Este mes de junio tuvo lugar la 6ª edición del ejercicio bienal Cyber Europe, el mayor «ciber simulacro» que se realiza a nivel mundial, organizado por la Unión Europea. Este año, la Agencia de Ciberseguridad de la Unión Europea (ENISA)se centró en el sector sanitario y organizó una simulación de ciberseguridad para probar la respuesta a los ataques a las infraestructuras y servicios sanitarios de la UE.
Para garantizar la confianza de los ciudadanos en los servicios médicos y la infraestructura de que disponen, los servicios de salud deben funcionar en todo momento. Si los servicios e infraestructuras de salud en Europafueran objeto de un gran ciberataque, ¿cómo responderíamos y coordinaríamos tanto a nivel nacional como de la UE para mitigar los incidentes y evitar una escalada?
Esta es la pregunta que Cyber Europe 2022 respondió utilizando un escenario ficticio en la 6ª edición del ejercicio Cyber Europe que se realiza cada dos años desde 2010, con la excepción de la edición de 2020 que fue cancelada debido a la pandemia de COVID-19.
Esta 6ª edición del ejercicio Cyber Europe tuvo lugar la semana pasada, durante los días 8 y 9 de junio, y el sector sanitario ha sido el elegido debido a la «trascendencia» para la vida cotidiana de la ciudadanía que se ha hecho «aún más evidente» durante la pandemia de la COVID-19, hasta convertirse en un ámbito prioritario del que se debe garantizar su resiliencia.
Según el director ejecutivo de la Agencia de Ciberseguridad de la UE, Juhan Lepassaar, la complejidad de los desafíos es ahora proporcional a la complejidad del mundo conectado en el que vivimos.
«Creo firmemente que necesitamos reunir toda la inteligencia que tenemos en la UE para compartir nuestra experiencia y conocimientos. El fortalecimiento de nuestra resiliencia a la ciberseguridad es la única manera de avanzar si queremos proteger nuestros servicios e infraestructuras de salud y, en última instancia, la salud de todos los ciudadanos de la UE», declaraba Lepassaar.
El ejercicio paneuropeo organizado por ENISA reunió a un total de 29 países tanto de la Unión Europea como de la Asociación Europea de Libre Comercio (AELC), así como de las agencias e instituciones de la UE, incluidas la ENISA, la Comisión Europea, el CERT de Instituciones, órganos y agencias de la UE (CERT-UE), Europol y la Agencia Europea de Medicina (EMA). Más de 800 expertos en ciberseguridad estuvieron en acción para supervisar la disponibilidad e integridad de los sistemas durante los dos días de esta última edición de Cyber Europe.
El escenario, con estos ejemplos de incidentes técnicos inspirados en la vida real, se centró en la atención sanitaria con el objetivo de incluir a los Equipo de Respuesta ante Incidencias de Seguridad Informáticas (CSIRT, por sus siglas en inglés) nacionales/gubernamentales, las autoridades de ciberseguridad, los ministerios de sanidad, las organizaciones sanitarias, los proveedores de servicios de sanidad electrónica y los proveedores de seguros sanitarios.
De esta forma, durante el primer día, se realizó una simulación de campaña de desinformación de resultados de un laboratorio manipulados y un ciberataque dirigido a las redes hospitalarias europeas. Así se centraron en la resolución de los ciberincidentes y ciberataques sufridos por hospitales, proveedores de telecomunicaciones y de servicios en la nube.
En el segundo día, el escenario de simulacro se centró en un una crisis cibernética en toda la UE con la amenaza inminente de que se publicaran datos médicos personales y otra campaña diseñada para desacreditar un dispositivo «implantable» médico con una reclamación de vulnerabilidad. Así, se enfocaron en el fomento de la «imprescindible» cooperación a nivel europeo, en particular entre la red de los CSIRT y la red de gestión de «cibercrisis» a nivel operacional, denominada CyCLONe.
Los resultados del Cyber Europe 2022: ¿podemos reforzar la ciberresiliencia de la asistencia sanitaria de la UE?
Según ENISA, los participantes del ejercicio Cyber Europe 2022 se mostraron «satisfechos» con la respuesta hacia los incidentes y ataques ficticios que se plantearon durante las jornadas.
Desde ENISA aseguran cómo hacer frente a este tipo de ataques requiere de diferentes niveles de competencias y procesos que incluyen el intercambio de información eficiente y coordinado, el intercambio de conocimientos en torno a incidentes específicos y cómo monitorear una situación que está a punto de escalar en caso de un ataque generalizado.
A su vez aseguraron que es también es necesario examinar el papel de la red CSIRT a nivel de la UE y el proyecto de procesos operativos estándar (SOP) del grupo CyCLONe.
España, bajo la coordinación del Departamento de Seguridad Nacional, ha participado en los ejercicios celebrados en sus seis ediciones. En el Cyber Europe de este año participaron en esta serie de simulaciones de grandes incidentes de seguridad que podrían generar una cibercrisis en toda la UE destacando, desde el Departamento de Seguridad Nacional, la necesidad clave de la cooperación internacional.
En España han participado 30 empresas y organismos del sector sanitario y de las Tecnologías de la Información y la Comunicación (TIC); entre ellas, Consejerías de Sanidad de las Comunidades Autónomas, distintos hospitales y empresas de la industria farmacéutica.
También participaron los organismos con competencias en materia de ciberseguridad, como el Departamento de Seguridad Nacional, el Centro Criptológico Nacional y el Mando Conjunto del Ciberespacio del Ministerio de Defensa, la Oficina de Coordinación de Ciberseguridad del Ministerio del Interior, el Instituto Nacional de Ciberseguridad del Ministerio de Asuntos Económicos, el Centro Vasco de Ciberseguridad y los Equipos de Respuesta a Incidentes (CSIRT) de la Comunidad Valencia y de la Comunidad de Andalucía.
Tras la muerte del líder del ISIS, Abu Ibrahim Al Hashimi Al Quraishi, en febrero de 2022, el detenido en Tarragona (España) realizó alegatos a favor de esta organización terrorista, difundiendo material radical y violento contra Occidente.
De esta forma, durante la investigación, los agentes verificaron como el detenido se encontraba altamente radicalizado y plenamente adherido a los postulados ideológicos de la organización terrorista, interiorizando sus mensajes.
Los agentes destacaron su avanzado estado de radicalización junto a sus numerosos antecedentes penales entre los que se encuentra el incumplimiento de la pena privativa de libertad por un delito contra las personas.
El detenido, consciente de su actividad terrorista, tomaba diferentes medidas de seguridad para evitar ser detectado en las que se han señalado los cambios constantes del lugar de residencia, ocupando viviendas deshabitadas y aisladas de los núcleos urbanos, que le permitieran tener un mejor control del exterior.
En la madrugada del pasado lunes, se puso en marcha el correspondiente dispositivo policial practicando, además de la detención del sujeto, el registro de la vivienda ocupada en la que residía, donde los agentes incautaron medios electrónicos, terminales telefónicos y documentación de gran interés, que están siendo analizados por los investigadores. El arrestado fue puesto a disposición del Juzgado Central de Instrucción número Tres, cuya titular ha decretado su ingreso en prisión.
Tras los recientes tiroteos masivos en Estados Unidos, se ha aprobado un acuerdo bipartidista para aumentar el control sobre las armas de fuego en el país.En este artículo,analizamos lasnuevas propuestas para reformar la legislación que regula la posesión de armas y profundizamos en las diferencias ideológicas de los afiliados al partido Republicano y al partido Demócrata sobre esta materia.
Durante los últimos años, algunos de los representantes del partido demócrata han impulsado varias iniciativas para modificar la ley que permite la tenencia de armas en Estados Unidos. Algunas de las medidas planteadas son elevar la edad de los compradores de armas de 18 a 21 años, prohibir la venta de rifles de alto impacto e implementar la verificación universal de los antecedentes. Sin embargo, estas propuestas no han llegado a ponerse en práctica, pues en general han sido bloqueadas por el partido Republicano y el sector más conservador del partido Demócrata.
En la actualidad, se ha dado un paso adelante y se ha aprobado un acuerdo marco para aumentar el control sobre la posesión de armas. Este último ha sido impulsado por un grupo de veinte senadores, en concreto, diez senadores republicanos y diez demócratas.
Algunas de las medidas que propone el documento son, financiar la implantación de leyes «bandera roja» a nivel estatal y la mejora del sistema de comprobación de antecedentes, con el fin de hacerlo más riguroso. Con relación a la primera de las medidas, subrayamos que las «leyes bandera», -también conocidas como órdenes de protección de riesgo extremo- ya se aplican en varios estados y permiten a las autoridades o familiares limitar el derecho de tenencia de armas de fuego bajo la prerrogativa de un juez. Respecto a la segunda propuesta, el acuerdo plantea la revisión del proceso de compra de armas para los menores de 21 años. Cabe señalar que los autores de los tiroteos sucedidos en el supermercado de Buffalo (Nueva York) y la escuela en Uvalde (Texas) tenían 18 años.
🚨NEWS: We have a deal. Today a bipartisan group of 20 Senators (10 D and 10 R) is announcing a breakthrough agreement on gun violence – the first in 30 years – that will save lives.
I think you’ll be surprised at the scope of our framework.
Sin embargo, el acuerdo no presenta ninguna de las propuestas demócratas para modificar la ley de posesión de armas, que se han mencionado con anterioridad.
Es bien conocido que la Segunda Enmienda de la Constitución de Estados Unidos otorga el derecho a los ciudadanos estadounidenses a poseer y portar armas de fuego; también que este derecho es objeto de constante debate en el país y que está altamente politizado.
En este sentido, uno de los principales motivos por los que permanece vigente el derecho a la posesión es la influencia de la Asociación Nacional del Rifle estadounidense, organización cuyo fin es la defensa del derecho a poseer armas.
Más allá de esta «influencia» y a raíz del aumento de las tasas de homicidio y los tiroteos masivos, la Administración Biden propuso en abril del año 2021 nuevas restricciones al acceso a las armas de fuego.
Según los últimos datos proporcionados por el centro de investigaciones Pew Research Center en un estudio llevado a cabo en junio del año 2021, cuatro de cada diez adultos estadounidenses afirman vivir en un hogar con la posesión de un arma de fuego.
Entre las razones que los ciudadanos estadounidenses exponen para justificar la tenencia de armas, la protección personal es la más defendida. Otros de los motivos manifestados son la práctica de la caza, el deporte, por razones de herencia familiar, así como la utilización de las armas durante la actividad laboral.
Fuente: Pew Research Center
Además, hay diferencias en las tasas de posesión de armas según la afiliación a un partido político. Por ejemplo, el 44% de los republicanos afirman poseer un arma personalmente. Este dato contrasta con el porcentaje de tenencia de armas por parte de los demócratas (20%).
Con relación a la preocupación ciudadana por la violencia ocasionada por la posesión de armas, los datos proporcionados por Pew Research Center muestran que, alrededor de la mitad de los estadounidenses (48%), considera que la violencia con armas de fuego es un problema «muy grave» en el país actualmente. De este grupo, el 73% de aquellos son demócratas.
El 24% de los adultos afirma que la violencia armada es un problema «moderadamente grande». Mientras tanto, el 20% de ellos asegura que es un «problema pequeño» o que «no es un problema» (6%).
Por último, cabe destacar que aproximadamente el 53% de los estadounidenses está favor de que se endurezca la legislación sobre la posesión de armas. Solo un 14% defiende que las leyes que regulan esta materia deberían ser «menos estrictas». Dentro de estas cifras, son, en mayoría, los demócratas los que defienden que las leyes sobre armas deberían ser más estrictas (81%).
Nuevas propuestas para la regulación de armas
Con razón al debate establecido por la posesión de armas, sumado al aumento de homicidios y tiroteos, han sido varias las iniciativas de ley propuestas. La primera de ella fue unproyecto de leyaprobado por la Cámara de los Representantes en el año 2021. La propuesta es conocida como Ley de Mejora de los Controles de Antecedentes de 2021. Esta iniciativa estuvo respaldada por Jim Clyburn, representante demócrata por el Estado de Carolina del Sur.
Sin embargo, la propuesta, conocida como «Charlestoon Loophole» -o vacío de Charlestoon- permitiría finalmente que ciertas ventas de armas se realicen antes de que suceda la comprobación de los antecedentes requeridos para la misma.
It’s time for the Senate to pass @RepThompson’s H.R. 8 and my bill, H.R. 1446.
The lives of our children & our future are far more important than any party affiliation or gun lobby. pic.twitter.com/ewDP8Tu1qn
Tras el tiroteo sucedido en Uvalda, en la localidad de Texas, los senadores del partido Demócrata tomaron medidas para que la Ley de Mejora de los Controles de Antecedentes de 2021, pudiera ser votada en el Senado, aunque aún no se ha concretado la fecha para que la votación tenga lugar.
Para su aprobación sería necesario que recibiera un total de 60 votos a favor en la cámara. Sin embargo, no se puede asegurar que esta ley recibirá los votos suficientes para su aprobación.
Richard Blumenthal, senador demócrata, declaró en el senado el pasado martes 24 de mayo de 2022, que la votación de la ley debería suceder, aunque no triunfara, «creo que tenemos que hacer que cada miembro del Congreso rinda cuentas y vote para que el público sepa cuál es la posición de cada uno de nosotros», aseguraba Blumenthal.
Congress' job is to vote. It's how we change this gut-wrenching, heartbreaking status quo.
Inaction is complicity.
— Richard Blumenthal (@SenBlumenthal) May 25, 2022
Otra de las propuestas es la Ley Bipartidista de Verificación de Antecedentes de 2021. Esta ley recibió el voto mayoritario en la Cámara de los Representantes y aún está pendiente su aprobación por parte del Senado. El cambio principal que propone la misma es ampliar la comprobación de antecedentes para todas las ventas o transferencias de armas de fuego en el país. En la actualidad, la legislación vigente no exige la revisión de antecedentes para la venta de armas de fuego realizadas por vendedores privados y sin licencia.
Diferencias entre republicanos y demócratas en relación con la posesión de armas
Con relación a las diferencias partidistas sobre la posesión de armas en Estados Unidos, los resultados delestudio conducido en junio de 2021, por el centro de investigaciones Pew Research Center, confirma que existe un amplio acuerdo partidista sobre la última.
En general, ambas coaliciones coinciden en dos ideas que restringen el acceso a las armas. Por un lado, impedir que las personas con enfermedades mentales compren armas, y por otro, someter las ventas privadas de armas y las ventas en ferias de armas a controles de antecedentes (el 70% de los republicanos, el 92% de los demócratas). Cabe señalar que, además, las mayorías de ambos partidos también se oponen a permitir que la gente lleve armas de fuego ocultas sin permiso.
Por otro lado, el 72% de los republicanos apoya que se permita llevar armas ocultas en más lugares. Además, el 66% de los mismos defiende que se permita a los profesores y funcionarios escolares portar armas en determinadas escuelas públicas.
Respecto a las opiniones sobre la legislación de que regula la tenencia de armas de fuego, el estudio indica que hay diferencias entre los demócratas y republicanos.
Además, añade, que los estadounidenses de las zonas rurales- en su mayoría de tendencia republicana- apoyan un acceso más amplio a las armas, mientras que los de las zonas urbanas -más demócratas- prefieren políticas más restrictivas.
Los republicanos y los demócratas también difieren en sus opiniones sobre el impacto de la posesión de armas en la delincuencia y los tiroteos masivos en Estados Unidos. La mayoría de los republicanos afirma que «habría menos delincuencia si más estadounidenses tuvieran armas». Mientras tanto, el 51% de los demócratas expone que «habría más delincuencia si más estadounidenses tuvieran armas».
Por último, cabe señalar que casi dos tercios de los demócratas aseguran que habría menos tiroteos masivos en Estados Unidos si fuera más difícil que la gente obtuviera armas legalmente. Solamente, una cuarta parte de los republicanos dicen lo mismo.
La suspensión del Tratado de Amistad, Buena Vecindad y Cooperación entre España y Argelia, anula el Convenio de cooperación que ambos países tenían en materia de Seguridad. En concreto, sobre la lucha contra el terrorismo, el crimen organizado y la migración irregular. Analizamos, por tanto, las consecuencias que puede tener el fin de la cooperación.
En julio de 1965 el Estado español reconoció la independencia de Argelia. Desde su independencia, Argelia ha sido un socio privilegiado para España, pues entre ambos países coexisten intereses, fundamentalmente de carácter estratégico. Las relaciones bilaterales entre ambos Estados están sustentadas por el Tratado de Amistad, Buena Vecindad y Cooperación, firmado en el año 2002 y en vigor desde 2005.
Este tratado reconoce la soberanía mutua y la no intervención en asuntos internacionales. Además, en este acuerdo Argelia y España se comprometen a abstenerse de recurrir a la fuerza y a favorecer el arreglo pacífico de las disputas.
El documento también establece colaboración en materia económica (campos de la energía, obras públicas y viviendas, transportes y comunicaciones, pesca marítima) y comercial. Con relación a este último punto, es preciso señalar que Argelia es el segundo socio comercial de España en África, después de Marruecos.
En 2002 se tomó la decisión de celebrar reuniones de alto nivel. La primera Reunión hispano-argelina de Alto Nivel (RAN) tuvo lugar en Argel, en noviembre de 2003. La última fue la VII RAN en 2018, donde se adoptaron varios acuerdos sobre varios sectores como la industria, la agricultura, la investigación científica y la educación. También se firmaron acuerdos relativos a la cooperación de los medios de comunicación españoles y argelinos.
En el marco del Tratado de Buena Vecindad y Cooperación de 2002 y tras las Reuniones de Alto Nivel (RAN) celebradas desde entonces, España y Argelia, también cooperan en sectores relacionados con la Seguridad. Estos son la lucha contra el terrorismo, la migración irregular y el narcotráfico. También cooperan en el ámbito militar.
Hasta el año 2020, la postura de España respecto al Sáhara había sido ambivalente, pues nunca se había decantado por la autonomía marroquí ni por la independencia saharaui. El giro en las consideraciones españolas surgió en diciembre de ese mismo año, cuando Donald Trump, expresidente de Estados Unidos, reconoció la soberanía marroquí sobre el conjunto del Sáhara Occidental.
Este acto animó a Marruecos a esperar que los países de la Comunidad internacional se posicionaran como Estados Unidos. Sin embargo, no resultó así. La ONU reafirmó su postura y defendió que la solución del conflicto del Sáhara debía basarse en las resoluciones del Consejo de Seguridad, que no iba en consonancia con las declaraciones de Trump. Por su parte, España también se adhirió a la decisión de la ONU.
Desde el comienzo de 2022, España ha reconocido la propuesta de Marruecos sobre el Sáhara como la más «creíble y legalista». Sin embargo, cabe señalar que nunca ha hecho referencia a la misma como «soberanía marroquí», sino como propuesta de autonomía, dejando así entrever su neutralidad y ambivalencia al respecto.
Sin embargo, se produjo un cambio histórico en la posición española sobre el Sáhara. En junio de 2022, el presidente del Gobierno, Pedro Sánchez, explicaba en el Congreso de los Diputados que la propuesta de autonomía de Marruecos sobre el Sáhara era «la base más seria, realista y creíble para la resolución de lo contencioso». Además, Sánchez afirmó:
«Deseamos fervientemente esta solución y haremos todo lo posible por materializar una solución. Francia apoya la propuesta de Marruecos, y del mismo modo el presidente de Alemania reconoció que la propuesta marroquí es seria y creíble, como también lo reconoce Estados Unidos, o como se sumó Países Bajos a esta posición en mayo».
Con razón a estas declaraciones, el presidente de Argelia, Abdelmayid Tebune, anunció en un comunicado la suspensión del Tratado de Amistad, Buena Vecindad y Cooperación con España. Te explicamos sus consecuencias en materia de seguridad.
Convenio de Cooperación en materia de Seguridad entre España y Argelia
La cooperación entre Argelia y España en materia de Seguridad, se enmarca en el Convenio en materia de seguridad y de lucha contra el terrorismo y la criminalidad organizado, firmado en junio de 2008 y en vigor desde 2009. En este acuerdo, ambos países reiteran la cooperación en la lucha contra las acciones criminales, en particular contra el terrorismo, las infracciones contra la vida, el tráfico de estupefacientes, la trata de seres humanos, el contrabando, la cibercriminalidad, etc.
La cooperación en la lucha contra el terrorismo de España con Argelia, se centra fundamentalmente en la actividad terrorista de las organizaciones que actúan en los países del norte de África y en el Sahel. De hecho, la política exterior argelina tiene especial protagonismo en el Sahel, concretamente en Mali, con el objetivo de prevenir y luchar contra el terrorismo, el crimen organizado y el tráfico de drogas.
Para ello, el Convenio establece el intercambio de información de las operaciones militares, así como información relativa a las organizaciones, amenazas y actos terrorista. A este respecto, se han realizado algunas operaciones conjuntas para luchar contra el terrorismo, como la Operación ARBAC en 2021, realizada en colaboración con las fuerzas de seguridad argelinas, y donde fueron detenidos un total de cinco yihadistas de nacionalidad argelina en Barcelona y en Madrid.
Respecto a la delincuencia organizada, el Convenio establece que los dos Estados intercambiarán información relativa a las buenas prácticas, la formación y las técnicas de investigación en el ámbito formativo. También colaborarán por la concienciación de la población para reducir el consumo de sustancias estupefacientes y otras sustancias tóxicas. Además, el documento insiste en la necesidad de profundizar en la cooperación estratégica, técnica y operativa para combatir contra las organizaciones que trafican con seres humanos en el África subsahariana.
Las actividades de colaboración en este último ámbito se han centrado en varias materias. En especial, en la formación de los agentes responsables de las fronteras, el intercambio de información en materia de documentos de viaje, la creación de Equipos Conjuntos de Investigación Policial sobre las redes y rutas de inmigración irregular y, por último, el control fronterizo, marítimo, terrestre y aéreo. Este último se ha llevado a cabo por medio de patrullas mixtas.
Con relación a la migración irregular, se han desarrollado operaciones apoyadas por los servicios de guardacostas argelinos, con el fin de controlarla.
¿Cuáles son las consecuencias del fin de la cooperación?
Con la suspensión del Tratado de Amistad, Buena Vecindad y Cooperación, se anula también la cooperación en materia de Seguridad, pues el Convenio que la regula, se enmarca dentro de este último tratado. Cabe señalar que el Ministerio de Asuntos Exteriores español todavía no ha realizado valoraciones sobre las consecuencias relativas a la suspensión de la cooperación en materia de Seguridad. Sin embargo, sí podemos analizar que, el impacto a nivel nacional de la suspensión de la cooperación está relacionado, sobre todo, con la migración irregular.
El papel de Argelia sí es decisivo para la gestión de los flujos migratorios que llegan a nuestro país. Es preciso señalar que durante los últimos años ha incrementado la llegada de inmigrantes argelinos en situación irregular. También que, hasta el momento, el Argelia ha tratado de contener las salidas de migrantes irregulares hacia España y no ha utilizado la inmigración como estrategia de presión.
De hecho, elinforme anual de Seguridad Nacional de 2021 redactado tras reunión del Consejo de Seguridad Nacional, recoge que las principales nacionalidades de los inmigrantes que llegaron a España en 2021 corresponden a «Marruecos, Argelia, Mali, Costa de Marfil, Senegal y República de Guinea (Conakry)». También asegura que los inmigrantes que llegan a Europa por la llamada ruta occidental proceden en su mayoría de «las costas de Argelia, Marruecos y el Sáhara Occidental».
Además, según el mismo informe, «la acción de contención llevada a cabo por las fuerzas de seguridad marroquíes al norte del país ha desplazado la presión migratoria, por un lado, hacia Argelia; y, por otro, hacia las costas del sur de Marruecos y del Sáhara Occidental, origen de un significativo número de inmigrantes».
Seguridad Nacional advierte en el informe sobre la importancia de la cooperación bilateral para disminuir la «presión migratoria»
Respecto al terrorismo, es preciso enfatizar que las actividades españolas de cooperación con Argelia se centran -en su mayoría- en la prevención y el control del terrorismo en el Sahel, no en el territorio nacional. Esto se debe a que en nuestro país el número de argelinos radicalizados no es tan evidente como la radicalización de personas de otras nacionalidades. Por lo tanto, se espera que la suspensión de la cooperación no tenga graves consecuencias al respecto.
Hugo Zunzarren, Director de Inteligencia en múltiples empresas y Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute,profundiza en la importancia de la influencia en el marco de la Inteligencia Económica y su relación con la seguridad.
La Inteligencia económica como disciplina, según los parámetros citados por el Prefecto Rémy Pautrat, uno de los fundadores del concepto de Inteligencia Terrorial, se desglosa en tres pilares fundamentales: la vigilancia económica (con sus conocimientos y herramientas ad hoc), la seguridad económica (concepto que va más allá de la seguridad perimetral o informática) y la influencia (de la que hablaremos en este artículo).
Estos son conceptos novedosos, aunque no es novedosa la acción de hacer Inteligencia (ya que desde los albores de la humanidad se lleva realizando) la diferencia radica en que ahora utilizamos metodología transversal y multidisciplinar, así como herramientas informáticas para optimizar el proceso.
Como reza el lema del «Office of Strategic Influence(OSI)«: «Capture their minds and their hearts and souls will follow». También podemos entender el concepto con las declaraciones de John Arquilla y David Rundfeldt, especialistas de la Guerra en Redes (Netwar) en la Rand Corporation, en declaraciones en Le Monde” el 6 de junio de 1999: «No serán quienes tengan las mejores bombas quienes ganen los conflictos del mañana, sino quienes cuenten la mejor historia».
Más allá de estas frases, empezaremos a hablar de influencia a partir de su definición: «La influencia es aquella acción cuyo fin es la obtención de un comportamiento buscado en una persona o grupo de personas, acorde a los fines de quien lo proyecta, sin recurso a la fuerza, a la persuasión o la seducción».
¿Qué tiene que ver la influencia con la Inteligencia Económica?
Creemos que mucho. La influencia es primeramente la conquista de los «territorios mentales» de nuestro público objetivo, de nuestro target (y aquí podemos detectar similitudes con la Inteligencia Territorial).
También se puede trabajar el mensaje (o el conjunto de mensajes que componen la comunicación global) desde el afecto, la emoción y los sentimientos para generar experiencias «inolvidables «de compra o una sensación de seguridad multiplicada. Tanto el mensaje basado en hechos como el que se basa en emociones intenta ser influyente: el primero, porque indica los atributos tangibles, y el segundo, los intangibles.
Una cosa debe quedar clara en este punto: la influencia no es manipulación. La influencia es un proceso que permite conocer qué comunicar (información), cómo comunicar (adaptación de la información al target que hay que conocer), dónde comunicar (mejores canales y vectores de información), a quién comunicar (mejores prescriptores y embajadores), a través de quién vehicular el mensaje (mejores relés y cajas de resonancia) para que el mensaje tenga el efecto óptimo para nuestros intereses.
Porque intereses, tenemos, seamos una ONG, una administración o una micro-PYME. Y además permite, porque se basa en procesos de Inteligencia, conocer en tiempo real la evolución de las informaciones que debemos comunicar, la evolución de los mejores canales, la evolución de los prescriptores, etc.
Aquí nos viene a la mente una frase que encontramos particularmente adaptada al contexto de la influencia de Alfonso Alcántara: «Marca es lo que vendes, reputación lo que te compran, profesionalidad es lo que demuestras». Y añadiríamos que la influencia es lo que lo une todo, porque, por sus procesos, permite tener una buena imagen de marca, salvaguardar la reputación y conocer qué debe hacerse (qué se demanda) en cada instante para ser percibido como alguien profesional.
Vigilancia e influencia: ¿puede existir el uno sin el otro?
Si bien puede existir vigilancia per se, por el simple hecho de necesitar información actualizada; la influencia requiere de la vigilancia (y de toda la vigilancia en su globalidad) para poder saber en cada instante cómo evoluciona lo ya influido (análisis de marca, de imagen, de reputación, crisis informativas gestionadas…) y cómo deberá orientarse la futura. El entorno fluctúa tanto, que los mensajes deben adaptarse a cada situación y para cada situación desde una línea estratégica, desde una línea editorial o comunicativa, etc.
La investigación que la vigilanciaprovee permite definir la estrategia más plausible para contrarrestar las acciones de los competidores, sustitutivos, administraciones y demás organizaciones cuyas políticas, agresivas o no, son un peligro para el devenir de nuestra organización.
Esta vigilancia permitirá conocer con antelación cómo soslayar nuestros puntos débiles, cómo maximizar el efecto de nuestros puntos fuertes, cómo seducir a nuestros aliados naturales y cómo tener preparadas respuestas eficaces ante acciones desleales. Si nuestra organización no prevé (ni lo concibe) pasarse al lado oscuro bajo ningún concepto; no quiere decir que no sepa que los demás sí pueden hacerlo.
Seguridad en Influencia: ¿puede existir el uno sin el otro?
Rotundamente no, y esta vez la influencia implica seguridad y la seguridad influencia: no hay uno sin el otro ni otro sin el uno. Una organización responsable debe poder tener la capacidad reactiva de protección y contraataque. Para ello, debe poder analizar el entorno de la empresa de forma minuciosa y monitorizarlo con el fin de detectar puntos ciegos, fallos potenciales explotables por la competencia desleal y acciones y escenarios de respuesta.
No hablamos de simple vigilancia, átona y analítica, hablamos de Inteligencia que permita entender el valor exacto de la organización para ponderar con objetividad los riesgos, sus causas probables y sus soluciones óptimas.
La información es la misma para todas las organizaciones, las fuentes disponibles lo son para cualquiera que se interese por ellas. La densidad informativa es el mismo problema para todos. Por tanto es una simple cuestión de interiorización del problema, de concienciación del alcance del mismo y de búsqueda de soluciones, que las hay, y muy eficaces. De otro modo, estaríamos hablando de negligencia.
En realidad evolucionamos en una sociedad inmersa en la guerra de la información, o infowar. Parece evidente que en los años venideros todo lo que tenga que ver con estrategias indirectas (y la influencia lo es) tendrá un fuerte desarrollo porque este mundo globalizado es un inmenso campo de batalla cuyos combates ocurren en las mentes de los ciudadanos, de los mercados, de los clientes.
Miren, si no, lo que implican hoy las apreciaciones (¡solo son eso!) de las agencias de rating y notación en el dinero que debe pagar un país por su deuda y a la vorágine deproblemas en el que se encuentra por ello. Insistimos, son solo apreciaciones, pero les hacemos caso.
Y es que este campo de batalla no es solo económico sino geoestratégico (y otra vez aparece el concepto deInteligencia Territorial). La influencia, ya sea directa o indirecta, negra o blanca, busque comunicar o imponer su comunicación, va a tener una fuerte expansión.
Porque con las Redes Sociales es cada vez más complicado diferenciarse y elSoft Power es más eficaz y menos oneroso que el Hard Power. Esto es inevitable; dotarse de métodos de reflexión sobre las líneas estratégicas adecuadas va a resultar la verdadera anticipación porque será la que descubra la mejor forma de influencia. Y eso sí que será una diferenciación.
Unas pinceladas de metodología
La influencia tiene su técnica: utilizando los sesgos cognitivos, se puede dejar caer una información para que sea el subconsciente o el imaginario colectivo quien haga el resto. La atribución de sentido es retrodictiva, ya que los sujetos que reciben el impacto informativo atribuyen un sentido al acontecimiento a posteriori (Karl E. Weick, (1995), «Sensemaking in organizations», SAGE Pulications).
Esta atribución no es ni lineal ni racional, dándose el caso habitual de la disonancia cognitiva, es decir, la información se deforma subjetivamente para que entre dentro de los esquemas recibidos. En este caso, la opinión pública tenderá a racionalizar la percepción previa sobre lo que una marca, concepto, producto, cultura o persona es, para hacerla entrar en el nuevo concepto impuesto por quien le influya.
De esta forma, la nueva opinión (sobre lo que se ha influido) será consistente y duradera, ya que se ha recibido de la forma correcta, en el momento correcto a través de la persona correcta (y todo esto lo detecta la vigilancia).
Las organizaciones tienen problemas para entender la existencia y el concepto del «riesgo informativo». Como ocurre en la seguridad económica, las empresas no se creen lo suficientemente importantes para sufrir depredaciones. Pero no solo pueden sufrir ataques a su seguridad, sino que también pueden sufrir ataques a la integridad de su marca, imagen o reputación.
El riesgo informativo se puede bifurcar en dos tipologías: el accidente informativo, quien ya es tratado con eficacia en las empresas mediante protocolos de gestión de crisis y acciones proactivas de protección de la imagen corporativa (RSC, desarrollo sostenible, ética empresarial, impacto local) y la crisis inducida por desestabilización.
Se suele pensar que las crisis inducidas no prosperarán por el colchón de reputación que proveen las acciones proactivas tipo RSC; no confíe en ello en absoluto. Si se encuentra la palanca mágica, se moverá el mundo. Basta con encontrar un argumento sólido que seduzca en el sentido correcto, y el público decidirá que todo el desarrollo sostenible no era más que fachada para vender más, para mejorar sus relaciones institucionales, para sacar partido de algo.
Y habrá que volver a empezar, pero desde un nivel inferior al del principio. Prevenirse sabiendo, mediante inteligencia, es primordial para la seguridad de las organizaciones y para poder contrarrestar la influencia negativa.
El testimonio de Bruno Racouchot, experto en Influencia y Director de Comes (Communication et Influence)
«¿Qué es influencia sino poseer la capacidad de modificar la evolución de las situaciones? La influencia no es ilusión; de hecho, es su antítesis. Es una manifestación del poder y se basa en las raíces mismas de la realidad. El corazón de una estrategia de influencia reside claramente en una identidad moldeada y netamente asumida. Una serie de golpes mediáticos, seguido de una gestión hábil de los contactos, la activación de vectores de informaciónno valen salvo que estos estén soportados por una reflexión estratégica profunda y lúcida. Dicha estrategia implica un gran trabajo de clarividencia aguas arriba; y mucho coraje para ser autocrítico. Reivindicar una identidad propia exige aceptar lo que implica ser diferente de los demás, tanto lo bueno, como lo malo, porque hay que elegir los valores que nos definirán, la comunicación que articulará dichos valores en la mente de quien nos escuche, y todo ello siendo coherente con una lógica auténtica e íntima. Porque las crisis demandan solidez.
La influencia es como un árbol: cuando se ven sus ramas apuntando al cielo no hay que olvidar el trabajo realizado en las raíces. Si pretende ser fuerte y coherente, una estrategia de influencia se debe desplegar desde la reflexión sobre lo que somos y lo que queremos ser; y apuntalada mediante mensajes estructurados, lógicos, con vocación de perdurar en las mentes porque sostenidos por verdades. Deben ser, a fin de cuentas, armoniosos.
En un mundo en red, el intercambio de conocimiento, la capacidad de adaptarse a nuevas configuraciones y a la voluntad de afirmar su propia identidad serán las piedras angulares del éxito».
Desde la publicación del último concepto estratégico de la OTAN, el ciberespacio ha tomado una importancia clave en el ámbito de la seguridad. En este artículo te explicamos cómo la Ciberdefensa se ha convertido en el núcleo del planteamiento de la OTAN en materia de disuasión y defensa.
El 29 de junio de 2022 tuvo lugar en Madrid la Cumbre de la OTAN para abarcar temas como el cambio climático, la paz, y la seguridad. Esta Cumbre tuvo como principal punto el desarrollo de unnuevo Concepto Estratégicode la OTAN, donde se definieron los desafíos de seguridad a los que se enfrenta la Alianza, así como se esbozaron las tareas políticas y militares que llevará a cabo la OTAN.
El Concepto Estratégico es un documento clave para la OTAN donde se reafirma el propósito y naturaleza a largo plazo de la OTAN, establece las tareas fundamentales de seguridad y los desafíos y oportunidades a los que se enfrenta en un entorno cambiante.
Actualmente, nos encontramos en el séptimo Concepto Estratégico de la OTAN desde que comenzaron a publicarse en 1949. Este concepto se emitió en 2010 en la Cumbre de Lisboa y se centra en tres tareas: defensa colectiva, gestión de crisis y seguridad cooperativa.
Desde la publicación de este séptimo Concepto, el ciberespacio ha tomado una importancia clave en el ámbito de la defensa. La OTAN trató sus capacidades cibernéticas en 2002, limitándose a la parte técnica, si bien, en la actualidad, se ha convertido en el núcleo del planteamiento de la OTAN en materia de disuasión y defensa.
En 2014, los Aliados reconocieron que la ciberdefensa era la tarea principal de la OTAN como defensa colectiva. En 2016, se elevó el ciberespacio a dominio, y en 2021, se plantea una nueva política de ciberdefensa. Cuando hablamos de defensa colectiva, se considera que el ciberataque a uno de los Aliados también podría considerarse un ataque contra todos, pudiéndose aplicar el artículo 5 del Tratado del Atlántico Norte.
El ciberespacio es utilizado por los adversarios para realizar ciberataques de todo tipo, desde propaganda, desinformación, amenazas híbridas, etc. Por ejemplo, en febrero de 2022, la Federación Rusa llevó a cabo actividades cibernéticas maliciosas contra Ucrania, atacando la red satelital KA-SAT, propiedad de Viasat, ocurrido horas antes de la invasión, provocando cortes e interrupciones de comunicación en autoridades públicas, empresas y usuarios en Ucrania.
Este ataque tambiénafectó a casi 6 mil turbinas eólicas de Alemania. Es decir, los ciberataques no afectan sólo al objetivo, sino que pueden tener un impacto en todo el mundo, lo que lleva a la OTAN a prepararse ante ataques que «se expanden».
El mayor problema surge cuando se intentan aplicar las normas y leyes internacionales al ciberespacio, lugar no físico, sin fronteras, sin autoridad. Este problema crece de manera exponencial, ya que cada día que pasa estamos más interconectados, por lo que los efectos de los ciberataques tienen más repercusión en el mundo físico,siendo imprescindible la seguridad de las infraestructuras críticas, llevando a la OTAN a revisar el concepto de resiliencia.
Desde el nacimiento de la OTAN hasta el fin de la Guerra Fría
Desde 1949 se han redactado documentos estratégicos, comenzando con el primer documento durante la Guerra Fría, que se denominó “El concepto estratégico para la defensa del área del Atlántico Norte (DC 6/1), 6 de enero de 1950, el primer documento estratégico de la Alianza”. Este documento establecía la función principal de la OTAN: disuadir la agresión. En caso de fallar esta función y en el caso de realizarse algún ataque contra la Alianza, se podría usar la fuerza.
El segundo concepto estratégico se desarrolló en el contexto de la Guerra de Corea en 1950, redactándose “El Concepto Estratégico para la Defensa del Área del Atlántico Norte”, aprobado en 1952, respetando los principios básicos del DC 6/1, cuyo objetivo era «garantizar la defensa del área de la OTAN y destruir la voluntad y la capacidad de la Unión Soviética y sus satélites para hacer la guerra…».
A finales de 1957 se publicó el tercer “Concepto estratégico general para la defensa del área de la OTAN”, tras varios debates por integrar la política nuclear como fuerza de la OTAN en 1953, por lo que este documento, el MC 14/2, fue el primero en defender las represalias masivas como elemento clave en la estrategia de la OTAN.
Con la publicación de este concepto estratégico aparecieron muchas represalias, que acabaron con un informe presentado por el secretario general de la OTAN de entonces sobre la política de defensa, donde se cuestionada el control político de las armas nucleares. Tras ello, se adoptó en 1967 el cuarto “Concepto Estratégico General para la Defensa del Área de la Organización del Tratado del Atlántico Norte (MC 14/3)” que establecía 3 tipos de respuestas militares ante una agresión a la OTAN:
Defensa directa: Atacar al agresor al mismo nivel con el que atacó.
Escalada deliberada: Donde se aumentaba progresivamente la amenaza de usar energía nuclear a medida que la crisis producida por el agresor aumentaba.
Respuesta nuclear general: Sería el último recurso para disuadir la agresión.
Fin de la Guerra Fría hasta el 11 de septiembre
Cuando finalizó la Guerra Fría, en 1991, la Unión Soviética se disolvió y Rusia se convirtió en socia de la OTAN, habiendo más dialogo y cooperación. Se emitieron dos Conceptos Estratégicos no Clasificados, el primero en noviembre de 1991 y el segundo en 1999, llamados ambos “Concepto Estratégico de la Alianza”. En el primero se redujeron las fuerzas nucleares al nivel mínimo para preservar la paz y estabilidad.
En el segundo se consideraron nuevos riesgos, como el terrorismo, el conflicto étnico, abusos de derechos humanos, inestabilidad política, fragilidad económica y proliferación de armas nucleares, lo que llevó a establecer tareas fundamentales de seguridad, consulta y disuasión, y de defensa.
Del 11 de septiembre hasta la invasión de Rusia sobre Ucrania
Fue con los atentados del 11 de septiembre de 2001 en Estados Unidos cuando la OTAN amplió sus asociaciones y aceleró su transformación para desarrollar nuevas relaciones políticas y capacidades operativas sólidas.
En 2009 tuvo lugar la Cumbre en Estrasburgo-Kohl, en el que se respaldó la “Declaración sobre la seguridad de la Alianza” y se pedía un nuevo Concepto Estratégico, llegando a la Cumbre de Lisboa de 2010, donde se emitió el actual y tercerConcepto Estratégico no Clasificado, que reafirma los valores y propósito de la OTAN y establece tres tareas principales: defensa colectiva, gestión de crisis y seguridad cooperativa.
El Concepto Estratégico establecido en 2010 debe modificarse, ya que, según la OTAN, el mundo ha cambiado y se propone ser más «competitivo» e «inestable». Este nuevo Concepto, que se desarrollará en la Cumbre de Madrid el próximo 29 de junio, subrayará la unidad de la OTAN, hará balance de la adaptación militar y política de la OTAN desde 2014, tendrá que abordar una Rusia más agresiva y un ascenso de China, así como tendrá en cuenta las decisiones tomadas por los Aliados en la Cumbre de Bruselas el pasado junio de 2021.
Cómo afecta la ruptura de relaciones entre Algeria y España a la cooperación en seguridad- La suspensión del Tratado de Amistad, Buena Vecindad y Cooperación entre España y Argelia, ocurrido esta semana, anula el Convenio de cooperación que ambos países tenían en materia de Seguridad. En concreto, sobre la lucha contra el terrorismo, el crimen organizado y la migración irregular. En este artículo analizamos las consecuencias que puede tener el fin de la cooperación.
¿Una continuación de la «Revolución del Jazmín» en Túnez?- Túnez, el único país en el que triunfaron las revueltas de la conocida Primavera Árabe, está sufriendo una serie de retrocesos en su democracia desde la llegada al poder de Kais Saied en 2019. Los tunecinos están saliendo a las calles al igual que hicieron en 2011. En este análisis te explicamos las claves para entender las posibles implicaciones en el futuro del país.
¿Traicionó China a Rusia ante la guerra de Ucrania?- Otro interesante hilo de Twitter del periodista y escritor, Nacho Montes de Oca, sobre las señales que deja la guerra en Ucrania sobre la relación de China y Rusia. Un análisis geopolítico para entender la posición de Pekín desde que la invasión rusa de Ucrania en el que se habla de armas, economía, estrategia, historia y terceros países involucrados.
¿Es compatible con los intereses de la OTAN la creación de un ejército europeo?– En este artículo explicamos contamos qué piensan sobre la hipotética creación de un ejército europeo los principales líderes de la comunidad internacional, cómo ha impactado la guerra de Ucrania en el debate y cuáles son los principales desafíos de su creación.
INTELIGENCIA
Cómo analizar a los líderes de la geopolítica actual- Ángel Gómez de Ágreda, Coronel del Ejército del Aire (España) en activo, analista geopolítico y Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute ofrece en este artículo algunas claves para entender cómo analizar a líderes tanto políticos como empresariales.
La amenaza de las armas impresas en 3D en Europa- La amenaza que suponen las armas impresas en 3D está muy presente en el radar de Europol. En este artículo te explicamos por qué.
Desarticulan en España una organización criminal internacional vinculada con cárteles mexicanos- Esta semana agentes de la Policía Nacional de España han desarticulado una organización criminal internacional dedicada al tráfico de drogas vinculada con cárteles mexicanos. En este artículo te contamos todos los detalles de la operación.
La influencia, un pilar fundamental de la Inteligencia Económica- Hugo Zunzarren, Director de Inteligencia en múltiples empresas y Profesor del Máster Profesional de Analista de Inteligenciade LISA Institute, profundiza en este análisis en la importancia de la influencia en el marco de la Inteligencia Económica y su relación con la seguridad.
CIBERSEGURIDAD
Claves y herramientas para ciberinvestigar de forma segura- Carlos Seisdedos, experto y Profesor del Curso de Experto en Ciberinteligencia y Curso de Técnicas y Herramientas Avanzadas en Ciberinvestigación OSINT de LISA Institute, explica en este artículo algunas claves y las principales herramientas necesarias para realizar una ciberinvestigación OSINT de forma segura.
Actividades ciberterroristas en el ciberespacio- En este análisiste explicamos en qué consisten y el modus operadi de todas aquellas actividades realizadas por los terroristas que impliquen el uso de las TIC, ya sean propaganda, reclutamiento o ciberataques con el objetivo de atentar contra las infraestructuras informativas de los Estados o sectores privados.
El papel del ciberespacio en el nuevo concepto estratégico de la OTAN- Desde la publicación del último concepto estratégico de la OTAN, el ciberespacio ha tomado una importancia clave en el ámbito de la seguridad. En este artículo te explicamos cómo la Ciberdefensa se ha convertido en el núcleo del planteamiento de la OTAN en materia de disuasión y defensa.
DERECHOS HUMANOS
La estrategia de la OTAN para combatir el cambio climático- A finales del mes de junio, tendrá lugar la Cumbre de la OTAN en Madrid, en la que el cambio climático tendrá gran relevancia pues sus consecuencias tienen efecto directo en la Seguridad internacional. En este análisis te explicamos las principales claves para entender la estrategia de la Alianza en relación a esta cuestión.
Los prisioneros de guerra en Ucrania: ¿cómo deben ser tratados?- Rusia ha anunciado que los combatientes ucranianos capturados en Azovstal serán trasladados a Rusia para ser investigados. Ante las acusaciones de diferentes organizaciones de derechos humanos sobre la «deshumanización» rusa a los prisioneros ucranianos. Te explicamos cuál es la normativa que regula el trato a los prisioneros de guerra.
Crisis de salud mental en Ucrania: la otra cara de la guerra- Tras más de 100 días de guerra en Ucrania, los equipos de salud mental de Médicos Sin Fronteras alertan de los «preocupantes síntomas psicológicos» que están viendo en el país. En este artículo reflejamos algunos testimonios de ucranianos entrevistados por la organización.
Si quieres saber más
Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:
Antes de comenzar querría destacar que, comúnmente, se tiende a relacionar la Inteligencia de Fuentes abiertas (OSINT) con el desarrollo de herramientas y no tienen nada que ver. Gracias al desarrollo de herramientas podemos automatizar la extracción de datos e información procedente de redes sociales como Twitter, Telegram, Instagram o, incluso, de la Deep web; pero estos no dejan de ser datos e información que, posteriormente, se deberán analizar.
Además, lo ideal es que dentro de las unidades de Inteligencia haya un equipo multidisciplinario. No se trata de que todo el mundo tenga los mismos conocimientos o sean todos ingenieros; a veces precisamente el problema que hay es ese, que todos son ingenieros pero ninguno sabe analizar la información o cómo plantear las fases de dirección y transformación.
Es clave que nos olvidemos de esa creencia de que es imprescindible ser ingeniero para dedicarse a este ámbito de la Inteligencia. Lo realmente más importante es ser lo suficientemente inteligente como para, si hay algo que no sabes hacer, buscar ayuda. Además, en el ámbito de la ciberseguridad e Inteligencia siempre habrá alguien que te eche una mano.
El ámbito del OSINT, hasta hace unos cuatro años, no era un asunto que estuviera en el foco divulgativo y parecía que era algo tabú, circunscrito únicamente a unidades policiales o espías. Sin embargo, ahora estamos viendo cómo la gente va perdiendo el miedo a hablar de Inteligencia. Una vez se pierde ese mismo a hablar de obtención de información y se tienen capacidadespara ello es clave acudir a diferentes tipos de eventos y congresos donde crear esa comunidad: es importante también fomentar la colaboración entre conocidos y desconocidos para avanzar.
¿Qué herramientas OSINT se utilizan en una ciberinvestigación?
En la fase de recolección de información existen muchas herramientas Open-sourceque nos ayudan a obtener datos de diferentes plataformas. Es importante siempre que se emplee una herramienta de extracción, como puede ser Maltego, por ejemplo, y verificar siempre que la información que está dando es correcta.
Existen también herramientas de extracción en función de cada plataforma. En el caso de Twitter, por ejemplo, está Tinfoleak. También tenemos otras plataformas en las que podrás terminar desarrollando tu propia herramienta de extracción o decidirás contratar a alguien que tenga ya desarrollada una plataforma de monitorización.
Sin embargo, las herramientas OSINT más necesarias para realizar una ciberinvestigación son las utilizamos de la fase de análisis. Aunque es muy útil una herramienta de extracción de Telegram o Twitter que extrae información de 15.000 perfiles, es necesario saber cómo analizar esa información con las herramientas adecuadas.
Así, mientras que la fase de recolección de información puede llevarse a cabo mediante el uso de herramientas y también puede realizarse de forma manual; en el caso de la fase de análisis esto último resultaría aún más complicado.
En función de la información, en esta fase las herramientas son imprescindibles para hacer el cruce de todos los datos. Si estamos desarrollando nuestra investigación a través de Twitter, por ejemplo, será necesaria una herramienta para analizar no solo quién sigue a quién, sino los comentarios, likes, retweets, imágenes, transcripciones de vídeo o de audio.
Imaginemos que queremos hacer el análisis a partir de un hashtag que hace referencia a nuestra organización o evento y queremos analizar quién lo ha iniciado, por qué o quien más lo ha mencionado desde su origen. Para ello deberíamos habernos descargado, por poner una cifra, 20000 perfiles, pero la clave está en saber cómo se ha interactuado con el hashtag y así descubrir su evolución.
Para realizar esta investigación deberíamos contar con herramientas especializadas de análisis que nos permitan saber quién fue el punto cero de difusión, el mayor altavoz y la evolución del propio hashtag. Con estos datos imprescindibles podremos comenzar a crear nuestras propias hipótesis.
Por utilizar otro ejemplo, cuando el objetivo de nuestra investigación es evitar una campaña de desinformación o de influencia contra un cliente, no se trata únicamente de detectarla, es necesario conocer otros datos como quién está detrás, por qué, quién la financia y detectar patrones.
Esto último es importante, ya que si ha habido una campaña posiblemente habrá más, por lo que es clave poder detectarla la próxima a partir de los patrones e intentar minimizarla. Como vemos, hace falta ir mucho más allá y es entonces cuando entramos en el ámbito de la Inteligencia.
Desde cualquier departamento de seguridad es clave conocer el origen de estas campañas pues pueden formar parte de una operación de influencia en la que pueden haber participado desde competidores o enemigos (tanto en el sector público como privado) hasta los conocidos como «insiders».
Esta es una figura cada vez más relevante en el contexto de soluciones criminales. Incluso en los grandes grupos criminales como «Lázaro», por poner un ejemplo, ya se ponen anuncios para contratar la figura del «insider». Es por ello por lo que es imprescindible la labor de investigación y de Inteligencia, ya queun individuo no va a utilizar su nombre real para llevar a cabo una campaña de desinformación.
¿Qué es la Maquina Virtual CiberLISA?
La utilización de máquinas virtuales es un tema clave, sobre todo en el ámbito de la seguridad de nuestro entorno de trabajo cuando ciberinvestigamos: los malos son malos, pero no son tontos. Hay también que tener en cuenta que cuando ciberinvestigamos puede ser que nos encontremos con perfiles hostiles, aunque estemos realizando una ciberinvestigación sobre un empleado descontento que parece, a priori, inofensiva.
Tenemos que tener muy claro que, más allá del motivo de la investigación que estemos realizando, estamos poniendo en peligro a nuestra organización y a nuestra propia persona. Por ello, cada vez más, es imprescindible tomar medidas previas de secularización del entorno de trabajo y, entre ellas, destacaría como la principal el diferenciar nuestro equipo de trabajo de nuestro equipo personal.
En este sentido, las maquinas virtuales son capaces de generar un espacio propio dentro del ordenador e, incluso, configurar que no haya ningún tipo de intercomunicación entre el huésped y nuestro ordenador. En definitiva, la máquina virtual es un elemento «estanco» en el cual, aunque te infecten, nunca llegará a tu equipo.
En el caso de LISA Institute, facilitan en los Cursos de Técnicas y Herramientas Avanzadas en Ciberinvestigación OSINTo de Experto en Ciberinteligencia la máquina virtual CiberLISA desarrollada por mí y a la que, una vez instalada, podrás utilizar de forma gratuita de por vida. Esta máquina virtual incluye más de 100 programas, aplicaciones, extensiones y directorios web ya instalados y configurados que te permiten comprobar la seguridad de tus comunicaciones y de tu identidad digital.
Desde LISA Institute me pidieron crear la herramienta y facilitársela a los alumnos porque todos los trabajos prácticos que se realizan en el Curso de Experto en Ciberinteligencia están basados en casos reales. La mejor forma para formarse en esta profesión es aprendiendo a ciberinvestigar personas, empresas y eventos reales.
Con la máquina virtual CiberLISA el alumno aprende también a secularizar debidamente sus dispositivos y conexión para asegurarse de estar investigando de forma anónima y confidencial en su realización de estos informes reales. Para terminar, añadir que es clave no solo securitizar nuestro entorno algo, como hemos dicho ya, imprescindible; sino tomar diferentes acciones complementarias que permitan de forma paralela securitizar nuestras búsquedas e investigaciones.
La creación de perfiles, de identidades digitales, de avatares que te permitan trabajar de forma aislada y segura… ayuda a que puedas crear una identidad digital segura, robusta y persistente en el tiempo que es, al final, lo que buscamos para poder ciberinvestigar de manera segura. Al final no se trata solo de aprender a utilizar una herramienta, sino aprender la metodología y procesos para ciberinvestigar de forma segura.
Otro interesante hilo de Twitter del periodista y escritor, Nacho Montes de Oca (@nachomdeo), sobre las señales que deja la guerra en Ucrania sobre la relación de China y Rusia. Un análisis geopolíticopara entender la posición de Pekín desde que la invasión rusa de Ucraniaen el que se habla de armas, economía, estrategia, historia y terceros países involucrados.
Si quieres apoyar el periodismo independiente de Nacho Montes de Oca (@nachomdeo) puedes hacerlo aquí.
El alza en el precio de la energía, los alimentos y otras materias primas impactó mucho más en China que en otras naciones, precisamente porque sus exportaciones dependen de procesarlas e industrializarlas y con ello su tasa de ganancia se vio profundamente dañada. Y hay algo más: con 1,4 billones de consumidores con menores ingresos que sus equivalentes europeos y norteamericanos, la economía doméstica china tiene que destinar mayor proporción del salario a cubrir ese alza. Es decir, Putin terminó afectando a su socio de un modo inesperado.
Fue el pasado 3 de marzo de 2022 cuando el Banco Asiático de Inversión en Infraestructuras, el ente regional dominado por China, informó de que ya no financiaría proyectos en Rusia a causa de la guerra. El anuncio puso en duda la factibilidad del gasoducto Fuerza de Siberia para suministrar gas ruso a China.
Este fue un golpe para los planes rusos, porque Gazprom, la petrolera rusa a cargo del proyecto y que es controlada por el Kremlin, carece de medios financieros para construir la obra y por lo tanto para enviar los 50.000 millones de m³ que prometían acercar al mercado chino.
Hay un hecho natural que condiciona las relaciones entre China y Rusia que son las distancias enormes entre las zonas de recursos naturales en Rusia y los centros de producción china. Acrecentar el intercambio requiere de miles de millones de inversión y Rusia no los tiene.
Tampoco Pekín tiene divisas suficientes por su propia crisis: al riesgo de invertir en un socio que quizás no sobreviva a la guerra se le suma el de futuras sanciones que conviertan en ducto en otro proyecto como el Nordstream2 que llevaría 2 años, al menos, terminarlo.
De manera que sugerir que Rusia reemplace con China lo que no le puede vender a Occidente es ignorar que se requiere de mucho tiempo y mucho dinero para resolver la logística de una relación signada por distancias que se miden en miles de kilómetros para poder resolverse.
La salida natural de la producción rusa es el Mar Negro, ahora bloqueado por al guerra, o el Báltico, para lo cual hay que dar una vuelta al mundo tan larga y quizás tan ruinosa como el viaje del almirante ruso Zinovi Rozhéstvenski en 1905. Con esos costos, es totalmente inviable.
También vimos otro gesto. En lugar de apoyar a su socio, China se abstuvo el 25 de febrero en la ONU cuando se pidió el cese de las hostilidades. Se esperaba que votara en contra, pero con ese gesto comenzó a construir la soledad diplomática rusa que fue creciendo con el paso de los días.
El 7 de abril votó contra la expulsión de Rusia de la Comisión de DDHH de la ONU, pero solo porque comparten el interés por evitar condenas por sus políticas internas. Pero volvió a abstenerse el 4 de marzo cuando se pidió investigar los crímenes cometidos en la invasión.
El tema de las armas permite ir al fondo de la cuestión para entender que la relación entre China y Rusia no es el idilio como muchos suponen. Solo el buen vínculo entre Putin y Xi Jinping y la coincidencia en el deseo de reducir la influencia de EEUU a nivel global les acercó, pero no está tan unidos y hay un par de países terceros que tienen la culpa de ello.
Estados Unidos es «culpable» más visible. Biden reaccionó a la invasión eliminando 352 productos chinos de la lista de artículos con castigo arancelario y acompañó el gesto con una advertencia para que no apoyara con armas a Putin. Además, Biden fue en mayo a la India, el principal adversario regional de China, para acercar posiciones y fortalecer la alianza mutua. Lo curioso, y aquí empieza a notarse que en realidad no es una traición sino intereses cruzados: Rusia hacía lo mismo que Washington.
Retrocediendo un poco para entender esta trama, en 2020China e India se trenzaron en una balacera por el control de la zona fronteriza de Galwan. China, a su vez, apoya a los separatistas de Cachemira, y la India apoya a los independentistas tibetanos. Hace 50 años que se pelean y, de hecho, China nunca reconoció las fronteras trazadas por Gran Bretaña y en 1962 derrotó a la India en Cachemira. La humillación de esa batalla es parte de la cultura india. La zona de 38.000 Km2 a nivel geopolítico no es relevante, pero para el orgullo de ambas naciones, es fuente de encono mutuo.
En su política de expansión con créditos baratos, China rodeó a la India que controla parte de la economía de Bangladesh, endeudó a Sri Lanka con obras faraónicas hasta convertirse en su rector económico y logró que Pakistán le cediera la base de Gadwar en la salida del Golfo de Ormuz.
Y, ¿a quién recurrió la India para responder al desafío chino? Nada más ni nada menos que a… ¡Rusia!. Al menos en el aspecto militar, cerró un trato con Putin para adquirir algunos de los mejores sistemas del inventario ruso. Aquí podemos empezar a entender parte del trasfondo de la reacción china.
La geopolítica de la exportación de armas
Rusia accedió a transferirle sistemas antiaéreos S400 a la India, capaces de derribar a casi cualquier avión chino y le vendió una licencia para fabricar armas ligeras y tecnología para fabricar blindados y botar el nuevo submarino de misiles balísticos nucleares clase Arihant.
De hecho, el 70% de las armas indias son rusas o fabricadas con licencia de ese país. Y, en plena guerra de Ucrania, Putin confirmó que cumplirá con el último acuerdo por 5.000 millones de dólares para proveer de armas a la India. Eso, no es algo que China digiera con facilidad.
Pero, ¿acaso Rusia no es también el mayor proveedor de armas a China? No, y aquí es donde empieza otro juego de traiciones. Desde 1949, Rusia nutrió a los arsenales chinos y toleró que sus armas fueran copiadas e incluso exportadas. Sin embargo, hace unos años, eso empezó a cambiar.
Rusia entendió que China no solo estaba copiando sus armas en modelos como el caza J20, sino que además empezaba a robarle mercados vendiendo a precios mas convenientes productos que contenían tecnología que le había copiado. Y en consecuencia, comenzó menguar sus entregas.
Por ejemplo, la versión del SU35 que acordó venderle en 2015 llegó con un paquete electrónico y partes de la estructura de menor calidad que la que entró en servicio en la Fuerza Aérea rusa. Hablamos de miles de millones en juego; la amistad entre Putin y Xi no frenó el plagio.
Rusia depende de sus ventas bélicas para sostener su sistema militar y China se financia con su economía diversificada. Si, además de amenazar 50.000 millones de ingresos, Pekín lo hace con tecnología robada en «sus narices», el asunto se vuelve entonces un poco más serio para una Rusia que nunca dejó de recelar ante elavance chino y su Ruta de la Seda.
Muchos de los aliados de la era soviética esparcidos por todo el mundo, fueron entrando en la red de acuerdos mutuos que propone Pekín con una combinación de diplomacia, créditos para obras y comercio. La red tendida por China llega a todo el mundo y, con ella, inversiones que acercan a los países a su órbita.
La ambición estratégica china no beneficia a Rusia
Rusia tiene el 2º ejército del mundo y el 1° arsenal nuclear, pero allí donde quería canjearlo por influencia diplomática, encontraba a China. Si le copan el mercado de armas, más se aleja el sueño imperial. Putin no tiene el comercio que ofrece China y su economía es, en términos de ingresos y fuera de las ventas militares, comparable con las de un país en vías de desarrollo.
Tal es la ambición de la proyección estratégica china, que hace unos años reclamó una parte el Ártico que hasta ese entonces era disputado por Rusia por un lado y por EEUU, Canadá y algunos países europeos por el otro. Pekín, dijo que tenía derecho por ser «potencia adyacente».
Tampoco hay que olvidar que en el Mar de la China, una zona tironeada entre Washington y Moscú durante la Guerra Fría, ahora es objeto de disputa entre China y Occidente, con Rusia mirando desde fuera. China y Rusia, son potencias competidoras en varias regiones aledañas.
¿Qué podría hacer Rusia para frenar a China?
¿Cómo puede condicionar Rusia a China? Reforzando a la India. Vamos a leer el mapa para entenderlo. La mayor parte de las exportaciones chinas y de las materias primas que compra Pekín le llegan por mar y atraviesan el Estrecho de Malaca por donde cruza el 25% del comercio global.
En el extremo del Estrecho de Malaca hay un grupo de islas denominadas Archipiélago de Andamán y que es propiedad de la India. Por su posición, pueden cerrar el paso de barcos desde y hacia China en caso de conflicto. India no tiene el poder militar chino, pero tiene una llave. En 2019, el gobierno indio comenzó a fortificar las Andamán con ayuda financiera de Occidente y Japón y con armas provistas por Rusia. De repente, encontramos a los enemigos unidos contra China y empieza a tener sentido la actitud ambivalente de Pekín ante la guerra en Ucrania.
Tal es la importancia del Estrecho de Malaca que China destinó desde 2020 ocho buques militares para patrullar la salida del paso ya que la ruta alternativa por el sur es mucho más costosa y sin puertos adecuados. Todos saben que es un punto débil de China y lo están aprovechando. Por eso EEUU no tiene problemas en tolerar que India compre petróleo y armas rusos pese a las sanciones y Biden insiste en darle facilidades a Nueva Delhi que se superponen a los gestos de Putin. Rusia saldrá debilitada de Ucrania y China tendrá un mayor peso relativo.
Si Rusia ayuda a poner en riesgo el envío por mar de hidrocarburos a China reforzando el poder naval indio, quizás Pekín muestre mas interés por apoyar los proyectos para que le llegue por tierra desde Rusia. Y de paso, multa la «manía» china de robar diseños y mercados militares.
Para EEUU y Occidente es más sencillo fortalecer a la India y aceptar su deseo de autonomía estratégica que enfrentarse con China directamente. Siempre es mas barato tercerizar las de actividades peligrosas. En este caso, un conflicto irresuelto entre dos potencias nucleares.
Para la India es pura ganancia ya que hace equilibrio entre Biden y Putin para que le apoyen su intención de ser la potencia regional que equilibre la expansión china y, de paso, recibe las inversiones y armas que necesita para desafiar a China, que tiene una economía cinco veces más grande.
Cómo ha China le beneficia que Rusia se debilite en Ucrania
La mayor parte de las acciones que favorecieron a la India fueron posteriores a la invasión rusa a Ucrania. Mientras todos miraban la guerra, en otra parte del Extremo Oriente pasaban cosas que tenían mucho que ver con la guerra y explican silencios y actitudes de China.
Rusia interpretó el silencio chino de un modo correcto: sabe que China va a aprovechar el momento para hacerse con sus materias primas a precio de oferta y esto es una compensación tras el aumento de precios que provocó la guerra. Respecto a las empresas, es un juego de tira y afloje.
Putin no puede cederle a China empresas estratégicas como Gazprom, por muy desesperado que esté. Es una de las bases de su poder político y es difícil que se las saque a sus amigos oligarcas para entregarlas y convertirse en vasallo. Fue a Ucrania con la intención opuesta.
China sabe que Rusia saldrá debilitada y, con pragmatismo, evalúa si es mejor conservar a sus clientes occidentales o al amigo ruso que «metió la pata» y va tardando más 100 días en la guerra que los tres que pudo prometer durante la visita en las Olimpiadas de Invierno de Pekín.
Con Rusia debilitada China puede acceder a materias primas baratas, ocupar los espacios que dejará libres, jaquear el rearme indio y, de paso, deshacerse de un competidor regional liderado por un amigo, que se mostró impredecible y desea el mismo lugar dentro del podio de potencias.
Regresemos a Ucrania para ver otro perjuicio que sufrió China por la guerra. Desde el acuerdo bilateral de 1992, China logró convertirse en el principal socio de Ucrania, desagregando a los países de la Unión Europea. En total, llevaba invertidos mas de 17 mil millones de dólares estadounidenses.
En 2013, la empresa china Xinjiang Production & Co Corps compró 30.000 km2 de tierras en Ucrania como parte del esfuerzo para garantizarse el flujo de materias primas y diversificar la compra de productos rusos. Lo estaba logrando, hasta que Putin invadió el 24 de febrero.
El acuerdo entre la empresa china y la ucraniana KSG Agro preveía un total de 3 millones de hectáreas para producir granos y criar cerdos para el mercado chino en el oblast de Dnipro, en donde hoy se libran combates encarnizados. Su salida era a través del Mar Negro. Si la guerra hubiese durado 3 días y Putin hubiese reemplazado a Zelensky por un títere, todo hubiese sido quizás como en 2014 cuando tomó Crimea. Pero esta vez las cosas no le salieron como esperaba.
Habiendo recorrido medio mundo en este camino de traiciones, amistades cruzadas y rutas estratégicas, es más fácil entender la posición de China respecto a Rusia desde que se desató la guerra en Ucrania. El enemigo de mi enemigo, no es mi amigo, es un aliado ocasional.
PS: Xi Jinping es leal a los 1.4 billones a la que debe alimentar, vestir y nutrir con sueños de grandeza. No se trata de traiciones, sino de intereses. Lo dice un antiguo refrán chino: «Un árbol puede crecer 10 mil pies de altura, pero sus hojas siempre caerán hacia las raíces».
Si quieres apoyar el periodismo independiente de Nacho Montes de Oca (@nachomdeo) puedes hacerlo aquí.
La amenaza que suponen las armas impresas en 3D está muy presente en el radar de Europol en vista del creciente número de armas de fuego de este tipo que se han incautado en investigaciones realizadas en toda Europa en los últimos años.
A finales de mayo de 2023 se celebró la Conferencia Internacional sobre Armas de Fuego Impresas en 3D, organizada por Europol y la Policía Nacional de los Países Bajos (Politie), en el marco de EMPACT Firearms y celebrada en la Universidad de Leiden.
En la conferencia participaron alrededor de 120 expertos de 20 países que abordaron los últimos retos a los que se enfrentan las fuerzas del orden en sus esfuerzos por hacer frente a la amenaza que supone las armas impresas en 3D en Europa.
Los participantes exploraron los procesos fundamentales necesarios para el desarrollo de estrategias de intervención conjunta en este ámbito, incluyendo la investigación táctica y forense, el software, los avances científicos y la legislación.
«El desarrollo de la impresión 3D de armas de fuego es una amenaza tanto actual como futura y la cooperación internacional es crucial para contrarrestarla», aseguró Gerda van Leeuwen la jefa de la olicía Nacional de los Países Bajos (Politie) en la apertura de la conferencia.
En este sentido también destacó que la conferencia se centraba no solo en la situación actual sino en la creación de una «sólida» red de especialistas en este tema, en la creación de técnicas de intervención y en el intercambio de mejores prácticas a nivel internacional.
Por su parte, el jefe de equipo del Proyecto de Análisis de Armas y Explosivos de Europol, Martin van der Meij, añadió que la amenaza que suponen las armas impresas en 3D está «muy presente» en el radar de Europol en vista del «creciente» número de armas de fuego de este tipo que se han incautado en investigaciones realizadas en toda Europa en los últimos años.
«Este reto solo puede abordarse combinando la experiencia, los recursos y los conocimientos de las fuerzas del orden, el sector privado y el mundo académico para sacar estas armas de las calles», aseguró.
Las armas impresas en 3D ya no son ciencia-ficción
Según Europol, ya en el año 2019, dos personas fueron asesinadas a tiros en Halle (Alemania) por un delincuente que utilizó un «arma casera», basándose en un plano descargado de internet para fabricar parcialmente el arma con una impresora 3D.
En abril de 2021, la Policía Nacional española allanó y desmanteló un taller ilegal en las Islas Canarias que fabricaba armas impresas en 3D. En la operación se incautaron dos impresoras 3D, junto con piezas de armas, una réplica de un fusil de asalto y varios manuales de guerrilla urbana y literatura de supremacía blanca. El propietario del taller fue detenido y acusado de posesión ilegal de armas.
Un mes después, dos hombres y una mujer fueron detenidos en Keighley (Reino Unido) en el marco de una investigación sobre terrorismo de derechas. Los tres fueron acusados de poseer componentes de armas impresas en 3D.
Entre las conclusiones de la conferencia se destacó la «necesaria» conexión y la cooperación entre las fuerzas del orden y la industria/sector privado para identificar y supervisar los avances en torno a las armas de fuego impresas en 3D.
También se anunció la creación de una red internacional de expertos en armas de fuego impresas en 3D, encargada de mantener a los organismos encargados de la aplicación de la ley al corriente de la evolución de las armas de fuego impresas en 3D.
Las principales recomendaciones políticas de los participantes y otras cuestiones de interés en relación a las armas de fuego impresas en 3D se recogieron en una hoja informativa que se distribuyó entre responsables políticos de todo el mundo.
La última detención: un extremista de derecha en Eslovaquia
Europol anunció que a principios de agosto de 2023 se detuvo en Eslovaquia a un sospechoso por difundir discursos de odio y manuales de armas impresas en 3D. El individuo supuestamente difundió ampliamente en Internet instrucciones para fabricar armas caseras junto a propaganda extremista violenta.
El individuo, conocido en el ciberespacio internacional de extrema derecha, es sospechoso de difundir discursos de odio extremista y actividades terroristas. Según Europol, estaba supuestamente vinculado a grupos e individuos que difunden propaganda extremista neonazi, de extrema derecha y de supremacía blanca, formando parte del llamado movimiento extremista «Siege».
Esta comunidad extremista online se comunica de forma online, aunque simultáneamente se basa en la «acción offline». Los seguidores del movimiento «Siege» comparten una orientación filosófica y política, así como una perspectiva espiritual dominada por el odio y anclada en la ideología fascista.
El sospechoso publicó supuestamente instrucciones y diagramas para la fabricación de armas frías improvisadas, armas de fuego automáticas de producción casera, explosivos y minas, e instrucciones para ataques de sabotaje. Las instrucciones incluyen la producción doméstica de armas de fuego automáticas fabricadas en combinación con piezas imprimibles en 3D y piezas metálicas de fabricación casera.
Según Europol, el sospechoso se encuentra actualmente bajo custodia, a la espera de nuevas diligencias. Durante las redadas realizadas el 11 de mayo en Eslovaquia y el 23 de mayo en Chequia, las autoridades policiales descubrieron una impresora 3D «muy sofisticada» y dispositivos electrónicos, que actualmente están siendo examinados por expertos.
Esta investigación fue llevada a cabo por la Agencia Nacional Eslovaca contra la Delincuencia (Národná kriminálna agentúra/NAKA), el Servicio de Inteligencia Militar Eslovaco (Vojenské spravodajstvo), la Policía Eslovaca (Príslušníci / PZ SR), con el apoyo de la Agencia Nacional Checa contra la Delincuencia Organizada (Národní centrála proti organizovanému zločinu/NCOZ), el FBI estadounidense, Europol y Eurojust, la que condujo a la detención de este peligroso extremista de derecha en Eslovaquia.
Éxito gracias a la «fuerte» cooperación
La Agencia Nacional Eslovaca contra la Delincuencia y el Servicio de Inteligencia Militar eslovaco, ambas autoridades asociadas a Europol con competencias en la investigación de delitos relacionados con el terrorismo de derechas y el extremismo violento, cooperaron de forma única para desarrollar la investigación.
El Servicio de Inteligencia Militar detectó al sospechoso gracias a sus actividades especializadas e impulsó una intensa y exitosa investigación judicial dirigida por la NAKA. La Agencia Nacional Checa contra la Delincuencia Organizada apoyó firmemente a sus colegas eslovacos en la investigación operativa y la recopilación de pruebas.
Europol facilitó el intercambio de información y proporcionó análisis operativos. También se creó un grupo operativo para coordinar las actividades operativas. Los expertos de Europol de diferentes unidades apoyaron las investigaciones con análisis de inteligencia operativa.
Desde sus diversas evaluaciones de las amenazas hasta sus actividades operativas y de recopilación de información, Europol cuenta con las herramientas y los recursos necesarios para hacer su parte para que Europa sea más segura.
Las cookies de esta web permiten una navegación más óptima al recordar tus preferencias de visitas anteriores para ofrecerte una experiencia más relevante. Haz clic en Aceptar para aceptar todas las Cookies. Si lo necesitas, puedes visitar "Cookie Settings" para personalizar tu consentimiento de forma avanzada.
Esta web utiliza cookies para mejorar la experiencia mientras navegas. Aparte de esto, las cookies que están categorizadas como necesarias están guardadas en tu navegador ya que son esenciales para que funcione la página web. También se utilizan cookies de terceros que nos ayudan a analizar y entender como se utiliza esta web. Estas cookies serán guardadas en tu navegador solo con tu consentimiento. Tienes la opción de desactivar y borrar estas cookies cuando quieras, pero si lo haces puede afectar tu experiencia durante la navegación.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.