Pegasus es un software espía que permite obtener información de dispositivos móviles. Aunque su uso está creando mucho revuelo a nivel político, la realidad es que es relativamente fácil simular haber sido espiado con este software. Te explicamos cómo se crean falsos positivos.
La primera noticia de Pegasus en España fue en 2020, cuando se conoció que el móvil del que era presidente del Parlament de Cataluña, Roger Torrent, tenía este software espía desde 2019. Según Citizen Lab, hay un listado de representantes de la sociedad civil atacados por Pegasus mediante una vulnerabilidad de WhatsApp.
Este malware espía teléfonos móviles, escuchando conversaciones, leyendo mensajes, accediendo al disco duro, puede hacer capturas de pantalla, usar la cámara, escuchar por el micrófono, etc.
Citizen Lab y Lookout investigaban nuevos fallos de sistema de iOS y Android en 2016, cuando detectaron por primera vez la presencia de Pegasus. Aprovechaba estas brechas de seguridad de WhatsApp y Facebook para entrar en los dispositivos e instalarse, aunque también se ha visto que puede entrar vía SMS o llamadas.
Cómo detectar un positivo del software Pegasus
Según The Hack Patrol, Amnesty International Security Lab publicó una herramienta que busca indicadores de compromiso (IOC) en dispositivos iOS y Android, recopilando rastros forenses del malware Pegasus, llamado Mobile Verification ToolKit (MVT).
Los indicadores de compromiso o IoCson datos que surgen de una actividad que se produce dentro de nuestro sistema y que aporta información sobre el comportamiento, característica o descripción de una amenaza, es decir, es una evidencia que confirma si nuestro equipo tiene malware, y que utilizan las compañías de seguridad para desarrollar perfiles y así poder encontrar la solución a cada malware, ya que no todos los antimalware pueden servir.
Como ejemplos de IoC nos podemos encontrar el nombre de un archivo, o de un proceso, una URL o una IP, un comportamiento anómalo en el tráfico web, etc.
Para localizar estos IoC se realizan análisis de una muestra del malware (esto es también un IoC), y por cada muestra se genera un identificador único mediante algoritmos de hashing (mapea un conjunto grande de datos de tamaño variable, llamados claves, en pequeños conjuntos de datos de longitud fija).
Esta herramienta, MTV, busca indicios de malware en la copia de seguridad, revisando los SMS que tengan dominios en la lista negra, o dentro del historial del navegador, también revisa aquellos procesos modificados, la aparición de nuevos archivos o el uso modificado en la base de datos de uso de datos de procesos, y todo ello visto desde una línea temporal.
Los falsos positivos de Pegasus: un problema probatorio
Como suele ocurrir en el contexto del ciberespacio, no siempre es posible determinar la autoría u origen de una ciberamenaza y no será menos para Pegasus.
Cualquier dispositivo puede simular haber sido víctima de este software espía en su teléfono, con el objetivo de crear un “falso positivo” de Pegasus, ya sea con motivaciones políticas, legales o de cualquier otro tipo. Crear el falso positivo es más fácil delo que parece:
Generando una copia de seguridad
Usando la herramienta MVT para verificar que no tenemos Pegasus
Ejecutando un archivo llamado pegasus-false-positive
Volviendo a usar MVT con la copia de seguridad modificada por dicho archivo
Obteniendo como resultado: Positivo en Pegasus.
Para que no haya ningún problema, la copia de seguridad debería ser copiada y guardada en un lugar seguro, en el caso de necesitar restaurar el dispositivo.
Es por esto, que es posible “falsear” el resultado dado por dicha herramienta, manipulando la copia de seguridad que se utiliza. Esto es, se toma la copia de seguridad y se colocan SMS o dominios en el historial que parezcan sospechosos, o cualquiera de las otras evidencias. Una vez pasada la herramienta MVT, parecerá que el propietario del dispositivo está “infectado” por Pegasus.
¿Es posible probar un positivo de Pegasus a nivel judicial?
La conclusión del grupo The Hack Patrol, es que una copia de seguridad de nuestro dispositivo no es válida como prueba forense, porque es muy sencilla su creación y manipulación.
Cabe destacar que no hay evidencias de que nadie la haya usado de manera formal, aunque si se está probando su eficacia. Este programa modifica el resultado de la herramienta de Amnistía Internacional, insertando falsas evidencias en la copia de seguridad.
Por tanto, a efectos legales, esta copia de seguridad no sería válida como prueba en un procedimiento judicial con garantías procesales ya que podría tratarse de un falso positivo de Pegasus.
una crónica en relación con el VI Congreso Internacional «Desafíos a la Seguridad Global» sobre la presencia de Rusia y China en los países latinoamericanos.
El lunes 18 de abril de 2023, el viceministro de Relaciones Exteriores chino, Le Yucheng, se reunió con el Embajador de Rusia en China, Andrey Ivanovich Denisov, según un comunicado del Ministerio de Exteriores Chino.
Tras este encuentro, el Gobierno de China afirmó que «fortalecerá» su «coordinación estratégica» con Rusia, independientemente de la «situación internacional», con la vista puesta en «salvaguardar los intereses comunes de ambas partes».
Le Yucheng declaró que entre Rusia y China «la amistad no tiene frontera» y reiteró que entre los dos países existe «una asociación estratégica global» y una «cooperación para una nueva era de alto nivel.»
Vice Foreign Minister Le Yucheng on Mon met with #Russian Ambassador Andrey Denisov, saying no matter how the intl situation changes, China will enhance strategic cooperation with Russia to promote a new model of intl relations and a community with a shared future for mankind. pic.twitter.com/5lwWhDRiA3
Giuseppe de Donno, Ex Coronel de Carabinieri y Analista de Inteligencia, expone que con esta muestra de apoyo de China a Rusia, se «solemniza el valor estratégico del acuerdo que fue firmado el 4 de febrero entre el presidente ruso, Vladímir Putin, y el presidente chino Xi Jinping por la inauguración de los Juegos Olímpicos de Pekín.»
Este acuerdo, que surge tras el encuentro entre los dos presidentes en la sesión inaugural de los Juegos Olímpicos de Pekín, pone de manifiesto el acercamiento entre los dos países en cuestiones como el rechazo a la expansión de la OTAN (Organización del Tratado del Atlántico Norte).
Con razón a este acercamiento, De Donno asegura que «el escenario [geopolítico] cambia muy rápidamente» y que «seguramente impacte con lo que China y Rusia hacen alrededor del mundo.»
Una visión general sobre la presencia de Rusia en los países latinoamericanos
Actualmente, Rusia trata de restablecer su hegemonía geopolítica en el espacio post soviético -dichos Estados que fueron dominados por la influencia soviética- como parte de su estrategia de seguridad y para reducir la influencia occidental en el continente.
En América, la expansión rusa se remonta a la Guerra Fría. De Donno recuerda la conquista de Alaska por parte de Rusia en el siglo XVIII y la posterior compra del territorio por Estados Unidos en 1867. También hace referencia al intento ruso de colocar misiles balísticos en Cuba durante la Guerra Fría y el respaldo ruso a las fuerzas de izquierda de los países de Centroamérica en la década de 1930.
Con el final de la Guerra Fría, Rusia se alejó del territorio latinoamericano. Sin embargo, en la actualidad ha vuelto a estar presente. El ponente expone que la llegada de Rusia a los países de América Latina ha sido «permitida» y reforzada por cuatro factores.
En primer lugar, por la ausencia de Estados Unidos en América Latina desde principios del siglo XXI. El segundo de los factores ha sido la aparición en los países latinoamericanos de gobiernos autoritarios de izquierdas que han promovido políticas nacionalistas contrarias a los intereses de Estados Unidos.
Por otro lado, nos encontramos también con la presencia de Estados Unidos en las llamadas «Revoluciones de color», las grandes movilizaciones populares que tuvieron lugar a principio del S.XXI en antiguas repúblicas soviéticas.
El objetivo principal de estas protestas era impulsar la democracia en regímenes autoritarios a través de actividades pacíficas. Estas protestas adoptaban el nombre de un color en cada país, como la Revolución Naranja en Ucrania del año 2004.
El último factor hace referencia a la actual expansión de la Organización del Tratado del Atlántico Norte (OTAN) que «suscitó una fuerte reacción de Moscú» y ha reaccionado ampliando su presencia geopolítica en los países de América Latina.
¿Cuáles son los Estados más importantes para Rusia y China en América Latina?
Giuseppe de Donno declaró que el país sobre el que Rusia mantiene el mayor interés es Cuba. Tras el colapso de la Unión Soviética, el país se encontró en una situación económica desfavorecida. Por este motivo, Cuba ha mostrado inclinación por modernizar sus fuerzas armadas y mejorar la situación económica. En el año 2013, Rusia canceló el 90% de la deuda cubana en un acuerdo que, según el ponente, «nunca ha sido divulgado».
Este acto permitió que muchas empresas rusas pudieran participar en Cuba, en la explotación de recursos naturales; en concreto la explotación del petróleo y níquel. Este intercambio permitió a La Habana ampliar su protagonismo en el exterior y obtener mayor implicación en materia diplomática.
Por otro lado, nos encontramos con Venezuela. Después del gobierno de Hugo Chávez, Venezuela forjó relaciones con Rusia y países latinoamericanos que compartían un sentimiento anti estadounidense, como Nicaragua.
De esta forma, Venezuela se convirtió en un aliado estratégico de Rusia, país sobre el que De Donno afirma «que ha hecho todo lo posible para evitar la caída del gobierno venezolano, encabezado por [Nicolás] Maduro.» Además, afirma que Venezuela es comprador de armas que provienen de Rusia.
«La entrega de equipos militares aumentó el poder en Venezuela, desánimo una revuelta disidente, desalentó la intervención militar extranjera e incluso equilibró la presencia de las fuerzas estadounidense en Colombia» declaró el ponente.
También declara que algunos medios de comunicación confirman la presencia de mercenarios del Grupo Wagner -entidad militar privada con sede en Rusia- en Venezuela. Su actividad está relacionada con la seguridad del ejecutivo venezolano y de los altos cargos del régimen.
Además, la presencia rusa en Venezuela está vinculada a la extracción de recursos naturales por parte de empresas rusas. A través de las prestaciones Moscú a Venezuela, las empresas rusas obtienen participación en el país para la explotación de recursos como el petróleo o el oro.
De Donno, también destaca la influencia de Rusia en Nicaragua. La presencia rusa en el país comenzó, cuando la Unión Soviética comenzó a apoyar a gobiernos izquierda instaurados por los militares sandinistas en la conocida como Revolución Sandinista, que puso fin a la dictadura de Somoza a finales de los años 70.
Esta revolución enfrentó a los partidarios del Frente Sandinista de Liberación (FSNL) que contaban con un amplio respaldo popular, con los defensores del Régimen de Somoza, apoyados por Estados Unidos. El apoyo soviético a los militares sandinistas incluyó la asistencia militar, diplomática, política y económica.
El fin de la Guerra Fría y la expulsión electoral de los sandinistas también mitigó la presencia de Rusia en Nicaragua. Sin embargo, la llegada al poder de Daniel Ortega en 2007 -líder actual del FSNL- cambió la orientación estratégica del país. Nicaragua y Rusia volvieron a establecer una relación bilateral, motivada por el rechazo a Estados Unidos.
Managua ha favorecido los intereses políticos de Moscú en el extranjero, mostrando su apoyo a la anexión de Crimea en 2014 y con su respaldo a la invasión de Ucrania.
A su vez, Rusia ha apoyado el régimen de Daniel Ortega, a través de las prestaciones monetarias y armamentísticas. Por otro lado, Moscú se ha implicado en el entrenamiento de las fuerzas de seguridad nicaragüenses, y ha utilizado el territorio del país para realizar actos simbólicos, militares y navales.
Hugo San Martín, ex Ministro de Gobierno y ex Ministro de Trabajo en Bolivia, destaca también la presencia rusa en el país. Rusia ha utilizado una estrategia similar a la que ha empleado en Occidente con el fin de ampliar su hegemonía geopolítica. A través de «la guerra híbrida, los procesos de desinformación, las operaciones especiales, que socavan la confianza de los ciudadanos en la democracia, fomentan las fracturas políticas y erosionan la confianza entre ciudadanos y representantes políticos» ha asegurado el ponente.
Especialmente, en Bolivia, la presencia rusa está relacionada con los proyectos de energía nuclear, tales como la explotación del litio, pues Bolivia es el país que posee la mayor reserva de este mineral a nivel mundial. Bolivia, por su parte, ha respaldado los intereses diplomáticos de Rusia, posicionándose a favor de esta última en las resoluciones de la Asamblea General de las Naciones Unidas.
Sin embargo, San Martín insiste en que la invasión de Ucrania ha establecido un «antes y un después» para Rusia. A pesar de que muchos analistas internacionales hubieran creído que Rusia fuera el segundo país poseedor del mayor ejército mundial -después de Estados Unidos-, la guerra en Ucrania, asegura el ponente, «ha puesto en entredicho que sea una potencia regional en la actualidad.»
Considera que Rusia queda en una posición muy «delicada». Por ello, los países que veían a Rusia como una nación que volvería a reconfigurar el orden mundial, cambiarán su perspectiva. También asegura que a partir de este momento disminuirá también la influencia rusa en los países donde actualmente la ejerce.
Raul Silva Albán, General del Ejército Peruano y segundo comandante general de la Región Militar del Norte, subraya la presencia china y rusa en Perú y hace referencia al Foro de São Paulo, para explicar el apoyo que brindan Rusia y China a los partidos de izquierda en el país. El Foro de São Paolo es una organización de partidos y grupos de izquierda latinoamericanos fundada en 1990 tras la caída del Muro de Berlín para combatir la influencia del neoliberalismo en América Latina. En Perú actualmente partidos y movimientos de izquierdas también forman parte del Foro.
Sobre la posición de estos partidos, Silva declara que «aún no se han dado cuenta de que tanto Rusia como China han abandonado el marxismo inicial y ahora están orientados hacia el autoritarismo.»
Por otro lado, considera que China «necesita el soporte ideológico de los países en Latinoamérica, para seguir fomentado la estrategia en su país a través de un discurso neo marxismo y maoísta.» Sin embargo, también asegura que esta política se aleja de los términos marxistas porque se desarrolla en una economía de mercado.
Perú mantiene relaciones comerciales con China y depende de la economía de este último, por el comercio de minerales, en particular de oro y cobre. Este país es un gran productor de estos dos recursos y China es el comprador principal de cobre en Perú.
Sin embargo, con relación a la extracción de estos minerales, Silva declara que «actualmente Perú está viendo paralizadas sus inversiones nacionales, así como la gestión de las grandes mineras que [ahora] cuentan con acciones chinas de hasta un 80%.» Lo mismo sucede con la explotación del gas.
Ramiro Miguel Mantilla, ex Comandante General de la Policía Nacional de Ecuador, declara que la alianza entre Estados Unidos y Ecuador se materializaba con la firma de un pacto de defensa mutua, conocido como el Tratado Interamericano de Asistencia Recíproca (TIAR) en el año 1949.
Sin embargo, Mantilla expone que en el año 2007, con la llegada del presidente Rafael Correa al gobierno, las relaciones entre Ecuador y Estados Unidos disminuyen. De hecho, en 2009 Correa finalizó el convenio con Estados Unidos que permitía la presencia de una base norteamericana en Manta, ciudad costera del Ecuador, con el objetivo de controlar la red de narcotráfico.
Este acuerdo fue firmado por el presidente Jamil Mahuad en el año 1999. Con la eliminación de esta base se incrementan los índices de narcotráfico, los decomisos de droga -hasta un 1000%- y los delitos asociados al narcotráfico. En el año 2018 la tasa de homicidios era de 5,9 por 100.000 habitantes. En el año 2021, llega a los 14 homicidios por cada 100.000 habitantes.
A partir de la finalización de este acuerdo, comienzan a establecerse vínculos entre Ecuador, China y Rusia, a través de la firma de convenios de asesoramiento y cooperación militar gratuita con ambos países, aunque no llega a consolidarse.
Por otro lado, Mantilla declara que en Ecuador la influencia de China es la «más visible» que la de Rusia, pues el primer país ha tenido una presencia muy importante en el gobierno de Rafael Correa.
China adquirió parte de la deuda ecuatoriana a cambio de la concesión de petróleo de Ecuador y la participación de las empresas chinas en la economía ecuatoriana. Sin embargo, estas compañías han infringido los reglamentos ecuatorianos en materia de producción y construcción.
Por último, el ponente declara que con la llegada al gobierno de Guillermo Lasso en 2021, actual presidente de la República de Ecuador, las relaciones con China han quedado mermadas. Ecuador trata de revertir la deuda, y restablecer la cooperación con Estados Unidos en materia de seguridad.
La presencia China también destaca en Colombia, donde ha intervenido en el asesoramiento a las fuerzas armadas colombianas en materia de seguridad y crimen internacional.
Amnistía Internacional denuncia que las Fuerzas Armadas Árabes Libias están «reprimiendo brutalmente» la libertad de expresión y de reunión pacífica»
En el año 2020, el Gobierno de Acuerdo Nacional libio, con sede en Trípoli -al oeste del país- y el Parlamento del Este, asentado en Tobruk, firmaron un acuerdo de paz en todo el territorio con la mediación de la Misión de Apoyo de Naciones Unidas para Libia (UNSMIL). Sin embargo, las diferencias políticas persisten en el país.
El acuerdo también convocaba elecciones presidenciales el 24 de diciembre de 2021. La convocatoria fue aplazada el día 22 del mismo mes porque las partes interesadas del ámbito político rechazaron la legislación electoral anunciada por el portavoz del Parlamento. Sin embargo, el 1 de marzo el Parlamento de Libia votó a favor de que se constituyera un nuevo gobierno liderado por Fathi Bashagha. Por su parte, el Gobierno de Acuerdo Nacional no reconoció el nombramiento y mantiene como primer ministro a Abdelhamid Dabeiba, que ha prometido celebrar elecciones en 2022.
Las Fuerzas Armadas Árabes Libias- sometidas a la autoridad del primer ministro del Gobierno de la Unidad Nacional- junto con los grupos armados vinculados a las mismas, mantienen el control sobre las zonas del este y del sudeste del país. En el oeste, opera una entidad independiente conocida como «Agencia de Seguridad Interna»; un grupo armado afín a las Fuerzas Árabes Libias.
En la ciudad de Sirte, controlada por las Fuerzas Armadas Árabes Libias desde el año 2020, se han desarrollado números conflictos armados. Amnistía Internacional denuncia que las Fuerzas Armadas Árabes Libias mantienen recluidos arbitrariamente y en régimen de incomunicación al menos a nueve manifestantes pacíficos y un periodista que habían participado en una protesta en Sirte, ciudad natal del exdirigente de Libia, Muamar Gadafi.
La detención arbitraria de manifestantes pacíficos en Sirte por exigir justicia a la comunidad internacional y las autoridades locales por los ataques aéreos efectuados a través de la OTAN en 2011, es una violación de sus #DDHH.
— Amnistía Internacional Madrid (@amnistiamadrid) April 28, 2022
Amnistía Internacional declara que la Misión de Investigación sobre Libia de la ONU, establecida por el Consejo de Derechos Humanos para investigar los abusos y violaciones del derecho internacional de los derechos humanos y el derecho internacional humanitario cometidos en Libia desde 2016,publicó el 28 de marzo de 2022 un segundo informeen el que exponía una lista de graves abusos contra los derechos humanos cometidos impunemente en todo el país, incluidas las restricciones de la libertad de reunión y de expresión, y en el que se citaban los arrestos en Sirte.
El 19 de marzo unas 30 personas participaron en una manifestación en Sirte en la que se pedía a la comunidad internacional y las autoridades locales que indemnizaran a las víctimas de los ataques aéreos efectuados por la OTAN en 2011. A pesar de que hay evidencias que demuestran que la manifestación fue pacífica, Amnistía Internacional afirma que al menos un periodista y 10 manifestantes, miembros de la tribu Gadafa, fueron aprehendidos por hombres armados vinculados a la Agencia de Seguridad Interna. Los detenidos fueron recluidos en un lugar no revelado, según testigos y familiares de los detenidos.
Diana Eltahawy, directora regional adjunta de Amnistía Internacional para Oriente Medio y el Norte de África, declara que «la detención arbitraria de estos manifestantes pacíficos por exigir justicia y reparación en relación con el conflicto armado de 2011 pone de manifiesto el nivel de intolerancia de las Fuerzas Armadas Árabes Libias y de los grupos armados vinculados a ellas hacia cualquier activismo independiente, aunque no sea crítico con su gobierno.»
Eltahawy también insiste en que «las Fuerzas Armadas Árabes Libias deben garantizar de inmediato la liberación de todas las personas detenidas únicamente por ejercer su derecho a la libertad de expresión y de reunión pacífica.»
Las personas arrestadas fueron puestas en libertad el día 19 de noviembre. Por otro lado, en enero de 2020, las Fuerzas Armadas Árabes Libias arrestaron a varios manifestantes tras las protestas contra su comandante Khalifa Heftar.
Amnistía Internacional declara que la Misión de Investigación sobre Libia de la ONU, establecida por el Consejo de Derechos Humanos para investigar los abusos y violaciones del derecho internacional de los derechos humanos y el derecho internacional humanitario cometidos en Libia desde 2016, publicó el 28 de marzo de 2022 un segundo informe en el que exponía una lista de graves abusos contra los derechos humanos cometidos impunemente en todo el país, incluidas las restricciones de la libertad de reunión y de expresión, y en el que se citaban los arrestos en Sirte.
Amnistía Internacional visita la ciudad de Sirte
El 20 de febrero de 2022, una delegación de Amnistía Internacional visitó Sirte. El alcalde de Sirte, Mokhtar al Madani, contó a la delegación de la organización que las autoridades locales no permitirían reuniones con personas residentes ni hablar en privado con ellas. A lo largo de toda la visita de la delegación, quienes la conformaban estuvieron acompañados de numerosos miembros de la Agencia de Seguridad Interna y otros agentes de inteligencia vestidos de civil. Según Amnistía Internacional, estos últimos fueron hostigados y les impidieron hablar con nadie en privado.
Diana Eltahawym declara que «la realidad en Sirte es solo una aterradora muestra de la vida bajo el dominio de las Fuerzas Armadas Árabes Libias y los grupos armados vinculados a ellas, que han reprimido brutalmente el derecho a la libertad de expresión, de asociación y de reunión pacífica, y acallado todas las voces disidentes».
También insta a la comunidad internacional a «ampliar la Misión de Investigación de la ONU más allá de junio de 2022 para que pueda seguir investigando tales abusos.»
La Unión Europea trata de adaptarse al crecimiento tecnológico que existe hoy en día. A principios de diciembre de 2023 la Eurocámara y los Estados miembros aprobaron un acuerdo sobre el texto de la primera normativa para regular la inteligencia artificial. Hablamos sobre la historia de la Inteligencia Artificial, sus tipos y su estatus legal.
En enero de 2021, el Parlamento Europeo dictó unaresolución sobre inteligencia artificial en lo relativo a las cuestiones de interpretación y de aplicación del Derecho Internacional, donde la UE se viera afectada en los ámbitos de los usos civil y militar, así como de la autoridad del Estado fuera del ámbito de la justicia penal, teniendo en cuenta las guerras que se producen a nivel cibernético.
Desde entonces, el Parlamento, junto con la Comisión, trabajan en una propuesta para que Europa sea el centro mundial de una Inteligencia Artificial de confianza, enfocado en un marco ético-jurídico, en la responsabilidad por los daños que pueda causar la IA y en los derechos de propiedad intelectual.
Alan Turing publicó en 1950 un artículo llamado “Computing machinery and intelligence” en la revista Mind, donde se preguntaba si las máquinas eran capaces de pensar por sí mismas, teorizando sobre el método para determinar si era así, tomando dicho método el Test de Turing.
Más adelante, en 1956, John McCarty, Marvin Misky y Claude Shannon fueron quienes nombraron dieron el término de Inteligencia Artificial y lo definieron como “la ciencia e ingenio de hacer máquinas inteligentes, especialmente programas de cálculo inteligente”.
Ya en 1997 se consiguió programar un supercomputador llamado Deep Blue de la empresa IBM, para que pudiera ganar al ajedrez al campeón mundial Gari Kasparov. La misma empresa, IBM, consigue en 2011 (ya han pasado muchos años de investigación) que otro supercomputador, esta vez llamado Watson, responda a distintas preguntas de todo tipo, cuya principal función es aprender a medida que va trabajando, acumulando información e interactuando con el lenguaje humano.
El siguiente hecho se produce con una IA al alcance de todo el mundo, y hablamos de Siri, la asistente virtual de Apple.
Desde entonces y hasta el día de hoy han surgido muchos asistentes virtuales y se ha investigado sobre ello, pero el incremento en el uso del IoT, sobre todo de los dispositivos controlados por voz, se estima que en 2024 la Inteligencia Artificial sea clave tanto en la economía como en nuestra vida.
El Parlamento Europeo define los sistemas de Inteligencia Artificialcomo “todo sistema basado en programas informáticos o incorporado en dispositivos físicos que muestra un comportamiento que simula la inteligencia, entre otras cosas, mediante la recopilación y el tratamiento de datos, el análisis y la interpretación de su entorno y la adopción de medidas, con cierto grado de autonomía, para lograr objetivos específicos”.
Y Autónomo como “todo sistema de IA que funciona interpretando determinados datos de entrada y utilizando un conjunto de instrucciones predeterminadas, sin limitarse a ellas, a pesar de que el comportamiento del sistema esté limitado y orientado a cumplir el objetivo que se le haya asignado y otras decisiones pertinentes de diseño tomadas por su desarrollador”.
Tipos de IA
Según la Comisión Europea:
Software: asistentes virtuales, software de análisis de imágenes, motores de búsqueda, sistemas de reconocimiento de voz y rostro.
Inteligencia artificial integrada: robots, drones, vehículos autónomos, Internet de las Cosas.
Inteligencia Artificial Estrecha o Débil: Aquella que sólo se enfoca en una única tarea, es la que existe hoy en día, como son los asistentes virtuales, y utilizan el Procesamiento de Lenguaje Natural o PNL. También se usan para diagnosticar cánceres y otras enfermedades con mucha precisión.
Inteligencia Artificial General o Fuerte: Aquella que tiene las mismas capacidades que un humano, y a día de hoy todavía no se ha conseguido, ya que las funciones del cerebro humano son muy amplias y algunas desconocidas.
Superinteligencia Artificial: Es aquella más capaz que un ser humano, donde podrá desarrollarse en cualquier situación mejor que un humano medio, desde capacidades, como toma de decisiones o incluso en emociones.
En el día de hoy, la IA se utiliza para realizar compras por internet, para realizar publicidad, búsquedas en webs, asistentes virtuales, traducciones automáticas, hay casas y ciudades inteligentes, incluso vehículos, y en el campo de la ciberseguridad es muy importante su uso, ya que pueden ayudar a reconocer y luchar contra los ciberataques y otras amenazas en línea basándose en los datos que reciben continuamente, reconociendo patrones e impidiendo los ataques.
Por ejemplo, durante la pandemia del COVID 19 se utilizó la IA para medir la temperatura de las personas en los aeropuertos a través de cámaras termográficas. También, en medicina, ha ayudado para reconocer infecciones en los pulmones mediante pruebas tomográficas computarizadas, así como rastrear la propagación de la enfermedad.
El pasado 21 de abril de 2022, Ibán García del Blanco, diputado del Parlamento Europeo, presentó un informesobre Inteligencia Artificial para que sea usado como base en la futura normativa que tome la Unión Europea.
En este informe se declara que el desarrollo, despliegue y uso de la IA deben respetar la supervisión humana, así como permitir el control humano en cualquier momento. Considera la evaluación imparcial, regulada y externa de la IA cuando haya alto riesgo en el cumplimiento de los principios éticos. También sostiene que la IA debe desarrollarse de manera segura, rigurosa y de buena fe, que deben respetar la dignidad humana y garantizar la igualdad de trato.
Por otro lado, y muy importante, se solicita que toda la producción y uso de los datos personales y biométricos que resulten del desarrollo, despliegue y uso de la IA deben respetar los derechos de los ciudadanos a su privacidad y a la protección de sus datos personales.
Cuando hablamos de HUMINT pensamos en sofisticados métodos de espionaje fuera del alcance del común de los mortales. Sin embargo, el HUMINT consiste en:
Obtener información a través de la interacción humana
Saber cómo manejemos esas interacciones
Conocer los límites legales que enfrentemos para ello
Saber en qué medida el balance entre talento y técnica o conocimiento marcará la diferencia
Quién participa
Manu Robledo (Manu Robledo) Oficial de Inteligencia en las Fuerzas Armadas (España) con experiencia en misiones nacionales e internacionales como Libia, Somalia, Afganistán o Bosnia. Máster en Inteligencia, Geopolítica y Seguridad y multitud de otros estudios en la materia.
Daniel Villegas (@DanielVillegas). Director de LISA Institute. Licenciado en Criminología (UIC). Graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), Máster en Mundo Árabe e Islámico (UB), Máster en Terrorismo (UNIR), Máster en Análisis de Inteligencia (UAB), Máster en Cybersecurity Management (UPC) y CISA (ISACA).
Puedes volver a ver la Masterclass con Manu Robledo aquí:
Además…
Manu Robledo también es Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute, siendo esta una de las Masterclass relacionadas con el mismo. Si estás interesad@ en la próxima edición de este Máster que empezará en unos meses, ya puedes reservar tu plaza aquí.
Si quieres saber más sobre el Análisis Geopolítico y en relación con la Criminología, quizá te puedan interesar otros cursos de LISA Institute relacionados como los que te recomendamos a continuación:
La invasión de Rusia a Ucrania, que comenzó el 24 de febrero de 2022, ha tenido múltiples consecuencias para Europa. En lo que respecta al ámbito de la seguridad y defensa comunitaria, esta guerra ha provocado un sentimiento de necesidad de reforzar las fuerzas armadas nacionales mediante el aumento de la inversión pública.
Este aumento de las compras de material bélico se traducirá en elevar el número de unidades disponibles existente actualmente para enviarlo a Ucrania, ya que muchos sistemas de misiles de los ejércitos europeos son efectivos contra los centenares de carros de combate (T-72, T-80 y T-90) que ha desplegado Rusia.
Varias agencias de inteligencia estadounidense estimaban que, al inicio de la ocupación el Kremlin contaba con 12.420 carros de combate y otros 36.000 vehículos blindados; sin embargo, tras 37 días, esta fuerza de combate, a priori, superior no se ha demostrado en el teatro de operaciones, ya que muchas decenas fueron abandonados, otras unidades manejadas por la acción de soldados inexpertos o les faltaron suministros y repuestos. El portal web de análisis militar Oryx, asegura que solo en las 3 primeras semanas de combates, Rusia perdió al menos 270 tanques. Esta cifra supondría el 10% de su fuerza activa en suelo ucraniano.
Debido a este despliegue,Kiev ha pedido a la OTAN que le envíen: aviones, helicópteros, sistemas antiaéreos S-300, y 500 misiles FIM-92 Stingers y FGM 148 Javelin para poder continuar sus ataques a vehículos acorazados rusos (que se añadirían a los 17.000 misiles anticarros y 2.000 antiaéreos ya recibidos a las 2 semanas de comenzar la invasión).
Con los primeros envíos de algunos centenares de misiles (principalmente estos FGM -148 Javelins y NLAW Stingers), Ucrania ha sido capaz de acabar con decenas de carros de combate y vehículos armados rusos, según el portal web ORXY.
Envíos de armas de Europa
La Unión Europea, al inicio de la contienda, ha sido muy reticente a facilitar armas a Ucrania, un país que no pertenece al proyecto comunitario, pero se encuentra en posiciones cercanas por miedo a que el conflicto escalase en crudeza. Más de 60 días después, la mayoría de países cambiaron de opinión:
A) Alemania; prepara un intercambio de armas con Eslovenia, a la que entregará sus blindados APC, Leopard 2, Boxer 8×8 y BMP Puma y ésta recibirá tanques T-72.
B)Bélgica, enviará 5000 fusiles de asalto FN- FNC y 200 misiles anticarro.
C) Lituania: que no ha especificado la cantidad de armas transferidas, pero sí que son decenas de millones de euros con entre otros, morteros pesados.
D) Reino Unido, que envió 1.080 sistemas antitanque NLAW.
E) Suecia se ha comprometido a enviar más de 5.000 AT4 anticarro.
F) Washington ya ha entregado armamento por 800 millones de dólares: 75 obuses + M198 de 155 mm y 144.000 municiones; 72 tractores tácticos; 121 UAV Phoenix y Ghost. El paquete de ayuda anterior incluía 18 obuses, 40.000 municiones, drones de ataque Switchblade y vehículos blindados M113.
Posteriormente, el 3 de marzo, se llevó a cabo otro más significativo, ya con verdadero material bélico con potencia de fuego de: 1.370 lanzagranadas C-90 y 700.000 cartuchos de fusiles y de ametralladoras ligeras. Y el 28 de marzo salió otro avión A-400 con más armamento (sin especificar) por parte del Ministerio de Defensa.
Entre el material enviado destacan el C-90, al igual que el Alcotán 100, (ambos fabricados en Zaragoza), son dos sistemas muy similares contra blindados que podrían haber sido muy útiles en el primer mes de combates. Se manejados desde el hombro por un infante, el tubo lanzador dispara una granada de 100 mm o de 90. El C-90, sus distintas versiones (empleo general, antitanque, antibúnker) resultan muy útiles en el combate urbano.
El pasado 19 de abril de 2022 el presidente Pedro Sánchez acudió a Kiev para entrevistar con el presidente ucraniano Volodimir Zelensky, y realizaron una rueda de prensa conjunta, en la que se anunció otro envío de armamento: 30 camiones y 10 vehículos ligeros, además de ocho agentes del Ministerio de Interior que colaborarán con Cruz Roja. Todo este cargamento se desplaza en el buque Reina Ysabel de la Armada Española que salió el 21 de baril del puerto de Rota en Cádiz rumbo a legará al puerto polaco de Gdynia, al norte del país. Adquirido a finales de 2020 por el Ministerio de Defensa por 7,5 millones de euros, este modelo es una embarcación tipo Ro-Ro (roll on-roll off, en inglés) con capacidad para transporte de vehículos rodados y personal. Este busque destaca entre otras cosas porque su dotación está constituida por 51 personas, cuenta con una autonomía de 24 días, pero no posee sistemas de armamento fijo.
España también anunció que han sido remitidos también unos 700.000 cartuchos de diversos calibres largas, ligeras y pesadas para proporcionar mayor munición a todas las armas ya proporcionadas. El sistema usado por algunas armas anticarro para aumentar las probabilidades de atravesar el blindaje se basa en concentrar toda la energía de la explosión en un punto reducido del blindado para hacer mayor daño.
Además, el ejército ucraniano ya cuenta con un sistema de mortero embarcado Alakran (de la empresa Ventura Defense) desde 2019 que la empresa de armento local Ukrobonservice lo instaló sobre el blindado 4×4 Bars-8.
El material que España podría haber enviado
España podría haber sido mucho más generosa con Ucrania ya que cuenta con bastante material que, aunque desfasado, podría ser de ayuda para elevar, aunque fuera levemente, el poder de fuego de los defensores.
Ahora que varios países europeos comienzan a enviar material bélico de primer orden, nosotros podríamos dar a Ucrania alguno de los 53 Leopard 2A4 que están almacenados en Zaragoza desde 2008, ya que nosotros no vamos a emplear ninguna asignación publica a su transformación en Lanzapuentes e ingenieros.
A dicho lote, también se puede añadir los siguientes instrumentos bélicos:
El sistema lanzacohetes, el Teruel, que fue dado de baja en 2011 (todavía no ha sido sustituido por otro similar más avanzado).
Nuestro sistema de misiles antiaéreo Mistral3 (de segunda mano), con 100 misiles, adquiridos en 2021. Tenemos otros 600 unidades totalmente obsoletos de 1988.
Nuestros F18, de segunda mano adquiridos en 1986 con horas de vuelo excesivas.
Las fragatas F100, que no cuentan con defensa de punto.
Y, por último, los vehículos TOA en 1963, de los 1300 nos quedan unos 600.
Todos estos armamentos y vehículos deberán ser controlados para que sean usados respetando la legalidad internacional y que no se usen en matanzas o en acciones contrarias a los Derechos Humanos, para que no suceda como sucedió con los morteros en Mauritania (1989), bombas de racimo en Libia (2011) o armamento variado en Yemen (2016), algunos ejemplos de la gravedad del descontrol en la exportación de armas españolas.
*Este artículo es una adaptación en formato texto del vídeopublicado por José Corrochano en su canal de Youtube «Centro de Mando». Si quieres suscribirte a su canal, puedes hacerloaquí.
El pasado domingo, 24 de abril, tuvo lugar la segunda vuelta en las elecciones francesas. Te explicamos las claves para entender este proceso electoral y cómo ha votado Francia.
La estrategia de desinformación de Rusia en Mali
Francia asegura que las imágenes que le acusaban de haber cometido el asesinato de soldados caucásicos en Mali son parte de la estrategia de desinformación rusa en el país. Te lo contamos.
INTELIGENCIA
Masterclass | Importancia del IMINT en conflictos armados | LISA Institute
El próximo miércoles 3 de mayo a las 18h (CET), Carlos Javier Broncano, Teniente Coronel del Ejército de Tierra y jefe del área de tratamiento de imágenes de la Escuela de Guerra del Ejército, ofrecerá una Masterclass en colaboración con LISA Institute: La importancia del IMINT en los conflictos armados. Puedes inscribirte aquí.
Desarticulada una organización criminal que había ciberatacado sistemas informáticos de instituciones públicas
La Policía Nacional de España ha desarticulado una organización criminal que presuntamente había ciberatacado sistemas informáticos de instituciones públicas en Madrid y Granada. ¿Quieres saber más? Todo en este artículo.
(ANÁLISIS) OSINT: Cómo localizar a una persona o «celebrity»
El autor de este artículo, Marc Catalá, ex-alumno del curso Analista Internacional y del Curso de Experto en Análisis de Inteligencia, se propone localizar a una persona «famosa» a través de la Inteligencia de Fuentes Abiertas (OSINT) y la Inteligencia de Imágenes (IMINT)
CIBERSEGURIDAD
Entender las diferencias entre Ciberterrorismo, Ciberguerray Hacktivismo
Desde que comenzó la pandemia del COVID-19, los riesgos cibernéticos han crecido junto con una gran transformación digital, debido a la disminución del contacto físico y al aumento de las relaciones sociales y profesionales de manera virtual. Te lo explicamos en este artículo.
(ANÁLISIS) El Metaverso y sus consecuencias jurídicas
Amnistía Internacional pide ayuda para frenar la crisis de derechos humanos en El Salvador
El día 27 de marzo la Asamblea Legislativa de El Salvador aprobó el estado de excepción en el país, con razón al incremento de homicidios relacionados con las maras. Amnistía Internacional asegura que las medidas aprobadas vulneran los derechos humanos e incumplen con el derecho internacional, te lo contamos.
ACNUR entrevista a refugiados y trabajadores humanitarios en el Sahel
La Agencia de la ONU para los Refugiados (ACNUR), a través de la iniciativa Spotlight presenta las historias de seis personas entrevistadas a principios de febrero de 2020, cuyas vidas se han visto trastornadas por la violencia en el Sahel. Spotlight denuncia la violencia practicada en contra de las mujeres de Burkina Faso a quienes los asesinos “violan y torturan”. Aquí podrás leer todo.
BOLETÍN SEMANAL EN VÍDEO
BOLETÍN SEMANAL EN AUDIO
Si quieres saber más
Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:
La Agencia de la ONU para los Refugiados (ACNUR), a través de la iniciativa Spotlight presenta las historias de seis personas entrevistadas a principios de febrero de 2020, cuyas vidas se han visto trastornadas por la violencia en el Sahel. Spotlight denuncia la violencia practicada en contra de las mujeres de Burkina Faso a quienes los asesinos “violan y torturan”.
Burkina Faso se ha convertido en un país tan peligroso para los refugiados, que algunos de ellos escapan del país para volver a sus naciones de origen, donde la violencia continúa.
“Algunas personas retornan a Mali, incluso a zonas tan peligrosas que ni los trabajadores humanitarios, ni las fuerzas de defensa nacional pueden entrar” declara ACNUR.
Por otro lado, el cierre de fronteras y las restricciones que se impusieron a los burkineses con el fin de contener la pandemia de la COVID-19, complicaba, aún más, el trabajo de la comunidad para acoger a los refugiados y lidiar con los ataques.
Los seis caras del conflicto en el Sahel
Hawa, superviviente de Boukoma entrevistada por ACNUR, confiesa que «estoy tan traumitazada que ni si quieres puedo recordar qué paso». Hawa, estaba en su casa cuando su nieto advirtió a la familia que unos hombres armados se estaban aproximando. En cuestión de segundos, dos docenas de hombres en motocicletas irrumpieron y empezaron a disparar mientras ella y otras mujeres se escondían adentro.
Ella enterró a sus muertos el día siguiente, luego huyó con 32 miembros de su familia. Ahora ha encontrado una relativa seguridad en la casa de su hijo en Kaya, 150 km al sur. Pero tiene pesadillas, se despierta todas las noches gritando, mientras escucha el sonido de los disparos en sus oídos. “Soy una viuda del conflicto”, dijo.
Leila, huyó de la violencia en Mali en 2012 y vivió en el campamento de refugiados en Goudoubo hasta 2019, cuando hombres armados en motocicletas atacaron el campamento tres veces.
Rahmata, la hija de Leila de 10 años, presenció uno de estos ataques. Desde entonces no volvió a ser la misma. Leila dice que ella misma se ha sentido “profundamente” afectada por las numerosas personas que muestran signos de traumas psicológicos en medio de la creciente inseguridad.
“Es algo que realmente duele. Es duro ser una madre y ver todo eso”, confesó. “Solo sigo rezando para que haya paz”.
Dianbendi, líder comunitario, acoge a más de 2.500 desplazados burkineses dentro de su propiedad y en los alrededores, un número que crece cada día. Él les ofrece comida, albergue y agua, con frecuencia asumiendo los costos. Caminando con dificultad debido a una discapacidad en una pierna, con costos puede proveer a su propia familia, sin embargo, da la bienvenida a todos los que llegan.
«Al principio, pensamos que solo estaban matando a los hombres. Pero después nos dimos cuenta que mataban también a mujeres y niños», dijo Dianbendi. «Tengo una discapacidad. No tengo nada que dar. Pero es mi obligación tratar de mejorar un poco su situación”.
Los grupos armados en Burkina Faso también han asesinado a funcionarios públicos, trabajadores de la salud, profesores, y otros representantes del Estado. En ocasiones, también han atacado a organizaciones humanitarias, robando vehículos y secuestrando a funcionarios.
Ilyas, es voluntario del programa de Voluntariado de las Naciones Unidas en la ciudad de Djibo y en el campamento de Mentao, en el norte de Burkina Faso. ayuda a garantizar que las personas refugiadas tengan acceso a comida, agua y albergue. Siendo él mismo un refugiado maliense, se siente honrado de trabajar con ACNUR, pero teme que esto lo convierta en un blanco.
«Los refugiados me dicen que lo que hago es noble, pero honestamente estoy asustado. Asumo este riesgo porque amo mi trabajo. Estoy comprometido con la defensa de nuestros derechos humanos.» declara Ilyas.
Eric, originario de Burkina Faso y oficial asociado de registro con ACNUR en el noreste del país, trabaja en el campamento de Goudoubo desde 2012, cuando los refugiados de Mali empezaron a buscar protección en Burkina Faso. Después de que el conflicto se extendió a su país, Eric confiesa que ahora son los refugiados los que le ofrecen apoyo. Ellos comprenden su tristeza. Ahora que las zonas donde viven los refugiados se volvieron más peligrosas, Eric no puede verlos tan seguido, si es que puede verlos. Confiesa que siente “débil y preocupado”.
«Esto me duele. Mi país está siendo atacado y no podemos dar a las personas la protección que necesitan», denuncia Eric.
Yobi Sawdogo es asesor del alcalde de Kaya, una ciudad que cuenta con 66.000 residentes, según su último censo, de 2012, y ahora acoge a más de 300.000 burkineses desplazados. El gobierno local abre las puertas a las personas necesitadas, pero el flujo de los recién llegados ha cambiado drásticamente la vida cotidiana. Las filas para recoger agua se han vuelto muy largas y los centros de salud están abarrotados. Los mercados aún están bien abastecidos, pero solo porque quienes huyeron hasta aquí no tienen dinero para comprar comida.
A pesar de las dificultades, Yobi afirmó que su ciudad continuará aceptando a quienes buscan seguridad, en parte por solidaridad, y en parte por miedo. “Decimos que lo les pasó a ellos podría pasarnos a nosotros. No podemos rechazar a la gente”, declaró.
Una década de conflicto en el Sahel deja 2,5 millones de personas desplazadas
Si bien estos testimonios concretos datan de 2020, la situación en la actualidad no es muy diferente.
ACNUR en 2022 continúa solicitando una «acción internacional concertada para poner fin a los conflictos armados en la región del Sahel Central en África», que han obligado a más de 2,5 millones de personas a huir de sus hogares en la última década.
El desplazamiento interno se ha multiplicado por diez desde 2013, pasando de 217.000 personas a la abrumadora cifra de 2,1 millones a finales de 2021. El número de personas refugiadas en los países del Sahel Central -Burkina Faso, Malí y Níger-, asciende ahora a 410.000. La mayoría de los refugiados en la región han huido de la violencia en Malí, donde el conflicto comenzó en enero de 2012.
ACNUR pide una acción internacional concertada para poner fin a los conflictos armados en el #Sahel Central, que han obligado a más de 2,5 millones de personas a huir de sus hogares en la última década.https://t.co/mynp7nhlQopic.twitter.com/8MsX1jCI3u
El aumento de los ataques violentos en toda la región durante 2021 desplazó a casi 500.000 personas, sin bien las cifras de diciembre aún están pendientes de confirmación.
Los grupos armados habrían llevado a cabo más de 800 ataques el año pasado, según las estimaciones de los socios de ACNUR. Esta violencia forzó a unas 450.000 personas a desplazarse dentro de sus países y obligó a otras 36.000 a huir a países vecinos.
Sólo en Burkina Faso, el número total de desplazados internos ascendió a más de 1,5 millones de personas a finales de 2021. Seis de cada diez desplazados internos del Sahel son ahora burkineses.
En Níger, el número de desplazados internos en las regiones de Tillaberi y Tahoua aumentó en un 53% en los últimos 12 meses. En el vecino Malí, más de 400.000 personas están desplazadas dentro del país, lo que supone un aumento del 30% respecto al año anterior.
Mientras tanto, la situación humanitaria en Burkina Faso, Malí y Níger va deteriorándose rápidamente en medio de una crisis con múltiples frentes. Si bien la inseguridad es el principal motor, la crisis se está viendo agravada por la pobreza extrema, la pandemia de COVID-19 y el agravamiento de los efectos de la crisis climática, registándose un aumento de las temperaturas en la región 1,5 veces superior a la media mundial. Las mujeres y los niños son los principales afectados y se ven desproporcionadamente expuestos a la extrema vulnerabilidad y a la amenaza de la violencia de género.
Las comunidades de acogida han seguido dando muestras de resiliencia y solidaridad, acogiendo a las familias desplazadas pese a sus escasos recursos. Las autoridades gubernamentales también han demostrado un compromiso inquebrantable para ayudar a los desplazados, pero están cediendo ante la creciente presión.
ACNUR y sus socios humanitarios hacen frente a crecientes dificultades para acceder a las personas afectadas y prestar asistencia y protección para salvar vidas. El personal humanitario sigue enfrentándose a ataques en las carreteras, emboscadas y robos de vehículos.
ACNUR hace un llamamiento a la comunidad internacional para que actúe con valentía y no escatime esfuerzos a la hora de apoyar a los países del Sahel Central para conseguir la paz, la estabilidad y el desarrollo que tanto necesita la región.
En respuesta a la crisis actual, ACNUR está liderando los esfuerzos conjuntos de las agencias de la ONU y las ONG para proporcionar alojamiento de emergencia, gestionar los campamentos para desplazados y prestar servicios de protección vitales, entre los que se incluye la lucha contra la violencia de género y la mejora del acceso a documentación civil.
ACNUR sigue actuando en coordinación con las autoridades y otros socios para garantizar la respuesta humanitaria más eficaz para satisfacer las necesidades de las personas refugiadas, desplazadas internas y las comunidades de acogida del Sahel, a pesar de los innumerables desafíos.
Con los recursos peligrosamente al límite, ACNUR insta a que se preste más apoyo para ayudar a salvar vidas y hacer frente a las vulnerabilidades. En 2021 quedaron sin cubrir más de un tercio de los fondos que necesitaba ACNUR en el Sahel Central. Para poder organizar una respuesta eficaz en 2022 en Burkina Faso, Níger y Malí, ACNUR necesita 307 millones de dólares.
Este artículo se ha realizado con una doble finalidad:
1. Concienciar del riesgo que supone la digitalización de parte de la vida de las personas y, en especial, de un abusivo o peligroso uso de las redes sociales. Para mejorar tu Ciberseguridad, haz clic aquí.
2. Conocer las oportunidades que presenta el OSINT para poder investigar legalmente y encontrar información en Internet, ya sea de personas huidas, desaparecidas o sospechosas de haber cometido algún ilícito penal o administrativo. Para formarte en Investigación Online OSINT, haz clic aquí.
A modo de ejemplo, el sujeto objeto de estudio elegido en este caso se trata de Claudio Bermejo, popularmente conocido como «El Dandy de Barcelona» un personaje viral en Internet que ha adquirido cierta fama a nivel nacional en España por sus excentricidades y comentarios variopintos.
Cuando empecé a interesarme por el campo de la Inteligencia, enseguida quise hacer mi primer proyecto, incluso antes de geolocalizar los misiles norcoreanos. Así pues, no quise complicarme mucho la vida, pues mi conocimiento era escaso, e intenté por mi cuenta hacer algo que ya había visto antes: intentar geolocalizar a una persona.
El hecho de que escogiese a este objetivo como protagonista del estudio es sencillo: reside cerca de mi ciudad, publica muchos vídeos donde se le ve la calle y, al hablar, menciona alguna que otra pista para la investigación. La mezcla de estos factores fue un caldo de cultivo para que me propusiera encontrarlo a él y no a otra persona.
En este caso, estamos hablando de una persona de 50 años aproximadamente que reside en Barcelona (como bien indica su pseudónimo), concretamente en el centro, por lo que se puede apreciar en los ambientes cuando graba sus vídeos.
Se trata de una persona con un estilo de vida sencillo y más bien sedentario, por lo que, a priori, su zona de movimiento no es grande y podemos establecer que se delimita a unos cientos de metros cuadrados de área.
Suele frecuentar un bar llamado «Bar-Restaurante Las Palmeras», el cual está especializado (según el propio Claudio) en las anchoas del Cantábrico. De hecho, una mayoría de sus vídeos se han grabado desde allí.
Análisis de información e imagen
Aquí tenemos un mapa de la ciudad de Barcelona con los principales resultados de la búsqueda «Bar- Restaurante Las Palmeras». Vemos una mayor concentración de estos nombres en la parte noreste de la ciudad, así que trazamos una línea de mayor probabilidad (en color rojo) para empezar a descartar.
También, para reducir el número de resultados posibles, dentro del área designada eliminaremos los bares que se encuentren bajo el nombre «La Palmera», ya que no coincide exactamente con el nombre real (el que buscamos es en plural).
De esta manera, nos quedaría esta zona como resultado (corresponde al margen superior derecho de la imagen anterior).
En uno de sus vídeos, vemos como, desde dentro del bar, la persona que graba con la cámara enfoca a fuera para enseñarnos a la persona que esperan. En esta siguiente imagen, podemos sacar información muy valiosa para encontrar el sitio exacto.
En primer lugar, justo delante del bar hay una señal (1) que, aparentemente, parece dar indicaciones sobre el aparcamiento debido a la línea amarilla que se ve debajo del coche (2). También vemos como al otro lado de la calle hay árboles que siguen el sentido de la carretera (3). La proximidad de estos y la falta de coches aparcados en el otro lado indica que esta calle es de un único sentido. Cabe remarcar la rectitud de esta (4). Por último, tras los árboles vemos una edificación (5) con posibles locales comerciales debajo y balcones arriba. La proximidad de este con los árboles hace improbable de que pase otra carretera por ese lado, por lo que se tratará de un paso de viandantes o una plaza.
Tras comprobar con los posibles resultados, el que más se parece a la descripción es este local en el distrito de Sant Martí de Barcelona.
Efectivamente, en este bar encontramos los 5 elementos que mencionábamos: la señal delante del bar (1), las líneas amarillas de la plaza de aparcamiento (2), los árboles (3), la rectitud de la calle (4) y la fachada con locales comerciales y balcones encima (5).
Para comprobar si el experimento había sido bueno, un amigo y yo fuimos en persona al posible lugar donde podríamos encontrarlo.
El resultado, como se puede ver en la imagen, fue un éxito.
Herramientas utilizadas:
Google Maps (Inteligencia de Imágenes)
Youtube (Inteligencia de Imágenes)
Si te ha interesado este análisis de Marc Català te recomendamos echar un vistazo a su anterior trabajo«Geolocalización de un lanzamiento»en el que también localizaba el punto exacto desde el que se lanzaba un misil balístico desde un tren en Corea del Norte.
Desde que comenzó la pandemia del COVID-19, los riesgos cibernéticos han crecido junto con una gran transformación digital, debido a la disminución del contacto físico y al aumento de las relaciones sociales y profesionales de manera virtual.
En diciembre de 2020, la empresa SolarWinds sufrió un ataque cibernético, donde insertaron un malware en su producto Orion que es utilizado por miles de empresas y agencias gubernamentales de todo el mundo. Orion es una plataforma que facilita el monitoreo, el análisis y la administración de todos los ordenadores y equipos de telecomunicación desde un solo panel. Mediante Amenazas Persistentes Avanzadas (APT) se infiltraron en la cadena de suministro de SolarWinds, pudiendo así insertar una puerta trasera o vulnerabilidad en el producto, por lo que cada vez que un cliente se descargaba los paquetes de instalación de Trojan Horse de SolarWinds, los atacantes podían acceder a esos sistemas.
Además, las instituciones financieras tienen un mayor uso de las TIC, confiando en soluciones digitales y de manera remota para cualquiera de las operaciones y servicios que realizan a diario.
El problema surge en la creciente dependencia en las soluciones digitales, ante el aumento de los riesgos de ataques cibernéticos.
Según el Bank for International Settlements, un riesgo cibernético es un término muy amplio que abarca las fallas o violaciones de los sistemas informáticos. El FSB Cyber Lexicon lo define como la combinación de la probabilidad de que ocurran incidentes cibernéticos y su impacto. Un incidente cibernético será, por tanto, cualquier hecho observable en un sistema informático que ponga en peligro la seguridad del sistema o su información o que viole las políticas de seguridad, procedimientos o políticas de uso aceptable.
Los incidentes cibernéticos pueden ser intencionales o accidentales, ocupando los primeros el 40%.
Ataques cibernéticos donde hay un intercambio de datos “confiable”
Malware, software diseñado para causar daños en los dispositivos informáticos y robar datos (troyanos, spyware, ramsonware…).
Ataques Man-in-the-middle, los atacantes acceden a una conexión entre el usuario y una web desde donde pueden manipular datos o transacciones.
Cross-site scripting (XSS), es una vulnerabilidad de seguridad de una web que permite que un atacante inyecte scripts o códigos maliciosos.
Phishing, técnica que consiste en el envío de un correo electrónico por el atacante donde simula ser una entidad confiable, para así robar información, infectar el dispositivo, etc.
Password cracking, es el proceso de recuperación de contraseñas almacenadas en un sistema informático o una red.
Con el aumento de trabajo desde casa (WFH), se han trasladado la mayoría de actividades al espacio digital, aumentando el riesgo de ataques cibernéticos.
Mediante una encuesta realizada a instituciones financieras por el Centro de Análisis e Intercambio de Información de Servicios Financieros (FS-ISAC) se ha observado un incremento en la actividad maliciosa, el escaneo sospechoso y el phishing en el acceso a la red de teletrabajadores. Las empresas de pagos, aseguradoras y cooperativas de crédito han sufrido un aumento en ataques cibernéticos desde el inicio de la pandemia, sobre todo con el desbordamiento de las infraestructuras por el teletrabajo, ya que la planificación digital no estaba preparada, llegando a haber un 25% de interrupciones en la red.
El Informe sobre Riesgos y Vulnerabilidades en el Sector Financiero realizado por las Autoridades Europeas de Supervisión (EIOPA, ESMA y EBA) indica que las aseguradoras informan de un crecimiento en ataques por malware y otros intentos, así como que este tipo de riesgo, el relacionado con la ciberseguridad, provoca la generación de otros tipos de riesgos.
Es por ello que surgen los ciberseguros o seguros cibernéticos, ya que la recuperación económica por un ataque cibernético es muy alta.
Nos dice la Comisión Federal de Comercio del Gobierno de Estados Unidos que los seguros cibernéticos son muy importantes para la protección de las empresas, y estas pólizas suelen cubrir: incidentes de seguridad de datos (robo de información), ataques cibernéticos (incidentes de seguridad), ataques contra datos del negocio que mantienen los proveedores y ataques terroristas.
El Royal United Services Institute (RUSI)junto con la Universidad de Kent ha realizado un estudio sobre el ciberseguro y el desafío de la ciberseguridad (Cyber Insurance and the Cyber Security Challenge), debido al aumento de ataques por ransomware, estos seguros no son sostenibles para las aseguradoras. Los gobiernos y empresas luchan para hacer frente a la complejidad que supone gestionar los riesgos cibernéticos, pero por ahora, los seguros cibernéticos aún no están incentivando la mejora en las prácticas de ciberseguridad.
Las cookies de esta web permiten una navegación más óptima al recordar tus preferencias de visitas anteriores para ofrecerte una experiencia más relevante. Haz clic en Aceptar para aceptar todas las Cookies. Si lo necesitas, puedes visitar "Cookie Settings" para personalizar tu consentimiento de forma avanzada.
Esta web utiliza cookies para mejorar la experiencia mientras navegas. Aparte de esto, las cookies que están categorizadas como necesarias están guardadas en tu navegador ya que son esenciales para que funcione la página web. También se utilizan cookies de terceros que nos ayudan a analizar y entender como se utiliza esta web. Estas cookies serán guardadas en tu navegador solo con tu consentimiento. Tienes la opción de desactivar y borrar estas cookies cuando quieras, pero si lo haces puede afectar tu experiencia durante la navegación.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.