38 años, es peligroso y responde de manera extremadamente agresiva ante situaciones de estrés. Se caracteriza por una especial habilidad huidiza y evasiva. Mide 1,65 metros y es moreno de cabello.

Tom Michielsen, Tom Richard, Diane Michielsen

Puede utilizar otros nombres como Vermeiren o Heinrich Schmidt, tiene 46 años y es de origen belga. Se encuentra presuntamente involucrado en delitos relacionados con el tráfico de drogas, blanqueo de capitales y tráfico de armas. Es considerado un fugitivo peligroso ya que podría tener en su poder armas de fuego. Es de complexión normal y tiene los ojos azules.

La importancia de la colaboración internacional

Según los datos oficiales, tan solo en el año 2021, la Sección de Fugitivos ha participado en la detención de 417 prófugos de la justicia y desde el año 2017 el número de arrestos por distintas reclamaciones, nacionales e internacionales, asciende a 2.272.

Para la localización de muchos de ellos la colaboración internacional ha sido clave, colaboración materializada a través  de herramientas como la Red Europea de Equipos de Búsqueda Activa de Fugitivos –ENFAST-, disponible las 24 horas del día, los siete días de la semana, para emprender acciones inmediatas encaminadas a la localización y detención de fugitivos.

Durante el año 2022 la Policía Nacional preside la red ENFAST, compuesta por oficiales de policía de los 27 países de la Unión Europea y de otros países asociados como Estados Unidos, Suiza o Noruega. La evolución de esta unidad y los excelentes resultados han permitido situar a la Policía Nacional y España como líder de detenciones en Europa, lo que ha motivado que la Sección de Localización de Fugitivos asuma la presidencia de ENFAST. 

Fuente: Policía Nacional

¿Cómo sería una invasión de China a Taiwán?

Para contrarrestar la influencia de Estados Unidos, las tropas chinas están realizando ejercicios militares alrededor de la costa de Taiwán y algunos expertos temen que el siguiente paso sea la invasión. En LISA News te explicamos cuáles son los posibles escenarios si se produjera la invasión de Taiwán y cuál sería la capacidad de respuesta del último.

Desde hace décadas Taiwán es un foco de conflicto entre China y Estados Unidos. La reciente visita de Nancy Pelosi, presidenta de la Cámara de Representantes de Estados Unidos, desató la ira del gobierno de China, que considera a Taiwán parte de su territorio.

Pekín ha respondido con ejercicios militares, aéreos y navales a gran escala alrededor de las islas. Mediante estos simulacros, pretende contrarrestar los intereses de Washington. En Taiwán temen una posible invasión por parte del régimen chino, y las fuerzas militares ya se preparan para una contraofensiva. 

Te puede interesar: Masterclass | Cómo analizar conflictos geopolíticos | LISA Institute

Taiwán se encuentra a unos 120 kilómetros de la costa suroriental de China, lo que resulta una ubicación clave para la política exterior de Pekín, pues el control de Taiwán le daría más poder sobre el mar de China meridional. Más allá de su posición estratégica, China también tiene intereses económicos y políticos en la isla. 

Si China invadiera Taiwán se desataría una guerra asimétrica. Según explican en el EOM, medio que participa como profesorado del Máster Profesional de Analista Internacional de LISA Institute, una guerra asimétrica es un conflicto, por lo general armado, en el que existen grandes diferencias cualitativas o cuantitativas entre las capacidades de ambos bandos. 

Te puede interesar: Guerras híbridas, la gran amenaza del siglo XXI

Por este motivo, el contrincante más débil tiene que adoptar estrategias y tácticas no convencionales para defenderse y salvar las diferencias, tales como la guerra de guerrillas, el terrorismo, el secuestro o la guerra psicológica. Este es, por ejemplo, el tipo de guerra que estamos viendo entre Rusia y Ucrania.

La estrategia taiwanesa: defenderse como un «puercoespín»

El problema principal es que, si China finalmente decide atacar la isla, el margen de respuesta para contraatacar es muy escaso. Para David Ochmanek, investigador de defensa del think tank RAND Corporation, «las fuerzas estadounidenses y aliadas podrían tener entre una semana y 10 días para derrotar esta invasión o aceptarla como un hecho consumado».

China cuenta con un número de efectivos, equipos y armamento militar mucho mayor que Taiwán, y además tiene un presupuesto en Defensa 13 veces superior al de su vecino. Debido a su desventaja militar, algunos analistas coinciden en que Taiwán podría emplear la conocida como «estrategia del puercoespín», desarrollada por el diario Taipéi Times.

Te puede interesar: Curso de Experto en China

Esta curiosa denominación responde al símil entre la respuesta defensiva del puercoespín, que se protege mediante tres capas de púas, con la estrategia militar de defensa de las tropas taiwanesas.

Fuente: BBC

La defensa de las tropas de Taiwán también se organiza en tres «capas» o posiciones. La primera de ellas, a la que los analistas denominan como la «capa exterior», es la relativa a la Inteligencia y al reconocimiento. Desde hace décadas, Taiwán ha desarrollado un sistema de alerta temprana para evitar el efecto sorpresa de China.

Te puede interesar: De Westfalia a Ucrania: entendiendo los últimos 400 años de guerra

«Resistir al enemigo en la orilla opuesta, atacarlo en el mar, destruirlo en la zona litoral y aniquilarlo en la cabeza de playa», es lo que propone el manual. Para afrontar una guerra asimétrica, Taiwán considera prioritario desplegar armas defensivas, móviles y ocultas, como misiles antiaéreos y antibuque, antes que hacerse con cazas y submarinos, que suponen un coste mayor.

Así, Pekín «tendría que comenzar cualquier invasión con una ofensiva basada en misiles de medio alcance y ataques aéreos para eliminar las instalaciones de radar, las pistas de aterrizaje y las baterías de misiles de Taiwán».

Para responder al atacante y evitar que el ejército chino desembarque en el territorio, Taiwán se hace valer de su «capa intermedia». Esta consta de un despliegue de fuerzas navales, como pequeñas embarcaciones armadas con misiles, para una guerra de guerrillas en pleno mar con el apoyo de aviones de combate suministrados por Estados Unidos.

Te puede interesar: Misiles hipersónicos y la amenaza de una nueva carrera armamentística

La última de las capas sería, por un lado, la geografía de la isla, con escarpadas montañas, pocas playas y gran parte del territorio urbanizado, lo que dificultaría el desembarco de los soldados y otorgaría ventaja a las tropas taiwanesas. En última instancia, el ejército de Taiwán, formado por más de un millón de reservistas.

En la tercera capa serían también claves las armas móviles, versátiles y fáciles de ocultar, como se ha demostrado en Ucrania con los sistemas portátiles de misiles Javelin y Stinger, que han dificultado la ofensiva rusa.

Un enjambre de drones como alternativa

Algunos analistas estadounidenses defienden que una de las escasas opciones para una victoria taiwanesa sería el empleo de enjambres masivos de drones para confundir al ejército chino.

Los enjambres masivos son «un grupo de sUAS (pequeños sistemas aéreos autónomos no tripulados) en red que operan de forma colaborativa para alcanzar objetivos comunes con un operador presente o remoto». Los dispositivos que forman el enjambre están interconectados y se dirigen al mismo tiempo.

Su funcionamiento se basa en el empleo de láseres que se encargan de transmitir la información entre los drones, lo que permite que el enjambre sea independiente y comparta datos de forma instantánea.

Te puede interesar: Drones, ¿oportunidad o amenaza para la seguridad?

El enjambre serviría para mejorar los sensores de alerta de los aviones. Además, si hubiera una cantidad suficiente de drones, se podrían emplear como señuelos para confundir a los visores de radar chinos. Estos últimos tendrían demasiados objetivos y desperdiciarían misiles y otros recursos defensivos en los señuelos.

Cuáles serían los obstáculos para China

Por otro lado, los analistas señalan que una invasión de China a Taiwán a través de cualquiera de los tres dominios tradicionales -tierra, mar y aire- sería compleja para Pekín por varias razones.

En primer lugar, la ofensiva marítima se complica porque el acceso a la isla, a través del mar, supone un obstáculo logístico para que China desembarque a sus soldados. La teoría militar sostiene que una fuerza atacante debe superar en número a los defensores en una proporción de 3 a 1.

Howard Ullman, exoficial de la Marina de los Estados Unidos y profesor de la Escuela de Guerra Naval de los EE. UU señala que «con una fuerza de defensa potencial de 450.000 taiwaneses, China necesitaría más de 1,2 millones de soldados (de una fuerza activa total de más de 2 millones) que tendrían que ser transportados en muchos miles de barcos».

En el caso en el que Estados Unidos interviniera para detener la invasión marítima de China, el Ejército de Liberación Popular chino (ELP) contaría con más de 2.000 misiles armados de forma convencional, muchos de los cuales se han desarrollado teniendo en cuenta los portaaviones de la Marina de los EE.UU. En particular, los más preocupantes serían los DF-26 y DF-21D de China, conocidos como «asesinos de portaaviones».

Te puede interesar: Curso de Analista de Reconocimiento e Identificación de Material Militar

Flight Global revela que el ejército chino está en posesión de 1.600 aviones de combate en la región, en comparación con Taiwán, que solo cuenta con 300. Por su parte, Estados Unidos tiene más de 2.700 aviones de combate alrededor del mundo.

Sin embargo, cabe destacar que Taiwán cuenta con el suministro estadounidense de misiles antiaéreos Stinger y baterías de defensa antimisiles Patriot. Además, la isla ha estado fabricando sus propios misiles durante tres años.

Una posible ofensiva de China podría incluir usar su arsenal de misiles balísticos de corto, medio e intermedio alcance que pueden alcanzar objetivos lejanos, como las bases aéreas estadounidenses en el pacífico. De esta forma, como disminuirían los refuerzos más cercanos.

Según informan los expertos, el ejército chino necesita un lugar cerca del continente para aterrizar y desembarcar. Este podría ser la capital de Taiwán, Taipéi, una ciudad estratégica por su ubicación e instalaciones portuarias y aeroportuarias.

Otra de las dificultades a las que se enfrenta China, es la falta de experiencia de sus tropas en la batalla. La última vez que el Ejército Popular de Liberación combatió fue en 1979, durante la guerra contra Vietnam.

Sin embargo, los expertos señalan que el ejército chino también podría atacar Taiwán con medidas que distan de la invasión, pero que aun así producirían daños en la isla. Estas podrían ser la toma las islas taiwanesas periféricas, la implantación de un confinamiento sobre la isla principal.

Te puede interesar: Las otras “invasiones”, más allá de Ucrania

«En un escenario de confinamiento, el gobierno chino tomaría efectivamente el control de las fronteras aéreas y marítimas de Taiwán», subrayan Robert Blackwill y Philip Zelikow en un informe para el Consejo de Relaciones Exteriores de Estados Unidos.

La ambigüedad «estratégica» de EE.UU

A pesar de que Estados Unidos haya retirado su apoyo a Taiwán, país sobre el que también mantiene intereses históricos, todavía no ha hecho públicos sus planes de acción en el caso de que China invada la isla. De esta forma, Washington sostiene una postura ambigua, denominada por los expertos y por el propio presidente de Estados Unidos como «ambigüedad estratégica».

Esta postura no solo busca disuadir a China de invadir Taiwán, sino también disuadir a Taipéi de proclamar su independencia -Pekín ha amenazado con atacar si lo hace- al no poder asegurar la intervención de Estados Unidos.

Te puede interesar: ¿Cómo ayuda Estados Unidos a Ucrania ante la invasión rusa?

«De alguna manera, esa ambigüedad (…) nos ha permitido mantener la paz y estabilidad en el Estrecho de Taiwán durante varias décadas y en múltiples administraciones», declaró recientemente el asesor de seguridad nacional de la Casa Blanca, Jake Sullivan.

Pocos son los expertos que opinan que Estados Unidos se quedaría de brazos cruzados ante una invasión de China a Taiwán abriendo un nuevo conflicto que no beneficiaría a ninguna de las partes. Los analistas destacan que el peor escenario sería un fallo de cálculo en plena tensión que escalaría la situación.

Te puede interesar:

La deriva autoritaria de Bielorrusia

El 9 de agosto de 2020 se produjeron las elecciones fraudulentas que marcaron el comienzo de la deriva autoritaria en Bielorrusia. La Unión Europea critica a Minsk por la complicidad con Rusia en la invasión ucrania y la instrumentalización de la migración como arma política.

Las consideradas como «fraudulentas» elecciones en Bielorrusia permitieron a Lukashenko acceder a un sexto mandato presidencial. Desde entonces, y con el apoyo de Moscú, el régimen bielorruso comenzó su ola de represión en el país persiguiendo a los principales opositores políticos y encarcelando a más de un millar de manifestantes y activistas.

El día después de que Lukashenko se posesionara como ganador de las presidenciales en el país con más del 80% de los votos, Polonia pidió una Cumbre extraordinaria de la Unión Europea para tratar las acusaciones de fraude electoral y la represión de protestas pacíficas. Esta semana Lukashenko ha acusado a Polonia de tratar de «anexionarse» parte del territorio ucraniano y que están «listos» para «absorber Bielorrusia entera».

En este segundo aniversario, la Unión Europea ha recordado en un comunicado cómo hace dos años Minsk lanzaba una «ofensiva masiva» contra el pueblo de Bielorrusia por «buscar pacíficamente la democracia». Desde entonces, según critica el Alto Representante de la UE para Política Exterior, Josep Borrell, se ha orquestado una «represión brutal, que ha empeorado constantemente».

Según la UE, los presos políticos (defensores de los derechos humanos, periodistas, sindicalistas, trabajadores de los medios de comunicación, abogados y ciudadanos comunes que expresan cualquier crítica al sistema) ahora suman más de 1.200 y esta cifra «crece día a día». 

Te puede interesar: RSF denuncia los “humillantes” métodos utilizados contra periodistas en Bielorrusia

Muchos bielorrusos, incluidos representantes de la oposición democrática, se vieron obligados a abandonar el país para evitar una persecución «injustificada». El régimen ha etiquetado a muchos activistas de la democracia como «terroristas», apuntándolos con desinformación e intimidación, así como amenazándolos con la pena de muerte. También ha intensificado su persecución contra la comunidad polaca.

Te puede interesar: Masterclass | Técnicas y herramientas de detección de Desinformación y Fake News | LISA Institute

Desde la Unión Europea se destaca además cómo desde febrero de este año el régimen de Lukashenko se convirtió en «cómplice» al permitir que Rusia utilizara el territorio bielorruso para invadir Ucrania, como plataforma de lanzamiento para sus misiles y al conceder a Moscú todo apoyo político y logístico. «El régimen ahora también persigue a los bielorrusos por oponerse a la guerra», alertan.

Hasta ahora, los 27 han emitido seis paquetes de sanciones dirigidos a un total de 183 personas y 26 entidades. Además de las elecciones presidenciales fraudulentas y la violencia subsiguiente, las sanciones también se han emitido en respuesta a la instrumentalización de los migrantes con fines políticos, los ataques híbridos en las fronteras de la UE y la participación de Bielorrusia en la invasión militar rusa de Ucrania.

Te puede interesar: ¿Cómo funcionan las sanciones de Rusia en la UE?

Instrumentalización de la migración y ataques híbridos por Bielorrusia

Según la Unión Europea, tras la crisis política en Bielorrusia y las medidas restrictivas adoptadas por la UE, en junio de 2021 comenzó a organizar vuelos y viajes internos para facilitar el tránsito de migrantes hacia la UE, primero a Lituania y luego a Letonia y Polonia. La mayoría de los migrantes eran ciudadanos iraquíes, afganos y sirios.

Te puede interesar: Migración y redes sociales en Bielorrusia

Las llegadas irregulares a Lituania en 2021 fueron más de cincuenta veces más altas que en 2020. Polonia también ha visto un gran aumento de los cruces fronterizos irregulares desde Bielorrusia, mientras que las cifras han sido mucho más bajas en Letonia. «Gracias a los esfuerzos concertados de la UE, el número de llegadas irregulares diarias ha disminuido drásticamente. Sin embargo, la presión migratoria en la frontera sigue siendo alta», destacan.

Los líderes de la UE condenan todos los intentos de terceros países de instrumentalizar a los migrantes con fines políticos. En este sentido se condenó «enérgicamente» al régimen de Lukashenko por «poner deliberadamente en peligro la vida de las personas y provocar una crisis fronteriza en un intento de distraer la atención de la situación en Bielorrusia».

Te puede interesar: Guerras híbridas, la gran amenaza del siglo XXI

Se critica el uso por parte de Bielorrusia de la presión migratoria, su contribución a la organización de cruces fronterizos ilegales a la UE y sus intentos de instrumentalizar a los seres humanos con fines políticos.

Te puede interesar:

https://www.lisanews.org/internacional/cinco-conflictos-en-europa-la-geopolitica-de-rusia/

¿Qué probabilidad hay de que estalle una guerra nuclear?

Aunque a día de hoy nada se puede afirmar con certeza, para Jose Iserte Bou, experto en explosivos, misiles y armamento y profesor de LISA Institute, las probabilidades de que se desencadene una guerra nuclear son «bastante reducidas». En este artículo te explicamos por qué.

Como te hemos contado en LISA News, a comienzos de agosto han vuelto los temores sobre un desastre nuclear en el contexto de la guerra en Ucrania tras los ataques a la central nuclear de Zaporiyiade. Ucrania y Rusia se culpan mutuamente de los ataques y el jefe de OIEA, Rafael Mariano Grossi, subrayó el riesgo “muy real de un desastre nuclear”.

Un riesgo que ahora se vuelve a palpar tras el último comunicado de Putin en el que menciona el poder nuclear de Rusia.

“Cualquier ataque a una planta nuclear es una misión suicida” dijo Guterres desde Japón durante su discurso con motivo del 77º aniversario del primer bombardeo atómico de la historia. En este discurso Guterres también alertó que se está acerando una nueva carrera armamentística en el mundo y que las crisis con “graves matices nucleares” se están extendiendo rápidamente, desde Oriente Medio hasta la península de Corea pasando por Ucrania.

En relación al ataque sobre la central nuclear de Zaporiyiade, el presidente ucraniano, Volodimir Zelenski recordaba lo sucedido en 1986 en Chernóbil relacionándolo con el peligro actual. “El mundo no debe olvidar Chernóbil y el hecho de que Zaporiyia es la mayor central de Europa. La catástrofe de Chernóbil fue por la explosión de un reactor, y la central de Zaporiyia tiene seis”, dijo.

Te puede interesar: El riesgo real de Chernóbil y algunas lecciones aprendidas

El pasado 28 de febrero el ministro de defensa ruso, Serguéi Shoigu, anunciaba que había comunicado a los centro de mando las órdenes del presidente ruso, Vladimir Putin, de poner a las «fuerzas nucleares del Ejército ruso en alerta especial de combate». Hoy, el ministro de Exteriores ruso, Serguei Lavrov, decía que la «única alternativa a las sanciones contra Rusia era la tercera guerra mundial» y que ésta sería «nuclear y devastadora».

Estas últimas declaraciones se realizaban tras el anuncio de la predisposición del Kremlin a retomar las negociaciones con Ucrania, sin cesar los bombardeos en el país. Desde que comenzó a escalar el conflicto en Ucrania, el mismo Putin también ha insinuado en diferentes ocasiones el potencial nuclear ruso.

Más allá de que no se pueda afirmar nada con certeza, para el experto en en explosivos, misiles y armamento y profesor de LISA Institute, Jose Iserte Bou, las probabilidades de que se desencadene una guerra nuclear son «bastante reducidas».

«Si Putin ordenase el empleo de armas nucleares en Ucrania, desencadenaría un proceso en el que él también saldría perdiendo. La réplica de los otros países no se dejaría esperar y Rusia no volvería a recuperarse», afirma el experto. En este sentido destaca que «no hay que olvidar que la disuasión nuclear también puede ser esgrimida por la OTAN».

Te puede interesar: ¿Qué pasaría si hubiera un conflicto nuclear en Europa?

El experto recuerda cómo la amenaza de guerra nuclear ya se planteó sobre la humanidad al menos en dos ocasiones: durante la crisis de los misiles de Cuba en 1962 y en el conflicto indo-paquistaní en el año 2000. Así, insiste en el papel del «acuerdo tácito» entre potencias nucleares según el que la nuclear «es un arma que se emplea para la disuasión y no para realizar ataques». «Se esgrime y se amenaza con su uso, pero no se emplea», asegura.

Así lo firmaron las principales potencias nucleares (Estados Unidos, China, Rusia, Reino Unido y Francia) en un comunicado conjunto el pasado mes de enero en el que subrayaban que las guerras nucleares «no pueden ganarse y no deben librarse».

En relación a la estrategia de Putin sobre la amenaza nuclear, según el experto, el presidente ruso podría haber esperado una «guerra relámpago», pero se ha encontrado con una «férrea resistencia ucraniana y una comunidad internacional unida». «Sintiéndose frustrado y en un movimiento de huida hacia delante, para evitar un fracaso que podría constarle caro, estaría jugando su última carta: la amenaza del empleo de armamento nuclear», afirma.

Rusia y Estados Unidos poseen alrededor del 90% de los arsenales nucleares mundiales

Si bienes cierto que los datos sobre las reservas nucleares varía de una fuente a otra y que todas las cifras son estimaciones (no todos los sistemas de armas con capacidad nuclear llevan de por sí ojivas nucleares), los informes parecen coincidir en que Rusia y Estados Unidos poseen conjuntamente alrededor del 90% de los arsenales nucleares mundiales y que, por poco, el poder nuclear ruso es superior al estadounidense. Realizando una media entre los distintos informes, Rusia poseería alrededor de 6.000 cabezas nucleares y Estados Unidos sobre 5.000.

Fuente: SIPRI Yearbook 2021. *‘Ojivas desplegadas’ hace referencia a ojivas situadas en misiles o ubicadas en bases con fuerzas operativas. **‘Otras ojivas’ hace referencia a ojivas almacenadas o reservadas y a ojivas en desuso esperando el desmantelamiento. ***En 2010, el Gobierno británico declaró que su reserva de armas nucleares no superaría las 225 ojivas. El SIPRI calcula que en enero de 2021 la reserva se mantenía en esta cifra. Esta es una revisión de evaluaciones previas del SIPRI que se basan en información nueva. La reducción planificada hasta las 180 ojivas a mediados de 2020 ha acabado con una revisión del gobierno hecha en 2020 y publicada a principios de 2021. La revisión introdujo un nuevo límite de 260 ojivas. ****Los datos de Corea del Norte son estimaciones hechas por el SIPRI del número de ojivas que el país podría construir con la cantidad de material fisible que ha producido.
No se dispone de ninguna evidencia pública que pruebe que Corea del Norte haya producido una ojiva nuclear operativa para lanzar con un misil balístico de alcance intercontinental, pero podría tener un pequeño número de ojivas para misiles balísticos de alcance medio. Las cifras de Corea del Norte son muy inciertas y no se incluyen en los totales globales.
Notas: Todas las estimaciones son aproximadas. El SIPRI revisa cada año sus datos sobre las fuerzas nucleares mundiales en base a la nueva información y a las actualizaciones de evaluaciones anteriores. Los datos de Rusia y EE. UU. no se corresponden necesariamente con las declaraciones que aparecen en su Tratado para la Reducción de Armas Estratégicas Ofensivas (Nuevo START) de 2010, debido a las normas de recuento del tratado. Los totales globales se han redondeado a las 5 ojivas más próximas.

Según las estimaciones del Instituto Internacional de Estudios para la Paz de Estocolmo (SIPRI), en 2021 los nueve países con armamento nuclear (Estados Unidos, Rusia, Reino Unido, Francia, China, India, Pakistán, Israel y Corea del Norte), poseían conjuntamente unas 13.080 armas nucleares. Una cifra que representa una disminución respecto de las 13.400 que el SIPRI calculó que tenían a comienzos de 2020.

Sin embargo, a pesar de esta reducción reducción general, el número estimado de armas nucleares desplegadas actualmente en fuerzas operativas creció hasta las 3.825, desde las 3.720 del año pasado. De estas, alrededor de 2.000 —casi todas de Rusia o Estados Unidos— se mantuvieron en un estado de «alerta operativa alta». 

Te puede interesar: SIPRI alerta del riesgo “más alto” de rearme nuclear desde la guerra fría

En este sentido, en junio de 2021, el miembro asociado senior del Programa de Desarme Nuclear, Control de Armas y No-Proliferación del SIPRI y director del Proyecto de Información Nuclear de la Federación de Científicos Americanos (FAS), Hans M. Kristense, declaraba que éste era un «indicador preocupante de que la tendencia a la baja que ha caracterizado los arsenales nucleares globales desde el fin de la guerra fría se ha estancado». «Parece que tanto Rusia como Estados Unidos están dando más importancia a las armas nucleares en sus estrategias nacionales de seguridad», afirmaba Kristensen. 

El Tratado sobre la No Proliferación de Armas Nucleares (TNP) es la base de los esfuerzos globales por reducir las armas nucleares en el mundo: entró en vigor en 1970 y cuenta con la firma de 191 países, entre ellos Estados Unidos y Rusia. También se han adoptado otros esfuerzos como el Tratado sobre la Prohibición de Armas Nucleares (TPAN), considerado el primer instrumento de Derecho Internacional Humanitario para mitigar las consecuencias humanitarias catastróficas de derivadas del uso y el ensayo de armamento atómico.

Por su parte, el nuevo START limita a cada país en 1.550 ojivas estratégicas desplegadas y atribuye una ojiva desplegada por bombardero pesado desplegado, sin importar cuántas ojivas lleve cada bombardero. Las ojivas en los misiles balísticos intercontinentales y SLBM desplegados se cuentan por el número de vehículos de reentrada en el misil. Cada vehículo de reentrada puede llevar una ojiva.

Según SIPRI, Rusia poseería el mayor número de ojivas nucleares a nivel global, pero Estados Unidos tendría más ojivas «desplegadas o inmediatamente utilizables». Tanto Rusia como China también poseen un número menor de ojivas nucleares no estratégicas (también conocidas como tácticas), que no están sujetas a ningún límite del tratado.

La frustración de la ONU ante el desarme nuclear

Tras el anuncio de Rusia de poner en alerta máxima sus fuerzas nucleares, el secretario general de las Naciones Unidas, Antonio Guterres, declaró durante una sesión especial de emergencia sobre Ucrania que el mayor órgano deliberativo celebra por disposición del Consejo de Seguridad que era «escalofriante» y que «la mera idea de un conflicto nuclear es simplemente inconcebible». «Nada puede justificar el uso de armas nucleares» añadía Guterres.

Lograr el desarme nuclear a nivel mundial es uno de los objetivos más antiguos de las Naciones Unidas. De hecho, fue el tema de la primera resolución aprobada por la Asamblea General, en 1946, y ha formado parte de su agenda desde 1959, junto con el desarme general completo.

Según la ONU, El Tratado de No Proliferación Nuclear (TNP), firmado hace medio siglo, impidió que el arma atómica se extendiera por el mundo, pero su éxito está amenazado por el deseo de las grandes potencias de conservarla y por la salida de Estados Unidos en 2015 del acuerdo nuclear con Irán que actualmente se está renegociando. Ahora se suma también la crisis en Ucrania y las amenazas de Putin.

El TNP tampoco logró impedir la emergencia de nuevas potencias atómicas. Cuatro Estados se han dotado del arma nuclear desde el nacimiento del tratado: India, Pakistán e Israel, que nunca firmaron el texto, y Corea del Norte, que abandonó el TNP en 2003.

Las armas nucleares solo se han utilizado en dos ocasiones, ambas por Estados Unidos. El 6 de agosto de 1945 en Hiroshima matando a aproximadamente 140.000 personas y, tres días después, en Nagasaki donde murieron alrededor de 74.000 personas.

Te puede interesar:

La ética y legalidad detrás de las misiones HUMINT

Mientras las personas sean falibles (algo que nunca cambiará) y a pesar de los avances de la tecnología, no conocer las técnicas HUMINT ni sus límites éticos y legales supondrá estar desprotegidos. Hugo Zunzarren, Director de Inteligencia en múltiples empresas y Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute, profundiza en esta cuestión en el contexto de su Masterclass «Perfilación indirecta de la personalidad (Metodología HUMINT). Si quieres saber más apúntate al Bootcamp inmersivo de HUMINT y Virtual HUMINT.

Hoy en día parece que las nuevas tecnologías relegan cada vez más la Inteligencia tradicional a un segundo plano. Al mismo tiempo, la Inteligencia de origen humano sigue siendo una herramienta clave dentro de un proceso global avanzado de detección de riesgos y aprovechamiento de oportunidades. En este contexto, se valida la obtención de información de fuentes abiertas (OSINT), puntualizando las conclusiones y obteniendo otras informaciones ligadas a las «impresiones situacionales», algo fuera del alcance de los sistemas de obtención digital.

Esto no quiere decir que la propia Inteligencia humana no requiera de ayudas técnicas. De hecho, sigue siendo más esencial que nunca el arrojar luz sobre las intenciones, interpretar la información OSINT, completar, aclarar y confirmar la información de origen técnico desde una perspectiva psicológica.

Este proceso, como decimos, global y sistemático, se denomina Plan Director de Inteligencia y el procedimiento HUMINT se integra, naturalmente, en dicho Plan. De este modo, ni toda la Inteligencia debe ser digital ni toda la información se puede obtener vía HUMINT.

Es una mezcla de muchas «inteligencias» y dosificar en qué medida se necesita cada una es una labor de los perfiles existentes. Estos son capaces de entender, de forma holística, el «sistema iterativo» que forma «el flujo de conocimiento» necesario en que se convierte el Plan Director de Inteligencia una vez aplicado en cada empresa, de forma particular.

El código ético de los Profesionales de la Inteligencia

Volviendo al ámbito HUMINT, obtener información de personas no es espionaje si se observa el estricto código ético de los Analistas de Inteligencia. HUMINT se justifica desde el hecho de que no es necesario saberlo todo: basta con saber quién sabe lo que necesito saber y si esta persona puede «ceder» dicha información.

El código ético del Analista de Inteligencia, quién puede realizar HUMINT o no, incluye el:

  • Operar con procesos y métodos de trabajo siempre dentro de la legalidad de cada país y la legislación internacional relacionada con este campo.
  • No utilizar información obtenida por métodos impropios o ilegales, incluyendo el falsear identidades, invasión de la propiedad o privacidad y/o coacción.
  • Compromiso de comunicar al cliente únicamente información de libre acceso por medios legales. La información trasmitida debe cotejarse, verificarse y cotejarse nuevamente. Así los profesionales de la Inteligencia deben verificar tanto la confiabilidad como la veracidad de la fuente utilizada.
  • Evitar conflictos de intereses. Los adherentes tiene prohibido, por ejemplo, trabajar para dos empresas competidoras o empresas con intereses similares. Salvo acuerdo de las partes el adherente debe abstenerse de cumplir una misión cuando se presente este conflicto de intereses o cuando pueda existir el riesgo de que se violara la confidencialidad de su trabajo así como cuando su independencia corra el riesgo de no ser completa.

De esta forma, no se puede aceptar una misión de un nuevo cliente si el secreto de la información proporcionada por un antiguo cliente pudiera correr el riesgo de ser violado o cuando el conocimiento de los negocios de un antiguo cliente pudiera favorecer a los del nuevo cliente.

  • Mantener la confidencialidad frente a terceros de los proyectos que se trabaja y de acuerdo con los términos acordados en cada caso.
  • Trabajar en defensa de la profesión con el fin de que se reconozca su honorabilidad y aportación a la sociedad.
  • Aceptar misiones de Inteligencia en las que se cuenten con los medios, experiencia, formación y aptitudes necesarias para actuar de acuerdo a las prácticas y normas de la profesión. Los firmantes se comprometen a utilizar, si es necesario, socios y/o subcontratistas que cumplan con las calificación y criterios de este código.
  • No enmascarar, ocultar o falsear las conclusiones de un análisis de Inteligencia y ofrecer siempre recomendaciones e informes realistas en la medida del conocimiento que se tenga.
  • Compromiso de presentar un contrato por escrito a su cliente en el que se incluye, en particular, la naturaleza de su misión y una cláusula de confidencialidad o discreción relativa a la información que pueda ser comunicada por el cliente o destinada al cliente. Los adherentes al código de conducta también se comprometen a cumplir con las normas internas de cada empresa.
  • Abstenerse expresamente de menoscabar, por cualquier medio o proceso y por cualquier causa, los intereses fundamentales de la nación a la que pertenecen. Corresponde a los firmantes de este código asegurar e informar a su cliente que el servicio solicitado es susceptible de lesionar los intereses de la nación. En caso de ser necesario, los firmantes deberán rechazar la misión solicitada o modificar el alcance.

HUMINT utilizado por actores maliciosos

Es necesario concienciar tanto a los empresarios, como a los profesionales responsables de tomar decisiones estratégicas o a los empleados en general, sobre este código de conducta ya que, lamentablemente, no todo el mundo se adhiere al código ético de los profesionales de Inteligencia.

Muchos actores maliciosos, como podrían ser los ciberdelincuentes que aprovechan las vulnerabilidades de los usuarios de un sistema informático en red, son conocedores también de técnicas HUMINT y, libres de ataduras éticas, proceden a filtrar información sensible, realizar fraude o vender información a competidores y generar pérdidas millonarias.

Todo ello puede, en ocasiones, suceder porque alguien que pertenecía a la empresa víctima no supo que era objeto de una operación HUMINT. No podemos dejar de recordar que la vertiente virtual, Virtual HUMINT, se puede aplicar también a esta ecuación.

El método HUMINT utilizado por los actores maliciosos para manipular y obtener información es tan antiguo como el mundo, la diferencia de su uso actual radicaría en que ahora, gracias a la hiperconectividad, sus efectos se multiplican por mil.

Para manipular a alguien para que ceda información tan solo hay que concentrarse en sus puntos débiles que, en general, se basan en palancas muy básicas y comunes a todos los seres humanos. Encontrar la «palanca» adecuada también es el objetivo del HUMINT malicioso.

Sobre los métodos y «palancas» HUMINT

Históricamente, HUMINT ha sido un método primordial de obtención de información de los servicios estatales de Inteligencia y, por ello, su método fue investigado y teorizado para estandarizar formaciones y aplicaciones.

Esto es lo que ha llevado, gracias al análisis del comportamiento, a la identificación de diversas «palancas» manipuladoras para «animar» al objetivo a proporcionar la Inteligencia a la que tiene acceso con las mismas consideraciones que pueden aplicarse a los agentes de influencia. Estas «palancas» son muy diversas, reduciéndose las principales en siglas mnemotécnicas operativas, más o menos similares.

Un ejemplo podría ser el conocido por el ejército francés como S.A.N.S.O.U.C.I.S (sin preocupaciones, en francés) y que trabajan, traducido al español, sobre Soledad, Dinero, Novedad, Sexo, Orgullo, Utilidad, Coacción, Ideología, Suficiencia. Este es un modelo parecido al RASCLS de Robert Cialdini.

Sin embargo, el más conocido es el acrónimo MICE, principio establecido por los servicios de Inteligencia británicos durante la Segunda Guerra Mundial. Este opera sobre las siguientes «palancas» traducidas al español como Dinero, Ideología (entendida desde el punto de vista de política o de las creencias religiosas) o Interés (entendido como privilegios o favores sexuales), Coerción (en el que podrían entrar el chantaje, la extorsión o la tortura) y Ego (abordado desde el punto de vista del narcisismo o de la falta de autoestima).

Más allá de los diferentes métodos, el objetivo de utilizar estas «palancas» sigue siendo el mismo: conseguir que alguien diga lo que sabe, que adopte una actitud determinada o que realice una acción concreta. Todo esto tratando de que el sujeto no se de cuenta de que está traicionando a los suyos o asumiendo riesgos en los que podría implicar a otros.

Sin embargo, al utilizar la coacción, la amenaza o si el individuo está recibiendo dinero o favores a cambio (tarde o temprano pedirá más o tratará de acercarse a quien le pague mejor) el objetivo sí sabe que va a ofrecer una información que no debe. Es para conseguir que el objetivo no sea consciente por lo que el proceso de manipulación lleva tiempo.

En HUMINT se crea una buena relación (o vínculo, en jerga HUMINT), una relación de confianza, aunque sea falsa. Por ello, apoyándose cada vez más en las ciencias sociales y cognitivas con el objetivo de elaborar el perfil psicológico del target se encuentran las palancas y se elabora una operación HUMINT sobre las mismas.

Profesionales e individuos objetivo de HUMINT

Una vez identificado el individuo objetivo que pueda servir a nuestros intereses y elaborado su perfil psicológico, nos podemos preguntar cómo establecer el posterior contacto humano. En este apartado damos algunas claves sobre las operaciones HUMINT; algunas de ellas pueden durar años y requieren gran habilidad.

En ocasiones participan agentes que suelen actuar como diplomáticos, periodistas o empresarios al ser profesiones con mayor facilidad para entrar en contacto con representantes del mundo político y económico que pueden tener información de interés. También hay agentes que actúan como intérpretes o investigadores que, en ocasiones, tienen acceso a datos confidenciales.

El utilizar obsequios e invitaciones sociales también puede ayudar a crear lazos y, es entonces, cuando la relación de confianza se profundiza siendo más fácil el obtener esa información que se buscaba (se puede utilizar también, si fuera necesario, el uso del chantaje).

Gracias a portales como LinkedIn es casi un «juego de niños» encontrar fuentes potenciales de información. Por ejemplo, si estás interesado en un especialista en componentes de seguridad empleado por una empresa española muy conocida en la industria, solo basta con ingresar el nombre de la empresa y la palabra «seguridad» para tener acceso a un pequeño listado con información general y el currículum vitae de cinco ingenieros activos de dicha empresa. Y luego, solo tendrás que dedicar tu tiempo como analista en perfilar.

Una operación de Inteligencia sobre fuentes humanas requiere una gran abnegación, coraje para asumir riesgos y sangre fría. No podemos tampoco olvidar las capacidades psicológicas para integrarse en un entorno que no es el propio y aceptar sus códigos. La influencia mediática ciertamente va igual de lejos, sus técnicas se basan en las mismas cualidades y no va a parar: la manipulación a gran escala todavía tiene un futuro brillante por delante. ¿Por qué? Porque, al final, todos somos predecibles.

Las necesidades de personal especializado y, por tanto, de formación especializada, pesarán aún más que las tecnologías así como implicarán a todo el conjunto de profesionales. Desde luego, implicarán a todos aquellos responsables de tomar decisiones de las que dependa el éxito y la supervivencia de las empresas e instituciones.

Mientras los hombres sean falibles (algo que nunca cambiará), no conocer las técnicas HUMINT maliciosas supondrá estar desprotegidos.

Hugo Zunzarren es Director de Inteligencia en múltiples empresas en materia de Inteligencia corporativa, Inteligencia competitiva e Inteligencia económica. También es Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute y del Curso de Técnicas de Análisis Estructuradas y no Estructuradas que podrás encontrar próximamente en LISA Institute.

Si quieres saber más apúntate al Bootcamp inmersivo de HUMINT y Virtual HUMINT.

Además, participó como ponente en la Masterclass «Perfilación indirecta de la personalidad (Metología HUMINT)» organizada por LISA Institute. Puedes verla al completo aquí:

Te puede interesar:

Avanzar hacia la paz, uno de los desafíos de Gustavo Petro en Colombia

Gustavo Petro gana las elecciones y se convierte en el primer presidente de izquierdas que gobernará en Colombia. En este contexto, consolidar la paz será uno de los desafíos del mandatario del país: a pesar de que ya se cumplen seis años de la firma del Acuerdo de Paz entre el Estado colombiano y la ya extinta guerrilla de las FARC, el conflicto sigue vigente en gran parte del territorio. Te damos las claves para entender este proceso de paz y sus diferencias con el acuerdo con el Movimiento del 19 de abril (M-19).

Gustavo Petro Urrega, senador, exalcalde de Bogotá y líder de la coalición de izquierda Pacto Histórico, asumió la presidencia de Colombia en un giro político hacia la izquierda considerado inédito en el país.

Petro obtuvo el 50,48% del total de los votos escrutados (99, 67%). De esta forma, ha superado a Rodolfo Hernández Suárez, líder del partido Liga de Gobernantes Anticorrupción, quien ha logrado el 4,27% del total de los votos escrutado La victoria de Petro, se consagra como la primera vez en más de 200 años que la izquierda gobierna en el país.

Tras la celebración de la primera vuelta de las elecciones el domingo 29 de mayo en 2022, en la cual Gustavo Petro, acumuló más del 40% de los votos y el populista Rodolfo Hernández, más del 28%. El domingo 19 de junio, sucedía la segunda vuelta electoral. Esta última ha definido al fin la presidencia del país.

Entre los múltiples retos a los que se enfrenta el país latinoamericano uno de los principales desafíos del mandatario de Colombia es el de consolidar la paz. A pesar de la firma del Acuerdo de Paz en 2016 entre el Estados colombiano y la ya extinta guerrilla de las FARC, durante el Gobierno de Iván Duque, el conflicto sigue vigente en gran parte del territorio.

Por ello, en este artículo te explicamos las claves para entender el Acuerdo de Paz de 2016 y el éxito de otro de los procesos de paz colombianos sucedido hace treinta años: el acuerdo con el Movimiento del 19 de abril (M-19) en el que, como «curiosidad», militó el candidato de izquierdas y actual vencedor de las elecciones Gustavo Petro Urrega.

Las claves del Acuerdo de Paz con las FARC

Después de más de cincuenta años de conflicto, en el año 2016 se firmó en Colombia el Acuerdo de Paz entre el Estado colombiano y las FARC con el objetivo de poner fin a la violencia y alcanzar la paz en el país. Por medio de este acuerdo, las FARC (Fuerzas Armadas Revolucionarias de Colombia), se comprometían ante las Naciones Unidas a deponer las armas, a no incurrir en delitos como el secuestro y la extorsión y a cesar los ataques a la fuerza pública y a la población civil. Así, el Acuerdo lograba que las FARC pudieran participar en la política, transformándose en un partido o movimiento político.

Además, el Acuerdo instauraba un sistema de justicia transicional, que promoviera la verdad, justicia y reparación de las víctimas. Con este fin, se crearon varios espacios para que los responsables contaran la verdad y fueran sancionados. Entre ellos, se estableció la Jurisdicción Especial para la Paz (JEP), la Unidad Especial para la Búsqueda de Personas (UBDP), dadas por desaparecidas en el contexto y en razón del conflicto armado y, por último, la Comisión para el Esclarecimiento de la Verdad, la Convivencia y la No Repetición.

Además, con el propósito de acabar con la pobreza agraria y terminar con el abismo presente en la vida en el campo y la ciudad, el Acuerdo de Paz desarrollaba también un plan de inversiones para el mundo rural. Este último incluía programas de acceso a tierras, bienes y servicios productivos, así como una estrategia de sustitución sostenible de cultivos ilícitos, para luchar contra el narcotráfico.

Con relación a este último precepto, se establecía un programa dirigido a los campesinos que se dedicaban al cultivo de la coca, en el que se les ofrecía otras alternativas para la sustitución de los últimos.

Sin embargo, la implementación de este Acuerdo no ha sido del todo efectiva. Según el informe de Instituto Kroc para Estudios Internacionales de Paz, sobre los cinco años de implementación del Acuerdo de Paz en Colombia, hasta el año 2022, solamente se habrían completado el 30% de todas las disposiciones del Acuerdo (578).

Durante el año 2020, la pandemia del COVID-19 complicó la implementación, pues se agravaron las desigualdades existentes y la inseguridad en los diferentes territorios a lo largo del país. Respecto a esto último, con la pandemia también aumentaron ataques y amenazas contra personas excombatientes de las FARC en proceso de reincorporación, así como los homicidios contra los defensores de derechos humanos y movimientos sociales. Todo ello afectó finalmente al ritmo de implementación del Acuerdo.

Sin embargo, cabe señalar que según el informe del Instituto Kroc, en comparación con el año 2019, el porcentaje total de las disposiciones que se completaron ascendió dos puntos porcentuales, pasando del 26% en 2019 hasta el 28% en 2020.

Josefina Echeverría, directora de la Matriz de Acuerdos de Paz (PAM) el Instituto Kroc para Estudios Internacionales de Paz, asegura que «los compromisos institucionales y el trabajo y la confianza de las organizaciones sociales y de base fueron fundamentales para avanzar en la implementación, a pesar de las enormes dificultades durante el año 2020».

¿Por qué sí fue efectivo el Acuerdo con M-19?

Previo al Acuerdo de Paz de 2016, en el año 1990 se había firmado ya el primer pacto de paz entre el Estado y una guerrilla en América Latina. El Movimiento del 19 de abril (M-19), había declarado que la guerra no era la solución y resolvió dejar lar armas en una negociación con el gobierno de Virgilio Barco Vargas.

Este acuerdo fue aparentemente exitoso, pues el grupo insurgente abandonó las armas y el Estado garantizó la participación política de los combatientes. Cabe señalar que, en la actualidad algunos de ellos ejercen política dentro de la legalidad, como el candidato actual a la presidencia, Gustavo Petro Urrega.

Durante la celebración de la conmemoración de los 25 años de la firma del pacto, el senador y exdirigente del M19, Antonio Navarro Wolff, declaro lo siguiente:

«Lo primero es que se logró en cinco meses hacer una nueva carta política. La lucha ha demostrado que la clase dirigente de este país no ha tenido la capacidad ni la voluntad de desarrollar mucho el mandato constitucional. Desde esa fecha se ha dado muy fuerte el crecimiento del narcotráfico, los paramilitares y la guerrilla de las FARC. Se produjo la desmovilización de los paramilitares y, aunque es insatisfactoria por muchos aspectos y en algunas partes han sido sustituidas por bandas criminales, ya no tienen legitimidad política de ninguna parte, pero desde luego es un ejemplo de que la necesidad y la posibilidad de hacer la paz se materializó».

«Ya no hay disculpas para no hacer la paz, porque la paz puede ser producto de una victoria, que a eso le apostaron las FARC y no lo lograron, y las condiciones en las que hoy están negociando son muy distintas a las que tuvimos nosotros”, afirmó el senador.

Diferencias entre el Acuerdo con las FARC y el M-19

Las FARC y el M-19 fueron dos grupos caracterizados por la defensa de una ideología y la movilización para alcanzar el poder, aunque diferían en su carácter ideológico y estratégico. Las disparidades se reflejaron también en las negociaciones de paz con cada uno de ellos y en los resultados de los acuerdos.

Ambos movimientos se crearon durante un periodo conocido como Frente Nacional (1958-1974). Este fue un pacto entre los partidos tradicionales de Colombia, el partido Liberal y el partido Conservador, para turnarse en el poder, terminar con el régimen militar del general Gustavo Rojas Pinilla y retornar al gobierno civil. Sin embargo, el contexto de cada uno de los procesos era diferente. Durante las negociaciones con el M-19, Colombia luchaba contra el narcotráfico. El país contaba con el apoyo de la comunidad internacional, y su respaldo favoreció el proceso de paz.

Por otro lado, no debemos olvidar que tanto el origen ideológico de los movimientos como el modus operandi de cada uno de ellos fueron distintos. El M-19 fue creado en 1970 por una guerrilla urbana con ideario socialdemócrata y comenzó a actuar en operaciones simbólicas más que militares. Fue durante los años ochenta cuando los integrantes del movimiento empezaron a cometer delitos como el secuestro de políticos y empresarios o el asalto a instituciones públicas, como la toma del Palacio de Justicia en 1985.

Por su parte, las FARC, fundadas en 1964, se erigió como un movimiento campesino de corte comunista. Su estrategia militar fue más ofensiva que la del M-19. De hecho, durante los últimos veinte años de acción realizaron miles de secuestros de políticos, atentados contra militares y población civil.

Además, se acercaron al narcotráfico y cometieron delitos relacionados con el mismo. El poder militar de los dos movimientos también era diferente. Las FARC contaban con un número mayor de combatientes y armamento que el M-19, en cierta manera porque se lucraban del narcotráfico.

Con relación a las diferencias en los procesos de negociación, Antonio Navarro Wolff explicaba durante las jornadas de conmemoración del Acuerdo de Paz con el M-19, algunas de las lecciones aprendidas durante este proceso, que deberían haberse puesto en práctica en la firma del Acuerdo de Paz de 2016.

Entre ellas destacaba, la necesidad de mantener a los guerrilleros desarmados, pero organizados, dado que al disolverse la guerrilla, los desmovilizados podrían caer en la delincuencia. La política fue la plataforma que permitió que los exguerrilleros buscaran soluciones a los problemas sin retornar a la violencia.

Algunos de los líderes del M-19 fueron elegidos congresistas o alcaldes, participaron en la redacción de la Constitución de 1991 y en las elecciones de mayo de 1990. De hecho, el senador señalaba que este fue el principal motivo por el que el proceso de paz con el M-19 tuvo tanto éxito.

«El negocio fue la posibilidad de hacer política a cambio de dejar las armas, no más», declaraba Navarro. Sin embargo, a pesar de que la historia ha constatado que la colaboración política fue uno de los factores de éxito del primer proceso, es preciso destacar que el M-19 contaba con mayor apoyo popular que las FARC y esto facilitó la participación de sus líderes.

Otra de las lecciones que el senador señalaba, estaba relacionada con la baja efectividad de los castigos severos, pues estos no garantizan la menor reincidencia de los malhechores. «En el caso del M19 se concedió un indulto, que es menos que una amnistía. Esta última incluye perdón y olvido, mientras que el indulto es solo perdón Algunos de sus jefes [del M-19] y los subalternos siguieron delinquiendo en otros bandos», aseguraba el senador.

Rafael Pardo, jefe negociador del Estado de Colombia en el primer proceso de paz, también destacaba que después del M-19 se firmaron dos documentos que tendrían impacto en los futuros procesos de paz. Estos fueron el Estatuto de Roma, un instrumento constitutivo de la Corte Penal Internacional que juzga los delitos de guerra, y la Constitución Política de Colombia, firmada en 1991, que limitaba los poderes presidenciales. Mientras que los delitos del M-19 no pasaron por ningún tribunal, los de las FARC sí: por la Jurisdicción Especial para la Paz (JEP), un tribunal de justicia transicional.

El proceso de paz con el M-19 se dio en uno de los años más violentos de la historia de Colombia. En el año 1989 los narcotraficantes asesinaron a un candidato presidencial y a un congresista. Además, perpetraron varios atentados contra la población civil.

«Para Barco [presidente de Colombia en el momento de las negociaciones con el M-19] era un alivio que algo funcionara. Me parece que por eso fue generoso en la negociación; no en las concesiones, sino en el indulto y en la cantidad de votos que necesitábamos para obtener curules [asientos] en el Congreso», aseguraba el senador Navarro.

La segunda de las lecciones que Antonio Navarro Wolff resaltaba estaba relacionada con la posibilidad de conseguir el perdón y la reconciliación en los procesos de paz. «Las hijas de Carlos Pizarro [comandante del M-19, asesinado en 1990] han dignificado la historia de su padre sin guardar rencor y las víctimas del Palacio de Justicia han perdonado a los miembros del M19, incluyendo el actual Ministro de Defensa», declaraba. Reconocía también que «cada momento histórico es distinto, pero se debe estudiar la propia experiencia nacional».

«El de nosotros fue un acuerdo de cara a la nación, donde participaron diferentes fuerzas sociales y políticas. Nuestro acuerdo no fue solamente del desarme, eso fue una consecuencia de todo el proceso y creo que ese es un tema interesante, ya que no es posible pensar en la paz y limitarla solamente al desarme de la guerrilla. Un proceso de paz significa que hay transformaciones en el país, que el pacto político que se realice, que signifique cambios efectivos y eso lo que hace es que no sea un proceso de sometimiento ni de rendición, sino un proceso de paz realmente».

Por último, no debemos olvidar que la oposición política al proceso de paz con el M-19, fue menos latente que la sucedida durante las negociaciones con las FARC. En el último proceso, la oposición estuvo liderado por Álvaro Uribe Vélez, uno de los políticos más influyentes en la historia de Colombia. Además, oficialmente la negociación con el M-19 duró un año, mientras que con las FARC cuatro.

El acuerdo con las FARC fue «demasiado ambicioso», asegura Navarro. «No tanto en sus contenidos, sino en el temario, porque, realmente, es muy difícil que un Estado cumpla un temario tan largo».

Los retos actuales del Acuerdo de Paz con las FARC

En pleno proceso de elecciones, en las que se ha producido un giro en la tradición electoral del país, donde hasta ahora solo habían gobernado los partidos conservadores, se valoran valorando también los desafíos presentes para la consolidación de la paz.

Antonio Wolff Navarro aseguraba que la falta de voluntad política del gobierno de Iván Duque, actual presidente de Colombia, también era una de las razones que explican el fracaso del Acuerdo de Paz de 2016 con las FARC. El presidente y sus aliados de gobierno manifestaron su oposición a la implementación del pacto. De hecho, intentaron reducir el alcance de Jurisdicción Especial para la Paz (JEP) a través de diferentes iniciativas legislativas, aunque no consiguió desarticularlo.

Sin embargo, es preciso enfatizar, que el Acuerdo de 2016, también supuso el progreso en algunos puntos, como la disminución del narcotráfico o los procesos relativos a la reparación de las víctimas.

En relación con esta último nota, Humberto de la Calle, jefe negociador del gobierno de Colombia, aseguraba lo siguiente: «Abordamos cabos sueltos que en los anteriores procesos no se ataron y luego reaparecieron en forma de violencia y reapertura de procesos judiciales».

El Instituto Kroc para Estudios Internacionales de Paz analiza en su estudio varios puntos que aún deben mejorar en la implementación del Acuerdo. Estos son los relativos a la reforma agraria, además de algunas disposiciones de carácter transversal, como relacionadas con la igualdad de género y la aceptación de la diversidad étnica.

Además, el informe del Instituto Kroc también identifica algunos de los desafíos que todavía presenta la implementación del Acuerdo en sí. Aún prevalecen debilidades en el marco legal que permitan el pleno cumplimiento de los preceptos. Por otro lado, existe una escasez de fondos para llevar a cabo lo pactado. El dinero destinado en Colombia a la consolidación de la paz es mucho menor de lo que realmente se necesita para implementar las disposiciones establecidas.

Te puede interesar:

El nivel de amenaza del ISIS en lo que llevamos de 2022

Un nuevo informe estratégico de la ONU alerta sobre la amenaza del ISIS a nivel global en el primer semestre de 2022. Se destaca principalmente la expansión de la violencia terrorista en África y los campamentos en Siria y prisiones en Europa como punto clave de los fenómenos de radicalización y reclutamiento yihadista.

Desde 2015, y por aprobación del Consejo de Seguridad, el Secretario General presenta informes de nivel estratégico sobre la amenaza del ISIS para la paz y la seguridad internacionales. En este 15º Informe, que corresponde al pasado julio, se destaca que en el primer semestre de 2022 la amenaza del ISIS ha continuado aumentando siguiendo la tendencia de los dos últimos años. Según el informe la amenaza continúa siendo especialmente alta en entorno afectados por conflictos desde donde puede extenderse a zonas no conflictivas.

Te puede interesar: Las conclusiones de la ONU sobre la amenaza del ISIS a nivel global

A pesar de la «importante» pérdida de líderes y las divisiones y fricciones internas este primer semestre del año, el ISIS y sus afiliados han continuado aprovechando las «lagunas de seguridad» y «condiciones propicias» para la propagación del terrorismo con el fin de reclutar efectivos y organizar y ejecutar atentados «complejos».

Te puede interesar: Qué esperar tras el asesinato del líder de Al Qaeda por EEUU en Afganistán

Según el informe, la ralentización de la economía mundial y la creciente inflación, así como las medidas fiscales y monetarias aplicadas por los Gobiernos para darles respuesta, pueden hacer que esas condiciones favorezcan todavía más la propagación del terrorismo y que la amenaza sea aún mayor. 

La situación en África, especialmente en el sur y el oeste del continente, se ha deteriorado aún más desde el informe anterior, con una escalada de violencia en países que habían sido en gran medida pacíficos antes de que el grupo y sus afiliados comenzaran a operar dentro de sus fronteras. 

Te puede interesar: Cómo la invasión de Ucrania impacta en Oriente Medio y el norte de África

A los Estados miembro les preocupan especialmente las posibles repercusiones de la inseguridad alimentaria mundial en África Occidental, sobre todo en el Sahel, que puede exacerbar las fragilidades y alimentar dinámicas de conflicto locales que podrían catalizar la propagación del terrorismo y el extremismo violento que conduce al terrorismo. 

La expansión del ISIS en África

Como ya se ha mencionado, la amenaza del ISIS siguió siendo «elevada» en las zonas de conflicto y, por extensión, en los países vecinos. El ISIS se apoya en explotación de las fragilidades relacionadas con los conflictos, al tiempo que busca inspirar o dirigir ataques en zonas no conflictivas, donde los ataques generan más publicidad y, en consecuencia, pueden traducirse en un mayor interés y apoyo. 

Según el informe, las redes regionales del ISIS más consolidadas son las que tienen núcleos en Afganistán (Siddiq – cubre Asia meridional y, según algunos Estados miembros Asia central) Somalia (Karrar – abarca Mozambique, la República Democrática del Congo y Somalia) y la cuenca del lago Chad (Furqan – comprende Nigeria y los países vecinos, incluido el Estado Islámico en el Gran Sáhara, entidad afiliada al ISIS en el Sahel Occidental).

Te puede interesar: Comprender la amenaza terrorista en África para mitigarla

Ls tres redes regionales restantes del ISIS funcionan «poco o están moribundas»: Libia (Anfal – se creó para cubrir partes del norte de África y el Sahel), Yemen (Umm al Qura – que se extiende por la península arábiga) y Egipto (Zu al-Nurayn – abarca Egipto y Sudán).

Cabe destacar que dos de las tres redes más dinámicas del Dáesh se encuentran en África, y los Estados Miembros siguen «muy preocupados» por la expansión de la violencia terrorista en el continente. 

¿Cómo se financia el ISIS?

Según información proporcionada por los Estados miembros, se considera que los líderes del ISIS controlarían aproximadamente 25 millones de dólares en reservas (algunos estiman que la cantidad oscila entre 25 y 50 millones de dólares) y que la mayor parte de los fondos permanecen en el Iraq. Los gastos del ISIS principalmente se dirigen a pagos a combatientes y familiares muchos de los cuales se encuentran en campamentos de desplazados.

Te puede interesar: Financiación del Terrorismo Yihadista, Recursos, Indicadores y Prevención

Las fuentes de ingresos del grupo incluyen la extorsión, el secuestro por rescate, el azaque, las donaciones directas y los ingresos procedentes del comercio y las inversiones. Según la ONU estas diversas fuentes de ingresos han contribuido a establecer un sistema financiero que permite al grupo adaptarse y mantenerse en diversas condiciones.

Te puede interesar: África y la lucha contra el tráfico de armas para financiar el terrorismo

Los pagos a los combatientes y sus familias han disminuido recientemente, y un Estado Miembro indica que el pago típico a la familia de un combatiente del Dáesh son 50 dólares al mes. Aun así, otro Estado Miembro informó de que los aspirantes a combatientes que viajaban a la República Árabe Siria eran reclutados con promesas de recibir pagos mensuales de hasta 1.000 dólares. 

La amenaza en los campamentos sirios

Según el informe se percibe un deterioro de la seguridad en los campamentos en los que se encuentran combatientes terroristas extranjeros, otros combatientes del ISIS y sus familiares, entre los que se incluyen decenas de miles de mujeres y niños a los que se considera asociados al terrorismo, que permanecen detenidos en el noreste de Siria.

Según un Estado Miembro, algunas mujeres del hacinado campamento de Hawl se cuentan entre los miembros más extremistas. Muchos han conseguido fugarse del campamento, y los fondos siguen entrando y saliendo, principalmente a través de transferencias de efectivo informales no registradas (hawala), distribuidas según el tamaño de la familia.

Te puede interesar: Una radiografía de la “Yihad” femenina

Por otra parte, una importante fuga de prisioneros tras un asalto al complejo del Dáesh en Al-Hasaka, en el noreste de Siria, ha hecho temer que se produzcan intentos similares y ha puesto de manifiesto las pésimas condiciones de los campamentos y otras instalaciones en las que se encuentran esas personas, así como los riesgos de protección para los niños. 

Un Estado Miembro informó de que, entre las personas detenidas en 11 campamentos y aproximadamente 20 instalaciones en el noreste de Siria, había 30.000 niños menores de 12 años que corrían el riesgo de ser adoctrinados por el ISIS.

Otro Estado Miembro destacó que el ISIS seguía centrando sus esfuerzos de adoctrinamiento en los niños a través del programa «Cachorros del Califato», destinado a crear una nueva generación de extremistas, muchos de los cuales se acercan a la edad adulta o la han alcanzado.

Te puede interesar: La pandemia ha incrementado el número de niños soldado, según Save The Children

Otro Estado Miembro ha señalado que aproximadamente 10.000 combatientes terroristas extranjeros siguen bajo la custodia siria.

Aumento «significativo de uso de drones» por el ISIS

Según la información de la ONU el ISIS ha incrementado «significativamente» el uso de sistemas aéreos no tripulados en el último año. Gracias a la oferta comercial de sistemas aéreos no tripulados de bajo costo y alta tecnología, que son difíciles de rastrear, grupos como el ISIS pueden localizar y atacar objetivos con un alto grado de precisión. 

Te puede interesar: Atentados con Drones, el nuevo modus operandi de las organizaciones terroristas

El ISIS ha utilizado empresas pantalla para adquirir los referidos sistemas en Asia, el Canadá y los Estados Unidos, adaptándolos posteriormente para su uso letal. Un Estado Miembro informó de que, para evitar su detección, las armas antiaéreas y los sistemas aéreos no tripulados se obtenían a partir de piezas de repuesto que eran posteriormente ensambladas. 

El nivel de alerta en las prisiones europeas

Se considera que el nivel de amenaza es moderado y que el fenómeno terrorista que actúa por su cuenta en Europa ha disminuido. Casi todos los atentados reivindicados por el ISIS en Europa en los últimos tiempos fueron perpetrados por personas con problemas de salud mental que se habían inspirado en el grupo, pero no tenían apoyo logístico o económico. 

Te puede interesar: Las tendencias terroristas en la UE, según Europol

Se destaca que los fenómenos de radicalización y reclutamiento en las cárceles siguen siendo los principales motores de la amenaza. A la mayoría de las personas encarceladas por viajar a la Siria antes de 2015 se les impusieron penas cortas y se prevé que vayan quedando en libertad de aquí a 2025. Una cuestión conexa es la perspectiva de las mujeres que retornan.

Te puede interesar: Curso de Análisis Interno de Procesos de Radicalización en Terroristas Yihadistas

Aunque el número de reclusas terroristas sigue siendo bajo, las prisiones europeas deben prepararse para la posible llegada en los próximos años de mujeres que estaban detenidas en campamentos, lo que entraña, entre otras cosas, tomar las medidas oportunas para el cuidado y la custodia de los hijos, teniendo en cuenta el interés superior del menor.

Los Estados Miembros siguen preocupados por los combatientes terroristas que regresan e intentan crear células en Europa para perpetrar ataques más sofisticados, en particular a través de Kosovo.

Te puede interesar: Las claves de la tensión entre Serbia y Kosovo

Las prisiones pueden servir de incubadoras para la radicalización conducente al terrorismo y el reclutamiento de terroristas, lo que convierte a los delincuentes terroristas o a los que se sienten atraídos por las ideologías terroristas en amenazas potenciales para la seguridad pública tras su puesta en libertad.

Este fenómeno subraya la necesidad urgente de abordar las cuestiones relacionadas con la gestión de las prisiones, incluida la segregación de los detenidos en el contexto de las medidas sanitarias relacionadas con la COVID-19 y por consideraciones humanitarias. 

La importancia de la contranarrativa terrorista

Las definiciones excesivamente amplias de terrorismo que pueden ser susceptibles de una interpretación extensiva en la legislación o en la promulgación de nuevas leyes por muchos Estados suponen un riesgo de abuso por parte de las fuerzas de seguridad y otros funcionarios, lo que podría afectar a la eficacia de las medidas contra el ISIS.

Te puede interesar: La nueva oficina de la ONU contra el terrorismo abrirá en septiembre en Madrid

Por ello, en mayo de 2022, la Oficina de Lucha contra el Terrorismo y España organizaron conjuntamente la Conferencia Internacional de Alto Nivel sobre Derechos Humanos, Sociedad Civil y Lucha contra el Terrorismo en Málaga.

Este primer semestre del año las Naciones Unidas siguieron proporcionando a los Estados Miembros una gran variedad de oportunidades de capacitación y asistencia técnica para prevenir y combatir el extremismo violento que conduce al terrorismo y para apoyar su colaboración con la sociedad civil en sus esfuerzos de lucha contra el terrorismo, incluida la elaboración de argumentos antiterroristas.

La Oficina de Lucha contra el Terrorismo siguió centrándose en las cuestiones emergentes de la lucha contra el Dáesh, y encargó una investigación específica sobre los efectos del extremismo violento en los videojuegos en línea, analizando además la actual situación de los actores extremistas en línea, así como su interacción con las comunidades vulnerables. 

Te puede interesar: “La Islamoteca”, un juego para desmontar prejuicios en torno al Islam

Comprender las estructuras de poder y las prácticas de género en la sociedad, en particular el papel que juegan las masculinidades en los grupos terroristas y el modo en que los grupos y las redes terroristas interactúan con la sociedad, es indispensable para adoptar enfoques eficaces en la prevención y la lucha contra el extremismo violento que conduce al terrorismo.

En el informe también se ha puesto de relieve la explotación por los terroristas de los agravios relacionados con la pandemia y otros motivos de descontento mediante teorías conspirativas o el aumento de la desconfianza en los Gobiernos.

Te puede interesar:

Los «gamers» en el punto de mira de los ciberdelincuentes

Según una investigación de Akamai Technologies, tanto las empresas de videojuegos como los propios «gamers» están en «riesgo» tras el aumento de los ciberataques que han puesto a este sector en su punto de mira.

Según el reciente informe «Gamimg Respawned» publicado por Akamai Technologies, los ciberataques contra la industria de los videojuegos se ha duplicado «con creces» en el último año a raíz del auge de la popularidad y demanda de videojuegos en la nube. Uno de los principales motivos sería cómo las empresas de videojuegos están trasladando sus operaciones a la nube creando nuevas posibilidades de amenaza para los ciberdelincuentes.

Según Akamai, se espera que el mercado de microtrasaciones alcance los 106.02 millones de dólares para 2026, creando un objetivo «masivo» para los ciberatacantes. De esta forma las microtransacciones que prevalecen en la industria del juego, representan un gran atractivo para los delincuentes que pueden capitalizar el poder adquisitivo de los jugadores sin llamar la atención sobre sí mismos.

Los ataques a las aplicaciones web en el sector de los juegos ponen a las cuentas de los jugadores en riesgo de verse comprometidas por los ciberdelincuentes, lo que resulta en la venta de cuentas de juego y el robo de información personal, incluidos los datos de tarjetas de crédito.

Según el informe, los ataques a aplicaciones web en el sector de los juegos han crecido un 167% desde el primer trimestre de 2021 hasta el primer trimestre de 2022, afectando a millones de cuentas de videojuegos en todo el mundo.

En el informe también se destaca que el 37% de los ataques DDoS está dirigida al sector de videojuegos, una cantidad «abrumadora» ya que la segunda sería el sector financiero con un 22%.

Te puede interesar: Qué es el cibercrimen y cuáles son los ciberdelitos más frecuentes

Según el informe «Gamimg Respawned» otro de los hallazgos incluiría que Estados Unidos es el rincipal objetivo de los atacantes, seguidos de Suiza, India, Japón, el Reino Unido y otros países de Europa y Asia.

«A medida que la actividad de los juegos ha aumentado y evolucionado, también lo ha hecho el valor de interrumpirla a través de ciberataques», dijo Jonathan Singer, estratega sénior de Akamai, industrias de medios y entretenimiento.

Según Singer, los ciberdelicuentes suelen interrumpir los servicios en línea y cooptar las credenciales para robar activos de juego. Además, el experto también destaca que con la expansión de la industria hacia los juegos en la nube, se han abierto nuevas superficies de amenaza para los atacantes al traer nuevos jugadores que son los principales objetivos de los malos actores.

Te puede interesar: Tendencias e impacto de los “deepfakes” en la actividad criminal

Según un informe sobre la industria «gamer» de la consultora DFC Intelligence, en 2021 existían más de 3100 millones de gamers en el mundo. Algunas de las regiones con más jugadores son: 1400 millones en Asia, 670 millones en Europa y 390 millones en Latinoamérica.

Consejos de Ciberseguridad para «gamers»

A medida que aumenta el número de usuarios de videojuegos online y «gamers» también se incrementa el número de posibles víctimas para los ciberdelincuentes. Por ello, desde LISA News difundimos estos consejos de Segurilatam y Kaspersky para disfrutar de los videojuegos online sin poner en riesgo tu ciberseguridad.

Te puede interesar: 10 consejos para un verano ciberseguro

Cuidado con las ofertas «increíbles» (literalmente)

Aprovechar promociones o descuentos es una buena forma de ahorrar dinero, pero debes hacerlo con cuidado. Si eres «gamer» seguramente sabrás que a menudo Epic Games regala juegos. Sin embargo, los expertos recomiendan revisar si manualmente la URL del sitio del desarrollador o la tienda en el buscador para comprobar que ahí también aparece el descuento anunciado. Si no es así, no es real.

No descargues videojuegos de sitios web no oficiales

Este consejo está relacionado con el anterior ya que los ciberdelincuentes también aprovechan la popularidad de algunos videojuegos no solo ofrecer descuentos ficticios sino también para ofrecerlos de manera gratuita en páginas online no oficial.

Revisa la veracidad de la página web antes de descargarte nada ya que podrías, sin saberlo, estar descargando malware infiltrado en los programas de instalación. De todas formas, los expertos recomiendan únicamente descargar los videojuegos de sitios web oficiales y así eliminar por completo el riesgo de descargar algún archivo malicioso.

Securitiza tus compras online

Al realizar una compra online, revisa el protocolo https que está antes de la dirección de la página web y confirma que aparece la figura del candado en la barra de direcciones del navegador: esto indica que estamos ante una web en la que podemos confiar.

Se recomienda no vincular tu tarjeta para futuros pagos cuando realizas compras online y utilizar una única tarjeta para realizar pagos onlines. Así si la empresa en la que realizas compras online sufre un ciberataque, tu información de pago no terminaría en manos de los ciberdelincuentes.

Asegúrate de utilizar una conexión segura

Si estás jugando a videojuegos online asegúrate de que tu conexión es segura. Si te conectas desde una red pública y estás utilizando información «sensible» como pueden ser los datos de tu tarjeta o tus contraseñas está información podría llegar a los ciberdelicuentes. Instala un antivirus en tu dispositivo y encárgate de tenerlo actualizado para evitar intrusiones.

Otra recomendación de seguridad para «gamers» a considerar. Cuando no sean necesarios, desactivar los permisos protegerá los dispositivos y evitará ciberriesgos.

Protege tus cuentas y dispositivos

Un factor que puede ahuyentar a los ciberdelincuentes son las contraseñas seguras. Utiliza diferentes contraseñas (personales y profesionales) y activa la autenticación de doble factor.

Además, es importante también proteger tus dispositivos, sobre todo ahora que los smartphones han entrado en la vida de los «gamers». Utilizar un antivirus fiable bloqueará los sitios web fraudulentos, proporcionará alertas sobre problemas de seguridad y, al contrario de la creencia popular, no entorpecerá la sesión de juego.

Cuidado con los delincuentes «disfrazados»

En ocasiones, las empresas de videojuegos se pueden comunicar con sus usuarios para consultar algunas cosas sobre el performance del juego o informar sobre los nuevos parches. El problema aparece cuando esos correos o mensajes te solicitan información como tu contraseña o alguna información personal. Siempre duda de esos “empleados”.

Los ciberdelincuentes también llevan a cabo ataques phishing contra los «gamers» a través del correo o mensajes de texto. Estate alerta frente a solicitudes de cambio de contraseña o claves de las cuentas.

Nunca facilite sus datos personales

Los expertos recomiendan no dar nunca datos personales como la fecha de nacimiento, la dirección o el nombre en plataformas públicas. Lo mismo ocurre con los chats y los mensajes dentro del juego, debe abstenerse de dar información personal y de dar demasiados detalles. Nunca se sabe quién puede estar escuchando o vigilando y, potencialmente, quién puede intentar robar su identidad.

Te puede interesar: