Inicio Blog Página 343

Qué se sabe del ciberataque a Cruz Roja

El pasado enero el Comité Internacional de la Cruz Roja (CICR) sufrió un ciberataque contra sus servidores que afectó a los datos de 515.000 personas. Hoy brindan información adicional sobre lo que ocurrió y aseguran estar trabajando por lograr la protección de la acción humanitaria también en el mundo digital.

El pasado enero te contamos en LISA News cómo el Comité Internacional de la Cruz Roja (CICR) había sufrido un ciberataque que había alcanzado los datos personales e información confidencial de 515 000 personas «muy vulnerables» en todo el mundo. En particular, personas separadas de sus familiares debido a conflictos, desastres o migraciones, personas desaparecidas y sus familiares, y personas detenidas. 

Según el director general del Comité Internacional de la Cruz Roja (CICR), Robert Mardini, han estado trabajando «sin descanso» para entender cómo ocurrió este ciberataque y cómo pueden mejorar sus sistemas de seguridad de cara a futuro. 

Además de aportar esta nueva información sobre el ciberataque que detallamos a continuación, Mardini expuso cómo el trabajo de la organización en terreno, ya sea en zonas afectadas por desastres naturales o en países en conflicto viene siempre acompañada de «riesgos reales» y que es «vital» el enfoque neutral del movimiento para poder trabajar de forma segura. «Aplicamos el mismo enfoque en el mundo digital y en el mundo físico; en ninguno de los dos debemos ser objeto de ataques», aseguró.

Así, lamentó «profundamente» que sus datos hayan sido alcanzados por este «inaceptable» ataque. “Prometo que haremos todo lo que esté a nuestro alcance para reforzar aún más la protección de nuestros datos ahora y en el futuro y -una tarea crucial- presionar para lograr la protección de la acción humanitaria en el espacio digital”, dijo. 

¿Qué hizo que este ataque fuera altamente sofisticado y selectivo?

Según asegura la organización los ciberdelincuentes tenían grandes recursos y que utilizaron tácticas que la mayoría de herramientas de detección no habrían advertido. En este sentido, informan cómo los autores del ataque utilizaron un conjunto de muy específico de herramientas de hackeo avanzadas diseñadas para seguridad ofensiva. 

«Los autores del ataque usaron técnicas de ofuscación de datos sofisticadas para ocultar y proteger sus programas maliciosos. Esto requiere un alto nivel de competencias, disponible solamente para un número limitado de actores», dicen.

La organización ha determinado que el ataque fue selectivo porque sus autores crearon un código diseñado exclusivamente para su ejecución en los servidores del CICR que fueron atacados. Las herramientas utilizadas se refirieron a un identificador único en los servidores atacados (su dirección MAC).

Las herramientas contra los programas informáticos maliciosos (malware) que habían instalado en los servidores atacados estaban activas y detectaron y bloquearon algunos de los archivos utilizados por los autores del ataque.

Pero la mayoría de los archivos maliciosos desplegados fueron diseñados específicamente para eludir sus protecciones contra los malware, y solo detectaron esta intrusión cuando instalaron, como parte de su programa de refuerzo planificado de la ciberseguridad, sistemas avanzados de detección y respuesta en puntos finales (EDR, por la sigla en inglés).

¿Cuándo supieron de este ataque?

Una empresa especializada en ciberseguridad contratada por el CICR para ayudarles a proteger sus sistemas, detectó una anomalía en los servidores que contenían información relativa a los servicios de restablecimiento del contacto entre familiares que el Movimiento Internacional de la Cruz Roja y de la Media Luna Roja presta en todo el mundo.

Fue entonces cuando realizaron una inmersión de datos profunda y determinaron, el 18 de enero, que sus sistemas habían sido jaqueados y que los autores del jaqueo habían tenido acceso a los datos alojados en ellos.

¿En qué falló su defensa?

El proceso de «parcheo» es una actividad importante para cualquier empresa. Desde CICR aseguran que cada años instalan decenas de miles de parches en todos sus sistemas. Así reconocen que la instalación oportuna de parchas críticos es fundamental para la ciberseguridad pero, lamentablemente, no aplicaron ese parche a tiempo antes de que se produjera el ataque.

«En el CICR, tenemos un sistema de defensa cibernética de múltiples niveles, que incluye monitoreo de puntos finales, programas de detección y otras herramientas. En este caso, el análisis que realizamos después del ataque reveló que nuestros procesos y herramientas de gestión de vulnerabilidades no detuvieron el incidente», informan.

Desde la organización aseguran que inmediatamente después del ataque implementaron cambios y que están acelerando las actividades que habían planificado como parte de su último programa de refuerzo de la ciberseguridad iniciado en febrero de 2021 en respuesta a amenazas que evolucionan permanentemente.

¿Quiénes fueron los autores del ciberataque?

El CICR ha asegurado que no podían afirmar quiénes habían cometido este ciberataque, ni por qué, destacando que no iban a hacer «especulaciones al respecto». No han tenido ningún tipo de contacto con los ciberdelincuentes ni han recibido ninguna solicitud de rescate.

«En consonancia con nuestra práctica habitual de interactuar con cualquier actor que pueda facilitar o impedir nuestra labor humanitaria, estamos dispuestos a comunicarnos en forma directa y confidencial con los responsables de esta operación, sean quienes sean, para hacerles comprender la necesidad de respetar nuestra acción humanitaria», aseguran.

¿Los datos fueron copiados y exportados?

Creen que deben suponer que así ha ocurrido ya que los ciberdelincuentes estuvieron dentro de los sistemas y, por tanto, tuvieron capacidad para copiarlos y exportarlos. Sin embargo, han comunicado que, hasta donde saben, la información no ha sido publicada ni comercializada por el momento. Tampoco en la Dark Web.

¿Qué cambios se harán al entorno en línea de la Agencia Central de Búsquedas antes de ponerlo en funcionamiento?

Los refuerzos de la seguridad que vamos a implementar son un nuevo proceso de autenticación de dos factores y una solución avanzada de detección de amenazas. Para reanudar los sistemas, el requisito es que las pruebas de penetración realizadas externamente en todas las aplicaciones y los sistemas sean un éxito.

De todas formas han asegurado que, para garantizar la seguridad de sus aplicaciones y en consonancia con las mejores prácticas del sector, no darán más detalles sobre la arquitectura técnica ni la seguridad.

«Damos mucha importancia a la ciberseguridad y hemos invertido sustancialmente en este ámbito a lo largo de muchos años. Esas inversiones deben continuar dado que las amenazas evolucionan constantemente», concluyen.

«Las bandas latinas se radicalizan al modo de las organizaciones terroristas»

0

Joan Caballero, profesor del curso de Experto en Grupos Urbanos Violentos de LISA Institute, aborda el aumento de la violencia de bandas latinas en España.

Las bandas latinas han multiplicado sus actividades y violencia en España, especialmente en la Comunidad de Madrid. Podrían ser dos ejemplos de ello, el asesinato ocurrido el pasado 5 de febrero de 2022 en el que fallecieron a machetazos en dos episodios inconexos un joven de 15 años en Atocha y otro joven, de 25, en un parque del barrio de Usera. Ambos estaban en la órbita de la banda de los Trinitarios y fueron asesinados por miembros del grupo conocido como Dominican Don’t Play o DDP.

En este sentido, Joan Caballero, en una entrevista realizada por Enrique Figueredo para La Vanguardia ha asegurado que el proceso de radicalización de estas bandas guarda similitudes con la de los miembros de las organizaciones terroristas. También destacó que estos grupos ya no llevan el apellido «latino» por el origen de sus miembros, sino por la historia de su fundación.

«Las bandas no habían desaparecido. Simplemente habían dejado el espacio público y, latentes, esperaban el momento de resurgir. Han estado esperando sin llamar la atención, incluso dejaron de llevar ciertos tatuajes y vestimentas. Pero durante ese tiempo que sus miembros han pasado escondidos, las bandas se han hecho más grandes, podría decirse que han llegado a un punto de madurez, y como carecían de depredadores, por así decirlo, han vuelto a las calles», explica Caballero en La Vanguardia.

En el caso de Madrid, por ejemplo, se podrían mencionar bandas como los Trinitarios, los Bloods, los DDP, la 42, los Latin Kings o los Ñetas que tienen marcadas fronteras en localidades y barrios. 

Este auge en el crecimiento y violencia de las bandas también tiene entre sus razones el hecho de que algunos jefes de bandas que entraron en prisión hace diez o doce años estén empezando a salir en libertad. “Aunque algunos han seguido siendo líderes desde prisión”, puntualiza Joan Caballero.

Jóvenes

Otro factor más reciente todavía ha sido el periodo de confinamientos y el modo en que ha afectado a los adolescentes más jóvenes y el circunstancial alejamiento de la escolaridad. 

«Se están radicalizando, aunque sea una palabra usada solo para el yihadismo. Te vas desplazando de las cosas que haces por edad y te alejas de la norma social. Te entregas a la vida desenfrenada. Vida loca, dicen, por mi madre nací y por la banda muero», recalcó Caballero.

Según la edición de 2021 del Observatorio de Bandas Latinas, un informe elaborado por el evangelista Centro de Ayuda Cristiano, 2.500 jóvenes están adscritos a grupos de bandas latinas en Madrid, una quinta parte de ellos son menores de 13 años.

En este sentido, Joan Caballero explicó en una entrevista, esta vez a la Agencia EFE, cómo estos menores eran la «tercera generación de pandilleros» en España. El experto incide en que la sociedad no se había preocupado por acoger en comunidad a estos jóvenes, ya que gran parte de ellos eran de origen extranjero o de padres inmigrantes, pero con nacionalidad española. Estos últimos representan el 90% de los casos según la delegada del Gobierno en Madrid, Mercedes González. 

En este sentido, el pasado jueves la delegada del Gobierno en Madrid anunciaba la puesta en marcha de un dispositivo especial en la capital para el control de las bandas juveniles. Un total de 514 agentes de la Policía Nacional desplegados en 11 distritos y en la localidad de Parla. La Guardia Civil también reforzará su presencia en nueve localidades de la región donde se ha identificado actividad de estas bandas. Un dispositivo que será «permanente» y no se retirará hasta acabar con esta oleada de violencia.

Además desde Delegación del Gobierno y la Jefatura Superior de Policía se advierte de que «las bandas no son un juego, no son algo divertido» y añaden «llevan a la delincuencia».

Es en el seno de las bandas donde han encontrado ese “sentimiento de pertenencia” del que carecían. “Sienten que es su segunda familia”, afirma Caballero. De hecho, asegura que tal compromiso de hermandad es el que les lleva a no mostrar escrúpulos a la hora de delinquir si así se lo piden sus superiores llegando al extremo de matar a sangre fría. 

Asímismo Joan Caballero destaca que la sociedad, además de marginarles, ha “estigmatizado” a los integrantes de las bandas lo que ha hecho que “se reafirmen” en su condición de “pandilleros”. “Si la gente y la tele lo dice pues sí, lo soy”. 

La OTAN dice que no ve desescalada de Rusia en Ucrania sino que aumenta sus tropas

El secretario general de la OTAN, Jens Stoltenberg ha asegurado este miércoles que hasta ahora no han visto ninguna escalada sobre el terreno y que, por el contrario, parece que Rusia continúa la acumulación militar. Rusia, por su parte, acusa a la OTAN de no evaluar correctamente la situación en Ucrania.

16 de febrero de 2022

“Queda por ver si hay una retirada rusa. Estamos monitoreando muy de cerca lo que Rusia hace en Ucrania y sus alrededores. Han aumentado el número de tropas y más tropas están en camino. Hasta ahora, no hay desescalada. Pero escuchamos el mensaje sobre la diplomacia y estamos dispuestos a participar en esfuerzos diplomáticos con Rusia”.

Stoltenberg ha realizado estas declaraciones antes de la reunión de los ministros de defensa de la OTAN que se celebra hoy y mañana en Bruselas para tratar el desafío de la seguridad europea. 

Así, el secretario general de la OTAN también dijo que han escuchado señales de Moscú sobre su disposición a continuar con los esfuerzos diplomáticos y que están listos para las conversaciones diplomáticas con Rusia. Sin embargo, señalan que aún no han recibido ninguna respuesta a sus propuestas enviadas a Rusia el pasado 26 de enero. 

“Seguiremos transmitiendo un mensaje muy claro a Rusia de que estamos dispuestos a sentarnos y discutir con ellos pero, al mismo tiempo, también estamos preparados para lo peor. Si Rusia invade Ucrania una vez más, pagarán un alto precio”, advirtió. 

Sobre la cuestión de la posibilidad de que Ucrania se una a la OTAN, rechazada ayer por el canciller alemán Olaf Scholz, destacó que hay que respetar el derecho de cada nación de Europa a elegir su propio camino. “Esto va más allá de Ucrania. Se trata de Ucrania, pero también de otras naciones soberanas en Europa, sobre el principio, el derecho de cada nación a elegir su propio camino. Y estos son principios no solo consagrados en el acto fundacional de la OTAN, sino también consagrados, por ejemplo, en el Acta Final de Helsinki, que son principios a los que también Rusia ha consagrado. Así que se trata del derecho de cada nación a elegir su propio camino”. 

Por su parte, Moscú ha acusado a la OTAN de no evaluar «correctamente» la situación en torno a Ucrania en respuesta a las declaraciones del secretario general de la Alianza Atlántica y el anuncio de Rusia de repliegue de algunas unidades militares.

«Por lo visto, hay cierto hándicap en el sistema de la OTAN de evaluación de la situación, del estado de las cosas», ha señalado el portavoz del Kremlin, Dmitri Peskov, en su rueda prensa telefónica diaria.

¿Es posible predecir la reincidencia de los presos?

0

El Riscanvi es un algoritmo que trata de calcular el riesgo de reincidencia de los presos. Este protocolo informático pretende ayudar a los funcionarios penitenciarios a la hora de decidir si un interno está preparado para salir o si, por el contrario, debe seguir encerrado porque todavía supone un peligro para la sociedad.

Para que un preso pueda tener permisos penitenciarios en España, el juez recibe un informe técnico, elaborado por los profesionales del sistema penitenciario, donde se entra a valorar todo tipo de circunstancias para decidir si el reo puede disfrutar de un tercer grado, libertad condicional, libertad vigilada, etc.

Sin embargo, desde hace más de una década en las cárceles de Cataluña, además, se usa un algoritmo decisivo para el transcurso de cualquier persona que entra en prisión. En 2008 un grupo de investigadores sobre violencia, liderado por el catedrático Antonio Andrés Pueyo, comenzó a diseñar RisCanvi, una herramienta que predice el riesgo de que un preso vuelva a cometer un delito, valorando la posibilidad de que un recluso sea reincidente a través de un algoritmo. Esta herramienta recopila una gran cantidad de datos de los presos desde que comienzan su ciclo carcelario y después arroja un resultado sobre el riesgo de reincidencia: bajo, medio, alto, extremo.

El RisCanvi se identifica como un procedimiento de la valoración del riesgo de una conducta violenta futura. Inicialmente, se llevó a cabo pensando en los delincuentes violentos (delincuentes sexuales, homicidas…), pero actualmente se aplica a cualquier delincuente que esté en prisión.

Cuando un interno entra condenado a prisión se hacen varios estudios para darle un tratamiento, para asignarle una ubicación, pero también se incorpora la valoración del riesgo. De esta forma, el protocolo RisCanvi nos dice si aquel interno es de muy bajo riesgo o de muy alto riesgo. Y en función de ello se determinan las actuaciones que se harán con él.

En los 13 años que lleva en vigor este método, se han efectuado en torno a 90.000 riscanvis a los casi 38.000 internos evaluados que son sometidos a examen no solo al ingresar en prisión, sino cada seis meses. Este sistema ha evolucionado con los años y hoy se utiliza para estimar, también, si un interno puede cometer un acto violento entre rejas o el peligro de que no regrese tras un permiso.

Antonio Andrés Pueyo, doctor en psicología y director del grupo de Estudios Avanzados en Violencia de la Universitat de Barcelona y coordinador de RisCanvi, habló en Cadena Ser sobre este algoritmo:

«Se trata de un algoritmo que ayuda a los profesionales a predecir el grado de probabilidad de reincidencia de un preso (…) Desde hace varios años estas decisiones las toma un equipo multidisciplinar, ellos tomaban las decisiones a su criterio. Muchas veces eran más subjetivos que en otras ocasiones o tenían más prisa. El ‘RisCanvi’ intenta fundamentar en lo que sabemos hoy sobre el comportamiento humano esas decisiones y que no todo sea discrecional», explicaba el psicólogo.

Pueyo señaló que hay dos predictores: estáticos y dinámicos. Entre los primeros se incluyen ítems tales como ser varón, la edad o haber estado en contacto con el mundo criminal. Los factores dinámicos son, por ejemplo, depender de las drogas o que los tratamientos psicológicos que se hayan aplicado al reo no hayan funcionado.

«El algoritmo intenta hacer a todos iguales. Pretende, con el conocimiento que tenemos en la criminología, ayudar a los profesionales a que su trabajo sea más eficiente, pero no es vinculante. Se utiliza con todos los internos de Cataluña y es obligatorio», afirma.

El algoritmo se utilizó también con los presos del procés, pero en este caso, dice el criminólogo, es difícil predecir el riesgo de reincidencia por la naturaleza del delito. El ‘RisCanvi’ estaba pensado originalmente para delitos violentos.

«En los delitos menos graves de robo se da una mayor tasa de reincidencia. En segundo lugar, los delitos contra las personas y finalmente los delitos contra la salud como el tráfico de drogas. Los últimos son los delitos sexuales, son los que menos reincidencia tienen», explica Pueyo.

«La sociedad ha confiado demasiado o solo en el sistema penitenciario para la rehabilitación. Probablemente, hay que desarrollar otras estrategias», dice. Por otra parte, el doctor en Psicología deja claro que «las personas que entran en prisión y tienen muy bajo riesgo de reincidencia, la prisión suele ser dañina. Es una realidad porque lo que sucede es una alienación de la vida cotidiana. Han cometido un delito y eso les hace susceptibles de recibir un castigo, van a recibir medidas rehabilitadoras, pero las prisiones pueden tener un día a día dañino».

Los letrados, por su parte, critican que tanto fiscales como jueces puedan anteponer las resoluciones de un algoritmo sin sentimientos frente a las decisiones de expertos que trabajan cada día con los reos. Como consecuencia, denuncian la indefensión a la que se ven sometidos al no saber qué alegar ante la toma de decisiones del sistema cuyo algoritmo decide en base a meras estadísticas y no tanto según el caso particular de la persona en cuestión.

Se critica también que únicamente se ha redactado un informe público en todos los años de funcionamiento del algoritmo y se pide la revisión del programa y garantizar su transparencia.

Te puede interesar:

Rusia anuncia la retirada de parte de sus tropas en la frontera con Ucrania

0

El Ministerio de Defensa de Rusia ha anunciado este martes que algunas de las tropas desplegadas para maniobras militares en el sur y el oeste de la frontera con Ucrania están regresando a sus bases.

Rusia podría estar comenzando la desescalada de tensiones con Ucrania. El Ministerio de Defensa de la Federación rusa, Sergei Shoigu, ha anunciado este martes el comienzo del retorno de las tropas que ya han concluido sus ejercicios en las circunscripciones militares Oeste y Sur en la frontera con Ucrania a sus cuarteles permanentes.

«Las unidades de los distritos militares del Sur y del Oeste, habiendo completado sus tareas, ya comenzaron a cargar en el transporte ferroviario y por carretera y comenzarán a trasladarse a sus guarniciones militares hoy», declaró el portavoz del Ministerio de Defensa de Rusia, Ígor Konashénkov.

Al mismo tiempo, señaló que las Fuerzas Armadas de Rusia «continúan actividades de envergadura para la preparación de las tropas, en la que participan prácticamente todas las circunscripciones militares, las flotas y las unidades aerotransportadas».

El portavoz recordó que efectivo de la circunscripción militar Este y fuerzas aerotransportadas participan en los ejercicios «Determinación aliada-2022», que tienen lugar en Bielorrusia y cuya conclusión está prevista para el próximo día 20. Además, indicó que los agregados militares acreditados en Minsk han sido invitados a las «acciones prácticas» de los ejercicios conjuntos ruso-bielorrusos.

Pese a haber concentrado más de 100.000 soldados cerca de la frontera, Moscú ha negado repetidamente durante las últimas semanas cualquier plan para invadir Ucrania.

Konashenkov señaló que las tropas, «como siempre», regresarán a sus bases «cuando finalicen los ejercicios de entrenamiento de combate» y matizó que algunos ejercicios todavía están en curso.

Por su parte, la Administración del presidente estadounidense, Joe Biden, advirtió la semana pasada a sus aliados de una posible invasión rusa de Ucrania, en concreto este miércoles, e hizo un llamamiento a su ciudadanía para que abandonaran el país.

Sin embargo, Kiev no ve señales de una inminente invasión rusa según declaró este lunes el secretario del Consejo Nacional de Seguridad y Defensa de Ucrania, Oleksiy Danílov.

«Somos plenamente conscientes de lo que está pasando en nuestro país, somos conscientes de los riesgos que existen para nuestro país, pero la situación está completamente bajo control», dijo a la prensa, para añadir que las autoridades ucranianas no ven que pueda haber una invasión en los próximos días.

La Duma pide a Putin que reconozca la independencia del Donbás

En plena tensión por la situación en Ucrania, durante la sesión parlamentaria de este martes la Duma ha votado a favor de reconocer la independencia de Donetsk y Lugansk. Dicha resolución ha sido elevada al presidente Putin.

La iniciativa para que Moscú reconozca a esas repúblicas autoproclamadas viene de la mano del argumento de que ayudará a «garantizar la seguridad y la protección de sus pueblos».

Las provincias ucranianas de Donetsk y Lugansk viven desde 2014 un conflicto armado que enfrenta a las tropas del Gobierno y a los separatistas prorrusos. Según Naciones Unidas, ha causado unos 13.000 muertos.

Cómo enamoran los ciberdelincuentes

La estafa amorosa llegó al mundo digital para quedarse, sistematizarse y convertirse en un cibernegocio que genera muchos beneficios. Te explicamos cuál es el modus operandi de este tipo de ciberdelincuentes y cómo evitar ser estafado.

Seguramente hayas recibido alguna vez invitaciones en redes sociales de hombres y mujeres especialmente atractivos. ¿Por qué estamos tan seguros? Porque ocho de cada diez usuarios de redes sociales ha padecido un intento de estafa amorosa. Algunos de ellos perdieron algo dinero, otros acabaron siendo víctimas de sextorsión (extorsión sexual).

Todos somos humanos y, por tanto, todos tenemos debilidades. Da igual si estás casado o soltero, si eres hombre o mujer, si tienes mucha seguridad en ti mismo o si sueles enamorarte a la primera de cambio. La Estafa amorosa es un proceso sistemático que se envía a miles de contactos para, a posteriori, centrarse en aquellos que han dado señales de debilidad o necesidad. Y… siento decirte que todos tenemos momentos de debilidad por el simple hecho de ser humanos. 

La mayoría de expertos en persuasión (o manipulación, en función de la legitimidad de la acción) coinciden en que cualquier persona tiene 5 bloques de debilidades. Dichas debilidades varían en función del momento social, económico, psicológico o emocional de cada uno y pueden ser utilizadas en contra nuestro. Todos las tenemos, aunque en diferente grado de intensidad. 

Tal y como se explica largo y tendido en los Cursos de Inteligencia de LISA Institute, estos 5 bloques de debilidades reciben el nombre de MICEL (por sus siglas en inglés) y se dividen en: Money (Dinero), Ideology (Ideología), Compromise or Coaction (Compromiso o Coacción), Ego or Extortion (Ego o Extorsión) y Love (Amor).

Cada una de ellas es un vector o canal de ataque emocional que permite al cibercriminal modular, adaptar o cambiar la voluntad de su víctima en su propio beneficio. En próximos artículos explicaremos el resto de canales, hoy nos centramos en los vectores de «Amor» y «Ego o Extorsión».

Modus operandi de la estafa amorosa para no caer en ella

Lo que a continuación explicamos no solo es positivo que lo conozcas tú a modo de autoprotección. Es conveniente que lo expliques y reenvíes a tu entorno personal, tanto a tu pareja (sí, la Estafa amorosa puede llegar a provocar divorcios), como a tus hijos o amigos, con el objetivo de ayudarles a evitar que caigan en la trampa.

Hay dos versiones de modus operandi de la estafa amorosa, la versión básica y la extendida. La versión básica se conforma con pedir dinero y la versión extendida exige dinero amenazando con represalias. En este sentido, aquí te narramos un ejemplo de cuáles serían los pasos del ciberdelincuente para estafarte:

Te llega una solicitud de contacto en alguna de tus redes sociales, WhatsApp, correo electrónico o cualquier página de citas en la que estés registrado. La solicitud o mensaje suele ir acompañado de un mensaje.

El contacto probablemente será del género opuesto al tuyo y tenga un nombre extranjero. Utilizará el inglés, probablemente, pero con algunas faltas de ortografía o expresión.

El sujeto te diría que le «encantan» tus fotografías, estilo, vídeos o cualquier otra cosa con la intención de alagarte y conseguir tu atención y recompensa emocional. En función de la paciencia del cibercriminal le dedicará más o menos tiempo y esfuerzo a enamorarte, persuadirte y manipularte con halagos y promesas.

En algún punto te pedirá un chat en vivo y, tarde o temprano, te pedirá fotografías o vídeos. Primero, serán más «normales» para pasar a ser «íntimos». En la «versión extendida» que hemos mencionado anteriormente, te pedirá que aparezca tu cara en ellos.

Una vez el cibercriminal considere que te ha «enamorado» o que tenga suficiente material íntimo tuyo, te explicará que llega su cumpleaños (por poner un ejemplo de entre las muchas excusas que puede utilizar) o que tiene un problema y te pedirá «dinero como regalo» o «ayuda económica».

Tras hacer chantaje emocional (sobre todo si este funciona) pasará al chantaje sexual, amenazando con difundir a tu pareja, padres, hijos, incluso a tu entorno laborar tus fotos o vídeos sexuales. Tú le has dado esa información. Si no les has enviado nada explícito, en ocasiones, editará tu cara y la introducirá en fotografías pornográficas.

Si en cualquier momento accedes, lo habitual es que continúe pidiéndote dinero o chantajeándote hasta que decidas parar o denuncies.

Ocho consejos preventivos para evitar una estafa amorosa

Para evitar la estafa amorosa es importante interiorizar los siguientes consejos preventivos para así aplicarlos de forma permanente:

Evita compartir información personal en las redes sociales y páginas de contactos. Si consideras importante ser activo en redes sociales, por lo menos, ciérralas al exterior, permitiendo que sólo tus contactos vean tu información y publicaciones.

Sospecha de cualquier solicitud de contacto de personas que no has conocido previamente en persona.

Aunque te suene su nombre, puede tratarse de una cuenta robada o copiada para conseguir acceso a tu información personal. Verifica la identidad del solicitante a través de otras redes sociales, teléfono, etc.

Si estás abierto a conocer a nuevas personas por Internet, presta mucha atención a la cantidad de información personal que publiquen. Las cuentas falsas para delinquir no suelen tener muchas fotografías ni información personal ya que son perfiles falsos poco elaborados y de reciente creación.

Sospecha si el contacto comete errores ortográficos o gramaticales, te explica historias incoherentes y excusas como que su cámara no funciona. 

Nunca compartas información, fotografías o vídeos personales que puedan comprometerte

Si aceptas una cita en persona, informa a tu familia y amigos con quién y dónde vas a estar.

Sospecha especialmente si te piden dinero. No lo envíes nunca ni proporciones datos de tu tarjeta, cuenta bancaria o copias de tu DNI.

Y si ya has caído en la trampa… aquí te explicamos qué hacer

Si te has reconocido a lo largo del artículo y estás siendo víctima de estafa amorosa, lo primero de todo: no te sientas avergonzado. Le ha pasado a miles de personas en el mundo, sigue pasando continuamente y suele llegar cuando menos te lo esperas. Te recomendamos lo siguiente:

Cesa inmediatamente todo contacto con el estafador. En cualquier interacción puedes estar facilitándole información clave que puede utilizar en tu contra. En este caso, es muy eficaz la frase de «el mejor desprecio es el no dar aprecio». Los cibercriminales en las estafas amorosas centran sus esfuerzos en aquellas víctimas más enamoradas, dejando de lado aquellas que no contestan.

Bloquea al contacto en todas las redes sociales, páginas de contacto, teléfono, email y chats para evitar que pueda contactarte.

Si es posible, guarda todas las comunicaciones (mensajes, chats, pantallazos, imágenes y vídeos que te haya enviado).

Presenta una denuncia en la policía. Sí, lo sabemos. Cuesta explicar y reconocer que hemos caído en la trampa, pero es la mejor fórmula para evitar que el cibercriminal cese el acoso, utilice la información contra ti y pueda ser identificado por la policía para evitar más víctimas como tú.

Informa y denuncia al perfil que haya sido utilizado por el estafador para que le bloqueen la cuenta en todas las redes sociales.

Si has facilitado información bancaria, contacta con tu banco.

La primera fase para prevenir cualquier amenaza o ciberamenaza es conocerla y reconocerla a tiempo. Si no conocemos bien los ciberriesgos y ciberamenazas (más allá de las estafas amorosas), no podremos identificarlos ni prevenirlos.

Los cibercriminales aprovechan precisamente el desconocimiento, la exposición y las vulnerabilidades de los usuarios para acceder a nuestra información y a nuestros dispositivos, y utilizarlos en contra nuestro o de nuestra organización.

Por todo ello se creó el curso de Concienciación en Ciberseguridad de LISA Institute para que personas que no tienen conocimientos previos en Ciberseguridad ganen conciencia y mejoren así su seguridad y privacidad, tanto en la vida personal como profesional.

EVENTO | Integrando la perspectiva de género en los servicios de inteligencia | ONU Mujeres

0

INTEGRANDO LA PERSPECTIVA DE GÉNERO EN LOS SERVICIOS DE INTELIGENCIA

🗓️ Miércoles, 23 de febrero de 2022 

⏰ 15:00h (Madrid)

👥 ONU Mujeres & Geneva Centre for Security Sector Governance (DCAF)

📍Online

💸 Gratis

👅 Español, inglés, francés, georgiano y ruso.

Temática

Para los servicios de inteligencia que operan en entornos cada vez más complejos, y con acceso a tecnologías cada vez más sofisticadas, el género tiene un papel decisivo que desempeñar tanto en términos de eficacia operativa como de rendición de cuentas a las normas y estándares legales internacionales sobre derechos humanos.

La inclusión de perspectivas de género garantizará que los servicios de inteligencia reciban información más precisa y específica, al tiempo que mitigará los riesgos que pueden tener los enfoques ciegos al género. Además, incluir a mujeres en mayor número entre el personal de inteligencia tiene su propia serie de beneficios. Muchas de estas cuestiones se abordan en la Herramienta 14: Inteligencia y Género del DCAF, OSCE-OIDDH, Conjunto de Herramientas de Género y Seguridad de ONU Mujeres.

Dirigiéndose a los servicios de inteligencia, los profesionales de la inteligencia y los responsables políticos de inteligencia, así como a los parlamentos y la sociedad civil, esboza una visión de cómo serán los servicios de inteligencia que integran una perspectiva de género en su trabajo y promueven la igualdad de género.

Quién participa

Cómo inscribirse

Puedes inscribirte en este enlace.

Además…

Te recordamos que LISA Institute ha lanzado el Máster Profesional de Analista de Inteligencia con un 100% de profesores profesionales de la Inteligencia en activo con décadas de experiencia y prácticas en Unidades de Inteligencia.

¡Las inscripciones siguen abiertas!

*Difundimos esta actividad libremente y sin beneficio porque queremos contribuir, más allá de la formación que ya ofrecemos desde LISA Institute, a difundir conocimiento para hacer del mundo un lugar más justo, seguro y protegido.

Si no quieres perderte otros eventos y actividades relacionados con la Inteligencia, Internacional, DD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Cinco presuntos miembros del ISIS arrestados en España en las últimas dos semanas

El Centro de Lucha contra el Terrorismo de Europol ha apoyado a la Policía Nacional española en una importante operación contra el terrorismo yihadista, incluido el online. Un total de cinco presuntos miembros del ISIS han sido arrestados en las últimas dos semanas.

Según informa Europol, estas detenciones han tenido lugar en el marco de dos operaciones antiterroristas diferentes que se encargaban de analizar las actividades de las células militares islamistas que operan en suelo español.

La primera investigación, conocida como Operación KITAL, resultó en el arresto de tres personas en Barcelona, Girona y Valencia por financiación del terrorismo. El presunto sospechoso principal habría utilizado una compleja red de empresas con presencia internacional para desviar fondos a un grupo militante terrorista con sede en Libia y con vínculos con el ISIS. Se cree que él mismo estaría relacionado, además, con el liderazgo del grupo.

La segunda operación, conocida como operación FARCOL, resultó en el arresto de dos personas por su presunta participación en los delitos de enaltecimiento y adoctrinamiento terrorista. Según la Policía Nacional la investigación comenzó hace dos años cuando los especialistas en la lucha antiterrorista detectaron en redes sociales un vídeo de apoyo y exaltación a presos ya condenados por integración en organización terrorista. 

Durante esta operación se registraron dos viviendas y varios vehículos, donde se han intervenido 30.000 € en efectivo y distintas armas blancas.

La investigación policial se desarrolló de forma conjunta por agentes de la Comisaría General de Información y la Brigada Provincial de Información de Melilla siendo coordinada por la Fiscalía de la Audiencia Nacional y supervisada por el Juzgado Central de Instrucción número Uno. También se contó con la colaboración de la Agencia policial EUROPOL, a nivel internacional.

Como se ha mencionado anteriormente ambas operaciones contaron con el apoyo Centro Antiterrorista de Europol, que proporcionó un desarrollo y análisis continuos de inteligencia para apoyar a los investigadores españoles. 

También se  desplegaron expertos de Europol en España con motivo de los dos días de acción para ayudar a los investigadores con la verificación cruzada de la información operativa recopilada durante las redadas.

Sobre el Centro Europeo de Lucha contra el Terrorismo (ECTC)

Según Europol, Europa se enfrenta actualmente a una nueva forma de terrorismo internacional. El claro cambio en la estrategia del ISIS de llevar a cabo ataques al estilo de las fuerzas especiales en el entorno internacional, con especial atención a Europa, así como el creciente número de combatientes terroristas extranjeros, demuestra los nuevos desafíos que enfrentan la UE y sus Estados miembros.

En este sentido y para garantizar una respuesta efectiva a estos desafíos, en enero de 2016 Europol creó el Centro Europeo de Lucha contra el Terrorismo (ECTC), un centro de operaciones y centro de experiencia que refleja la creciente necesidad de que la UE refuerce su respuesta al terror.

Diseñado como un centro central en la UE en la lucha contra el terrorismo, el ECTC se centra en proporcionar apoyo operativo a petición de un Estado miembro de la UE para investigaciones; abordar a los combatientes extranjeros; compartir inteligencia y conocimientos especializados sobre la financiación del terrorismo (a través del Programa de Seguimiento de la Financiación del Terrorismo); propaganda terrorista en línea y extremismo (a través de la Unidad de Referencia de Internet de la UE); tráfico ilegal de armas; y cooperación internacional entre las autoridades antiterroristas.

La tarea principal del ECTC es proporcionar apoyo operativo a los Estados miembros en las investigaciones posteriores a los ataques terroristas. Contraprueba los datos operativos en vivo con los datos que Europol ya tiene, sacando rápidamente a la luz pistas financieras y analiza todos los detalles de investigación disponibles para ayudar a compilar una imagen estructurada de la red terrorista.

El ECTC se basa en las herramientas establecidas de Europol y las redes antiterroristas, que ya han desempeñado un papel importante en la respuesta europea a las amenazas terroristas, pero incluye una serie de nuevas características.

En caso de un evento terrorista importante, el ECTC puede contribuir a una respuesta coordinada. Hay diferentes equipos disponibles para este propósito, a menudo combinados con expertos en lucha contra el terrorismo enviados temporalmente en comisión de servicios de los Estados miembros, dependiendo de la naturaleza del evento.

Además, también cuenta con equipos especializados de analistas y expertos del ECTC que se encargan de recopilar información operativa de las fuerzas del orden de todos los Estados miembros, así como de terceros. 

Como parte integrante del Departamento de Operaciones de Europol, el ECTC trabaja en estrecha colaboración con otros centros operativos de Europol, como el Centro Europeo de Ciberdelincuencia (EC3) y el Centro Europeo de Tráfico Ilícito de Migrantes (EMSC).

Según Europol, estas operaciones de intercambio de información del ECTC fortalecen las capacidades generales de Europol contra el terrorismo. Está equipado para ayudar a los Estados miembros, y a socios clave como Interpol y Eurojust, en la gestión efectiva de la inteligencia antiterrorista.

Revelan el programa secreto de vigilancia de la CIA para obtener información privada de los estadounidenses

0

La Agencia Central de Inteligencia de Estados Unidos (CIA) habría estado recopilando información privada de estadounidenses sin supervisión del Congreso ni de ninguna otra rama del Gobierno, según han denunciado dos senadores del partido Demócrata.

Los senadores Ron Wyden, de Oregón, y Martin Heinrich, de Nuevo México, han revelado que la CIA habría estado utilizando un programa de vigilancia a través del que obtenían información sobre ciudadanos de Estados Unidos en secreto, al margen del Gobierno.

Ambos senadores enviaron una carta a los principales funcionarios de Inteligencia en abril de 2021 en la que argumentaban que dicho programa estaba operando «fuera del marco legal», y el documento se ha hecho público el pasado 10 de febrero.

Wyden y Heinrich agregaron: “Es fundamental que el Congreso no legisle sin conocer el programa de la CIA, y que el público estadounidense no sea engañado haciéndoles creer que las reformas en cualquier legislación de reautorización cubren completamente la recopilación de sus registros por parte del IC”.

Durante mucho tiempo ha habido preocupaciones sobre qué información recopila la comunidad de inteligencia a nivel nacional, impulsada en parte por violaciones anteriores de las libertades civiles de los estadounidenses. La CIA y la Agencia de Seguridad Nacional tienen una misión en el extranjero y generalmente tienen prohibido investigar a estadounidenses o empresas estadounidenses. Pero la extensa colección de comunicaciones extranjeras de las agencias de espionaje a menudo atrapa los mensajes y datos de los estadounidenses de manera incidental.

La CIA dijo el viernes que el programa destacado por los senadores y otro divulgado esta semana son “depósitos de información sobre las actividades de gobiernos extranjeros y ciudadanos extranjeros”. En un comunicado, la agencia dijo que los programas estaban clasificados para evitar que los adversarios los comprometieran.

La agencia también dijo que mantuvo a los miembros de los comités de supervisión del Congreso “totalmente y actualmente informados de sus actividades clasificadas relacionadas con estos dos programas”.

“En el curso de cualquier recopilación legal, la CIA puede adquirir incidentalmente información sobre estadounidenses que están en contacto con ciudadanos extranjeros”, dijo el comunicado de la agencia. “Cuando la CIA adquiere información sobre los estadounidenses, protege esa información de acuerdo con los procedimientos aprobados por el Fiscal General, que restringen la capacidad de la CIA para recopilar, retener, usar y difundir la información”.

EVENTO | HUMINT Y Seguridad Nacional: ¿una oportunidad para reconstruir un activo descuidado? | KISG

HUMINT Y SEGURIDAD NACIONAL:

¿UNA OPORTUNIDAD PARA RECONSTRUIR UN ACTIVO DESCUIDADO?

🗓️ Lunes, 28 de febrero de 2022 

⏰ 16:00h (CET)

👥 King’s Intelligence And Security Group (KISG)

📍Online

💸 Gratis

Tematica

Revelaciones recientes indican que la comunidad de inteligencia de los Estados Unidos ha sido negligente en los esfuerzos de inteligencia humana (HUMINT). Así, funcionaron alertaron sobre el mal manejo de las las fuentes humanas y cómo resultó en que numerosas personas fueran capturadas, encarceladas o incluso asesinadas en algunos casos.

Así afirman que a pesar de reclutar agresivamente espías para misiones de recopilación de inteligencia, no se presta suficiente atención a la seguridad de los informantes. En la última década, la miniaturización de tecnología barata y sofisticada de alta tecnología ha explotado en todo el mundo en la realización de vigilancia de audio y vídeo.

¿Se ha degradado el valor de HUMINT en esta era de vigilancia de alta tecnología (tanto su naturaleza omnipresente como encubierta) y el uso de las redes sociales que proporcionan una plataforma para la comunicación instantánea de masas? ¿Los recientes avances en la vigilancia omnipresente hacen que HUMINT sea más difícil? ¿Cuál es el impacto de técnicas de vigilancia reforzadas, como la tecnología de reconocimiento facial y otros biomarcadores? ¿Cómo o deberían responder los gobiernos si sus operaciones HUMINT van a seguir siendo viables… o HUMINT está muerto? ¿Las naciones necesitan revisar su doctrina HUMINT actual, o es «mucho ruido por nada»?

Quién participa

  • Elsine van Os. Fundadora y CEO de Signpost Six, una empresa de capacitación y consultoría de riesgos internos. 

Es psicóloga clínica y experta en inteligencia y seguridad y oradora pública internacional. Elsine trabajó en asignaciones de alto perfil para el Ministerio de Defensa holandés y Shell International, donde ocupó la responsabilidad global de las evaluaciones y la gestión de amenazas a la seguridad a nivel nacional, de activos e individual. Con Signpost Six apoya a las corporaciones que salvaguardan sus activos críticos de las actividades de espionaje especialmente de los estados nacionales.

  • John Taylor. Miembro senior visitante en el Departamento de Estudios de Guerra del King’s College de Londres.

Se unió al Ministerio de Relaciones Exteriores en 1971. Se centró en la Unión Soviética en la primera parte de su carrera y luego se amplió para trabajar en terrorismo y en recursos humanos, incluido el jefe de entrenamiento. Estableció su propia empresa en 2001 capacitando a servicios de inteligencia y seguridad en todo el mundo. Es coautor de cuatro libros y varios artículos sobre la gestión del lado oscuro del comportamiento en el trabajo y el perfil de personalidad. 

  • Avner Barnea. Investigador en el Centro de Estudios de Seguridad Nacional (NSSC), de la Universidad de Haifa, en Israel. 

También es profesor en la Escuela de Administración de Empresas del Netanya Academic College, y en la Escuela de Gestión y Economía, el Colegio Académico de Tel Aviv-Yaffo, en Israel. Es un ex miembro superior de la Agencia de Seguridad Israelí (ISA). Recibió un doctorado en Relaciones Internacionales de la Universidad de Haifa.

Barnea es el autor del libro We Did Not Anticipate That: Comparative Analysis of Intelligence Failures in the National Field and the Business Field (2019—Hebreo), Resling Publishing (Tel Aviv). Se publicará en los Estados Unidos en 2021.

  • Rolf Mowatt-Larssen. Miembro senior del Belfer Center, Harvard Kennedy School, habiendo servido hasta julio de 2019 como Director del Proyecto de Inteligencia del Centro.

Antes de llegar al Centro Belfer, Mowatt-Larssen sirvió durante tres años como Director de Inteligencia y Contrainteligencia en los EE. UU. Departamento de Energía. Antes de esto, sirvió durante 23 años como oficial de inteligencia de la CIA en varios puestos nacionales e internacionales, para incluir al Jefe de la División de Europa en la Dirección de Operaciones, Jefe del Departamento de Armas de Destrucción Masiva, Centro Antiterrorista y Director Asociado Adjunto de Inteligencia Central para Apoyo Militar.

  • Joseph Wippl es profesor de Práctica de Relaciones Internacionales en la Escuela Pardee de la Universidad de Boston. 

Es un exoficial de la Agencia Central de Inteligencia (CIA). Pasó una carrera de 30 años como oficial de operaciones en el Servicio Clandestino Nacional (NCS). Wippl se ha desempeñado en el extranjero como oficial de operaciones y gerente de operaciones en Bonn, Alemania Occidental; Ciudad de Guatemala; Luxemburgo; Madrid, España; Ciudad de México; Viena, Austria; y Berlín, Alemania. En las asignaciones en la sede de la CIA, se desempeñó como Jefe Adjunto de Recursos Humanos, como representante Senior de NCS ante el Equipo de Evaluación de Daños de Aldrich Ames, como Jefe de la División de Europa y como Director de Asuntos del Congreso de la CIA.

Cómo inscribirse

Puedes inscribirte en este enlace.

Además…

Si este tema te interesa te recomendamos leer este artículo en el que explicamos algunas técnicas que utilizan los agentes HUMINT en sus misiones en función del objetivo, entorno y fuentes utilizadas.

Si también quieres formarte en esta disciplina de obtención de información, en LISA Institute puedes hacerlo en diferentes niveles. Echa un ojo aquí a los diferentes cursos:

Curso de HUMINT: Inteligencia de Fuentes Humanas (nivel 1)

Curso de HUMINT: Inteligencia de Fuentes Humanas (Avanzado – nivel 2)

Curso de HUMINT: Inteligencia de Fuentes Humanas (Experto – nivel 3)

*Difundimos esta actividad libremente y sin beneficio porque queremos contribuir, más allá de la formación que ya ofrecemos desde LISA Institute, a difundir conocimiento para hacer del mundo un lugar más justo, seguro y protegido.

Si no quieres perderte otros eventos y actividades relacionados con la Inteligencia, Internacional, DD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.