Inicio Blog Página 353

La problemática del Sistema Kafala en el Líbano

El Sistema Kafala no es exclusivo del Líbano, sino que es un acuerdo de patrocinio también usado en los países del Golfo. A priori, sirve para permitir la entrada de trabajadores extranjeros al país, pero la realidad es que supone un enmascaramiento de una forma de esclavitud moderna.

El Sistema Kafala consiste en un acuerdo de patrocinio usado en los países del Golfo, además de Jordania y Líbano, mediante el cual se permite a trabajadores extranjeros (sobre todo los relacionados con el sector de la construcción y domésticos) entrar al país, aunque supone una relación asimétrica de poder entre la persona migrante y el empleador (kafeel). Es decir, si, por ejemplo, en el caso del Líbano, una empresa o un ciudadano libanés ofrece un acuerdo de patrocinio a un extranjero, este puede acceder al país y trabajar para ellos.

Uno de los mayores problemas de este sistema es que genera una dependencia absoluta de los trabajadores migrantes hacia sus empleadores (y no hacia el Estado). Ya que este último posee capacidad legal para controlar a su trabajador en cualquier aspecto (aunque vaya más allá de lo laboral): sin su permiso no pueden cambiar de trabajo y además el kafeel puede cancelar en cualquier momento el permiso de residencia, lo cual deja al trabajador en una situación irregular y de desprotección absoluta. También, algunos empleadores les confiscan los pasaportes – aunque sea ilegal – una vez entran en el país.

Muchos de estos acuerdos de patrocinio aprovechan los vacíos legales para explotar a los trabajadores y trabajadoras, lo que se acaba traduciendo en una forma de esclavitud moderna: obligan a los inmigrantes a trabajar 12-18 horas al día para ellos sin recibir ningún sueldo (esto sumado a la confiscación del pasaporte deriva en que no pueden comprarse un billete de avión para huir) y bajo condiciones de explotación.

El sector que más sufre estos abusos son las trabajadoras domésticas, la mayoría provienen de Etiopía, Sierra Leona, Madagascar, Filipinas, Sri Lanka, Nepal, India y Bangladesh. Otra de las graves consecuencias de este sistema es que en muchos casos se engaña a las trabajadoras domésticas (mujeres y niñas) para explotarlas sexualmente.

Esto viola directamente el artículo 4 de la Declaración Universal de los Derechos Humanos que dice: “nadie estará sometido a esclavitud ni a servidumbre, la esclavitud y la trata de esclavos están prohibidas en todas sus formas”. Según un informe de la Oficina de Naciones Unidas contra la Droga y el Delito (UNODC), el tráfico de personas es un fenómeno global que afecta a víctimas de unos 140 países distintos.

Según la Organización Internacional del Trabajo, en los Países del Golfo, junto a Jordania y Líbano, el 70% de la fuerza laboral está formada por trabajadores migrantes. En 2019 todos estos países acogieron en total a 35 millones de personas, de las cuales el 31% eran mujeres. El caso más significativo es el de Catar donde los inmigrantes llegan a representar el 90% de la población.

Este porcentaje tan elevado se debe a que en estos últimos años el país ha necesitado una gran cantidad de mano de obra para construir los estadios para el Mundial de Fútbol de Qatar de este 2022. Aunque la mayoría de trabajadores han estado, y están, en una situación de abuso e incluso cerca de 7.000 han llegado a morir durante las obras de construcción.

El Sistema Kafala está plenamente asentado en el Líbano, un país de 6 millones de habitantes, hay 250.000 trabajadoras domésticas migrantes registradas oficialmente, lo cual supone el 4% de la población. Se las contrata para llevar a cabo tareas del hogar como limpiar, cocinar o cuidar de niños y ancianos.

Aunque no cuentan con protección legal ya que la Ley del Trabajo libanesa excluye explícitamente a las trabajadoras domésticas. Por lo tanto, se rigen únicamente por el sistema kafala, lo que significa que no tienen derecho a cobrar el salario mínimo ni a ser atendidas en la seguridad social y están obligadas a residir en casa de su empleador.

Según la OIT, en el Líbano, cerca del 90% de las trabajadoras domésticas se contratan a través de agencias. Se calcula que en el país hay unas 600 agencias que se lucran captando a trabajadoras de países asiáticos y africanos y haciendo de intermediarias entre estas y los empleadores.

Ganan dinero por partida doble ya que a los kafeel les cobran entre 1.000 y 3.000 dólares estadounidenses por el servicio, pero también hacen pagar a las trabajadoras que se ven obligadas a contraer deudas en sus países de origen para poder pagar y luego se encuentran en peligro – tanto ellas como sus familias – porque no pueden conseguir dinero para saldarlas.

Al estar totalmente desamparadas y desprotegidas, estas agencias las pueden castigar por supuesto mal comportamiento tanto mediante agresiones como encerrándolas bajo llave sin ningún tipo de consecuencia legal.

En estas agencias, como KWK (Khadam Wa Khadamat), para que los empleadores puedan elegir a la mujer que quieran, como si fueran un objeto, las dividen según nacionalidad, religión, estado civil, peso, altura y varias fotos. La forma más evidente de demostrar que no son tratadas como seres humanos es ver los anuncios que publican:

Fuente: Pikara Magazine.

La Universidad Americana de Beirut realizó un estudio a través de encuestas que revelan que el 51% de los libaneses desconfía de las trabajadoras domésticas, el 41% las considera enfermas psicológicamente, el 36% cree que son estúpidas y el 27% piensa que son sucias. Lo que demuestra que el racismo y el desprecio hacia los inmigrantes, sobre todo hacia las mujeres, está muy arraigado en la sociedad y en la cultura del país. Lo que hace que sea un problema muy complejo de tratar y solucionar.

Debido a la explotación, violaciones y vulneraciones de sus derechos que sufren estas mujeres, en 2015, 300 de ellas se unieron para crear el primer sindicato de trabajadoras domésticas de la región. El objetivo era conseguir ser tratadas como seres humanos, que es lo que son, y defender que se respetaran sus derechos y sus libertades. Y aunque el Ministerio del Interior del país se comprometió a dar respuesta a su situación, los años han pasado y siguen igual de desprotegidas.

Los trabajos de la Organización Internacional del Trabajo al respecto: El Contrato Unificado Estándar y la actualidad de los trabajadores inmigrantes en el Líbano

El Sistema Kafala es un problema de relevancia internacional en el ámbito laboral humanitario y por consiguiente, la Organización Internacional del Trabajo (OIT en adelante) no podía quedarse impasible al respecto.

Apoyo y presión para una Consulta Nacional Libanesa

Analizando la regulación y los trabajos de la OIT en referencia al trabajo decente y el Kafala system en Líbano podemos destacar los siguientes aspectos:

Desde la Conferencia Internacional del Trabajo de 2011, con la aprobación del Convenio no 189 sobre el trabajo decente, la Oficina Regional de la OIT para los Estados Árabes empezó a trabajar en la introducción de reformas legales y estructurales para erradicar la explotación laboral y los riesgos de trabajo forzoso. Sin embargo, la crisis económica del Líbano tiene y ha tenido una severa afectación en el trabajo decente y los migrantes son los trabajadores que más sufren las consecuencias. La mayoría se encuentran en situación de irregularidad administrativa. Esto aumenta, juntamente con otros factores, su vulnerabilidad debido a la fragilidad de los marcos jurídicos en el Estado Libanés.

En la consulta nacional que se organizó en marzo de 2020, el Ministerio de Trabajo en colaboración con la OIT, el desmantelamiento del sistema kafala era una de las prioridades en el diálogo inclusivo de medidas a corto y largo plazo. En el plan de acción se establecieron prioridades como la Reforma de la Legislación laboral y la posible adopción de una ley diferente para la regulación del trabajo doméstico.

La recomendación inmediata que se realizó en esta consulta consistía en la adopción de un Contrato Unificado Estándar para los trabajadores domésticos migrantes para garantizar la emancipación de la práctica del Sistema Kafala. Esta se planteaba como la mejor forma que se había propuesto hasta el momento para abordar las deficiencias de la legislación libanesa y apaciguar la urgente necesidad de reducir los riesgos del trabajo forzoso asociado.

Para evitar una regulación ineficaz, la OIT presentó un proyecto de Contrato revisado al Ministerio de Trabajo para que lo consideraran en la confección de su Contrato Unificado Estándar. En este proyecto trabajaron el equipo de migración de la OIT junto con el apoyo de dos proyectos de cooperación al desarrollo de la OIT (Programa de Trabajo en Libertad, financiado por el Departamento de Desarrollo (DFID), y el Proyecto Regional de Migración Justa en Oriente Medio (FAIRWAY) financiado por la Agencia Suiza para el Desarrollo y la Cooperación (COSUDE).

Los resultados de la Consulta Nacional con el apoyo de la OIT

El nuevo Contrato Unificado Revisado para el Empleo de Trabajadores Domésticos fue un primer paso crucial para desmantelar el Sistema Kafala en el Líbano. Finalmente, este se publicó el 8 de septiembre de 2020 por Lamia Yammine, ministra interina de trabajo en Líbano en su momento.

Esta novedad legislativa estableció diferentes soluciones a la grave problemática estipulando claramente que los trabajadores domésticos pueden abandonar el hogar durante su día libre semanal y sus vacaciones anuales, y que no están obligados a pagar las tasas de contratación ni los costes relacionados.

También prohíbe a los empleadores retener los salarios y confiscar los pasaportes y otros documentos personales. Una de las disposiciones clave del contrato es la cláusula de rescisión, que permite al empleador o al trabajador rescindir el contrato unilateralmente con un preaviso de un mes, y rescindirlo inmediatamente en caso de que se produzcan violaciones de los términos del contrato.

Violaciones que van desde la retención de los salarios y la confiscación de los pasaportes, hasta otros abusos y violaciones como el maltrato físico, psicológico y sexual. Además, se prevén posibles deducciones salariales por alojamiento y alimentación; la provisión de un seguro que cubra la asistencia sanitaria y los accidentes de trabajo; el pago de las bajas por enfermedad, un máximo de 48 horas semanales y una remuneración adicional del 50% de las horas extraordinarias.

De acuerdo con el Director Regional interino de la OIT para los Estados Árabes, Frank Hagemann: «El contrato es un primer paso crucial en el desmantelamiento del sistema de kafala en Líbano, que ha sido objeto de críticas por parte de los organismos internacionales de derechos humanos y laborales, los sindicatos, la sociedad civil y los medios de comunicación».

Podemos constatar que la figura de este nuevo contrato supone una mejora, pero no es más que un inicio de lo que pretende ser la erradicación del Sistema Kafala. Se calcula que al menos 250.000 trabajadores domésticos inmigrantes trabajan en Líbano. Las dimensiones de la problemática no permiten un saneamiento inmediato.

El desafío actualmente es la correcta aplicación y el efectivo cumplimiento del Contrato y sus disposiciones. La agravada crisis económica, la reciente explosión en el puerto de Beirut y las consecuencias de la pandemia han generado una crisis política generalizada en el país que dificulta la correcta aplicación y la garantía de efectividad de la medida. Por lo tanto, la labor de la OIT en este sentido resulta esencial. Es por eso que la organización internacional esta colaborando estrechamente con el Ministerio de Trabajo, los sindicatos para dar a conocer el contrato revisado y apoyar al Ministerio para garantizar su aplicación efectiva.

La realidad de la situación y la actualidad del problema

En este mismo sentido, para que el contrato goce de una plena aplicación, resulta interesante destacar uno de los últimos trabajos realizados en la materia. Se trata del trabajo «Migrant Workers’ Rights are Women’s Rights: Women MigrantDomestic Workers in Lebanon: A Gender Perspective» realizado por Zeina Mehzer (OIT), Gabriella Nassif (UN Women) y Claire Wilson (UN Women), publicado en junio de 2021.

De acuerdo con Amnistía internacional: “the kafala system is incompatible with domestic laws that safeguard freedoms and human dignity, protect workers’ rights and criminalize forced labour and human trafficking. It also directly contradicts Lebanon’s international obligations”. En el estudio en cuestión se analizan diferentes elementos que son claves para entender y abordar el problema en el presente y futuro más cercano.

Primeramente, con el estudio de las causas iniciales de la inmigración se determinó que la capacidad de las mujeres para elegir oportunidades de trabajo fuera de sus países de origen depende de muchos factores; en el peor de los casos, se les priva absolutamente de la posibilidad de elegir. “Sólo entre 2020 y 2021, la Organización Internacional para las Migraciones identificó 367 mujeres víctimas de la trata de personas en el Líbano, aunque esto no refleja el alcance total de la trata en el país”.

En segundo lugar, en cuanto al análisis de la problemática desde la perspectiva de género, la discriminación de género y la falta de protección laboral en la legislación del estado libanés infravalora gravemente el trabajo de las trabajadoras domésticas migrantes y las deja desprotegidas.

Asimismo, las trabajadoras domésticas inmigrantes tienen menos acceso al espacio público y a la libertad de movimiento en comparación que los hombres. Según los empresarios libaneses, “las razones para no permitir que las mujeres migrantes abandonen los hogares son la protección de la seguridad y evitar que busquen relaciones íntimas, que se queden embarazadas, que contraigan enfermedades de transmisión sexual o que se dediquen a la prostitución”.

De acuerdo con un estudio en el que se encuestó a más de 1.200 empleados se pudo constatar que más de uno de cada cinco empleadores libaneses (22,5%) siempre o a veces encierra a su trabajador doméstico dentro de la casa.

Otro aspecto de gran relevancia recae en el hecho de que no existe un verdadero acceso a la justicia para las trabajadoras domésticas. En el estudio en cuestión se pone en relevancia las carencias del sistema judicial y la poca prosperidad de la que gozan las denuncias penales interpuestas por las mujeres migrantes.

De acuerdo con un estudio de 2010, se examinaron 114 denuncias penales de trabajadoras migrantes y no se pudo encontrar ni un solo caso en el que se procesara al empleador. Asimismo, en un estudio más reciente se examinaron 779 casos judiciales relacionados con trabajadoras domésticas migrantes entre 2013 y 2017 y estimó que el 91% de las audiciencias se llevaron a cabo en ausencia del empleador, negando los derechos de las trabajadoras como litigantes y un juicio justo, afectando directamente a la tutela judicial efectiva.

Este artículo se ha publicado previamente en la página oficial de la Asociación para las Naciones Unidas en España y ha sido escrito por Max Preciado (estudiante del Máster universitario de Acceso a la Abogacía en la Universitat Pompeu Fabra) y Carol Gramunt (Periodista y estudiante del Máster de Periodismo Internacional en la Universitat Ramón Llull – Blanquerna).

Te puede interesar:

El impacto real de un alto el fuego

Yemen o Etiopía han sido algunos de los países donde hemos visto un alto el fuego. En este artículo te explicamos en qué consiste este cese de hostilidades y qué implicaciones tiene analizando casos reales.

Con la llegada del mes del Ramadán en abril de 2022 se estableció un periodo de tregua en Yemen. Fue entonces cuando entró en vigor un alto el fuego de dos meses de duración en una guerra que llevaba activa más de siete años en el país acordado por las partes en el conflicto mediante la negociación de la ONU.

La tregua alcanzada permitió, entre otros aspectos, suspender las operaciones militares ofensivas, el acceso a los puertos de Hudaydah de buques con combustible, la reanudación de los vuelos comerciales desde y hacia el aeropuerto de Saná a destinos predeterminados de la región y el reinicio de las negociaciones para abrir carreteras en Taez y otras gobernaciones. Sin embargo, no duró mucho y los hutís acusaron poco después a Arabia Saudí de romper el alto el fuego con un bombardeo en la provincia de Sada que dejó, al menos, tres fallecidos y nuevos ataques en la ciudad portuaria de Hodeida.

Otro alto el fuego que presenciamos en 2022 fue en marzo en el panorama internacional, ha sido en Etiopía entre el Gobierno y el Frente Popular de la Liberación de Tigré (TPLF). Esta es la primera vez que se declara una «tregua humanitaria indefinida» en la región tras el estallido del conflicto a finales de 2020 en la zona norte del país. En este caso también hubo indicios de que este acuerdo se estaba violando, según las organizaciones de derechos humanos, debido al aumento de tensiones en la región.

Además el grupo rebelde congoleño, Movimiento del 23 de Marzo (M23), uno de los grupos rebeldes más importantes de República Democrática del Congo, también declaró un alto el fuego unilateral para apaciguar la tensión en el territorio de Rutshuru, donde los combates de los últimos días han provocado un éxodo de la población a Uganda.

Para entender realmente qué implica la declaración del “fin de hostilidades” en un país y poder tratar de analizar si significará un acuerdo a largo plazo, tenemos que entender bien qué se establece en este tipo de acuerdos. Además, es clave tener un marco de qué es lo que ha ocurrido cuando, en otros momentos de la historia, este ha sido fructífero y ha llevado a un entendimiento real de las partes.

¿Qué es un alto el fuego?: diferencias con la tregua y el armisticio

En un contexto bélico solemos encontrar los términos alto el fuego, tregua y armisticio. A nivel general coinciden en un mismo punto: un cese de hostilidades para disminuir las consecuencias humanitarias de los conflictos. Sin embargo, es importante conocer las diferencias conceptuales para saber de qué nos hablan cuando se utilizan.

Una tregua consiste en un acuerdo que interrumpe las agresiones de manera específica y por un periodo de tiempo, no implica necesariamente la voluntad de terminar con el conflicto, sino de un pacto entre combatientes, ya sea por trasladar un herido o sepultar un fallecido. También es considerado como un “descanso”.

Ha habido a lo largo de grandes guerras periodos en los que se ha establecido una tregua temporal. Esto sucedió en la Primera Guerra Mundial, en forma de “respeto” a la nochebuena de 1914. Tras solo unos meses del comienzo del conflicto, el bando alemán colocó árboles iluminados en las trincheras, y los aliados respondieron uniéndose al cese de hostilidades de manera espontánea. Este suceso fue denominado como la «Tregua Navidad de la Primera Guerra Mundial».

Tras este periodo de «paz» en la trinchera se retomó la actividad bélica a la llegada del nuevo año, teniendo un ejemplo claro de qué significa la tregua. Fue un acuerdo entre ambos bandos de combatientes para dejar las hostilidades de forma mutua «nadie quería seguir con la guerra, pero los superiores sí», explica el historiador Stanley Weintraub en su libro «Silent Night».

El armisticio por su parte, se trata de una suspensión de las acciones bélicas que se pacta entre los pueblos o ejércitos que toman partida en el conflicto, es una detención de las agresiones entre combatientes. Se puede fijar su temporalidad, y es más utilizado en conflictos armados internacionales para intentar negociar una paz duradera. Si alguna de las partes rompe el armisticio, la otra puede denunciar su violación e incluso reactivar las hostilidades.

Como ejemplo encontramos los acuerdos de armisticio de 1949 que se comenzaron a firmar en 1949 entre Israel y sus vecinos: Egipto, Líbano, Jordania y Siria, con el motivo de poner fin de manera formal la guerra árabe-israelí. Este conflicto terminó tras las negociaciones en un «ambiente de paz» temporal, que consiguió poner fin a las hostilidades entre las partes de manera definitiva. De hecho, podemos apreciar la creación de alianzas recientemente entre las partes de este conflicto, como se ha visto en la Cumbre del Neguev.

Por último, un alto al fuego acoge la pausa momentánea o definitiva de la acción militar, y puede ser consecuencia de la aplicación de una tregua o armisticio. Ante esta decisión, suele demostrarse la intención de ejercer diálogo entre combatientes, considerado muchas veces «un primer paso» hacia una paz formalizada. 

Este concepto puede ser aplicado de manera unilateral, como en el caso de organizaciones terroristas como ETA, que en 2011 emitió un comunicado en el que puso fin a las hostilidades; pero también puede darse de manera bilateral, y es el caso antes mencionado de Yemen, donde se acordó el cese de hostilidades por parte tanto de los hutíes como de la coalición saudí.

En la guerra de Bosnia, en 1995, la intervención de la OTAN consiguió imponer un alto al fuego que se estableció con los Acuerdos de Dayton. Este conflicto supuso un capítulo muy «cruel» en los Balcanes, y la imposición del cese de las hostilidades no acabó con el conflicto, sino que supuso su «congelación».

En este caso, la injerencia internacional en la resolución del conflicto no fue de ayuda. El objetivo de la consecución de la paz no se basaba en la igualdad ni la distensión, ya que trataron de aumentar la superioridad militar de la Federación de Bosnia.

Con el intento de que uno de los dos bandos consiguiera la victoria, no se habilitó un buen contexto que permitiese el dialogo igualitario para así, poder llegar a un acuerdo de reconciliación para las partes del conflicto. La actuación de las organizaciones internacionales que se vieron involucradas, solo ayudó a mantener las actitudes beligerantes; por lo que “no todo vale” para intentar imponer el fin de las agresiones entre bandos en un conflicto, hay una labor mucho más allá del cese inmediato de las hostilidades.

Una petición de alto al fuego global vino por parte del Secretario General Antonio Guterres en el contexto de la pandemia en 2020. Guterres hizo un llamamiento dirigido a «todos los rincones del mundo» con el objetivo de centralizar una lucha común: la COVID-19. Aparte de acabar con el virus, esta pausa de hostilidades, podría dar la oportunidad de salvar vidas, abrir puertas a la diplomacia y dar esperanza a las partes más vulnerables ante la enfermedad.

La propuesta fue respaldada por 180 países, el Consejo de Seguridad, las organizaciones regionales, los grupos de la sociedad civil, los defensores de la paz y millones de ciudadanos del mundo; no obstante, guerras como la de Siria, Yemen, Irak y Afganistán no vieron cambios, sino al contrario.

Considerando los esfuerzos centrados en acabar con el COVID-19, las guerrillas, grupos radicales y milicias optaron por aprovechar la emergencia sanitaria para avanzar en sus objetivos tanto militares como políticos, contribuyendo a una intensificación de los enfrentamientos. Encontrando otro caso de petición de alto el fuego que quedó en palabras, quedándose estancado como un intento fallido.

Otro caso de fracaso en el fin de la beligerancia entre partes, lo encontramos ni más ni menos en la actualidad, donde la guerra de Ucrania no ha pillado por «sorpresa«, sino que en la zona se han precedido conflictos de manera continua e incluso después de un alto al fuego establecido entre las partes. 

Cuando Rusia se anexiona de manera unilateral la península de Crimea, estalla posteriormente un conflicto en la zona del Donbás entre Kiev y los sectores prorrusos. Se llegaron a proclamar las repúblicas populares de Donetsk y Lugansk con apoyo no oficial de Rusia, las milicias «rebeldes» llegaron a controlar una parte del territorio.

Esta guerra civil quedó «congelada» con los tratados de Minsk de febrero de 2015, firmados entre Ucrania y Rusia con la mediación de Francia y Alemania; sin embargo, el acuerdo del cese de las hostilidades se ha roto en varias ocasiones y ha derivado en la guerra actual en la que nos encontramos, donde ambos países han roto con los acuerdos firmados en Bielorrusia en su «intento» de paz.

A lo largo de la historia ha habido intentos de establecer la paz de manera permanente en diferentes conflictos. Sin embargo, no siempre se han podido llevar a cabo debido a diferentes motivos. Entre ellos destacamos el alto el fuego celebrado en un contexto de negociaciones que no cuajaron o la violación del propio acuerdo temporal que reanuda el conflicto. Al fin y al cabo, los motivos de un «intento fallido» de establecimiento de paz son múltiples y lo que sí está claro es que es la voluntad política la que termina por conseguir mantener la estabilidad de forma prolongada.

Te puede interesar:



¿Qué herramientas utilizan los ciberdelincuentes?

Los ciberdelincuentes pueden utilizar una gran cantidad de técnicas y herramientas para llevar a cabo sus ciberataques pudiendo incluso a utilizar herramientas creadas por los hackers éticos.

El hacking ético consiste en encontrar vulnerabilidades o fallas de seguridad dentro de un sistema; así lo que les diferenciaría de los hackers no éticos es la autorización del propietario del sistema. En este sentido, podemos diferenciar, a grandes rasgos, los tres tipos de hackers que serían el hacker ético, o de sombreo blanco, el hacker intermedio, o sombrero gris, y el hacker no ético o sombrero negro.

El primero, el sombrero blanco, tiene autorización del titular del sistema para acceder a él y buscar vulnerabilidades; el segundo, el sombrero gris no tiene autorización, pero no utiliza las vulnerabilidades en su beneficio, sino que ofrece su descubrimiento al titular del sistema a cambio de un precio, ya sea contratándole para continuar investigando vulnerabilidades, o bien pagándole por ese trabajo. El último, el sombrero negro, accede sin autorización y se beneficia de esas vulnerabilidades atacándolas.

Conociendo esta diferencia, nos centraremos en el hacker ético, el cual suele estar contratado por el titular del sistema para evitar catástrofes cibernéticas como robo de información. Estos realizan «tests de penetración» o «pentest» para comprobar la efectividad de los sistemas de seguridad. Existen muchas formas de atacar a un sistema, a través de sus puertos de seguridad (cortafuegos, antivirus, …), elementos de acoplamiento (puertos, conmutadores o routers), servicios webs, equipos de telecomunicaciones, aplicaciones web, instalaciones de infraestructura, e incluso a través de conexiones inalámbricas como son el bluetooth o el wifi, por eso es muy importante evitar conectarse a redes wifi públicas.

Para atacar estos componentes se valen de herramientas que suelen desarrollar ellos mismos y que suben a la red para su descarga directa y gratuita, lo que puede ser un problema si lo utiliza algún sombrero negro. Estas herramientas pueden ser whois, robtex, Netcraft, TinEye, Google Hacking, Shodan, Foca, Metagoofil, creepy, harvester, haveibeenpwned o dnsdumpster. También utilizan herramientas Open Source Intelligence (OSINT) como osrframework o Maltego.

Esta fase es la primera fase del «pentest» llamada «footprinting«, donde recolectan toda la información posible del objetivo. La segunda fase se llama «fingerprinting» y consiste en interaccionar con el sistema objetivo utilizando otras herramientas. Finalmente, entrarían en la tercera fase, que sería el acceso al sistema, donde existen otras herramientas distintas.

Pues bien, centrándonos en la primera fase o «footprinting», encontramos entre las herramientas utilizadas las Offensive Security Tools (OST) que son aplicaciones de software, bibliotecas y exploits. Estas herramientas OST se publican en la red por sus desarrolladores con código abierto para proporcionar un exploit de prueba de nuevas vulnerabilidades.

La controversia radica en su publicación y su acceso por todos, ya que unos la defienden, para ayudar a aprender y preparar los sistemas y redes para futuros ataques, y otros la rechazan, porque pueden caer en manos de los hackers no éticos que quieren atacar los sistemas para beneficiarse, además que facilita la ocultación de huellas del atacante.

En un informe publicado en octubre de 2020 por Paul Litvak, analista de malware e ingeniero de Intezer Labs, titulado «The OST map: mapping the use of Open-Source Offensive Security Libraries in malware» y presentado en la Conferencia de Seguridad Virus Bulletin, muestra un mapa donde se relacionan los proyectos de código abierto OST y los actores de amenazas, para así evaluar la influencia de las herramientas de seguridad ofensivas, especialmente las OST, en los ataques realizados por ciberdelincuentes. 

Para este mapa, se utilizaron 80 proyectos de una base de datos de cientos de actores de amenazas reportados en los últimos años, a los que se le añadieron 29 herramientas basadas en secuencias de comandos. En la siguiente imagen podemos ver el mapa donde los puntos azules son los proyectos de código abierto, los amarillos son los actores de amenazas de bajo perfil, los naranjas son amenazas sofisticadas y conocidas, y en rojo, están los grupos patrocinados por el gobierno.

OST map. Fuente: «The OST map: mapping the use of Open-Source Offensive Security Libraries in malware«.

Con este mapa, Paul Litvak consigue agrupar aquellas herramientas que son más utilizadas por los actores de amenazas, teniendo un gran uso las bibliotecas Memory Injection y las RATs. Una breve definición de estos conceptos sería la siguiente: 

Bibliotecas Memory Injection. Las bibliotecas o DLL son archivos que contienen códigos y datos que pueden usar varios programas al mismo tiempo. Por ejemplo, para poder imprimir por la impresora necesitamos que haya un programa en el ordenador que mande las instrucciones, dicho programa contiene el controlador del dispositivo, que es considerado una biblioteca. Cuando hablamos de que la biblioteca es Memory Injection es porque no carga desde el disco duro, sino desde una memoria, por ejemplo, un pen drive.

RAT o Remote Administration Tool o Remote Access Trojan o Remote Access Tool. Consiste en un troyano de acceso remoto, un malware que controla un sistema a través de una conexión remota en red. Cuando hablamos de RAT estamos hablando de una actividad delictiva, ya que el acceso remoto legal se llama Remote Administration Software.

Del primer grupo, la herramienta más utilizada es la llamada ReflectiveDLLInjection, seguida de MemoryModule. Del segundo, las más utilizadas son Empire, Powersploit y Quasar. Tras revisar todas las herramientas utilizadas por los delincuentes, el informe ofrece la opción de convertir estos códigos abiertos para que no puedan ser utilizados por aquéllos.

Te puede interesar:

Curso de Introducción a la Inteligencia Competitiva

La Inteligencia Competitiva es el proceso de recopilar, analizar, interpretar y distribuir información estratégicamente valiosa sobre la industria y los competidores para, posteriormente, proporcionar esta información a los decisores finales y conseguir mejorar así la competitividad de la organización.

La Inteligencia Competitiva es una disciplina que se está volviendo cada vez más necesaria en las sociedades modernas donde existe una economía de libre mercado y donde la competencia está a la orden del día.

La Inteligencia Competitiva tiene los siguientes objetivos principales:

  • Obtener y analizar toda la información disponible (interna y externa) para ayudar a cada departamento y a las organizaciones en general a tomar las mejores decisiones a nivel táctico y estratégico.
  • Comprender mejor el mercado, los clientes y el entorno competitivo actual y futuro.
  • Mejorar la estrategia de nuestra organización con base en un conocimiento sólido y un procedimiento ordenado y profesional.
  • Proteger la información, el conocimiento (know-how) y los empleados (actuales y anteriores) para evitar el espionaje industrial, la fuga de información confidencial y la sobreexposición.
  • Monitorizar oportunidades, riesgos y vulnerabilidades a nivel nacional e internacional, en cualquier plano, ya sea político, económico, social, tecnológico, legal, etc.

En el actual entorno de alta volatilidad, incertidumbre, cambio, ambigüedad, etc., la Inteligencia Competitiva permite, gracias a la obtención y análisis de la información disponible, la detección anticipada de riesgos, amenazas y oportunidades con el objetivo de tomar decisiones estratégicas para innovar y ser más competitivos. 

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 150 horas (2-3 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Introducción a la Inteligencia Competitiva:

  1. Conocerás el papel de la Inteligencia Competitiva dentro de cualquier empresa y organizaciones.
  2. Comprenderás el funcionamiento y procesos de la Inteligencia en el contexto empresarial.
  3. Identificarás los actores clave en la Inteligencia de Mercado, Inteligencia de Negocio o Inteligencia Comercial.
  4. Entenderás la usabilidad, potencialidad y valor de la Inteligencia Competitiva a nivel personal y profesional.
  5. Aprenderás a identificar los puntos clave y las necesidades de información para mejorar las decisiones en tu entorno empresarial.
  6. Te familiarizarás con técnicas y métodos como “What if”, Gestión del cambio o Análisis IC, así como con innovación disruptiva, radical e incremental.
  7. Aprenderás a crear un Sistema de Inteligencia Competitiva en tu organización, conociendo el proceso paso a paso para poder llevarlo a cabo. En caso de que ya existiese, podrás implantar e instaurar las buenas prácticas y procesos, mejorando los servicios que ofrece el Sistema o Departamento de Inteligencia Competitiva a toda la organización y a la Dirección general.

A quién va dirigido

  • Analistas, Asesores, Consultores o Responsables de Estrategia, Planificación Estratégica o Innovación
  • Analistas y Directivos de Empresas, Agencias e instituciones públicas
  • Asesores y consultores
  • Analistas de Inteligencia
  • Personal de Centros de Prospectiva y Análisis Estratégico
  • Responsables de Tecnología, Seguridad o Ciberseguridad.

Equipo Docente

La Profesora-Coordinadora del Curso de Introducción a la Inteligencia Competitiva es la Sra. Sonia Gogova:

  • Manager de Inteligencia Competitiva e Innovación en AXIS Corporate. 
  • Anteriormente, fue la creadora de la primera Unidad de Inteligencia Competitiva en una empresa española, en este caso en Telefónica, liderándola durante casi 9 años.
  • Posteriormente, fue Gerente de Transformación de procesos y Gerente del mapa de procesos de Telefónica.
  • A nivel académico es Doctora en Física (UTS), Licenciada en Ingeniería Superior Industrial (UQTM), Máster en Dirección Comercial y Marketing (EFP) y Máster en Economía de las Telecomunicaciones (IESE).

Programa del curso

El programa del Curso de Introducción a la Inteligencia Competitiva es:

Módulo 1: Introducción a la Inteligencia Competitiva

  • Macroentorno.
  • Competidor.
  • Producto sustitutivo.
  • Ciclo de Innovación
  • Ecosistema de Innovación
  • Cultura de la Innovación.

Módulo 2: Servicios que ofrece la Inteligencia Competitiva 

  • Planificación estratégica.
  • Marketing Operativo/Táctico.
  • Área de Responsabilidad Social Corporativa.
  • Área de I+D/Tecnología.
  • Área de Desarrollo de Negocio.
  • Tipos de Innovación.

Módulo 3: Beneficios y ventajas de la Inteligencia Competitiva y la Innovación

  • Beneficios y ventajas de la Inteligencia Competitiva en la empresa.
  • Beneficios de la Innovación para el Área Comercial, Tecnológica y la Organización.

Módulo 4: Procedimientos, técnicas y métodos de Inteligencia Competitiva

  • Proceso y Actividades clave de Inteligencia Competitiva en la empresa.
  •  Identificar las necesidades de información y los FCV.
  • Elaboración de Productos de Vigilancia/IC.
  • Técnicas y Herramientas para operativizar la Inteligencia Competitiva
  • Proceso y Actividades clave de Innovación en la empresa

Trabajo práctico

  • Creación desde cero de un Departamento de Inteligencia Competitiva en una empresa real, justificando su creación, definiendo sus procesos, servicios internos, etc.
  • Realización de un informe de Inteligencia Competitiva para una empresa real. 

Duración del curso

Tiempo medio de realización:150 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso / Trabajos prácticos (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Introducción a la Inteligencia Competitiva otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución, con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Masterclass | Inteligencia y Desinformación en la Guerra Híbrida de Rusia-Ucrania | LISA Institute

Inteligencia y Desinformación en la Guerra Híbrida de Rusia-Ucrania 

Masterclass gratuita organizada por LISA Institute

Qué aprenderás en esta Masterclass

  • Entender la relación entre los conceptos de Inteligencia y Desinformación.
  • Analizar las principales variables a tener en cuenta en una Guerra Híbrida.
  • Comprender la utilización de la Inteligencia y la Desinformación en el conflicto Rusia-Ucrania.

Quién participa

  • Daniel Iriarte (@Danieliriarteo). Periodista, Corresponsal y Analista Internacional especializado en Geopolítica, Seguridad Global, Desinformación y Amenazas Híbridas. Ha sido reportero y enviado especial en más de 50 países de África, Oriente Medio, Europa del Este y Asia, cubriendo la Primavera Árabe, conflictos del Cáucaso o las guerras de Libia y Siria. Licenciado en Periodismo (UCM) y Máster en Estudios sobre Terrorismo (UNIR).
  • Daniel Villegas (@DanielVillegas): Director de LISA Institute. Licenciado en Criminología (UIC). Graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), Máster en Mundo Árabe e Islámico (UB), Máster en Terrorismo (UNIR), Máster en Análisis de Inteligencia (UAB), Máster en Cybersecurity Management (UPC) y CISA (ISACA).

Si te perdiste la Masterclass… puedes volver a verla aquí:

Además…

Daniel Iriarte es periodista, Corresponsal y Analista Internacional especializado en Geopolítica y Seguridad global. Ha sido reportero y enviado especial en unos 50 países de África del Norte, Oriente Medio y el sur y sudeste de Asia, así como Europa del este, cubriendo sucesos en primera persona como la Primavera árabe, la crisis kurda, los conflictos del Cáucaso, la emergencia del Estado Islámico o las guerras de Libia y Siria.

Ha vivido gran parte de su vida en El Cairo (Egipto), Sofía (Bulgaria), Bangkok (Tailandia) y Estambul (Turquía). A nivel académico es Licenciado en Periodismo por la Universidad Complutense de Madrid y Máster en Estudios sobre Terrorismo en la Universidad de La Rioja.

También es coautor y editor del libro «Estado Islámico: la yihad en el poder» (Ed. Dyskolo, 2015); coautor del libro «¿Qué queda de las revueltas árabes?» (Ed. Catarata, 2015); coautor del libro «El retorno de Eurasia» (Ed. Península, 2012) y guionista y codirector del documental «El rumor de la arena: Historias del Sáhara Occidental» (Atila Films, 2007).

También es Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute, siendo esta una de las Masterclass relacionadas con el mismo. Si estás interesad@ en la próxima edición de este Máster que empezará en unos meses, ya puedes reservar tu plaza aquí.

Si quieres saber más sobre zonas hostiles o de conflicto, quizá te pueda interesar su Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra de LISA Institute:

Temas relacionados con la Masterclass:

Si te has quedado con ganas de más, tenemos esta Guía y artículos publicados en LISA News:

¿Te perdiste nuestra última Masterclass?

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

¿Funcionan los corredores humanitarios?

Rusia ha confirmado la apertura de un corredor humanitario desde Mariúpol para este viernes. Te explicamos qué son, cómo funcionan y hasta qué punto son efectivos los corredores humanitarios en una situación de conflicto armado.

Rusia ha aceptado abrir un corredor humanitario este viernes desde la ciudad ucraniana de Mariupol hasta Zaporiyia cumpliendo así con las peticiones de los gobiernos de Francia y Alemania, según informó la viceprimera ministra ucraniana, Iryna Vereshchuk. «Esta noche recibimos un mensaje del Comité Internacional de la Cruz Roja sobre la confirmación de Rusia de su disposición a abrir un corredor humanitario desde Mariúpol con tránsito a través de Berdiansk», declaró en su canal de Telegram.

Previamente, el Ministerio de Defensa ruso anunciaba un alto el fuego en la misma ciudad a partir de este jueves por la mañana para permitir la evacuación de los civiles. «A petición personal del presidente de Francia (Emmanuel Macron) y del canciller de Alemania (Olaf Scholz) al presidente de Rusia, Vladimir Putin, a partir de las 10:00 horas del 1 de abril, las Fuerzas Armadas rusas reabrirán un corredor humanitario desde Mariúpol hasta Zaporiyia», ha explicado el jefe del Centro de Control de la Defensa Nacional rusa, el coronel Mijail Mizintsev.

Mizintsev ha añadido que en la ruta del corredor humanitario se establecerá un punto intermedio en la ciudad portuaria de Berdiansk, a unos 70 kilómetros de Mariúpol y a casi 170 de Zaporiyia. El alto mando militar ha hecho un llamamiento a la participación tanto del Comité Internacional de la Cruz Roja (CICR) como del Alto Comisionado de Naciones Unidas para los Refugiados (ACNUR) para que el resultado de esta operación humanitaria sea «exitoso», según la agencia rusa de noticias TASS. Por su parte, desde el Comité Internacional de la Cruz Roja (CIRC) han comunicado que sus equipos a la zona para suministrar ayuda y facilitar el paso seguro de civiles desde Mariupol.

Según viceprimera ministra ucraniana, ayer 1.458 personas llegaron a Zaporiyia en tres corredores humanitarios acordados en su propio transporte. De ellas, 631 residentes de Mariúpol y 827 de las ciudades de la región de Zaporiyia. El alcalde de Mariúpol dijo esta semana que hasta 170.000 residentes estaban atrapados en Mariúpol sin electricidad y con suministros cada vez más escasos. Los anteriores intentos de abrir un corredor humanitario en la ciudad fracasaron.

Qué son los corredores humanitarios y cómo funcionan

Según la ONU los corredores humanitarios son una de las formas de lograr un cese temporal de los conflictos armados. Consisten en zonas desmilitarizadas militabas en el tiempo y el espacio que deben ser acordadas por las partes en conflicto. Así, los corredores humanitarios tienen como objetivo proveer de alimentos y bienes básicos a las zonas cercadas y, en el caso también de Ucrania, para evacuar a civiles. Estos corredores son necesarios cuando en el contexto de un conflicto armados hay ciudades sitiadas y la población carece de los suministros básicos (agua, alimentos o electricidad).

Los corredores humanitarios son acordados por los gobiernos o autoridades que forman parte del conflicto y en ellos pueden participar intermediarios considerados neutrales como las Naciones Unidas o el comité internacional de la Cruz Roja como posibles negociadores. Normalmente se establece una ruta concreta para que pueda accederse al lugar de destino de forma más ágil. Sin embargo, uno de los objetivos más difíciles de cumplir es que todo este proceso se haga de forma pacífica, respetado el orden y la seguridad del estado donde se pone en marcha el corredor humanitario; sin olvidar también que debe respetarse la imparcialidad en el conflicto.

El acuerdo de un corredor humanitario es, al fin y al cabo, una actividad logística a la que se le suma la complicación de que las partes se pongan de acuerdo y garanticen la seguridad de los civiles en el contexto de unas hostilidades en marcha. Así, se establece un periodo claramente definido (pueden ser incluso horas) y un espacio geográfico concreto (desde un puente a una carretera en un kilómetro definido) y es entonces cuando se transmiten las indicaciones claras de traslado de la población.

Hace más de 30 años, en 1990, las Naciones Unidas (ONU) recogieron en una resolución el concepto de «corredores de socorro» como un medio para facilitar “el suministro de la asistencia humanitaria apropiada a las víctimas de desastres naturales o situaciones de emergencia similares”. La ONU consideró entonces que como medida provisional, y en los casos en que sea necesario y de forma concertada entre los gobiernos afectados, se podría abrir un corredor humanitario para “la distribución de ayuda médica y alimentaria de emergencia”.

Aunque el término de corredor humanitario nació en el contexto de la guerra de Bosnia, el concepto existía desde las Convenciones de Ginebra de 1949, donde se incluían las zonas de seguridad en el derecho internacional humanitario, estableciendo zonas y localidades sanitarias o bien zonas neutralizadas. Ahí es donde se posicionaban los corredores humanitarios ya que se preveía la necesidad de protección de esta ayuda.  

Sin embargo, la realidad es que el uso de estos corredores humanitarios en los conflictos armados no siempre han funcionado ya que las partes implicadas suelen temer que el enemigo aproveche el alto el fuego para tomar ventajas militares, creando así una atmósfera de desconfianza mutua que muchas veces provoca que una de las partes rompa el acuerdo.

Según el portavoz del Comité Internacional de la Cruz Roja, Frederic Joli, si después de más de un mes de conflicto en Ucrania la evacuación civil continúa siendo tan complicada es porque los corredores humanitarios, según Joli, «nunca han funcionado realmente». «La idea tiene sentido, pero hace falta mucho valor para salir del lugar donde te escondes para llegar al corredor humanitario, que puede estar a 1, 3 o 10 kilómetros», añade.

Además la apertura de corredores humanitarios puede también ser utilizada de forma indebida por los combatientes para introducir armas y combustible de contrabando. También pueden ser usados por observadores neutrales, oenegés y periodistas para acceder a zonas donde podrían estar cometiéndose crímenes de guerra.

A día de hoy Kiev acusa a Moscú de atacar los corredores humanitarios en Ucrania. Según los expertos el miedo es «legítimo» ya que Rusia habría aprovechado en el pasado en Chechenia y Siria la apertura de corredores de evacuación solo para «cerrarlos sin previo aviso o para dejarlos (a los civiles) expuestos al fuego». Así, en ocasiones, la creación de corredores humanitarios se utiliza como parte de una estrategia militar «para asediar y conquistar zonas urbanas densamente pobladas».

Algunos de los corredores humanitarios que se han abierto a lo largo de la historia podrían ser los llamados «Kindertransporten» (1938.1939) a través de los cuales niños judíos en zonas controladas por los nazis eran evacuados hacia Reino Unido; durante el sitio de Sarajevo (1992-1995) y en la evacuación de la ciudad siria de Ghouta en 2018. Un ejemplo de corredor humanitario fallido podría ser el que la ONU trató de establecer en la guerra de Yemen.

Las demandas de CICR en relación a las cuestiones humanitarias en Ucrania

Peter Maurer, presidente del Comité Internacional de la Cruz Roja (CICR), ha finalizado esta semana una visita de dos días a Moscú, donde continuó dialogando sobre cuestiones humanitarias con las autoridades rusas. Como organismo humanitario neutral e imparcial, el CICR tiene el cometido de dialogar con todas las partes en un conflicto para promover el respeto del derecho internacional humanitario, o derecho de los conflictos armados, a fin de proteger la vida de las personas civiles y garantizar que la ayuda pueda llegar a quienes más la necesiten.

Las reuniones se centraron en el conflicto armado en Ucrania, pero también abordaron cuestiones humanitarias en Siria. Respecto de Ucrania, las conversaciones tuvieron como eje acuciantes cuestiones humanitarias, como las que se detallan a continuación:

Pasos seguros. Maurer subrayó que las partes deben facilitar los movimientos de las personas civiles para que puedan salir de las ciudades donde tienen lugar los enfrentamientos, así como la necesidad de que permitan el ingreso de ayuda humanitaria en esas ciudades. El CICR insta a las partes a acordar sobre el establecimiento de más pasos seguros y sobre los detalles específicos para ponerlos en práctica (por ejemplo, hora de inicio, duración, lugar) y permitir que las personas civiles huyan de los enfrentamientos.

Protección de las personas civiles y de la infraestructura de carácter civil. Preocupa al CICR el sufrimiento causado a las personas civiles cuando están expuestas a niveles de violencia devastadores. Donde sea que se encuentren, las personas civiles y las que ya no participen directamente en las hostilidades están protegidas por el derecho internacional humanitario. Todos los bienes y la infraestructura de carácter civil deben ser preservados de los ataques, en particular, los hospitales, las escuelas, los sistemas de abastecimiento de agua y la infraestructura eléctrica. Los principios de proporcionalidad, distinción y precaución deben respetarse y ponerse en práctica en las operaciones militares para limitar el sufrimiento de las personas civiles.

Prisioneros de guerra, internados civiles y desaparecidos. El derecho del CICR a visitar prisioneros de guerra e internados civiles es un aspecto esencial de las obligaciones de las partes de proteger a las personas civiles y a las que ya no participen en los enfrentamientos. La repatriación y el trato digno de las personas fallecidas de todas las partes en el conflicto armado son vitales, al igual que la necesidad de los familiares de saber qué les sucedió a sus seres queridos y dónde se encuentran. Todas las partes en el conflicto armado deben facilitar y, a la vez, beneficiarse de esta actividad humanitaria crucial.

Testimonios de Amnistía Internacional

Rita, médica de familia de 64 años en Kiev, explicó a Amnistía Internacional: “Kiev es una ciudad antigua, la gente anciana o con movilidad limitada no puede bajar de sus pisos al sótano. En nuestro bloque querían cortar la electricidad [por la noche] para no atraer las bombas. […] Dijimos que eso sería una condena a muerte para las personas mayores, porque no podrían usar el ascensor y quedarían atrapadas en sus pisos.

Sobko, de 70 años y residente en Kiev, dijo lo siguiente a Amnistía Internacional: “No queremos irnos, nuestros hijos han intentado convencernos muchas veces […] Aquí está nuestro hogar, ¿cómo vas a abandonar tu hogar para ir al extranjero? ¿Cómo es posible? […] Es nuestra tierra y no pensamos huir.”

Elena Kozachenko, de 38 años y residente en Chernígov, tiene cáncer de mama y se está sometiendo actualmente a quimioterapia. Así lo contaba: “Tengo cáncer y necesito la medicación. La última sesión de quimioterapia fue el 23 de febrero. La siguiente se supone que debería ser el 16 de abril. Necesito las revisiones, pero hay bombardeos constantes en el barrio donde está el hospital oncológico, es demasiado peligroso ir allí. Quiero irme porque, con mi diagnóstico, quedarse en Ucrania es un suicidio. “[Pero] es imposible salir. Tengo miedo de evacuar porque soy un objetivo.”

Te puede interesar:

Cómo la operación «Sentinel» protege a la UE del fraude y cibercrimen

0

Esta semana Europol ha celebrado un nuevo foro para abordar las amenazas de la delincuencia organizada contra el fondo de recuperación NextGenerationEU e informar de los avances en la operación «Sentinel».

Ayer, la Directora Ejecutiva de Europol, Catherine De Bolle, y Vittorio Rizzi, Director General Adjunto de Seguridad Pública de Italia, copresidieron el segundo NextGenerationEU (Foro de Aplicación de la Ley en la sede de Europol en La Haya). Este foro se centró en las amenazas de la delincuencia organizada contra el fondo de recuperación NextGenerationEU.

Así, el foro tuvo un enfoque operativo centrándose en la prevención y la aplicación, manteniendo e intensificando la cooperación entre los Estados miembros de la UE y los órganos y agencias pertinentes de la UE. En él se prestó especial atención a los elementos de «transición verde» y «transformación digital» del plan de recuperación, dado el alcance de los fondos de NextGenerationEU distribuidos en estas dos áreas clave. Además, se presentó el trabajo operativo desde septiembre de 2021 en el marco de la operación «Sentinel».

NextGenerationEU es el instrumento de recuperación temporal de 806. 900 millones de euros de la Unión Europea para ayudar a reparar el daño económico y social inmediato provocado por la pandemia de COVID-19. Actualmente, los fondos de NextGenerationEU se asignan progresivamente a los Estados miembros de la Unión Europea.

En octubre de 2021, Europol lanzó la Operación «Sentinel» para elaborar un mapa de riesgo general de las amenazas emergentes relevantes para la asignación del Mecanismo de Recuperación y Resiliencia de NextGenerationUE. La operación de 12 meses tiene como objetivo mapear las vulnerabilidades inherentes a los sistemas nacionales de asignación e identificar los esquemas de fraude utilizados para atacar el fondo NextGenerationEU.

Operación «Sentinel», proteger los fondos NextGenerationEU del fraude y del cibercrimen

La operación «Sentinel» se lanzó el pasado 15 de octubre en la sede de Europol y en ella están involucradas la Fiscalía Europea (EPPO), Eurojust, la Oficina Europea de Lucha contra el Fraude (OLAF) y 19 Estados miembros de la UE.

El objetivo de la misma es centrarse en el fraude contra los fondos de recuperación de la UE COVID-19 que se ofrecen en el marco de la iniciativa NextGenerationEU. Como anunciaron en el lanzamiento de la operación las actividades se realizarán en el plazo de un año y se centrarán en el intercambio proactivo de inteligencia, el intercambio de información y el apoyo a la coordinación de las operaciones para hacer frente al fraude contra los fondos de recuperación de la UE COVID-19.

Durante la presentación de la operación la directora ejecutiva de Europol, Catherine de Bolle, declaró que la delincuencia transfronteriza está en el centro del mandato de Europol y que la organización está «plenamente comprometida» a apoyar a los Estados miembros ante cualquier intento de la delincuencia organizada de infiltrarse en la economía jurídica de la UE y en el fondo NextGenerationEU.

!Nuestro mensaje es claro. Cualquier amenaza para la NextGenerationEU es una amenaza directa para el bienestar financiero de la Unión Europea y sus ciudadanos. La Operación Centinela fortalecerá nuestra respuesta conjunta al fraude y protegerá la reconstrucción de nuestras comunidades», declaraba.

Según Europol, la experiencia reciente de la evolución del panorama criminal durante la pandemia de COVID-19 sugiere que este tipo de medidas atraerán a grupos delictivos activos en la Unión Europea y fuera de sus propias fronteras. «Los delincuentes han demostrado ser rápidos en adaptarse a la pandemia y su impacto, y están aprovechando todas las oportunidades para maximizar los beneficios ilegales», declaraban desde la organización.

En este contexto Europol crea la operación «Sentinel» con el objetivo de «anticipar» la «ola esperada» de fraude contra los fondos de recuperación. Así, se ha establecido un mecanismo interno específico para procesar datos operativos, dirigir los intercambios de información y apoyar los casos en curso. Las actividades conjuntas se centrarán en el fraude, así como en la evasión fiscal, el fraude de impuestos especiales, la corrupción, la malversación o peculado, la apropiación indebida y el blanqueo de dinero.

Cuatro entidades y autoridades de la UE de 19 Estados miembros de la UE han unido sus fuerzas como parte de la Operación Centinela para garantizar que los fondos de recuperación se dirijan a fortalecer nuestras economías y la resiliencia de nuestras comunidades.

La primera reunión del NextGenerationEU – Foro de Aplicación de la Ley se celebró en Roma en septiembre de 2021. Las instituciones judiciales y policiales que asistieron acordaron que cualquier amenaza a los Fondos Europeos de Recuperación equivale a obstaculizar el bienestar financiero de la Unión Europea.

A esta última ha asistido representantes de los Estados miembros de la UE, la Comisión Europea, la Fiscalía Europea (EPPO), Eurojust, la Oficina Europea de Lucha contra el Fraude (OLAF), la Agencia de la Unión Europea para la Aplicación de la Ley (CEPOL) y el Grupo de Trabajo de Recuperación y Resiliencia.

Te puede interesar:

Boletín semanal (25 marzo – 01 abril)

0

Desde LISA News te traemos el Boletín Semanal, un breve resumen de las noticias más relevantes de los últimos siete días en Seguridad, Internacional, InteligenciaCiberseguridad y Derechos Humanos. Recuerda que puedes seguirnos en nuestras redes sociales suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

SEGURIDAD / INTERNACIONAL

siloviki-circulo-confianza-putin

Los «Siloviki», ¿el círculo de confianza de Putin?

No sería la primera vez que los servicios de seguridad de Rusia intentaran derrocar a sus líderes. ¿Sería posible un golpe de Estado a Putin? En este artículo te explicamos quiénes son los «Siloviki» y hasta qué punto podrían suponer una amenaza para el presidente ruso tras la invasión a Ucrania.

venezuela-corea-del-norte-beneficiar-guerra-ucrania

Cómo Venezuela y Corea del Norte se pueden beneficiar de la guerra en Ucrania

Los aliados de Putin ante la invasión de Ucrania han tenido que analizar sus posturas en el conflicto y definir hasta qué punto involucrarse o no. Marc Catalá, alumno del curso Analista Internacional y del Curso de Experto en Análisis de Inteligencia da algunas claves sobre cómo Venezuela y Corea del Norte podrían verse «beneficiados» de la situación geopolítica actual.

se-avecina-desdolarizacion-sistema-financiero-mundial

Análisis: Se avecina la desdolarización del sistema financiero mundial

Al igual que la pandemia de covid-19 aceleró la adopción digital, provocando profundos cambios que aún se continúan manifestando a día de hoy, la hipótesis de Diego Torres, presentador del podcast «Bitcoin para todos» y profesor del Curso de introducción al Bitcoin de LISA Institute, es que el conflicto en Ucrania acelerará el proceso de desdolarización y la adopción de sistemas financieros globales alternativos.

comprender-amenaza-terrorista-africa-y-mitigarla

Comprender la amenaza terrorista en África para mitigarla

Según UNOCT recientemente ha sido aún más «evidente» la amenaza del ISIS, Al Qaeda y sus filiales en África y sus acciones tendrán «repercusiones graves y duraderas mucho más allá del continente». Por ello, esta semana se ha celebrado una Conferencia parlamentaria de alto nivel para tratar las amenazas terroristas existentes y analizar las emergentes en el continente africano.

cumbre-neguev-paises-arabes-israel-amenaza-palestina

La Cumbre de Neguev compromete la existencia de Palestina

Esta semana ha tenido lugar la «Cumbre de Neguev». En ella, Israel ha dejado clara tanto su influencia en la región como la acción de cooperación y alianza que está llevando a cabo con algunos «enemigos» históricos: los países árabes. Te lo contamos.

masterclass-inteligencia-desinformacion-guerra-hibrida-rusa-ucrania-lisa-institute

Masterclass | Inteligencia y Desinformación en la Guerra Híbrida de Rusia-Ucrania | LISA Institute

En la Masterclass del jueves de la próxima semana (día 07 de abril), tendremos el honor de contar con Daniel Iriarte, Periodista, Corresponsal y Analista Internacional especializado en Geopolítica, Seguridad Global, Desinformación y Amenazas Híbridas.

En esta Masterclass aprenderás a:

  • Entender la relación entre los conceptos de Inteligencia y Desinformación
  • Analizar las principales variables a tener en cuenta en una Guerra Híbrida
  • Comprender la utilización de la Inteligencia y la Desinformación en el conflicto Rusia-Ucrania

Si te interesa, puedes inscribirte ya aquí. ¡No te la pierdas!

INTELIGENCIA

osint-tiempos-guerra

OSINT en tiempos de guerra

La invasión de Putin a Ucrania podría considerarse como el primer conflicto que estamos viviendo prácticamente en directo y conectados 24/7 desde la prensa hasta en las redes sociales. En este artículo te explicamos por qué el OSINT a través de plataformas digitales también es útil para la Inteligencia militar.

mil-caras-riesgos-geopoliticos-empresas

Análisis: Las mil caras de los riesgos geopolíticos para las empresas

La geopolítica influye decisivamente en la actividad de las empresas en un mundo globalizado como el actual. La invasión de Putin a Ucrania es solo un ejemplo que manifiesta cómo la gestión de riesgos geopolíticos debe ser una parte integral de un plan de empresa.

masterclass-como-contribuye-inteligencia-analisis-geopolitico-lisa-institute

Masterclass | Cómo contribuye la Inteligencia al Análisis Geopolítico | LISA Institute

El lunes de la próxima semana (04 de abril), tendremos el honor de contar con el Coronel de las Fuerzas Armadas en España, Ángel Gómez de Ágreda, quien nos explicará en una Masterclass organizada por LISA cómo contribuye la inteligencia al análisis geopolítico.

En esta Masterclass aprenderás:

  • Qué es el análisis geopolítico y cuáles es su importancia para la toma de decisiones
  • Cómo verificar fuentes y por qué es fundamental
  • Cuál es el papel del documentalista de fuentes abiertas

Si te interesa, puedes inscribirte aquí. ¡No te la pierdas!

CIBERSEGURIDAD

nuevas-normas-para-aumentar-ciberseguridad-union-europea

Nuevas normas para aumentar la ciberseguridad en la Unión Europea

La Comisión Europea ha propuesto nuevas normas que establecen medidas comunes en materia de ciberseguridad y seguridad de la información para todas las instituciones, órganos, organismos y agencias de la UE. Te contamos con más detalle en qué consiste.

ciberespionaje-desde-china

Análisis: Guerra cibernética entre China y Estados Unidos

Estados Unidos y China no solo compiten por la supremacía global en el mundo físico: el ciberespacio se ha convertido en un campo de batalla y el ciberespionaje es utilizado como un arma. En este artículo hacemos un repaso a los principales casos de ciberespionaje chino a Estados Unidos y te explicamos quiénes son los «China Eagle Union».

Ciberseguridad en la administración local: retos y necesidades

A pesar las costosas y «traumáticas» experiencias que ya han vivido algunas instituciones públicas, la ciberseguridad aún no parece ser una de las prioridades. Analizamos los retos actuales y aportamos recomendaciones dirigidas a las administraciones locales y expertos en ciberseguridad.

como-operacion-sentinel-protege-ue-fraude-cibercrimen

Cómo la operación «Sentinel» protege a la UE del fraude y cibercrimen

Esta semana Europol ha celebrado un nuevo foro para abordar las amenazas de la delincuencia organizada contra el fondo de recuperación NextGenerationEU e informar de los avances en la operación «Sentinel». Te lo contamos aquí.

DERECHOS HUMANOS

que-ha-pasado-derechos-humanos-en-2021

Qué ha pasado con los Derechos Humanos en 2021

Esta semana Amnistía Internacional ha publicado su informe anual sobre la situación de los derechos humanos en el mundo. En este artículo te desgranamos los principales retrocesos según la organización y las claves de qué ha ocurrido en algunos países como China, Afganistán, Ucrania o Francia.

hrw-denuncia-abusos-grupos-armados-frontera-colombia-venezuela

HRW denuncia abusos de grupos armados en la frontera entre Colombia y Venezuela

Homicidios, desapariciones, reclutamiento de menores y desplazamiento forzado. Según Human Rights Watch los enfrentamientos entre grupos armados en la frontera entre Colombia y Venezuela han provocado un aumento «dramático» de la violencia en los primeros meses de 2022.

funcionan-los-corredores-humanitarios

¿Funcionan los corredores humanitarios?

Rusia ha confirmado la apertura de un corredor humanitario desde Mariúpol para este viernes. En este artículo te explicamos qué son, cómo funcionan y hasta qué punto son efectivos los corredores humanitarios en una situación de conflicto armado. 

BOLETÍN SEMANAL EN VÍDEO

BOLETÍN SEMANAL EN PODCAST

Si quieres saber aún más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Se avecina la desdolarización del sistema financiero mundial

Al igual que la pandemia de covid-19 aceleró la adopción digital provocando profundos cambios que aún se continúan manifestando a día de hoy, la hipótesis de Diego Torres, presentador del podcast «Bitcoin para todos» y profesor del Curso de introducción al Bitcoin de LISA Institute, es que el conflicto en Ucrania acelerará el procesos de desdolarización y la adopción de sistemas financieros globales alternativos.

Este artículo es la versión en texto del episodio «Se avecina la desdolarización del sistema financiero mundial» del podcast «Bitcoin para todos» presentado por Diego Torres, experto en criptomonedas y Profesor del Curso de Introducción al Bitcoin de LISA Institute.

Si prefieres leer:

Hoy hablaremos del conflicto en Ucrania, un tema que está consternando al mundo y que también preocupa al ecosistema «cripto». Hay muchas inquietudes sobre el impacto que puede provocar el conflicto bélico en el comportamiento de los activos «cripto» y, en particular, en la industria «cripto».

Sin elucubrar demasiado sobre los posibles acontecimientos provocados por el actual conflicto, lo que sí podemos visualizar es que el conflicto en Ucrania es un catalizador similar a lo que fue la pandemia. La pandemia aceleró la adopción digital provocando cambios profundos que aún se están manifestando.

Mi hipótesis personal es que el conflicto en Ucrania va a acelerar el proceso de desdolarización y la adopción de sistemas financieros alternativos. Antes de hablar de esos sistemas financieros alternativos, indagaremos un poco en la problemática geopolítica y estratégica que este conflicto implica.

El famoso militar y filósofo prusiano, Carl von Clausewitz, afirmaba en su libro «De la guerra» que «la guerra es la política por otros medios». Lamentablemente, o mejor dicho, las lamentables acciones que se están llevando a cabo en el teatro ucraniano no son más que la maniobra de escalada de una política que divide al mundo en dos.

Es sabido por todos los expertos en el ámbito militar y estratégico que tales acciones militares sólo son exitosas si logran sus objetivos estratégicos en períodos muy breves, minimizando pérdidas humanas y materiales. Todo conflicto bélico que no se resuelva rápidamente, hablando de su nivel de máxima escalada, termina generando un escenario de «perder-perder»; al menos en términos humanitarios, materiales y, posiblemente, estratégicos para quien inicia la acción.

Otro General, en este caso un estratega francés llamado André Beaufre, desarrolló el concepto de inestabilidad intrínseca de la acción que es justamente la capacidad de determinados medios militares de alcanzar un objetivo de forma exitosa en un periodo reducido de tiempo.

Cuando hay inestabilidad intrínseca de la acción, las «empresas» militares son rentables y, cuando digo «empresas» me refiero a los proyectos militares, a las acciones militares que, además, también son tentadoras para los líderes nacionalistas y expansionistas. Sin embargo, cuando no hay una inestabilidad intrínseca de la acción, la empresa militar es evitada por su falta de eficacia y sólo son utilizadas en todo caso, como medio de disuasión, persuasión o coacción.

Por lo tanto, cuando un Gobierno se embarca en un conflicto armado que no se resuelve en un período muy breve, o bien cometió un error de cálculo (hay muchos ejemplos, muchos estadounidenses) o bien, en virtud de los intereses en juego, ha utilizado los medios militares buscando una ventaja en la negociación política tras las bambalinas.

Kiev, el muro de Berlín del siglo XXI

Es difícil saber lo que está pasando en Rusia con este ataque claramente. Ahora bien, los conflictos se manifiestan en múltiples capas y, en este caso, la acción militar rusa disparó una tremenda escalada estadounidense en la capa económica y financiera. Una respuesta ante la invasión rusa de sanciones económicas y financieras muy fuertes que condicionan y debilitan fuertemente a Rusia y lo empujan hacia China, su única salida.

Es de larga data el uso de medios financieros para lograr objetivos estratégicos por parte de los Estados Unidos y, si bien suelen tener eficacia en el corto plazo porque genera un daño y un condicionamiento muy concreto, su uso extensivo los desgasta y motiva acciones en sus víctimas que, a largo plazo, buscan alternativas debilitando este sistema y acotando su alcance. Me refiero a las sanciones impuestas a través del sistema financiero global, actualmente gobernado casi de manera unilateral por los Estados Unidos. Para algunos pensadores, las acciones estadounidenses constituyen la agonía de un sistema económico mundial imperial caduco, basado en el uso de la fuerza.

Otra pregunta, a nivel estratégico, es cuál es la posición o el rol de China en todo esto. Lo más probable es que China acompañe y de forma más o menos sutil a su vecino ruso, al menos en los ámbitos no militares, como, por ejemplo, facilitándoles su sistema de pagos internacional llamado Cips para atenuar el impacto de las sanciones de Estados Unidos. De hecho, ha habido comunicaciones oficiales donde China indica que Rusia sigue siendo su socio estratégico más allá o pese a la guerra.

Por otro lado, estas acciones económicas y financieras son obviamente conocidas por todos y, tanto los rusos como los chinos, han venido trabajando hace más de una década en intentar reducir su dependencia del sistema financiero global. Antes de escalar el conflicto, Rusia contaba con unas 630.000 millones de dólares de reservas en el país, el cuarto país en reservas del mundo (detrás de China, Japón y Suiza). Ahora lo que es realmente interesante es que Rusia viene desdolarizando sus reservas desde hace más de una década: sólo un 16% de las mismas son dólares, hay un 20% de oro, 30% de yuanes y un 32% de euros, entre otros activos.

Por otro lado, Rusia es un país con muy poca deuda, tiene una deuda de un 20% del PIB; es decir, claramente Rusia viene haciendo los deberes hace varios años. En relación a los embargos, cabe destacar que aún Rusia no ha tomado represalias. Tengamos en cuenta que en Rusia hay miles de millones de dólares en activos financieros que Rusia podría embargar y son, básicamente, un monto equivalente a los de los embargos que han sufrido.

Para ir cerrando el cuadro estratégico, cabe decir que Rusia es apoyada por China, por India y por algunos países árabes o africanos. Si sumamos estas voluntades, estamos hablando de que hay millones de personas que podrían tener una visión del conflicto bastante diferente de la que tenemos en Occidente.

Esto nos permite entender que hay diferentes miradas, pero lo que hay que comprender es que el alcance del conflicto es global y de lo que se trata es de un nuevo orden mundial. Lo que fue ayer no será mañana y, sólo a modo de ejemplo, veamos el insólito cambio en la política norteamericana respecto de las importaciones de petróleo desde Venezuela.

Resulta que ahora Venezuela se vuelve una alternativa muy viable para los Estados Unidos con el precio del gas y del petróleo por las nubes, pudiendo este último alcanzar los 200 e incluso 300 dólares por barril, de acuerdo a los especialistas en la cuestión llevando a pensar que cualquier acción que garantice el suministro es razonable. Para cerrar este cuadro de grieta global, podemos afirmar que Kiev puede llegar a ser el nuevo muro de Berlín del siglo XXI.

¿Son las plataformas digitales descentralizadas una solución viable?

Volviendo a lo que nos interesa. La utilización de medios financieros como mecanismos de guerra financiera, al contrario de lo pensado a simple vista, terminan debilitando el sistema financiero. Aquí es donde la pregunta a formular es si las plataformas digitales descentralizadas están en condiciones de convertirse en la infraestructura de un nuevo sistema financiero global. La respuesta rápida es no porque aún no están dadas las condiciones para que eso suceda.

Si bien ha crecido enormemente la infraestructura descentralizada durante los últimos años, la verdad es que aún falta mucho; al menos para abordar un desafío de las proporciones que estamos hablando. Una cosa es crear comunidades alrededor de colecciones de NFT o incluso crear protocolos financieros que sólo serán utilizados por el «early adopters» y otra muy distinta es crear una infraestructura descentralizada que soporte el intercambio de valor de las naciones y soporte el comercio internacional.

Así como Bitcoin no estaba preparado para ayudar a Assange y Wikileaks en el 2011, hoy no estamos en condiciones de hacernos cargo de semejante sistema. Con esto no quiero desalentar a nadie, simplemente quiero ser realista: menos del 5% de la población mundial ha tenido contacto con Bitcoin y ni hablar con el resto del ecosistema.

Lo que sí es real es que la adopción «cripto» y el entendimiento de su propuesta de valor se verán tremendamente aceleradas por este conflicto. En situaciones como las que estamos viviendo en los gobiernos tienden a volverse más autoritarios y a tomar medidas cada vez más arbitrarias, poniendo en evidencia los problemas del «status quo».

El acceso a servicios financieros es un ejemplo muy obvio. Millones de personas de las zonas afectadas por la guerra perdieron acceso a sus bienes en el momento en el que más necesitaban esos recursos financieros. Sin embargo, aquellos que tenían acceso a servicios «cripto» pudieron operar sin problemas y aliviar la complicación logística que implicaba salir de Ucrania, por ejemplo.

Por otro lado, los rusos también vieron afectados sus activos: cayó el rublo, la bolsa, perdieron la posibilidad de acceder a pagos internacionales e, incluso, tienen restricciones de acceso a sus activos en bancos. La respuesta natural ante este escenario es la búsqueda de alternativas. La necesidad tiene cara de hereje y esa búsqueda de alternativas no es sólo a nivel individual, sino también a nivel de organizaciones e incluso a nivel estatal.

¿Y las monedas digitales emitidas por bancos centrales?

Llegados a este punto la pregunta sería cuáles son las alternativas al sistema actual y desde mi punto de vista, existen dos grandes alternativas en el horizonte. La primera es, obviamente, los protocolos descentralizados globales como Bitcoin, Ethereum y el resto del ecosistema; la segunda son los sistemas financieros basados en monedas digitales emitidas por bancos centrales (las famosas Central Bank Digital Currency o CBDC, según sus siglas en inglés). Si bien es cierto que no hemos hablado demasiado de ellas son una cuestión relevante para el ecosistema «cripto».

Lo primero que hay que comprender es que éstas se inspirando en aquellas: sin las cripto, hoy no estaríamos hablando de monedas digitales emitidas por bancos centrales. ¿Esto significa que son parecidas o que buscan los mismos objetivos? Obviamente no y, de hecho, son la antítesis. Podemos pensarlas como un último eslabón en la evolución del sistema financiero centralizado.

Desde el punto de vista de su definición, no hay tal cosa. En realidad no hay una definición clara de qué son las monedas emitidas por bancos centrales. Hay algún concepto vago de moneda digital o «token» emitidos por un Banco Central a través de una plataforma digital centralizada utilizada para la distribución entre la población y para prestar servicios financieros.

La forma más simple de pensarlas es como un mercado pago o un paypal, pero estatal. Para comprender mejor su alcance y hacer un «doble clic», podemos tomar el caso más avanzado de monedas digitales emitidas por bancos centrales que hoy existe, que es el caso de China como no podía ser de otra manera.

China, para tener un poco de contexto, es actualmente un gran usuario de monedas digitales a través de sus plataformas privadas como Alipay y WeChat, que son básicamente sistemas «Fiat» digitalizados similares a un mercado pago. Se encuentran online desde el 2014 y, en el 2020, el volumen transaccional de estas dos plataformas superó tres veces al PBI de China de ese año (unos 52 trillones de dólares), que es básicamente el doble de los movimientos en tarjetas de crédito globales de ese mismo año.

China es por lejos el país más digitalizado en este sentido y, para hacerse una idea, solo falta decir que el 37% del PBI chino está digitalizado, contra un 9% en los Estados Unidos. Es sabido que China toma decisiones con un horizonte temporal de largo plazo y no da puntada sin hilo. En el año 2014, China estableció la estrategia de desarrollar una alternativa al sistema financiero creado por los Estados Unidos durante el final de la Segunda Guerra mundial. Ese mismo año otorgó licencias de Banco a las mayores plataformas de redes sociales como Alibaba y WeChat, y delegó en ellos la posibilidad de desarrollar toda una red de pagos.

En Occidente, para que tengamos una idea, no entregaban licencias bancarias a fintechs (se ha comenzado a hacer recientemente) y el panorama era que los bancos estaban por un lado y las «start ups» por otro. China, a diferencia de Occidente, digitalizó su economía alentando la innovación en el sector financiero.

Ahora bien, en ese mismo año 2014, el Banco Central de China lanza un proyecto para crear una moneda digital administrada por un Banco Central (por su Banco Central), con el objetivo de manejar las transacciones digitales de manera centralizada y eliminar el efectivo.

El modelo chino

Después de seis años de trabajo, en septiembre de 2020, el Banco Central comenzó pruebas en Shenzhen, ciudad que une a Hong Kong con la China continental. Esta es una ciudad moderna, ideal para un primer testeo. Desde ese momento hasta hoy ha habido múltiples pruebas y ya están muy cerca de hacer una implementación nacional.

Ahora cualquier podría preguntarse cuál es la diferencia real entre utilizar el dinero en Alipay o utilizar una moneda digital administrada por un Banco Central. Siguiendo el caso de China que es el que conocemos, por lo pronto hay una cuestión tecnológica.

La moneda digital China está inspirada en el modelo de transacciones no gastadas de Bitcoin; es decir, en un modelo de verificación de transacciones a partir de la firma digital. Todo esto es muy Bitcoin y, en este sentido, es una mejora en cuanto al anonimato en algunas transacciones pequeñas que pueden realizarse con la plataforma China, incluso de manera «offline». Es decir, podemos operar de manera «offline» mientras que con Alipay hay que hacerlo obligatoriamente «online».

Al igual que con Bitcoin, los usuarios de la plataforma podrán recibir y enviar transacciones sin censura. Recordemos que uno de los objetivos es reemplazar el dinero papel, por lo tanto, es necesario competir con sus funcionalidades más básicas. Es por eso que el sistema debe proporcionar la posibilidad de hacer pagos en entornos sin señal de celular (en China y en muchas otras partes del mundo son vastos esos entornos). Al mayor anonimato y pago fuera de línea, se le agregan la inclusión financiera y la facilidad de uso, con un celular básico y simplemente leyendo un QR se puede operar. Claramente es un «upgrade» al sistema monetario Fiat.

En el caso de China, si bien la moneda digital será emitida por el Banco Central, la misma será distribuida a la gente a través de la banca comercial, es decir, que no reemplaza a los bancos. No reemplaza los bancos y, en el fondo, es un sistema en dos capas que complementa el sistema tradicional ya instalado. Van a seguir existiendo cuentas bancarias, pero también va a existir una parte que se va «tokenizar», una proporción de todos el dinero va a dar «tokenizado», al igual que el efectivo representa sólo una parte de la población que está en circulación.

Todo esto tiene muchas ventajas en eficiencia y reducción de costos. También tengamos en cuenta que el promedio mundial de que una persona tenga billetes cuesta unos 350 dólares al año. Sí, la emisión de billetes, que podamos tener billetes, tiene este costo altísimo. Además, este sistema también otorga la capacidad de proveer ayuda directa a las personas que lo necesitan en el momento en el que lo necesitan al poder implementarse la emisión de dinero para ayudas específicas ante catástrofes naturales o crisis económicas.

Esto parece una tontería, pero vean el ejemplo de los Estados Unidos donde un 22% de la población, es decir, unos 63 millones de personas no tienen acceso a buenos servicios bancarios. A modo de ejemplo, cuando el Gobierno de los Estados Unidos quiso enviar el famoso cheque de los 1.200 dólares por adulto no solo se produjo una demora espantosa producto de una logística compleja, sino que además los que más necesitaban los 1.200 dólares no tenían acceso a servicios bancarios como para depositar el cheque. Así terminaron en «cuevas» cambiando ese cheque por un efectivo con comisiones usurarias.

Con un sistema de moneda digital al estilo chino, esto se podría evitar y le ayuda a ser inmediata y sin intermediarios, o sea, realmente sería una solución muy buena. hay evidencia de esto, no es solamente una cuestión conceptual. En China se ha aprobado el sistema en pequeñas villas que eran muy pobres y vieron cómo el nivel de vida se ha podido incrementar, dado que al digitalizar la forma de comercializar los productos, estas villas podían ofrecer sus artesanías por medios digitales y de esa manera mejorar su situación económica.

Ahora bien, la principal desventaja de este sistema es que incrementa la capacidad de control del Gobierno, esto es obvio, y reduce la privacidad e incrementa la fragilidad ante ciberataques. Para atenuar este problema, el Gobierno chino ideó un sistema de varios centros de información independientes para dar mayor privacidad.

¿Cómo funciona el tema? Por lo pronto, China creó como una especie de «blockchain» (no es «blockchain» pero es parecido) que se dedica a verificar las transacciones p2p y esa verificación se realiza con hashes y no con números de cuenta. Esto quiere decir que solo se verifica la validez de la transacción y no se sabe quién está detrás de la misma lo que ofrece bastante privacidad.

Ahora bien, hay otro nodo grande que se llama «Big Data» en el que se analizan las transacciones de manera agregada y, en caso de detectar un comportamiento sospechoso es posible presentar un caso. En este momento sí se puede llegar a solicitar la información para ver qué persona o qué celular estuvo detrás de cada transacción que haya participado en este escenario dudoso.

Con esto quiero decir que la información del usuario y las transacciones está segregada en el sistema chino, esto es como para garantizar una mínima privacidad. Es igual en el caso de China, en el que la privacidad sería mayor que la que tienen los usuarios que usan We Chat o Alipay, que están totalmente expuestos.

Finalmente hay que destacar que las monedas digitales de bancos centrales serán utilizadas eventualmente para el comercio internacional. Y aquí está la principal cuestión: ¿cuál sería la respuesta del sistema financiero internacional?

Seguramente China, una vez implementado el sistema internamente, incorporará a sus socios comerciales en países en vías en desarrollo para que puedan encontrar beneficios tercerizar en China la utilización de servicios monetarios basados en dichas monedas digitales. Claramente será una herramienta eficaz para lograr influencia internacional.

La realidad es que China le saca varios cuerpos de ventaja al resto del planeta en este aspecto y, si su implementación tiene éxito, su sistema será observado como una alternativa al anticuado y obsoleto sistema Swift. La moneda china no sería así solo una respuesta a la amenaza «cripto» como se creía, sino también una respuesta estratégica y geopolítica a la hegemonía estadounidense.

Y cierro con esta idea: los acontecimientos que estamos viviendo, en mi opinión, van a beneficiar la adopción «cripto» pero también el desarrollo de estas nuevas herramientas centralizadas.

Este artículo es la versión en texto del episodio «Se avecina la desdolarización del sistema financiero mundial» del podcast «Bitcoin para todos» presentado por Diego Torres, experto en criptomonedas y Profesor del Curso de Introducción al Bitcoin de LISA Institute. ¡Síguele en Spotify!

Te puede interesar:

Comprender la amenaza terrorista en África para mitigarla

Según UNOCT recientemente ha sido aún más «evidente» la amenaza del ISIS, Al Qaeda y sus filiales en África y cómo sus acciones tendrán «repercusiones graves y duraderas mucho más allá del continente». Por ello, esta semana se celebra una Conferencia parlamentaria de alto nivel para tratar las amenazas terroristas existentes y analizar las emergentes en el continente africano.

Del 30 al 31 de marzo de 2022 se celebra una Conferencia parlamentaria de alto nivel titulada «Comprender la amenaza terrorista en África: nuevos retos y medidas necesarias» en Doha (Qatar) organizada por la Oficina del Programa de la UNOCT sobre la Participación Parlamentaria en la Prevención y Lucha contra el Terrorismo, con la colaboración de la Unión Parlamentaria Africana (APU) y el Consejo Shura del Estado de Qatar.

Durante la Conferencia los representantes de parlamentos nacionales africanos y de las asambleas parlamentarias debatieron sobre las amenazas terroristas existentes y emergentes en el continente africano. También trabajaron para identificar las medidas necesarias para apoyar a los países africanos en la mitigación y tratamiento de estas amenazas a través de la asistencia técnica, creación de capacidades (incluyendo el desarrollo o la revisión de estrategias nacionales) y planes de acción para combatir el terrorismo y prevenir el extremismo violento.

Los debates se articularon en torno a cuatro sesiones: principales amenazas terroristas actuales y emergentes en el continente africano; medidas necesarias para mitigar, prevenir y abordar las amenazas actuales y emergentes; proyectos y programas internacionales de asistencia técnica en materia de lucha contra el terrorismo y prevención del extremismo violento; y necesidades de los parlamentos africanos en materia de asistencia técnica y creación de capacidades.

En la sesión de apertura de la Conferencia, el Secretario General Adjunto de la Oficina de las Naciones Unidas contra el Terrorismo (UNOCT, según sus siglas en inglés), Vladimir Voronkov, destacó que el apoyo a los Estados africanos en sus esfuerzos contra el terrorismo, respondiendo a sus necesidades, está entre las «máximas prioridades» de UNOCT.

«La amenaza que plantea el rápido aumento de la presencia y la actividad de las organizaciones terroristas en partes de África en los últimos años se ha convertido en una de las preocupaciones internacionales más apremiantes», advirtió Voronkov para destacar que la expansión del ISIS, Al Qaeda y sus filiales en el centro, oeste y este de África tendrá «repercusiones graves y duraderas mucho más allá del continente».

El Secretario General Adjunto de UNOCT recordó cómo en 2017 el ISIS fue «derrotado» en Siria e Iraq y cómo la comunidad internacional se mantuvo «cautelosamente optimista». Y con razón: tras la derrota territorial del grupo, el ISIS ha conseguido extender su influencia en varios Estados africanos donde los grupos terroristas locales les «han jurado lealtad».

Según Voronkov, recientemente ha sido aún más «evidente» la amenaza del ISIS, Al Qaeda y sus filiales al haber «aumentado» en» frecuencia y letalidad» sus ataques realizados especialmente en el Sahel, la cuenca del lago Chad, Mozambique, Somalia y otras partes de África. En este sentido resaltó que «se necesita hacer más para abordar las amenazas que asolan la región, especialmente con respecto a mejorar la cooperación regional y el intercambio de información, experiencia y mejores prácticas para prevenir y combatir el terrorismo».

Así, aseguró que esta conferencia parlamentaria de alto nivel es una «parte clave de una iniciativa más amplia» para dar un nuevo impulso a la cooperación interparlamentaria entre los parlamentos nacionales de África y las asambleas parlamentarias pertinentes para abordar colectivamente la amenaza en evolución del terrorismo y el extremismo violento. 

«La conferencia de hoy demuestra la importancia de los esfuerzos antiterroristas dirigidos por africanos y de propiedad africana que se ven fortalecidos por la solidaridad entre los parlamentos africanos y la responsabilidad colectiva que tienen hacia sus respectivos pueblos. A pesar de las dificultades provocadas por la pandemia, la Oficina de las Naciones Unidas contra el Terrorismo ha intensificado su apoyo a todos los Estados Miembros y ha desarrollado una estrategia de presencia creciente sobre el terreno», dijo Voronkov.

Esto incluye al personal ubicado en Burkina Faso, Irak, Sudán, Asia Central y la nueva Oficina del Programa en Nairobi que UNOCT acaba de inaugurar, así como la Oficina del Programa para la Lucha contra el Terrorismo y Capacitación en Rabat, que funciona como un centro de capacitación para la seguridad , funcionarios judiciales y encargados de hacer cumplir la ley para África. 

«Estamos convencidos de que los parlamentarios desempeñan un papel esencial en el apoyo a los gobiernos para que cumplan con las obligaciones internacionales de lucha contra el terrorismo respetando el estado de derecho y la protección de los derechos humanos y las libertades fundamentales mientras luchan contra el terrorismo y previenen el extremismo violento», concluyó.

Claves de la expansión del terrorismo en África

Según UNOCT la amenaza que representa el «rápido crecimiento» de la presencia y actividad de las organizaciones terroristas en el continente africano en los últimos años se ha convertido una de las «preocupaciones internacionales más críticas». Según el Índice Global de Terrorismo, países como Nigeria, Somalia, República Democrática del Congo, Malí, Burkina Faso, Mozambique, Libia y Egipto se encuentran entre los países del mundo más afectados por el terrorismo.

Como se ha mencionado anteriormente, tras la derrota del ISIS en Siria e Iraq en 2017 la organización terrorista ha conseguido extender su influencia en varios estados africanos, donde los grupos terroristas locales juraron lealtad al ISIS. Este es el caso de grupos locales en Nigeria y el Sahel que luchan bajo la bandera del grupo terrorista yihadista.

En 2019, el ISIS declaró que su «Provincia de África central» incluía partes de Mozambique y la República Democrática del Congo donde, según informaron, desarrollaron alianzas con grupos armados locales.

Hasta la fecha tanto el ISIS como Al Qaeda desarrollan actividades en casi todas las regiones de África a través de numerosas sucursales o afiliados como pueden ser Al-Shabaab, Boko Haram, al Qaeda en el Magreb Islámico (AQMI), la Provincia de África Central del Estado Islámico (ISCAP), el Estado Islámico en el Gran Sáhara (ISGS) y la Provincia de África Occidental del Estado Islámico (ISWAP).

El Equipo de Supervisión de Sanciones y Apoyo Analítico, en su reciente vigésimo noveno informe al Comité del Consejo de Seguridad de conformidad con las resoluciones 1267 (1999), 1989 (2011) y 2253 (2015) relativas a ISIS y Al Qaeda, indicó que la mayoría de estos grupos han seguido avanzando en África. En África occidental, y en particular en la región del Sahel, esos grupos han «explotado con éxito las quejas locales y la debilidad de la gobernanza para controlar un número cada vez mayor de seguidores y recursos, a pesar de las divisiones y rivalidades internas». 

Diversos informes también sostienen que el éxito de los afiliados de ISIS y Al Qaeda en África a lo largo de 2021 sigue siendo «muy preocupante» para los Estados miembros a pesar de los «reveses» que han podido sufrir en Mozambique y en el Sahel.

Por ejemplo, la filial del ISIS en la cuenca del lago Chad se ha fortalecido, «lo que confirma su estatus como, numéricamente, la provincia más fuerte del ISIS fuera de la región central y parece preparada para expandir su área de operaciones». Mientras tanto, los principales afiliados de Al Qaeda, tanto en Somalia como en el Sahel, «han seguido creciendo en fuerza y ambición, lo que ha dejado a los Estados Miembros preocupados porque se han inspirado en el ejemplo de los talibanes en el Afganistán».

La cuestión de la creciente amenaza del terrorismo en África se estableció entre las principales prioridades africanas para 2022 en la 35º sesión de la Asamblea de Jefes de Estado y de Gobierno de la Unión Africana, celebrada el 5 de febrero de 2022 en Addis Abeba (Etiopía).

El Presidente de la Comisión de la Unión Africana, Moussa Faki Mahamat, describió el «flagelo» del terrorismo en el continente como «de una escala sin precedentes» y que «junto con el resurgimiento de cambios inconstitucionales de gobierno, exige un nuevo enfoque para abordar la seguridad en el continente», especialmente a la luz de «nuevos factores desestabilizadores» en África que afectarían más allá de las fronteras del continente.

Te puede interesar: