Después de cada atentado terrorista, todo el mundo se hace la misma pregunta: ¿Qué puedo hacer como ciudadano para contribuir a la prevención del terrorismo? ¿Cómo se puede prevenir que este hecho tan doloroso vuelva a ocurrir? Cada vez más ciudadanos se están preguntando qué pueden hacer personalmente para ayudar en la lucha y prevención del terrorismo. Por eso, desde LISA News hemos decidido hacer esta Guía Práctica en colaboración con varios de nuestros profesores con experiencia en materia Antiterrorista. Nuestro objetivo: incentivar la prevención del terrorismo creando la primera Guía práctica para ser un ciudadano ejemplar contra el terrorismo.
La prevención del terrorismo depende de todos los ciudadanos, no solo de policías o militares
Al igual que los terroristas tienen manuales y una Guía práctica de cómo atacar a nuestra sociedad, es necesario dar a conocer y distribuir a los cuatro vientos una Guía práctica de prevención del terrorismo para que cualquier ciudadano pueda poner su granito de arena en la lucha contra el terrorismo. La realidad es que cualquier ayuda es inestimable para combatir cualquier tipo de terrorismo, especialmente aquel que se esconde en la propia sociedad para intentar atacarla desde dentro.
Es importante tener presente que los terroristas no nacen siéndolo, sino que sufren un proceso de radicalización, unas veces incentivada por su entorno (familia, amigos, líderes,..) y otras veces generada autónomamente por ellos mismos, normalmente a través de internet.
Si aún no conoces en detalle los conceptos de radicalización, radicalización violenta e ideología radical y violenta, antes de continuar te lo explicamos aquí.
Es vital saber que ese proceso de radicalización suele ser progresivo y cambia la forma en la que el terrorista se relaciona con su entorno: familia, amigos, vecinos,… Normalmente esa radicalización tarda meses o incluso años, pero en otras ocasiones puede ser una radicalización express y tardar meses o incluso pocas semanas. Si quieres aprender sobre el fenómeno de la radicalización terrorista yihadista, haz clic aquí.
Durante ese proceso de radicalización en el que el futuro terrorista empieza a cambiar su forma de actuar y tener una actitud sospechosa es cuando su entorno debe alertar a las Fuerzas y Cuerpos de Seguridad para que contrasten y comprueben si realmente es una persona potencialmente peligrosa o no.
La mejor prevención contra el terrorismo es la anticipación: ¿en qué factores de riesgo debo fijarme para detectar a un potencial terrorista?
Todos y cada uno de los expertos en lucha antiterrorista que han participado en este artículo hacen énfasis en que no hay una lista cerrada de factores que científicamente nos permitan saber si una persona es un futuro terrorista o no. De todos modos, en todas las investigaciones policiales y académicas realizadas hasta el momento hay cierta repetición de hechos que podrían ser considerados relevantes, aunque ninguno de ellos determina por sí solo que estamos delante de un individuo potencialmente peligroso. Cuantos más factores se den en un mismo individuo, más probable es que se trate de un potencial terrorista:
Comentarios violentos en contra de ciertas personas, grupos de personas, países o instituciones políticas, policiales o militares.
Celebraciones de actos terroristas recientes.
Justificaciones de las causas que llevan al terrorismo y falta de empatía o deshumanización de las víctimas del terrorismo.
Lejanía repentina de su entorno social inmediato: cambio de amigos, cambio de ciudad, viajes a países en guerra, etc.
Cambio habitual y frecuente de domicilio o ciudad de residencia.
Alta sensibilidad por su privacidad en internet y redes sociales: cambio frecuente de nombre, uso de nombres falsos o alias, sin fotos personales, etc.
Cambio frecuente de número de teléfono o combinación de varios números a la vez.
Cambio frecuente de vehículo o combinación de varios vehículos a la vez.
No establecer relaciones interpersonales con vecinos u otros ciudadanos fuera de su entorno inmediato.
Guía Práctica de cómo ser un ciudadano ejemplar contra el terrorismo
Comunica cualquier factor de riesgo comentado anteriormente. Para prevenir es vital comunicar rápidamente cualquier factor de riesgo o sospecha que te generen individuos de tu entorno a las Fuerzas y Cuerpos de Seguridad. Todos los comunicados se investigan. No es necesario que facilites tus datos personales completos y la información que facilites será totalmente confidencial:
Cuerpo Nacional de Policía:
A través telefónico: 900.100.091 / 91.582.21.60 / 091.
No hagas difusión de textos, audios o vídeos realizados por los terroristas: si los reenviamos les estamos haciendo propaganda gratuita y permitimos que el terror penetre, se difunda y cale en nuestra sociedad, por lo que sin quererlo en vez de prevención del terrorismo estamos haciendo de megáfono a los terroristas. Si quieres aprender sobre el fenómeno del terrorismo yihadista, haz clic aquí.
No reenvies whatsapps presuntamente firmados por policías o militares alertando de posibles amenazas terroristas. Siempre son falsos, las instituciones no informan por whatsapp, informan por canales oficiales. Si recibes estos whatsapps pásale esta Guía práctica al contacto que te lo ha enviado.
Comunica cualquier hecho ilícito a la policía, aunque no esté conectado a simple vista con el terrorismo. En la mayoría de casos, los terroristas o su entorno inmediato, tienen antecedentes penales por delitos contra la salud pública (drogas) o contra la propiedad (robos con fuerza, robos con violencia,..), mediante los que se financian o como modo de vida. Si la policía les consigue detener por otros motivos, también se consigue evitar que lleven a cabo sus planes terroristas.
No caigas en generalizaciones o simplificaciones de la amenaza terrorista y sus causas. Es importante informarse bien para poder opinar del tema y comprender exactamente cuál es la amenaza actual y cuáles son las causas que han llevado a cada terrorista a radicalizarse. De lo contrario, estamos provocando que nuestro entorno también se radicalice y eso es precisamente uno de los objetivos de los terroristas.
Comunica a los responsables del lugar cualquier objeto abandonado (bolsos, bolsas, maletas,..) en la vía pública, especialmente en zonas con gran afluencia de personas, sin tocarlas ni moverlas, para que revisen rápidamente videograbaciones y activen los protocolos que corresponda. Además de prevención del terrorismo también evitarás otros delitos como hurtos o apropiaciones indebidas. Si quieres aprender sobre la detección y gestión de objetos sospechosos y explosivos, te recomendamos el Curso de Experto en Prevención de Atentados con Explosivos
Comunica cualquier robo de vehículo así como cualquier alquiler de vehículos injustificado o sospechoso. Los terroristas necesitan transportarse, pero también utilizan los vehículos como un arma.
Comunica cualquier documentación falsa o sospechosa que detectes en tu trabajo. Para esconderse y viajar los terroristas suelen utilizar documentaciones falsas u originales que previamente han sido robadas. Si la foto no corresponde con el portador de la documentación o si te da la sensación de que sea falsa, comunícalo rápidamente. Si trabajas en el sector turístico o la hostelería, sería muy positivo que te especializaras en detectar documentaciones falsas.
En caso de atentado terrorista, aunque sea en otra ciudad o país: difundir al máximo posible cualquier llamada a la colaboración por parte de las Fuerzas y Cuerpos de Seguridad, siempre y cuando nos lo pidan por canales oficiales: fotos de los terroristas, matrículas, descripción de los sospechosos,..
Colabora en todo momento con las Fuerzas y Cuerpos de Seguridad: haciendo caso de sus consejos de prevención y seguridad, de sus consignas y de sus indicaciones tanto si estas en la vía pública, en el trabajo o en casa. Ellos nos protegen, velan por nuestra seguridad y tienen más información de lo que está ocurriendo para poder tomar las decisiones correctas en la prevención del terrorismo y su persecución. Si quieres conocer la Lista de 15 Consejos de Autoprotección sobre cómo actuar ante un atentado terrorista yihadista, haz clic aquí.
Difunde la cultura de seguridad
Y ahora, para que esta prevención contra el terrorismo sea eficaz ya solo queda COMPARTIR esta GUÍA PRÁCTICA con tu entorno personal y profesional para que todos puedan aplicarla. El terrorismo es una de las principales amenazas a nuestra seguridad, a nuestra convivencia y nuestro modo de vida. Todos debemos contribuir a que nuestra sociedad sea más segura, más justa y esté más protegida.
En este artículo te explicamos los aspectos más relevantes de la Vigilancia Tecnológicay cómo, en muchas ocasiones, es parte de una estrategia de Inteligencia Competitiva.
En la actualidad, estar pendiente de lo que ocurre fuera de tu organización es imprescindible. Para ello, es vital realizar actividades de Vigilancia Tecnológica entorno al mercado, la competencia, las administraciones, entre otros, ya que pueden facilitar información fundamental para el desarrollo e implantación de la estrategia tecnológica de tu organización.
Cuando hablamos de Vigilancia Tecnológica estamos haciendo referencia a una práctica que, mientras la digitalización masiva y los procesos de transformación digital han ido implantándose en la sociedad, se ha convertido en imprescindible a la hora de asegurar la supervivencia y el éxito de cualquier modelo de negocio en la economía digital. En muchas ocasiones, la Vigilancia Tecnológica es parte de una estrategia de Inteligencia Competitiva.
Normalmente, la Vigilancia Tecnológica en cualquier organización es un elemento básico del Sistema de Gestión de la I+D+i, ya que se focaliza en los desarrollos que son críticos para una organización, identifica a los mejores socios tecnológicos y minimiza el esfuerzo de I+D+i, aprovechando los últimos desarrollos existentes.
La Vigilancia Tecnológica está definida en la familia de normas UNE 166000, en concreto en la UNE 166000, como: “Proceso organizado, selectivo y sistemático, para captar información del exterior y de la propia organización sobre ciencia y tecnología, seleccionarla, analizarla, difundirla y comunicarla, para convertirla en conocimiento con el fin de tomar decisiones con menor riesgo y poder anticiparse a los cambios”
A menudo se utiliza la Vigilancia Tecnológica para las siguientes funciones:
Detección de fuentes de información esenciales para hacer frente a las decisiones tecnológicas.
Extracción de información relevante sobre tendencias tecnológicas, novedades, invenciones, potenciales socios o competidores, aplicaciones tecnológicas emergentes.
Contemplación de aspectos regulatorios y de mercado que pueden condicionar el éxito de una innovación tecnológica.
Trazabilidad de planes y formulación de estrategias tecnológicas una vez analizada y codificada la información obtenida.
¿Cuáles son las fases de la Vigilancia Tecnológica?
Las fases de la Vigilancia Tecnológica según la Norma UNE 166.002 son las siguientes:
1. Identificación de los factores críticos de Vigilancia
Como las tecnologías emergentes, competidores actuales y potenciales, desarrollo de los mercados y del entorno. Una vez identificados, se define la estrategia de vigilancia tecnológica más adecuada para la organización.
Para ello, se establece una hoja de ruta con objetivos y responsabilidades viables a partir de los recursos humanos, materiales y económicos que la organización dispone y quiere dedicar al procedimiento.
Los factores críticos de vigilancia (FCV) se determinan por cada actividad de la cadena de valor de la organización. Además, para concretar la búsqueda de información, se aconseja acompañar los FCV con descriptores, palabras clave, prioridad, horizonte temporal, etcétera.
2. Identificación de las fuentes o tipos de informaciónde relevancia para seguir los factores críticos de vigilancia
Se encuentran los formales (patentes, prensa, bases de datos, informes, publicaciones) o informales (conversaciones, apuntes, reuniones, congresos, ferias, exposiciones, encuestas, etc.). En esta etapa se requiere combinar los conocimientos en vigilancia y habilidades técnicas para el uso de herramientas informáticas, así como desarrollar competencias digitales de apoyo con el objetivo de gestionar la sobreinformación existente en Internet.
3. Elección de los medios de acceso y seguimiento de las fuentes de información
Por lo general, el seguimiento se realiza mediante un software especializado o sistemas y servicios automatizados: control de estudios e informes de mercado, vigilancia de prensa, servicios de bases de datos, monitorización y rastreo de Internet, etcétera. De manera que, posteriormente, se realizará la ejecución regular de la búsqueda de información a partir de una estrategia sujeta a revisión constante.
4. Análisis, evaluación y organización
Para sacar conclusiones útiles a la organización, a menudo también se utiliza un software de análisis, tratamiento y presentación de datos. Una vez concretados los resultados y valorada su trascendencia, es necesario generar los denominados productos de vigilancia tecnológica. Es decir, soportes de información confeccionados con los resultados de información adquiridos del proceso de vigilancia tecnológica, y que conformarán el medio de difusión de éstos en la organización. Los más relevantes suelen:
5. Difusión selectiva de la información elaborada, por los canales y a las personas adecuadas
Para ello, es necesario diseñar una estrategia de comunicación interna eficaz y distribuida en toda la organización que cubra las necesidades de información del personal y use los medios de comunicación más generalizados en la organización, abarcando tanto los informales como los formales.
Además, el proceso de vigilancia tecnológica ha de contemplar un espacio para la participación de estas personas, puesto que la comunicación es una consecuencia de un procedimiento llevado a cabo.
Herramientas para llevar a cabo la Vigilancia Tecnológica
Para llevar a cabo la vigilancia tecnológica existen diversas herramientas, entre las que podemos citar las siguientes:
Análisis del mercado: Posibilita el conocimiento de las tendencias en las necesidades de sus clientes potenciales en su mercado fundamental, permitiendo también estimar el tamaño de éste.
Análisis de la competencia: Analiza los movimientos de la competencia y los posibles cambios en la distribución y estrategias comerciales.
Benchmarking tecnológico: Consiste en analizar las “mejores prácticas” existentes en la industria o los servicios y utilizarlas como referencia para la mejora de la propia empresa.
Prospectiva tecnológica: Es un análisis de los escenarios de evolución de las tecnologías, incluyendo la posibilidad de aparición de otras radicalmente nuevas, así como los factores que condicionan esos escenarios.
Análisis de patentes: Posibilita, entre otras cosas, la obtención de información sobre disponibilidad de tecnologías útiles adquiribles.
Las bases de datos: Utilización de bases de datos de publicaciones técnicas o de patentes, entre otras.
Minería de textos: Tecnología emergente cuya finalidad es la búsqueda de conocimiento en grandes colecciones de documentos no estructurados.
Si quieres aprender los beneficios, ventajas y utilidades de la Inteligencia en general y en qué sectores se utiliza más, haz clic aquí.
Normativa para la gestión de la Vigilancia Tecnológica
Con el objetivo de contribuir a la sistematización del proceso de gestión de la Vigilancia Tecnológica en las organizaciones, en 2011 se publicó la norma UNE 166006:2011 Gestión de la I+D+i: Sistemas de Vigilancia Tecnológica e Inteligencia competitiva.
Esta norma posibilita, de manera sistemática, la búsqueda de novedades enfocadas a la captura de información, la selección y el análisis, y la difusión y comunicación para transformarla en conocimiento que permita la toma de decisiones, y el seguimiento de la explotación de sus resultados.
– En el Capítulo 4, Requisitos del sistema de vigilancia tecnológica, se menciona la relevancia de los requisitos de confidencialidad, legalidad y ética de acuerdo con los flujos de información entre la organización y sus trabajadores, proveedores o clientes.
– En el Capítulo 5, Responsabilidades de la dirección, hace hincapié en que la Dirección de la organización debe escoger a un miembro de la misma para asumir las funciones de Representante de la Dirección en materia de Vigilancia Tecnológica e Inteligencia Competitiva.
– En el Capítulo 6, Gestión de los recursos, se especifican algunos ejemplos de las competencias de las personas dedicadas a desarrollar actividades vinculadas a la Vigilancia Tecnológica e Inteligencia Centro Nacional de Información de la Calidad Competitiva. También destaca la habilidad para manejar y explotar las bases de datos, así como la capacidad para realizar la minería de textos de carácter científico técnico.
– En el Capítulo 7, Realización de la Vigilancia Tecnológica/Inteligencia Competitiva, se describen las actividades de realización de la Vigilancia Tecnológica e Inteligencia Competitiva, propiamente dichas:
Identificación de necesidades de información.
Planificación de la realización de la Vigilancia Tecnológica e Inteligencia Competitiva.
Búsqueda, tratamiento y validación de la información.
Puesta en valor de la información.
Productos de la Vigilancia Tecnológica e Inteligencia Competitiva.
Resultados de la Vigilancia Tecnológica e Inteligencia Competitiva.
– En el Capítulo 8, Contratación de servicios en los Sistemas de Vigilancia, se establecen los requisitos necesarios para la contratación de servicios de apoyo a la Vigilancia Tecnológica e Inteligencia Competitiva.
– En el Capítulo 9, Medición, Análisis y Mejora, se hace referencia a la actividad de control de las desviaciones en relación con los resultados esperados por la organización, con el objetivo de reutilizar la información adquirida en el futuro.
En conclusión, la gestión de la Vigilancia Tecnológica nos posibilita:
Llevar a cabo la búsqueda de señales de cambio y novedades enfocadas a la obtención de información con el objetivo de transformarla en conocimiento que permita la toma de decisiones.
Demostrar ante terceros la disponibilidad de recursos técnicos y humanos para realizar la Vigilancia Tecnológica e Inteligencia dentro de la empresa o para otras empresas.
Facilitar la identificación de las áreas tecnológicas que abarcan los proveedores de Vigilancia Tecnológica.
Facilitar la relación entre los que prestan el servicio de vigilancia tecnológica y la propia organización.
Si quieres aprender a proteger tu organización te recomendamos mejorar tus conocimientos en Ciberseguridad y en Ciberinteligencia.
Ejemplo de Vigilancia Tecnológica en el ámbito institucional o militar
La ETID es una iniciativa que se deriva de la política vigente de I+D+i del MINISDEF. Su objetivo es servir de orientación tecnológica y como herramienta para promover la coordinación entre los diferentes actores, tanto internos como externos al MINISDEF, que están implicados en el desarrollo de la tecnología vinculada a las necesidades actuales y futuras de las Fuerzas Armadas Españolas.
De acuerdo con el Ministerio de Defensa, se han establecido cuatro objetivos principales para la Estrategia Tecnológica:
Decidir qué objetivos tecnológicos servirán de referencia para guiar el planeamiento de la I+D+i del MINISDEF
Desarrollar mecanismos que sirvan para mejorar la gestión y coordinación de la I+D+i del MINISDEF y el aprovechamiento de los resultados obtenidos.
Orientar a la base tecnológica e industrial nacional sobre los intereses tecnológicos del MINISDEF.
Apoyar la coordinación y cooperación con el sistema de I+D+i nacional y con los organismos internacionales que tienen relación con la I+D+i de defensa y seguridad.
Para llevar a cabo estos objetivos hay que realizar determinadas actuaciones articuladas en torno a cuatro Ejes:
Eje Tecnológico: Constituye el eje principal de la ETID. Establece los objetivos tecnológicos en torno a los que desarrollar actividades de I+D+i que posibilitarán dotar a las Fuerzas Armadas Españolas de las soluciones tecnológicas que requieran para sus futuras misiones.
Eje de Coordinación y Cooperación: Contempla las actuaciones encaminadas a fomentar la cooperación y coordinación entre los diferentes agentes de la I+D, ya sea tanto del sector de defensa como del sector civil.
Eje de Información: Contempla las actuaciones vinculadas con la difusión de información acerca de iniciativas de I+D de defensa, así como con el fomento del conocimiento mutuo y la comunicación entre los agentes.
Eje de Gestión y Mejora Continua: Contempla las actuaciones relacionadas con la gestión de la información, la mejora de los procesos e instrumentos existentes y el seguimiento del grado de implantación de la propia estrategia.
Si quieres aprender la profesión de la inteligencia o especializarte en alguno de sus ámbitos, te recomendamos estos cursos.
¿Sabes qué impacto tienen los Drones a la Privacidad y la Protección de datos? Los drones son vehículos aéreos no tripulados que cada vez son más utilizados por ciudadanos, empresas e instituciones, tanto para fines profesionales como para fines recreativos. Por ello, conviene conocer los riesgos que entrañan en materia de seguridad, privacidad y protección de datos, así como la legislación aplicable.
Si estás pensando en manejar un dron o si ya lo estás haciendo, es necesario que conozcas los problemas a los que te puedes enfrentar si no conoces todos los riesgos que existen en relación al uso de drones y el derecho a la privacidad de terceras personas.
Drones y Protección de Datos
Los drones son vehículos aéreos no tripulados que surgieron en la II Guerra Mundial. En un principio, los drones tenían un uso militar, sin embargo, en los últimos años los drones han empezado a ser utilizados en el ámbito civil, especialmente para fines como:
Los servicios de paquetería o transporte de mercancías
Todo esto conlleva una importante necesidad de regulación, ya que el espacio aéreo regulado exige altos estándares de seguridad y control. Hasta hace poco, solamente se tenía en cuenta la seguridad en el uso y la regulación de los drones, pero cada vez es más importante garantizar no solo la seguridad, sino la privacidad de las personas.
Los dispositivos básicos que forman parte de cualquier dron son, principalmente, un GPS y una cámara. Algunos drones también pueden contar con cámaras termodinámicas, cámaras de visión nocturna, dispositivos WIFI y/o Bluetooth, escáner 3D, etc. Estos dispositivos permiten registrar imágenes, vídeos, sonidos, datos biométricos, datos de geolocalización y/o datos de telecomunicaciones.
Según la Agencia Española de Protección de Datos, un dato personal es “toda información sobre una persona física identificada o identificable”. Por tanto, el uso de drones puede poner en peligro el derecho a la protección de datos, que es un derecho fundamental que protege la capacidad de la persona para decidir sobre su propia información personal.
¿Qué datos puede recoger un dron y en qué se pueden emplear?
Los drones pueden servir para identificar y obtener datos personales, por lo que debe tenerse siempre en cuenta que su uso afecta directamente a los derechos fundamentales de las personas. Por ello, resulta imprescindible cumplir con la normativa de protección de datos.
Los drones pueden obtener imágenes extremadamente nítidas de personas (reconocimiento facial o reconocimiento de patrones de movimiento), de lugares o de objetos presentes (lectura de matrículas de vehículos). Esto puede permitir reconocer directamente a una persona o ayudar en su identificación, aportando datos que permitan finalmente la identificación inequívoca de ésta. Si te interesa la Inteligencia de Imágenes, fórmate con nuestro Curso-Certificado de Analista IMINT.
Un dron puede servir para:
Recoger imágenes, vídeos, sonidos de una persona o lugar determinados.
Observar, supervisar y vigilar personas, territorios o procesos.
Monitorizar personas en sus casas o lugares de trabajo.
Vigilar infraestructuras e instalaciones industriales o agrícolas.
Prevenir catástrofes naturales.
Observar cambios en el medio ambiente y/o en los ecosistemas.
Conocer ubicaciones geográficas exactas.
Obtener señales electromagnéticas.
Realizar seguimientos.
Controlar movimientos.
Obtener datos de calidad del aire o datos meteorológicos.
Atender a personas en situaciones de emergencia en zonas aisladas o de difícil acceso.
Visualizar o actuar en entornos peligrosos.
Interceptar comunicaciones.
Ver a través de paredes mediante detectores térmicos, etc.
Tipos de operaciones con drones según el tratamiento de datos
Los datos obtenidos por drones pueden conllevar la obtención y tratamiento de datos personales (vigilancia tecnológica, por ejemplo) o pueden no perseguir este fin directamente (revisión de infraestructuras, por ejemplo). De esta forma, la Agencia Española de Protección de Datos establece tres tipologías para clasificar las operaciones realizadas mediante el uso de drones:
Operaciones que no incluyen un tratamiento de datos personales: Son las operaciones menos frecuentes y se suelen usar drones con configuraciones muy básicas. En esta tipología se incluyen los drones de uso recreativo en el ámbito doméstico. Debe tenerse en cuenta que, antes de compartir imágenes o vídeos en Internet, se debe asegurar que no se incluyen datos personales o que conduzcan a la identificación de una persona.
Operaciones con riesgo de tratamiento de datos personales de forma colateral o inadvertida: En algunas operaciones (inspección de infraestructuras críticas o levantamientos topográficos), aunque no sea el objetivo, puede existir riesgo de capturar datos personales, bien porque sea inevitable capturar imágenes de personas en segundo plano, bien por las características concretas de la operación. Sería recomendable minimizar la captura de imágenes de personas o de datos que permitan identificar, realizar las inspecciones en horarios con poca presencia de personas o controlando el acceso a estas zonas y aplicar medidas de privacidad y anonimización en las imágenes obtenidas.
Operaciones que tienen por finalidad el tratamiento de datos personales: Estas operaciones implican el tratamiento de datos personales de forma intrínseca. Se aplica el Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica de Protección de Datos Personales y Garantía de Derechos Digitales (LOPDGDD). Se debe tener presente que la instalación de videocámaras en lugares públicos con fines de seguridad es competencia exclusiva de las Fuerzas y Cuerpos de Seguridad del Estado. Además, se recomienda que exista un contrato jurídico sólido entre el operador del dron y el responsable del tratamiento de los datos y que la tecnología elegida sea la más adecuada para la finalidad que se persigue, así como la adopción de las medidas oportunas para asegurar la privacidad, evitando el tratamiento de datos innecesarios. Cabe añadir que es necesario garantizar el derecho de información, que debe ser clara y transparente. Hacer que los drones sean visibles e identificables, al igual que el responsable del dron, favorece este derecho a la información.
¿Qué regulación se aplica a los drones?
La regulación de los drones viene determinada tanto por la normativa aeronáutica específica para la utilización del espacio aéreo como por la normativa que defiende el derecho a la protección de datos personales. Es necesario tener en cuenta dos regulaciones:
La regulación comunitaria de uso de drones: El 11 de junio de 2019 se publicaron el Reglamento Delegado (UE) 2019/945 de la Comisión y el Reglamento de Ejecución (UE) 2019/947 de la Comisión para garantizar la seguridad en el uso de drones en toda la Unión Europea. Esta normativa persigue proteger la seguridad y privacidad de los ciudadanos y permitir la libre circulación de drones en la Unión Europea. Desde junio de 2020, los operadores de drones deben registrarse en el Estado miembro donde realicen su actividad. De esta forma, Europa se convirtió en la primera región del mundo en contar con una normativa completa sobre la seguridad y privacidad del uso de drones. Asimismo, el RGPD asegura la privacidad de los datos personales y de su tratamiento.
La regulación nacional del uso de drones: España cuenta con una normativa específica sobre el uso civil de drones. Se trata del Real Decreto 1036/2017, de 15 de diciembre, que modifica el Reglamento de Circulación Aérea y que regula la utilización de drones por parte de civiles, tanto para uso profesional como para uso recreativo. Se establece que para operar de manera profesional un dron es necesario contar con un título de piloto de drones y que éste tenga una placa identificativa. Para pilotar un dron de uso recreativo no es necesario tener un título de piloto, pero sí contar con los conocimientos necesarios para pilotarlo de forma segura. Por su parte, la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos y Garantía de Derechos Digitales también entra en juego en la regulación de drones a nivel nacional. Por último, cabe mencionar la Guía que ofrece la Agencia Española de Protección de Datos.
Además de todo esto, existe actualmente un proyecto financiado dentro del marco de Horizonte 2020, denominado Sky Opener, que trata de abordar las cuestiones relativas a la seguridad, protección de datos y privacidad en el uso de drones en el espacio aéreo europeo.
Problemas de privacidad en relación al uso de drones
Pueden darse problemas relativos a la privacidad incluso por la mera presencia de un dron, sin necesidad de que lleve instalado o utilice ciertos dispositivos o aplicaciones. Entre los problemas de limitación de la privacidad más importantes destacan:
La privacidad de la ubicación: Mediante un dron se puede limitar el derecho de una persona a desplazarse libremente. Este derecho se puede infringir mediante dispositivos visuales y no visuales o mediante los datos del GPS, por ejemplo. Es importante considerar que la limitación de la privacidad puede darse fácilmente por usuarios recreativos, por lo que conviene respetar el espacio privado de otras personas.
La privacidad corporal: Se trata del derecho a mantener privadas las funciones y características corporales (datos biométricos). Puede infringirse este derecho cuando los drones cuentan con sensores térmicos, biológicos o químicos o de reconocimiento facial.
La privacidad de asociación: Se refiere al derecho de asociarse libremente con otras personas. Un dron puede detectar afiliaciones e identificar a personas en una reunión privada.
El efecto autolimitante: Se da cuando las personas creen o saben que están siendo observadas. Esto puede hacer que las personas se sientan desmotivadas a participar en ciertas actividades y puede darse por la mera presencia de un dron, ni siquiera es necesario que se estén utilizando sus funciones.
La deshumanización de las personas vigiladas: Es fácil que un operador de un dron, a causa de la distancia geográfica y el uso remoto, se sienta ajeno a las consecuencias que puede sufrir las personas afectadas por el uso de un dron. Este sentimiento puede reducir la responsabilidad moral percibida por el propio operador, haciendo que despersonalice a los afectados, viéndolos simplemente como meros objetivos o daños colaterales.
La transparencia, visibilidad y responsabilidad: Los drones pueden no ser detectados por las personas a las que van dirigidos, y también es posible que sean hackeados o interceptados durante el vuelo, pudiendo ser usados para cometer infracciones penales (voyeurismo o acoso, entre otras). Los afectados deben poder ponerse en contacto con el operador del dron en caso de que se haya infringido su derecho a la privacidad y ser capaces de identificar el dron.
La desviación de uso: Se refiere a la posibilidad de que un dron diseñado, en principio, para unos fines, pueda ampliar sus funcionalidades y dispositivos a discreción del operador del mismo. Por ejemplo, los drones pueden ser utilizados para cometer atentados terroristas.
En definitiva, se debe prestar especial atención al uso que se hace de los drones, sobre todo por parte de usuarios recreativos.
Pasos que deben darse antes de manejar un dron
La Agencia Española de Protección de Datos establece una serie de pasos a tener en cuenta antes de manejar un dron:
Comprobar si la legislación nacional permite manejar drones y si es necesario solicitar una autorización a las Autoridades Aeronáuticas: Si un dron viola la normativa a la que esté sujeto en el territorio en el que sea utilizado, estará sujeto al régimen sancionador tanto en materia de protección de datos como en materia de navegación aérea.
Al definir la campaña o servicio a ser ejecutado mediante drones, previamente al desarrollo de la operación, se debe analizar la necesidad de evaluar los riesgos que suponga el tratamiento de datos de carácter privado para los derechos y libertades de las personas afectadas: En caso de que el tratamiento esté dentro de los supuestos establecidos por el RGPD o en la lista de la Agencia Española de Protección de Datos, será necesario realizar una evaluación del impacto y de los riesgos. Aunque no existiese obligación, llevar a cabo esta evaluación siempre se considerará una buena práctica.
Si en el análisis de necesidad se concluye que no es necesario realizar una evaluación del impacto, pero fuera posible que la operación entrañase posibles riesgos para la protección de datos o la privacidad, se deberá realizar un análisis de riesgos que intente paliar estos riesgos en la medida de lo posible: Se aconseja consultar a tal fin la Guía de análisis de riesgos de la Agencia Española de Protección de Datos.
Si se obtuvieran datos de carácter personal, conviene tener en cuenta que no deben ser publicados en Internet ni hacerlos accesibles cuando se pueda identificar a personas o se interfiera en su privacidad.
Evaluar previamente los objetivos de la operación, garantizando la seguridad física del vuelo y el cumplimiento de la normativa aeronáutica.
Es muy probable que hayas oído hablar de laDark Web alguna vez, pero realmente ¿sabes qué es la Dark Web o en qué consiste?¿Conoces sus riesgos? ¿Qué usuarios utilizan la Dark Web? ¿Qué contenidos se publican? ¿Sabrías cómo acceder a la Dark Web de forma segura?
Si ahora mismo estás leyendo este artículo es porque te encuentras en la parte más pública de Internet (la llamada Internet superficial), pero existe otra zona más oscura y profunda ajena a la mayor parte de los usuarios denominada Internet oscura, en inglés: Dark Web.
No importa si eres activista, policía, periodista, militar, analista, detective o simplemente un curioso que quiere aprender sobre el tema, esta Guía prácticasobre la Dark Web te interesa. Si quieres saber más, inscríbete ahora al Curso de Experto en OSINT: Técnicas de Investigación Online donde aprenderás a navegar e investigar por Internet de forma eficaz y segura.
¿Qué es la Dark Web?
La Deep Web y la Dark Web están compuestas por todas aquellas páginas web que los motores de búsqueda como Google, Yahoo o Bing no pueden identificar porque no están indexadas. En otras palabras, la mayor parte de estas páginas web no incluyen enlaces de otras webs que sirvan como referencia para que los motores de búsqueda puedan realizar su seguimiento y rastreo. Para poder acceder a este «ciberespacio» es necesario un programa específico.
Muchos usuarios, e incluso expertos, utilizan los términos Deep Web y Dark Web como si fueran sinónimos, pero hay una diferencia fundamental entre ellos. El término red profunda o internet profunda (Deep Web) incluye todos los recursos en línea que no están indexados por medio de motores de búsqueda convencionales como pueden ser Google, Bing, o Yahoo. Hasta ahí bien.
A pesar de eso, se puede acceder a la web profunda (Deep Web) como si se tratase de un sitio web convencional usando el protocolo web HTTP / HTTPS estándar y navegadores web típicos como Chrome, Mozilla o Internet Explorer sin utilizar ningún software especial. Sin embargo, para acceder a la red oscura o internet oscura (Dark Web) se necesitan navegadores y protocolos especiales.
En la Dark Web es común el uso de dominios con extensión .onion, el cual indica una dirección IP «anónima» accesible a través de la red Tor (herramienta que sirve para acceder a la Dark Web y «proteger el anonimato» del usuario mientras navega por Internet). Si quieres saber porqué entrecomillamos el concepto de anónimo, sigue leyendo.
La finalidad del navegador y sistema Tores hacer que tanto el distribuidor de la información como su receptor sean difícilmente trazables, ya sea entre ellos mismos o por medio de un tercero.
A continuación un infográfico que representa el funcionamiento de Tor:
Tor envía solicitudes de usuarios a través de muchos relés (también conocidos como servidores o enrutadores). Por lo general,se utilizan como mínimo tres relés, permaneciendo en todo momento la conexión cifrada por capas entre todos los relés de la red:
El primer servidor-nodo establece la conexión del usuario a la red Tor.
El segundo servidor-nodo solo sabe que los datos provienen del primer servidor y lo envía al tercero.
El tercer servidor-nodo solo sabe que los datos provienen del segundo servidor-nodo. Y así sucesivamente. Desde este último servidor, también conocido como el servidor de salida, no se puede saber el primer servidor-nodo ni el origen primario de los datos.
¿Es realmente anónimo utilizar Tor en la Dark Web?
Como bien saben los expertos en Ciberinteligencia, el anonimato de Tor está cuestionado porque «cualquiera» puede instalar un servidor en la red Tor (o muchos) y utilizarlo para fines ilegítimos. En el gráfico estos servidores-nodos están representados como «Evil nodes» (nodos demonio).
Se dice que muchos servicios de inteligencia, (incluyendo Interpol y Europol)y empresas dedicadas al crimen organizado en el ciberespacio tienen miles de servidores-nodos con el objetivo de aumentar la probabilidad de que cualquiera que utiliza la red, coincida en varios de sus servidores-nodos en un mismo trayecto, pudiendo así descifrar la conexión, su emisor, su receptor y los datos que se envían.
A estos defectos del sistema, se le suman varios factores que pueden afectar a la privacidad y anonimidad en Tor:
Que la conexión a Internet de origen o destino pueda no ser segura (el problema derivado de utilizar redes ajenas, ya intervenidas o que dejan trazabilidad como las de conectarse a un Wifi de un Starbucks o un Aeropuerto). De lo contario, si tienes una vida muy digitalizada, es posible que por tu patrón de navegación y conducta también se te pueda identificar.
Que el dispositivo utilizado como emisor o receptor esté infectado por Malware, pudiendo conseguir la información de todos modos al principio o al final del trayecto.
Que el Estado en el que te encuentres pueda intervenir o ya tenga intervenidas las telecomunicaciones en función de patrones de uso, búsquedas de internet, etc.
El hecho de que el proveedor de internet tenga una política de almacenar tus datos de uso, datos personales, etc. por defecto o por un error de configuración, pudiendo un empleado de dicha empresa de telecomunicaciones o un ciberdelincuente que acceda a sus sistemas, conocer tus datos de navegación en origen.
Al final de este artículo te explicamos cómo aumentar las probabilidades de navegar de forma segura y anónima por la Dark Web con Tor. De momento, aquí te facilitamos una lista de 15 consejos de Ciberseguridad para tener una vida cibersegura, tanto en la Internet Superficial como en la Dark Web.
Pero vayamos por partes. Para hablar de la dimensión de la Dark Web, es preciso entender la Internet Superficial, la cual está compuesta de todos aquellos contenidos accesibles mediante los motores de búsqueda y navegadores como Internet Explorer, Chrome, Firefox, etc.
Así pues y, aunque parezca difícil de creer, la Internet Superficial sólo incluye del 5 al 10% de todo el contenido existente. De esta manera, el 90-95% restante pertenece a la Deep Web y a la Dark Web.
¿Qué contenidos puedes encontrar en la Dark Web?
La Dark Web es la parte más profunda de Internet y contiene todo un mundo escondido. El grupo Intelliagg, en 2015 revisó más de 1.000 muestras de servicios ocultos en Tor y encontraron que el 68% de los contenidos de la Dark Webde Tor eran ilegales. Aun así, aunque la mayoría de los sitios web de la Dark Web están asociados con actividades ilegales, muchas personas lo utilizan para fines legítimos como, por ejemplo:
Ocultar su dirección IP para proteger su privacidad.
Ocultar los datos relacionados con su equipo.
Ocultar sus datos de navegación (huella digital al navegar por la Internet superficial), ya sea porque están siendo perseguidos por sus ideas políticas en países dictatoriales, por alguna organización criminal o por cualquier otra causa legítima.
A continuación, te explicamos qué es lo que te puedes encontrar en la Dark Web:
THE HIDDEN WIKI
TheHidden Wikies la casilla de salida de la Dark Web. Viene a ser como un servicio de «Páginas amarillas» o «Teletexto» ya que funciona como índice de portales .onion accesibles desde la red Tor. Su localización dentro de la red es muy difícil de encontrar porque, por cuestiones legales, va cambiando de servidor y dominio constantemente.
Además, aunque se llegue a encontrar TheHidden Wiki no se puede acceder a todo porque restringen el tráfico con diferentes sistemas de protección y en ocasiones es necesario recibir una invitación. Por lo que existe una Deep Web dentro de la propia Dark Web.
Al observar el mapa de contenido de su página principal, podemos clarificar qué páginas web y servicios se esconden detrás de la red Tor:
Servicios comerciales: mercado negro, explotación sexual, venta de armas y drogas, documentación falsa, entre otros.
Anonimato y seguridad: instrucciones para mejorar la privacidad en Tor, sobre todo en lo relacionado con la venta o transacciones en criptomonedas.
Servicios de hosting: alojamiento web y almacenamiento de imágenes/archivos ilegales o que anteponen la privacidad.
Blogs y foros: además de los vinculados a los servicios de compraventa, existen dos categorías frecuentes que son el hacking y el intercambio de imágenes de todo tipo.
Servicios de correo: algunas de las direcciones de correo electrónico son gratuitas y otras son de pago con SSL y soporte de IMAP.
Activismo político: intercambio de archivos censurados, hackitivismo y páginas de magnicidios. La anarquía y la ideología «antisistema» es lo que más predomina en la Dark Web, pero hay multitud de otros grupos que justifican la violencia.
Secretos de Estado: hay un «apartado» de Wikileaks y varias páginas en las que publicar secretos, filtraciones relacionadas con los Servicios de Inteligencia.
Páginas eróticas: son tanto de pago como de libre acceso. Hay un amplio abanico de subcategorías y no existe el límite moral ni legal.
BOLSA DE TRABAJO PARA CIBERDELINCUENTES
Existen páginas en las que los hackers malos (los ciberdelincuentes) se promocionan para llevar a cabo actividades ilegales a cambio de dinero. Estas son las dos páginas más importantes:
1. Rent a Hacker: un informático europeo con una supuesta experiencia de 20 años en ingeniería social y hackeos ilegales que ofrece a los usuarios ataques DDOS, exploits de día cero, troyanos y phishing. El importe mínimo por un trabajo menor es de 200 euros y, a partir de ahí, todo lo que se quiera.
2. Hacker4Hire: en este caso, el hacker desglosa sus precios por servicio:
Desarrollar spyware: 180 dólares
Localizar a alguien: 140 dólares
Hackear un servidor web (VPS o hosting): 120 dólares
Investigar a alguien: 120 dólares
Hackear un ordenador personal: 80 dólares
Hackear un perfil de Facebook, Twitter, Instagram: 50 dólares
El problema aquí es contrastar verdaderamente quién hay «al otro lado» de la conexión y su experiencia real, por ello los pagos suelen hacerse progresivamente. No obstante, hay que tener claro que, aunque existan estas páginas, no tienen por qué ser fiables, y la mayoría pueden ser perfectamente estafas.
PÁGINAS FAKE DE ESTAFADORES
Al ser un mercado totalmente libre, aumentan el número de estafadores fruto de la impunidad que reina en la Dark Web. Aquí no se puede contar con un antivirus ni existe una persecución eficaz de los ciberdelitos, así que la precaución es importante. Si quieres saber cómo actuar ante el ciberacoso, haz clic aquí.
Una de las estafas más usuales es la “exist scam” que consiste en una operación fraudulenta por parte los promotores maliciosos de criptomonedas que huyen con el dinero de los inversores durante o después de una ICO (financiamiento usando criptomonedas). No obstante, existen mecanismos como Escrow que hacen de intermediarios durante el proceso de compraventa y, en caso de problema, la tienda permite abrir una disputa que afecta a la credibilidad de ese intermediario.
Skil Road es la marca más famosa de Tor y es conocida desde 2011 como el Amazon de la droga. Sin embargo, el FBI encontró los servidores de la tienda y la cerró. Después, apareció Skil Road 2.0 y pasó lo mismo. Así que, en la actualidad, el mercado de la Dark Web más grande es Agora y, el segundo, Evolution. El proceso de registro para ambas es similar: no hace falta añadir un email, basta con elegir un nombre de usuario, una contraseña y un pin que se debe recordar.
Algunos ejemplos de productos ilegales que se pueden comprar son los siguientes:
Narcóticos: se venden al por mayor y en cantidades reducidas. Las drogas con mayor demanda son la marihuana, el éxtasis, la cocaína, el hachís, la mentanfetamina y la heroína.
Cuentas premium: Spotify, Hulu, Netflix y Minecraft por sólo dos euros.
Falsificaciones: Rolex, Ray Ban, billetes, pasaportes, carné de estudiantes, etc.
Armas y munición: hay poca oferta en cuanto a armamento, pero de munición hay muchísimas opciones.
PEQUEÑOS COMERCIOS
La Dark Web pone muchas facilidades, especialmente, a los «emprendedores». De esta manera, hay páginas con todo tipo de ofertas, pero las más llamativas son las de contratación de sicarios como «C’thulhu», «Quick Kill» o «Contract Killer» que ofrecen asesinatos por encargo a partir de 20.000 dólares. A continuación te mostramos la tabla de precios de C’thulhu se detallan los precios, por ejemplo, para un asesinato que parezca un accidente piden 75.000 dólares por persona, pero para un alto cargo serían 300.000 dólares:
Otro colectivo muy usual es el de los ladrones. Se pueden encontrar muchos particulares que venden tarjetas de crédito clonadas, consolas a mitad de precio y productos de Apple como iPhones o iPads. Por último, también destacan los falsificadores. Hay una página en Tor que está especializada en billetes falsos de euro y de dólar que parecen muy convincentes a través de las imágenes.
BIBLIOTECA Y TEORÍAS
ParaZitees una lista de enlaces y textos de ideología antisistema y anarquistas. Ofrece horas de lectura mediante centenares de archivos de texto con fragmentos sacados de imágenes de Internet, blogs, correos y libros.
A continuación, mencionamos algunos titulares que se pueden encontrar:
Por su parte, Onion Chan es un foro abierto a todos los usuarios de la Dark Web, en el que se puede publicar de todo. Pero una sección muy destacable es la conspiranoica, en la que se discuten temas como el satanismo, aliens, las maneras de los gobiernos para mantener controladas a las personas, el negacionismo del Holocausto, etc. Para saber más sobre desinformación y fake news, haz clic aquí.
A continuación un video-reportaje de Xataka sobre lo que te vas a encontrar en la Dark Web:
Riesgos al entrar en la Dark Web
La Dark Web es muy peligrosa para personas especialmente vulnerables, ya que, con relativa facilidad y, en ocasiones, sin pretenderlo, puedes encontrar:
Anuncios sobre vídeos de sexo explícito, mutilaciones, violaciones y asesinatos.
Venta de órganos, drogas y armamento.
Sicarios, tarjetas de crédito y documentación de identidad falsa.
Manuales sobre cómo construir armas y explosivos, asesinar sin dejar rastro y blanquear dinero.
No creas que todo lo que vas a ver es real. Hay muchas páginas, información, vídeos e imágenes trucadas que sólo buscan captar tu atención mediante la provocación y el morbo para que hagas clic (siendo posiblemente malware) o para que introduzcas tu tarjeta bancaria (para vaciártela).
Por este motivo, son necesarios ciertos conocimientos enCiberseguridad, y así poder hacer frente a los riesgos y amenazas de la Dark web.
No todo lo que se ofrece es ilegal,pero, en cualquier caso, si quieres contratar algo has de tener presente que no sabes quién está detrás.Podría ser un estafador quien te vende un servicio o producto falso, manipulado o peligroso para tu salud.
Salga bien o mal la contratación, en cualquier caso, será un vendedor a quien, por supuesto, no vas a poder reclamar absolutamente nada y, en el mejor de los casos podrás ponerle una «mala valoración» ya que allí, no tienes ningún derecho.
Lista de consejos para acceder a la Dark Web de forma segura (y más anónima)
Antes de nada, destacar que no hay ninguna opción 100% segura que garantice la privacidad de tus comunicaciones. Como coinciden todos los expertos en ciberseguridad, «si quieres que un dispositivo, conexión o sistema sea seguro, apágalo.»
Para acceder a la Dark Web con seguridad te recomendamos uno o varios de estos tres cursos online, prácticos y tutorizados por Expertos:
Como se explica en detalle (y practica) en esos cursos, hay ciertas acciones o medidas que podrían aumentar la seguridad de tus comunicaciones, como las siguientes:
Desde otro ordenador/dispositivo (a poder ser nuevo o recién formateado, para evitar que tenga información tuya) y que tenga un antivirus potente actualizado, crea una máquina virtual, y conéctate desde ésta a Internet a través de una red segura que solo tú controles (tras verificar que sólo tú tienes acceso al router) mediante un software VPN para asegurar una conexión cifrada.
Una vez descargado VirtualBox, entras y te descargas una VPN para que cambie tu dirección IP y cifre la conexión. Teniendo en cuenta la cantidad de datos personales que son recopilados por gran parte de proveedores de servicios y el uso lucrativo que se hace de estos datos, es recomendable tomar medidas para evitar dejar “rastro” cuando accedamos a Internet. Aquí, te ofrecemos una lista de 20 VPN gratuitas que no graban tu actividad ni venden tus datos.
Tras haber accedido al VPN, tienes que descargar el navegador llamado Tor. Como hemos comentado al principio del artículo, se trata de una red de comunicaciones distribuida en la que el encaminamiento de los mensajes intercambiados no revela la identidad del origen (su dirección IP) y, además, mantiene la integridad y el secreto de la información que viaja por la red a priori «anónima». Es importante tener en cuenta que solo se permanecerá anónimo cuando se visiten sitios webs a través del navegador TOR (a través de la infraestructura Darknet). Aquí te ofrecemos el enlace directo a la descarga de TOR.
Otro aspecto que debemos tener en cuenta es esconder el uso del navegador TOR a nuestro Proveedor de Servicios de Internet (ISP). Este paso es esencial pues el mero hecho de usar el navegador TOR puede ser considerado sospechoso e incluso ilegal dependiendo del país desde donde estemos conectados.
Cuando abras la red Tor, verás The Hidden Wiki, a partir de la cual podrás ir visitando las diferentes webs existentes. No te asustes cuando veas el contenido ni los enlaces con el dominio .onion y cuando la URL no muestre palabras, sino una mezcla de letras con números. Es más, necesitas conseguir los enlaces .onion correspondientes a la web que quieras visitar para lo cual puedes servirte de The Hidden Wiki.
Por último, es muy importante que cuando accedas no descargues absolutamente nada porque puedes acabar siendo víctima de una estafa o cualquier tipo de ciberataque, ya sea de Malware, Ransomware, Phishing, en ese momento o en un futuro.
La Unión Europea ha aprobado sanciones contra el Grupo Wagner por violar el Derecho Internacional y los Derechos Humanos en diferentes partes del mundo. Mientras Estados Unidos celebra la decisión, las sanciones contra Rusia por la situación ucraniana siguen en el aire.
El Consejo de ministros de Exteriores de la Unión Europea ha adoptado una serie de medidas restrictivas contra el Grupo Wagner, una entidad militar privada sin forma jurídica definida con sede en Rusia. Las medidas se dirigen contra el propio Grupo Wagner y contra ocho personas y tres entidades vinculadas a este.
Según el comunicado de prensa del Consejo, el Grupo Wagner ha reclutado, formado y enviado a agentes militares privados a zonas de conflicto en todo el mundo para alimentar la violencia, saquear recursos naturales e intimidar a civiles en violación del Derecho Internacional, en concreto, en materia de Derechos Humanos.
Las personas incluidas en la lista por la UE están implicadas en graves violaciones de los derechos humanos, como torturas y ejecuciones extrajudiciales, sumarias o arbitrarias, o en actividades desestabilizadoras en algunos de los países en los que operan, entre ellos Libia, Siria, Ucrania (Donbas) y la República Centroafricana.
Según la UE, el grupo también está extendiendo su influencia «perniciosa» a otros lugares, especialmente en la región del Sahel. Por ello, se concluye que el grupo no solo constituye una amenaza para la población de los países en los que está presente, también para la región en general y para la propia Unión Europea.
Las medidas restrictivas impuestas se acordaron en el marco de cuatro regímenes de sanciones diferentes: el régimen de sanciones de la UE de alcance mundial en materia de derechos humanos y los regímenes de sanciones relacionados con la situación en Libia y Siria, así como por acciones que socavan la integridad territorial de Ucrania.
Estados Unidos celebra las sanciones contra el Grupo Wagner
Desde Estados Unidos se han acogido con «satisfacción» las sanciones de la Unión Europea para sancionar al Grupo Wagner «respaldado por Rusia y sus asociados», según uncomunicado de prensa difundido por el Secretario de Estado, Antony J. Blinken.
«Estas acciones subrayan nuestro compromiso conjunto de responder a las acciones desestabilizadoras de esta organización en múltiples conflictos regionales, incluidos Ucrania, Siria, Libia, la República Centroafricana y la región del Sahel. Aplaudimos a la UE por su compromiso de promover el respeto de los derechos humanos en todo el mundo, así como de defender la integridad territorial y la soberanía de Ucrania», aseguraba Blinken.
Las sanciones contra Rusia por Ucrania, en el aire
En el mismo comunicado en el que el Alto Representante de la Unión para Asuntos Exteriores y de Seguridad, Josep Borrell, anunciaba la decisión de adoptar sanciones contra el Grupo Wagner, también se informó de un nuevo régimen de sanciones para personas y entidades que estaban obstruyendo la transición política en Malí.
Sobre la situación en Ucrania, no se anunciaron sanciones de ningún tipo. «Permítanme decir una vez más firmemente que la Unión Europea está unida en el apoyo de la soberanía y la integridad territorial de Ucrania. Los ministros, todos ellos, han sido muy claros con que cualquier agresión contra Ucrania tendrá consecuencias políticas y un alto coste para Rusia», dijo Borrell.
The European Union stands united and firm in support of Ukraine's sovereignty and territorial integrity.
Además, añadió que la Unión Europea se está coordinando estrechamente con sus socios transatlánticos y de ideas afines y que está cuestión se trató en el G7 del día anterior. «Este tema sigue ocupando un lugar destacado en la agenda», añadió.
Actualmente, la UE mantiene un paquete de sanciones económicas contra Rusia por la invasión de la península ucraniana de Crimea en 2014, que va renovando cada seis meses, tras la aprobación en las cumbres de líderes comunitarios.
Europol y ENFAST lanzan, este diciembre, la campaña de los más buscados de la UE 2021 para tratar de que la ciudadanía también se centre en los fugitivos de toda Europa que se esconden a plena vista.
Algunos de los criminales más buscados de Europa son fugitivos a largo plazo que han escapado de la captura por las fuerzas del orden durante muchos años. Algunos de ellos incluso podrían estar viviendo vidas relativamente ordinarias en la actualidad, pero «tienen un pasado oscuro y criminal» que están desesperados por ocultar. La Red Europea de Equipos de Búsqueda Activa de Prófugos (ENFAST), apoyada por Europol, está lanzando hoy la campaña de los Más Buscados de la UE 2021. Casi todos los Estados miembros están participando en ella y actualmente hay 62 fugitivos publicados en el sitio web.
Simplemente visitando el sitio web de los más buscados de la UEhoy, podría proporcionar información vital y ayudar a encontrar un fugitivo. Todos los criminales en esta campaña son buscados por delitos graves, como el asesinato, el tráfico de drogas y la trata de seres humanos. Desde la misma, se le pide a todos los ciudadanos visitar el sitio web para ver imágenes de estos fugitivos, y comprobar si reconocen a alguno de ellos, y les anima incluso a, en caso de que puedan aportar alguna información, a hacerlo anónimamente desde la misma web: «podrías ser fundamental para ayudar a las fuerzas del orden a atrapar a un fugitivo a largo plazo».
110 fugitivos arrestados hasta ahora
Desde el lanzamiento del sitio web en 2016, las campañas anuales de los más buscados de la UE han experimentado un éxito continuo. En 2020, 16 fugitivos fueron arrestados en total y 5 de estos arrestos fueron gracias a la campaña. Junto con los consejos que provienen del público, los delincuentes también se entregan como resultado de la mayor conciencia pública que crea la campaña. En total, 110 fugitivos han sido arrestados desde 2016, con 41 de estos arrestos directamente relacionados con consejos que provenían del sitio web de Most Wanted de la UE.
El Director Ejecutivo Adjunto de Operaciones de Europol, Jean-Philippe Lecouffe, dijo: «En el centro de esta campaña está la justicia para las víctimas. Al consultar el sitio web de los más buscados de la UE y ver a los fugitivos, podría ayudar a detener a un criminal a largo plazo y llevarlo ante la justicia. Hasta ahora, 110 fugitivos han sido arrestados; Europol y las autoridades policiales nacionales necesitan su ayuda para proteger a los ciudadanos europeos».
Los más buscados de Europa fueron iniciados por la comunidad ENFAST en enero de 2016 con el pleno apoyo de Europol. Todos los miembros de ENFAST están especializados en localizar a los criminales que están libres, o los condenados de delitos graves y son objeto de órdenes de detención europeas. La colaboración entre los Estados miembro es crucial cuando se trata de este tipo de delitos transfronterizos, ya que algunos fugitivos escapan de un país a otro y evaden repetidamente a las autoridades encargadas de hacer cumplir la ley.
El fiscal general Karl A. Racine ha presentado una demanda federal para responsabilizar a los dos grupos violentos por el papel que desempeñaron en la planificación y realización del ataque del 6 de enero de 2021 contra el Capitolio.
Lademanda civiles la primera de una entidad gubernamental contra los insurrectos. En ella se señala que el resultado de la planificación del asalto al Capitolio no fue una «protesta» ni un «mitin», sino que fue un acto coordinado de «terrorismo doméstico».
De esta manera señalaron que, tras las elecciones presidenciales de 2020, las dos organizaciones (Proud Boys y Oath Keepers) conspiraron para cometer actos de violencia y atacar el Congreso de Estados Unidos con el propósito de impedir que los miembros del Congreso y el entonces Vicepresidente, Michael Pence, cumplieran con sus deberes constitucionales oficiales.
La demanda busca que los acusados respondan por «los millones de dólares» que la Administración invirtió en sofocar la revuelta, así como en el tratamiento médico que necesitaron más de 140 agentes de la Policía Metropolitana y del Capitolio heridos en aquellos disturbios.
BREAKING: I’m suing the Proud Boys and the Oath Keepers, the first civil lawsuit by a government entity against the Jan. 6 insurrectionists. They caused extensive damage to the District, our democracy and particularly the brave men and women of our Metropolitan Police Department.
«El 6 de enero, actores y grupos violentos organizados atacaron la libertad de nuestro país y aterrorizaron a nuestra comunidad aquí en el Distrito, amenazando la seguridad de los más de 700.000 estadounidenses, incluidos niños, familias y empresas, que llaman hogar al Distrito», dijo el Fiscal General Racine.
La Fiscalía General presentó la demanda bajo las leyes federales y locales, incluida la Ley Ku Klux Klan de 1871, una ley federal de la era de la Reconstrucción diseñada para proporcionar un «remedio contra las conspiraciones violentas que apuntan a nuestra democracia como el ataque que se desarrolló el 6 de enero».
«Afortunadamente, los valientes agentes del orden del Distrito, muchos de los cuales resultaron gravemente heridos por la violenta turba, arriesgaron sus vidas y repelieron el impactante ataque a nuestro Capitolio. Estamos presentando esta demanda para responsabilizar a los grupos e individuos que conspiraron para atacar nuestra libertad, brutalizar a nuestros agentes del orden y aterrorizar a nuestra comunidad», añadió.
Diversos congresistas aplaudieron la iniciativa, destacando la labor de Michael Fanone, oficial de la Policía metropolitana. «Los terroristas nacionales que irrumpieron en el Capitolio y atacaron violentamente a cientos de valientes agentes del orden fueron avivados por grupos que promovían La Gran Mentira. Aquellos de nosotros que sufrimos daños físicos y emocionales tratando de defender la democracia nunca olvidaremos, ni dejaremos de trabajar para responsabilizar a todos los responsables de incitar a la multitud, dondequiera que la evidencia pueda llevar», declaraba Fanone.
Historia de violencia de Proud Boys
En la propia demanda, también se asegura que la violencia de los Proud Boys y Oath Keepers durante el 6 de enero de 2020 está «lejos» de ser un caso aislado. «La violencia es una parte intrínseca de ambas organizaciones y un vínculo común entre ellas», reza la demanda.
En el caso de los Proud Boys, se les define como un grupo con sede en Estados Unidos que ha «instigado, incitado y ejecutado repetida y persistentemente actos de violencia e intimidación contra sus supuestos enemigos».
Se exponen en la demanda algunos casos concretos:
El 12 de octubre de 2018, 10 hombres relacionados con los Proud Boys fueron arrestados tras violentos ataques a manifestantes en la zona del Upper East Side de Manhattan. Los Proud Boys afirmaron posteriormente que sus miembros fueron agredidos por los manifestantes. Sin embargo, posteriores imágenes de cámaras de seguridad revelaron que fueron ellos los que iniciaron la violencia callejera.
Otro ejemplo señalado ocurrió en abril de 2019 cuando miembros de los Proud Boys utilizaron plataformas de mensajería para coordinar y planificar la violencia antes de una manifestación en Providence, Rhode Island, destacando el siguiente mensaje en el servicio de chat encriptado, Telegram: «Si se hace cualquier contacto contigo, eso es agresión. Si te quitan la gorra, te escupen, te empujan…, es una agresión. Tenemos que tener a todos nuestros hombres allí antes de tomar represalias, si podemos. Los policías no nos van a dejar luchar mucho tiempo. Tenemos que infligir el mayor daño posible en el tiempo que tenemos”.
En varias ocasiones en agosto de 2020, los miembros de los Proud Boys se enfrentaron violentamente a manifestantes y otras personas en Portland, Oregón, tras el asesinato de George Floyd por parte de la policía en Minneapolis. Los Proud Boys acudieron a las protestas de Oregón armados con mazas, porras y armas de fuego.
México, apoyado por otros países de la región, desarrollan un Grupo de Acción Inmediata contra la red de traficantes de personas tras la «tragedia de Chiapas».
El pasado 9 de diciembre, 55 migrantes de distintas nacionales fallecían, y más de un centenar resultaron heridas, tras un accidente de camión cerca de Tuxtla Gutiérrez, la capital del Estado mexicano de Chiapas. Todos eran, presuntamente, víctimas de una red internacional de tráfico de personas.
Al día siguiente, México lanzaba un comunicado en el que se anunciaba que, tras este «trágico incidente», se crearía, esa misma noche, un Grupo de Acción Inmediata contra la red de traficantes de personas responsables de la tragedia en Chiapas. Los objetivos del mismo serían los de investigar, identificar y presentar ante la justicia a los integrantes y mandos de la organización criminal transnacional responsable.
«Es inaceptable que las redes multinacionales de tráfico humano sigan siendo responsables de la terrible pérdida de vidas. Tenemos el compromiso de aplicar todo el peso de la Ley contra quienes resulten responsables, además de trabajar de manera coordinada para combatir el tráfico humano en todas sus manifestaciones», aseguraba el comunicado.
Lamento profundamente la tragedia ocasionada por la volcadura de un tráiler en Chiapas que transportaba migrantes centroamericanos. Es muy doloroso. Abrazo a los familiares de las víctimas.
En este sentido, también se explicaba que cada país asumirá la investigación en su propio territorio y que, además de las herramientas existentes de cooperación jurídica, se establecerá un mecanismo para intercambiar información de manera «fluida y directa», con el objetivo de presentar los resultados a los demás países y a la opinión pública en general.
Finalmente, el Grupo de Acción Inmediata fue instalado hoy por los embajadores de México, Ecuador, Estados Unidos, Guatemala, Honduras y la República Dominicana.
Tal y como explicaron, el Grupo de Acción Inmediata consistirá en un «mecanismo multidisciplinario ad hoc que promoverá la revisión de los respectivos marcos jurídicos nacionales para homologar la tipificación de la trata y el tráfico de personas como delitos graves y extraditables».
El mecanismo está abierto a todos los países de la región, pero ya cuenta con el respaldo de Guatemala, Ecuador, Estados Unidos, Honduras, México, Nicaragua y República Dominicana.
El operativo «Triángulo Criminal» desarticuló una red criminalque se dedicaba al tráfico internacional de droga, con la colaboración de elementos del cartel mexicano «Jalisco Nueva Generación» y tres elementos del ejército.
El Ministerio Público de Guatemala, a través de la Fiscalía de Delitos de Narcoactividad, realizó el operativo denominado “Triángulo Criminal” consistente en 33 diligencias de allanamiento, inspección y registro en los departamentos de Guatemala, Petén, Retalhuleu, Escuintla, Sacatepéquez y Alta Verapaz.
Según informó el Ministerio Público en un comunicado, el operativo deriva de una investigación realizada desde 2018 y se desarrolló en coordinación con diversas unidades de la Policía Nacional Civil, Ministerio de Gobernación y Ministerio de la Defensa Nacional.
La Fiscalía de Delitos de Narcoactividad, requirió ante juez competente 21 ordenes de aprehensión por los delitos de: asociaciones delictivas, comercio, tráfico y almacenamiento ilícito, conspiración para el asesinato, entre otros.
Modus operandi de la organización criminal
Dentro de las personas involucradas y a quienes se les giró orden de aprehensión se encuentran 3 elementos del ejército, quienes colaboraron con dicha organización. Estos se encargaban de asegurar la comisión de los hechos delictivos concertados, aprovechando la información privilegiada a la que tenían acceso, para orientar las acciones de la organización criminal o retrasar los movimientos para la interdicción de las aeronaves ilegales.
Uno de ellos operaba desde el comando aéreo de la Fuerza Aérea, el segundo desde una de las bases de Petén en donde se da la mayor cantidad de trazas ilícitas aéreas y el tercero desde una de las bases de Retalhuleu y otras áreas del sur del país.
Según los resultados de la investigación realizada por la Fiscalía de Delitos de Narcoactividad, esta estructura criminal coordinaba las planificaciones para la recepción de aeronaves cargadas de droga denominada cocaína, procedentes de otros países principalmente de Suramérica, en colaboración con elementos del cartel mexicano denominado “Jalisco Nueva Generación”.
El modo de operar de dicha estructura consistía en localizar pistas de aterrizaje clandestinas, para utilizarlas para el aterrizaje de aeronaves cargadas con droga, coordinar la búsqueda de personas para la descarga y traslado de la droga.
Asimismo, coordinaban a diferentes personas para bloquear el paso a las fuerzas de seguridad pública, evitando que llegaran al lugar donde se cometía el ilícito o lugar del aterrizaje de aeronaves. Además, se logró determinar que amenazaban y planificaban atentados en contra de personas que pudieran delatarlos con las autoridades.
Uno de los hechos atribuidos a esta organización a imputar por la Fiscalía son los 200 paquetes que se incautaron en un vehículo el pasado 5 de noviembre de 2021. El Ministerio Público reiteró su compromiso en la persecución penal a este tipo de estructuras criminales y aseguró que seguirá realizando «acciones de combate y lucha frontal» contra organizaciones dedicadas al narcotráfico en el país.
Desde LISA News te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes socialeso suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.
Sección Seguridad y Defensa
La Agencia Europea de Defensa bate récord: en 2020 el gasto ha llegado a 198.000 millones de euros
La Agencia Europea de Defensa reveló su informe anual el día 6 de diciembre en el que hemos podido observar el balance del año 2020. Encontrándose a mínimos de colaboración, la EDA ha enfrentado un gasto récord desde que comenzaron a registrarse los datos en 2006: un total de 198.000 millones ha sido la cifra exacta, que supone un 5% más que en 2019.
La inversión en defensa ha supuesto un 1,5% del PIB de la Unión Europea y en el informe también se revelan datos como que 19 Estados miembro aumentaron su gasto en defensa este último año, y en 6 de ellos, siendo dicho aumento de más del 10%.
“El aumento sostenido del gasto europeo en defensa es un desarrollo positivo y las cifras de 2020 muestran que es poco probable que se repitan los errores de los recortes profundos en defensa tras la crisis financiera de 2007-2008. Acojo con especial satisfacción el récord de 2500 millones de euros asignados a la investigación y la tecnología de defensa como una señal positiva a largo plazo, pero también espero que más Estados miembros inviertan en este ámbito clave para la competitividad y la autonomía europeas.” Jiří Šedivý, director ejecutivo de EDA
China está buscando establecer su primera base militar en la costa Atlántica de África, según los servicios de inteligencia estadounidenses
El Wall Street Journal ha informado sobre las intenciones de China de establecer presencia militar permanente en la costa oeste del continente africano, en concreto en Guinea Ecuatorial. Aunque no se han dado muchos detalles, la inteligencia estadounidense ha puesto el foco en Bata, ciudad estratégica con acceso al mar y buenas conexiones con África central, que podría resultar de especial interés a Pekín.
Según el general del Mando de Estados Unidos en África, Stephen Townsend, que China establezca una base naval y militar en la costa oeste de África supone el paso más amenazante que podría dar en estos momentos, ya que tendrían acceso al repostaje de buques de guerra.
Por parte de Guinea Ecuatorial no ha habido respuesta ante tales sospechas así como tampoco la ha habido por parte del ejecutivo chino. Sin embargo, el asesor adjunto de seguridad nacional de Estados Unidos, Jon Finer, realizó una visita a Malabo para advertir sobre los problemas de seguridad nacional que supone la presencia de China en Guinea Ecuatorial.
Ucrania en el punto de mira en la reunión entre Putin y Biden del pasado martes
Vladimir Putin y Joe Biden mantuvieron una reunión telemática el pasado martes que duró algo más de dos horas y en la que se discutieron asuntos de política exterior pero, sobre todo, el foco estuvo puesto en Ucrania y la posible amenaza que supone Rusia para su integridad territorial.
Pres. Biden told Russian Pres. Vladimir Putin during a video meeting that the U.S. «would respond with strong economic and other measures in the event of military escalation,» as Russia builds up its forces on its border with Ukraine. https://t.co/uv7jebxJgK
El presidente de EEUU, Joe Biden, hizo hincapié en la contundente respuesta que se verían en la obligación de dar tanto Washington como la Unión Europea en el caso de que Rusia efectuara finalmente un ataque sobre Ucrania. Insistió, también, en que no serían tan indulgentes como en 2014 con la anexión de Crimea y llamó a la reducción de tensiones por parte de Rusia y a su vuelta al camino diplomático.
Por su parte, el líder ruso aclaró que la responsabilidad de la cuestión no debería ser totalmente transferida a Rusia, acusando a la OTAN de estar haciendo también peligrosos movimientos en sus fronteras con Ucrania
Frustrado un intento de asesinato contra el presidente turco Recep Tayyip Erdogan
Medios de prensa turcos reportaron el sábado 4 de diciembre que un artefacto explosivo fue colocado debajo de un vehículo policial que formaba parte del dispositivo de seguridad de un acto que daba el presidente turco Erdogan en la ciudad de Siirt, al sudeste de Turquía. El explosivo fue desactivado a tiempo por las fuerzas de seguridad turcas antes de que hubiera que lamentar heridos y ya se ha puesto en marcha un dispositivo de búsqueda para los posibles responsables del delito.
Pese a lo sucedido, Erdogan continuó con su discurso y prometió continuar con la lucha antiterrorista en el país. Desde el Gobierno turco se ha señalado durante años al Partido de Trabajadores del Kurdistán (PKK) como una organización que habría llevado a cabo actos terroristas al sur del territorio turco, por lo que catalogan a esta organización como terrorista.
«Nunca permitiremos que su flagelo vuelva a dominar a nuestros hermanos que viven en la región”, declaró públicamente Recep Tayyip Erdogan
EEUU sanciona al jefe de la inteligencia militar de Uganda
El Departamento del Tesoro de Estados Unidos ha informado de las sanciones impuestas al comandante de la Jefatura de Inteligencia Militar de Uganda, Abel Kandiho, acusado de “graves abusos de los Derechos Humanos». Entre los sancionados también se encontraban quince personas e instituciones de Irán, Siria y Uganda acusadas de actos de represión contra civiles, oponentes políticos y manifestantes.
Con motivo de estas sanciones, los activos que estas personas e instituciones puedan tener bajo jurisdicción estadounidense quedan congelados y, además, se les prohíbe hacer transacciones financieras con ciudadanos estadounidenses.
En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace te ofrecemos todos nuestros artículos en materia de Inteligencia.
Sección Ciberseguridad
Caixabank en plena fusión se encuentra a la cabeza en cuanto a transparencia en ciberseguridad
Watch&Act Protection Services, organización especializada en seguros de ciberriesgo, ha sacado a la luz el primer Informe de transparencia en la información sobre ciberseguridad en las empresas del IBEX 35. Hoy en día es más importante que nunca poder confiar en la seguridad de la información y en la privacidad y el uso que hacen las empresas de nuestros datos personales, y no todas son transparentes en cuanto a estas cuestiones. El objetivo de este informe es analizar el tratamiento de la información sobre las estrategias de ciberseguridad y protección de datos que estas compañías comparten en sus memorias anuales de información no financiera.
La empresa que lidera el ranking es CaixaBank, a la cabeza de todas las demás empresas del IBEX 35. Las variables a tener en cuenta durante el estudio han estado orientadas a la existencia de una comisión de riesgos que gestione la ciberseguridad, el cumplimiento de normativa legal de seguridad de la información, la definición de los procedimientos que desarrollan la política de seguridad accesibles desde la web de la empresa, o la existencia de planes de continuidad de negocio, entre otros. Por el contrario, a la cola se encontraría Siemens Gamesa.
La empresa tecnológica Promobot ha llegado a ofrecer 200.000 dólares para aquel que estuviera dispuesto a renunciar a los derechos de su cara, dejando que se replique en miles de robots asistentes en aeropuertos, hoteles y centros comerciales del mundo. Los requisitos simplemente eran ser mayor de 25 y tener un rostro «amable».
El motivo de esta oferta es que cuando las empresas tecnológicas se enfrentan al reto de crear nuevas caras humanas realistas desde cero, encuentran problemas para que resulten facciones verosímiles y no provoquen desconfianza. Esta convocatoria concreta de Promobot tuvo tanto éxito que tuvieron que pararla después de que se presentaran más de 20.000 personas. La empresa ya funciona con proyectos de robots humanoides en más de 43 países.
Nueva Directiva en Ciberseguridad en la Unión Europea
En 2020, los Gobiernos miembros de la Unión Europea sufrieron 198 ciberataques contra sus administraciones públicas. Tan solo desde mitad de año ya se han registrado ataques en empresas e instituciones públicas de Suecia, Estonia, Alemania, Italia, Países Bajos y Bélgica.
Es con este motivo por el que se ha adoptado una nueva Directiva sobre la seguridad de las redes y sistemas de información, la SRI2. Ésta creará oficialmente la red de organizaciones de enlace nacionales para la gestión de cibercrisis, EU-CyCLONe, que apoyará la gestión coordinada de incidentes de ciberseguridad a gran escala.
Hemos observado un rápido aumento del número de ciberataques contra el sector público y privado y contra nuestros ciudadanos, así como las importantes repercusiones que estos ataques tienen en nuestra sociedad, sobre todo porque vivimos en un mundo cada vez más digitalizado. Los retos son considerables, y la nueva Directiva SRI desempeñará un papel muy importante en el refuerzo de nuestra ciberseguridad. También demostrará que Europa es líder en la legislación en materia de ciberseguridad.”– Boštjan Koritnik, ministro de Administración Pública de Eslovenia.
Las cookies de esta web permiten una navegación más óptima al recordar tus preferencias de visitas anteriores para ofrecerte una experiencia más relevante. Haz clic en Aceptar para aceptar todas las Cookies. Si lo necesitas, puedes visitar "Cookie Settings" para personalizar tu consentimiento de forma avanzada.
Esta web utiliza cookies para mejorar la experiencia mientras navegas. Aparte de esto, las cookies que están categorizadas como necesarias están guardadas en tu navegador ya que son esenciales para que funcione la página web. También se utilizan cookies de terceros que nos ayudan a analizar y entender como se utiliza esta web. Estas cookies serán guardadas en tu navegador solo con tu consentimiento. Tienes la opción de desactivar y borrar estas cookies cuando quieras, pero si lo haces puede afectar tu experiencia durante la navegación.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.