Inicio Blog Página 379

¿Cuáles son los retos de la ONU para 2022?

Un resumen, en claves, de las prioridades de trabajo de la ONU en 2022.

El Secretario General de las Naciones Unidas, António Guterres, ha presentado las prioridades de la agenda de trabajo de la ONU para 2022. La pandemia de la COVID-19, el sistema financiero, la crisis climática, la falta de regulación del ciberespacio y los conflictos violentos son, según Guterres, los problemas más críticos de la humanidad en este momento.

Mientras comenzamos un nuevo año en las «garras» de la pandemia global, «las desigualdades están creciendo, la inflación está aumentando y la crisis climática está aumentando». «Nos enfrentamos a un caldero de disturbios políticos y conflictos feroces. La desconfianza entre las potencias mundiales está alcanzando un punto álgido, la autopista de la información está obstruida con odio y mentiras, dando oxígeno a los peores impulsos de la humanidad. Todos lo sabemos. Ahora no es el momento de simplemente enumerar y lamentar los desafíos. Ahora es el momento de actuar», aseguró Guterres.

«Todos estos desafíos son, en el fondo, fracasos de la gobernanza global. Desde la salud global hasta la tecnología digital. Muchos de los marcos multilaterales actuales están obsoletos y ya no son adecuados para su propósito», advirtió el líder de la ONU.

Pandemia de la COVID-19

Según Guterres, es necesario entrar en un «modo de emergencia» en la batalla contra la COVID-19 ya que la siguiente variante «puede ser peor». Al mismo tiempo también denunció que el virus no se puede utilizar como «cobertura par socavar los derechos humanos, reducir el espacio cívico y sofocar la libertad de prensa».

«Los gobiernos también han impuesto restricciones desproporcionadas que penalizan a los países en desarrollo», señaló. Y recordó cómo lo había descrito anteriormente como «apartheid de viajes». «Nuestras acciones deben basarse en la ciencia y el sentido común. La ciencia es clara: las vacunas funcionan. Las vacunas salvan vidas», señaló.

También lamentó cómo no se habían cumplido los objetivos marcados por la Organización Mundial de la Salud (OMS) de vacunar al 40% de las personas en todos los países a finales del año pasado, y al 70% a mediados de este año. 

«No estamos ni cerca de estos objetivos. Las tasas de vacunación en los países de altos ingresos son siete veces más altas que en los países de África. A este ritmo, África no alcanzará el umbral del 70% hasta agosto de 2024», dijo.

En relación a la pandemia también destacó la prioridad de suministro de vacunas a COVAX en el mundo, la creación de condiciones para la producción local incluyendo cómo las farmacéuticas deberían compartir licencias, conocimientos y tecnología más rápidamente y hacer frente a la «plaga» de desinformación sobre las vacunas.

Sistema financiero mundial

Según el líder de la ONU el sistema financiero global está «moralmente en bancarrota» al «favorecer a los ricos y castiga a los pobres». «Una de las principales funciones del sistema financiero mundial es garantizar la estabilidad, apoyando a las economías a través de crisis financieras. Sin embargo, frente a tal shock como una pandemia global se ha fallado al Sur global», aseguró.

Desde el comienzo de la pandemia, aseguró que había pedido «una reforma del sistema financiero mundial para apoyar las necesidades de los países en desarrollo, a través de un proceso inclusivo y transparente» y que continuará haciéndolo en 2022.

«Todos los países deben ser capaces de invertir en sistemas sólidos de salud y educación, creación de empleo, protección social universal, igualdad de género y economía de los cuidados, y una transición justa a las energías renovables. Esto requiere una revisión seria de los mecanismos de gobernanza financiera mundial, que están dominados por las economías más ricas del mundo», añadió.

Así, aseguró que eran necesarias métricas que fueran más allá del Producto Interior Bruto (PIB), un sistema tributario global más justo, abordar flujos financieros ilícitos e impulsar recursos de bancos multilaterales de desarrollo. También afirmó que la reforma de la arquitectura financiera mundial requiere un marco operativo de alivio y reestructuración de la deuda.

Crisis climática

El titular de la ONU habló de los golpes devastadores debidos al cambio climático, que en 2020 obligaron a 30 millones de personas a huir de sus hogares, una cantidad tres veces mayor que las guerras y la violencia.

«La batalla por mantener viva la meta de calentamiento del planeta en 1,5º grados Celsius para fin de siglo es la tercera gran emergencia y se ganará o perderá en esta década, cuando ya la Tierra ha alcanzado temperaturas 1,2º por encima de los niveles preindustriales», destacó.

“Los números no mienten, necesitamos reducir un 45% las emisiones globales para 2030 si queremos llegar a la neutralidad del carbono a mediados de siglo”, puntualizó, recalcando la catástrofe que habrá si no se logra.

Ciberespacio

La cuarta prioridad para la ONU está relacionada con un campo en el que, según Guterres, no existe prácticamente gobernanza mundial: la tecnología.

“Si se gobierna adecuadamente, las oportunidades son extraordinarias, especialmente si podemos garantizar una conectividad a internet segura y protegida. Pero el creciente caos digital beneficia a las fuerzas más destructivas y niega oportunidades a la gente común”, indicó.

Reflexionó también sobre los riesgos que corren las personas al acceder al ciberespacio, como son el uso indebido de datos, la información incorrecta y los delitos cibernéticos, que se multiplican aceleradamente.

“Nuestra información personal está siendo explotada para controlarnos o manipularnos, cambiar nuestros comportamientos, violar nuestros derechos humanos y socavar las instituciones democráticas”, argumentó.

El líder de la ONU dijo que las empresas de redes sociales se benefician de algoritmos que priorizan la adicción, la indignación y la ansiedad a costa de la seguridad pública. “Necesitamos marcos normativos sólidos para cambiar este modelo de negocio”, puntualizó, y abundó que para afrontar esos problemas propuso un Pacto Mundial Digital como parte de la Cumbre del Futuro en 2023.

Conflictos violentos

El mundo encara el número más alto de conflictos violentos desde la formación de la ONU en 1945, año en que terminó la Segunda Guerra Mundial. 

“Las existencias de armas nucleares ahora superan 13.000, el nivel más alto en décadas. Los derechos humanos y el estado de derecho se encuentran bajo ataque. El populismo, el innatismo, la supremacía blanca y otras formas de racismo y extremismo están envenenando la cohesión social y las instituciones en todas partes. El retroceso de los derechos humanos, especialmente los derechos de las mujeres y las niñas, continúa”, destacó.

El Secretario General mencionó algunos de los países aquejados por conflictos que precisan alcanzar la paz para detener el sufrimiento extremo de su población: Afganistán, donde urge inyectar efectiva para evitar el colapso económico, garantizar el respeto de los derechos humanos, especialmente de las mujeres y niñas, y desterrar el terrorismo; Colombia, que requiere profundizar la implementación del Acuerdo de Paz; y Etiopía, que necesita un alto el fuego duradero, la retirada de tropas extranjeras y un diálogo inclusivo.

Señaló también a Haití, para el que solicitó apoyo en la redacción de una nueva constitución y elecciones seguras y pacíficas; Irán, donde pidió revivir el plan sobre su programa nuclear; y Libia, cuyas elecciones general deben celebrarse lo antes posible, además de que urge la retirada de los combatientes extranjeros.

En Israel y Palestina conminó a no tomar medidas unilaterales, instó a Israel a detener la expansión de los asentamientos y la violencia, y se pronunció por reactivar el proceso de paz, poner fin a la ocupación y alcanzar una solución viable de dos Estados.

Para Siria insistió en la implementación de las resoluciones del Consejo de Seguridad y en convocar nuevamente a un comité constitucional creíble dirigido por los sirios. En Ucrania consideró que las tensiones se deben abordar por la vía diplomática y en Yemen pugnó por un alto el fuego duradero y acceso humanitario, así como por reiniciar un proceso político inclusivo.Guterres habló, asimismo, de Libia, Mali, Myanmar, el Sahel, Sudán y Venezuela.

“Desde los Balcanes Occidentales hasta el Cáucaso… desde la República Centroafricana hasta Chipre y la República Democrática del Congo… desde Iraq hasta la península de Corea y Líbano, desde Mozambique hasta Somalia, desde Sudán del Sur hasta Venezuela y el Sahara Occidental, y más allá”, la solución de estos problemas requiere perseverar en los esfuerzos para prevenir conflictos, proteger a los civiles y consolidar la paz.

En esta línea de ideas, el Secretario General arremetió contra las divisiones en el Consejo de Seguridad de la ONU, pugnando por la unidad y el compromiso de ese órgano resolutivo.

Occidente advierte sobre ciberespionaje chino en los JJOO 2022

0

Estados Unidos, Países Bajos, Canadá, Reino Unido y Suiza son algunos de los países que han dado un aviso a sus deportistas sobre los problemas de ciberseguridad que pueden encontrarse en China durante los Juegos Olímpicos de 2022.

Los próximos Juegos Olímpicos de Invierno se celebrarán en China del 4 de febrero al día 20 del mismo mes. Unos 90 países alrededor del mundo se concentrarán en las ciudades de Pekín, Yanqing y Zhangjiakou para participar en los 15 deportes invernales compondrán el programa olímpico de Pekín 2022.

Sin embargo, con motivo de este evento, algunos gobiernos occidentales han querido advertir a sus deportistas en materia de ciberseguridad debido las pocas garantías de privacidad que ofrece el gobierno de China.

Se sospecha que «MY2022», aplicación diseñada para llevar un registro de datos de los participantes en los juegos, podría tener fallos para proteger información privada de los deportistas. En la aplicación los usuarios informan su estado de salud diariamente, incluyendo el estado de vacunación y los resultados de las pruebas de coronavirus, así como los detalles del viaje y el pasaporte.

Citizen Lab, una organización con sede en Toronto que investiga tecnología, seguridad global y derechos humanos, ya ha encontrado algunas vulnerabilidades preocupantes en la aplicación requerida para todos los visitantes olímpicos. «La aplicación «MY2022″ tiene una falla en la que el cifrado que protege las transferencias de audio y archivos de voz de los usuarios puede eludirse trivialmente. Los formularios de aduanas sanitarias que transmiten datos del pasaporte, información demográfica e historial médico y de viajes también son vulnerables. Las respuestas del servidor también pueden ser falsificadas, lo que permite a un atacante mostrar instrucciones falsas a los usuarios» explica Citizen Lab en el informe.

Por ello, gobiernos como el de EEUU, Canadá o Países Bajos, entre otros, han recomendado a sus deportistas que usen teléfonos móviles desechables, en lugar de los suyos habituales. Advierten de que las autoridades chinas tendrán acceso y van a monitorizar «cada mensaje de texto, correo electrónico, búsqueda online y acceso a aplicaciones», como ha explicado en una nota informativa el Comité Olímpico y Paralímpico de los Estados Unidos (USOPC).

Por esa razón, según informa la agencia Reuters, algunos comités olímpicos y paralímpicos de países occidentales están ya entregado dispositivos nuevos a quienes vayan a participar en la cita deportiva.

«Los atletas olímpicos deben comprender el riesgo en Pekín. El Partido Comunista Chino ha construido el estado de vigilancia más desagradable de la historia y monitoreará todo lo que los atletas hagan y digan. Nuestros atletas deben dejar sus teléfonos y computadoras portátiles en casa, como hicimos mi equipo y yo.» Ha comentado a través de Twitter el ex-secretario de Estado, Mike Pompeo.

La advertencia llega semanas después del boicot diplomático por parte de Estados Unidos a China, cuando ya en diciembre el país anunció que no llevaría representación a los Juegos Olímpicos de Invierno en 2022. El motivo que alegó Washington son «las constantes violaciones de derechos humanos que ocurren en el país» a lo que China respondió acusándoles de violar la «neutralidad política del deporte».

Canadá está también en la lista de los países que han advertido a sus deportistas. La ministra de Deportes, Pascale St-Onge, dice que el gobierno ha estado «trabajando en estrecha colaboración» con los comités olímpico y paralímpico, que informan y preparan a los atletas sobre la seguridad en China, incluido el riesgo de ser pirateados.

Por su parte, China ha querido informar que ya han arreglado los posibles fallos y vulnerabilidades de la aplicación. «Definitivamente no hay fuga de datos», dijo a la AFP el jefe de tecnología del Comité Organizador de los Juegos Olímpicos de Beijing (BOCOG), Yu Hong, y agregó que las pautas de privacidad y de usuario de la aplicación fueron revisadas por el Comité Olímpico Internacional.

«Las lagunas de seguridad ya se han solucionado. Si existían en versiones anteriores, se han solucionado en la última versión».

Los desarrolladores de la aplicación han estado en contacto por correo electrónico con Citizen Lab desde el miércoles, agregó Yu, prometiendo que habrá «discusiones relevantes» sobre el trabajo de seguimiento, según informa France 24.

¿Debemos preocuparnos por la ciberguerra?

Las amenazas que plantea la ciberguerra son múltiples, difusas y, en algunos casos, desconocidas. Te explicamos qué armas se utilizan y ejemplos de su impacto en la geopolítica actual.

El mundo interconectado en el que vivimos nos hace muy vulnerables a las ciberamenazas, entre las que se encuentra la ciberguerra. Estos ataques, no perjudican solamente a empresas o personas físicas, sino que causan graves daños a nivel estatal e internacional, pues actualmente todo está digitalizado y en todos los ámbitos sociales se usa la tecnología.

Debido a la facilidad y frecuencia con las que se dan estas amenazas y ataques, el ciberespacio puede ser un lugar idóneo para desestabilizar la seguridad y la paz mundiales, así como un buen campo de lucha geopolítica. Por ello, el Departamento de Defensa de EEUU define el ciberespacio como un nuevo dominio bélico, en tanto que debe considerarse un campo de operaciones (como la tierra, el mar o el espacio aéreo) en el que se desarrollan maniobras defensivas y ofensivas, aunque de manera virtual.

En la actualidad, la ciberguerra sigue siendo la principal amenaza informática a nivel mundial y los Estados deben tener muy presentes los riesgos que presenta y contemplarla en los planes nacionales de seguridad y como un ámbito de estrategia geopolítica.

Cabe destacar que la ciberguerra no está recogida todavía en el derecho internacional humanitario. Por tanto, no hay ninguna norma que regule cómo deben llevarse a cabo este tipo de enfrentamientos y cuáles son sus límites, como sí ocurre (de manera teórica) con las guerra tradicionales. A pesar de esto, el derecho humanitario siempre es aplicable cuando los ciberataques dañen personas o bienes protegidos, incumbiendo estos ataques al “jus in bello”.

Todos los Estados deberían unirse para establecer límites, velando siempre por la seguridad de sus instituciones y ciudadanos, evitando que se den malentendidos y que se produzca una escalada en las hostilidades entre Estados que termine dando lugar a una ciberguerra. 

Por ejemplo, la Unión Europea ha anunciado recientemente que planea un proyecto de defensa cibernética junto con la OTAN en caso de que haya un ciberataque transfronterizo importante. Sin embargo, todavía hay muchos países que no consideran la defensa frente a los ciberataques al Estado como una amenaza prioritaria.

Actualmente las mayores potencias en materia de ciberguerra son EEUU, China y Rusia, aunque también destacan otros países como Israel, Francia, Taiwán, Irán, Australia, Corea del Sur, India y Paquistán.

Pero, ¿qué es exactamente la ciberguerra?

La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. Para esto se pueden usar virus informáticos o realizar ataques de piratería informática.

La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas, obteniendo datos e información sensible, o simplemente para dañar y destruir algunos de los servicios más esenciales o primordiales.

Las cada vez más cercanas ciberguerras serán llevadas a cabo por hackers que ataquen las infraestructuras críticas del enemigo a través de medios tecnológicos, es decir, sin necesidad de estar presencialmente en el terreno de combate. Este campo de batalla será Internet y todo lo que guarde relación con esta red en que estamos todos interconectados.

Actualmente, se empieza a escuchar el término de guerra híbrida, que es la forma en la que se está combatiendo hoy en día, no solo a través de los medios considerados “tradicionales” (como un ejército en el campo de batalla o bombardeos), sino a través de cualquier otro medio para dañar al enemigo. Internet ofrece unas posibilidades infinitas en este sentido.

La ciberguerra se convierte en una potente y peligrosa fuente de conflictos internacionales y juegos geopolíticos entre Estados.En estos momentos, la combinación de una carrera armamentística relacionada con la tecnología y la ausencia de normas que regulen los conflictos cibernéticos permiten vislumbrar un riesgo evidente de rápida escalada en el uso de este tipo de enfrentamientos entre países.

Por norma general, solo se considera que un ataque es parte de una ciberguerra si hay un Estado detrás del mismo que lo respalda, aunque las técnicas de hackeo o el tipo de virus empleados puedan ser los mismos que en un ciberataque a menor escala, es decir, sin el apoyo de un país.

Por otra parte, los objetivos contra los que se dirige el ciberataque también determinan que sea parte o no de una ciberguerra. Mientras que un hacker que actúa por su cuenta trata de hackear o engañar a empresas o personas físicas concretas, los ataques dentro de una ciberguerra tienen un mayor alcance y van dirigidos hacia sitios estratégicos (a nivel de seguridad e importancia) para el otro Estado.

La ciberguerra, por tanto, se refiere a ataques informáticos en los sistemas digitales y tecnológicos de un país, por lo que disparar un misil contra una base de datos no se considera ciberguerra. El ciberespionaje, por su parte, podría ser una de las técnicas empleadas dentro de una guerra cibernética, pero no se consideraría en sí mismo como tal.

Ejemplos de ciberguerra

Uno de los primeros ciberataques que se pueden considerar parte de una ciberguerra es el que tuvo lugar en 2017, cuando hackers rusos quisieron intervenir en las finanzas de Ucrania, creando el NotPetya para cifrar y destruir el contenido de los sistemas informáticos. Junto con este malware, un programa de robo de contraseñas y un exploit, el ataque comenzó a afectar al 10% de los dispositivos en Ucrania.

Se cerraron bancos, puntos de venta y se paralizaron gran parte de las Administraciones públicas del país, quedando afectados también aeropuertos y líneas de ferrocarril, hospitales y oficinas de correos. Sin embargo, los daños de este virus no se quedaron ahí, sino que afectaron gravemente a empresas navieras, farmacéuticas, de transporte, de construcción y alimentarias a nivel mundial.

En EEUU, dos hospitales fueron atacados mediante este malware. El ataque finalmente también comenzó a producirse en Rusia, causando graves daños colaterales en grandes empresas de este país.

En México, en 2018, se descubrió una red de noticias falsas cuya pretensión era interferir en las elecciones presidenciales. Ese mismo año, el Ministerio de Defensa de España denunció  un ciberataque a su red por parte de una “potencia extranjera”.

Un informe de China de junio de 2018 afirma que la mayor parte de los ciberataques que sufre el país provienen de EEUU. Y unos días más tarde, The New York Times afirmó que el Pentágono y los servicios de Inteligencia de EEUU estaban llevando a cabo ciberataques masivos contra las redes de suministro eléctrico en Rusia. Moscú, por su parte, advirtió de que esto podría suponer el inicio de una ciberguerra entre ambos países.

Durante el año 2019, las grandes potencias mundiales intercambiaron acusaciones de ciberataques y espionaje. EEUU considera que las mayores amenazas en el marco de una ciberguerra con China y Rusia. También en este año, el presidente de Venezuela aseguró que los apagones masivos en el país se debían a ciberataques en el suministro eléctrico por parte de EEUU.

Hackers respaldados por China también han intentado obtener información secreta de los proveedores de servicios de tecnología extranjeros. Asimismo, parece probable que EEUU esté utilizando ataques cibernéticos contra el ISIS como parte de una ciberguerra.

Misiles hipersónicos desde Corea del Norte

Desde septiembre de 2021, Pyongyang ha lanzado tres supuestos misiles hipersónicos. En este trabajo Marc Català, alumno del curso Analista Internacional y del Curso de Experto en Análisis de Inteligencia, ha conseguido localizar el punto exacto desde el que se lanzaron dos de ellos.

Los últimos lanzamientos de 2022 se contextualizan en el mensaje del líder norcoreano, Kim Jong-un, a final de 2021 y cómo abogó por fortalecer las capacidades defensivas del país alegando que el «entorno militar» en la península y en el panorama internacional se ha vuelto «inestable».

Así, este 2022 volvemos a un ritmo alarmante y frecuencia de lanzamientos que están inquietando a toda la región y recuerdan a los de 2017. Desde que comenzó el año Pyongyang ha lanzado cuatro misiles, dos de ellos supuestamente hipersónicos.

Cuando hablamos de un misil hipersónico, es necesario destacar su carga útil o lo que se encuentra encima del cohete, por así decirlo. En este caso, la carga útil es lo que se denomina un vehículo de planeo hipersónico (HGV).

«Un misil hipersónico que puede derrotar a los sistemas avanzados de defensa antimisiles cambia las reglas del juego si se le acopla una ojiva nuclear», dijo Drew Thompson, exfuncionario del Departamento de Defensa de Estados Unidos e investigador sénior visitante en la Escuela Lee Kuan Yew de Políticas Públicas en la Universidad Nacional de Singapur, después de la prueba de septiembre de 2021.

Además, los misiles hipersónicos vuelan hacia objetivos a menor altura que los misiles balísticos y pueden alcanzar más de cinco veces la velocidad del sonido. También pueden evitar la detección durante más tiempo que los misiles balísticos convencionales. Pero también advirtió que «Tenerlo y quererlo no es lo mismo». Se cree que solo dos países, Rusia y China, tienen misiles hipersónicos desplegables.

Más allá de la geopolítica, Marc Català, nos vuelve a demostrar cómo con las herramientas y los conocimientos adecuados el OSINT y el IMINT está al alcance de todos. Así, ha conseguido localizar el punto exacto de los lanzamiento de los supuestos misiles hipersónicos del 29 de septiembre de 2021 y del 6 de enero de 2022.

Destacamos que, respecto al primer lanzamiento, Marc realizó la investigación utilizando únicamente su teléfono móvil.

Misil Hipersónico de Corea del Norte

29 de septiembre de 2021

Análisis de imagen

misiles corea del norte
misiles corea del norte 3

Esta es la única imagen disponible del primer misil hipersónico de Corea del Norte que se ha publicado. Como podemos ver, el lanzamiento tuvo lugar o temprano por la mañana (amanecer) o bien entrada la tarde (atardecer).

Solo podemos apreciar muy pocos detalles en la fotografía, como que hay una cordillera al frente. El lado izquierdo muestra una montaña más alta que el lado derecho, tal vez mostrando una tendencia descendente del terreno mientras se mueve hacia la derecha. En el punto más bajo de la fotografía, podemos ver un claro lineal que desciende por el bosque. Detrás, la silueta de una montaña más grande o una cadena montañosa que desciende se corta por las nubes.

El otro punto a destacar es que no se pueden ver luces artificiales a pesar de que oscurece. La energía es un bien preciado en Corea del Norte, así que estamos en una zona rural o no está lo suficientemente oscuro para iluminar las aldeas.

Descripción de información

Como sabemos, las armas nucleares están estrechamente relacionadas con la soberanía de Corea del Norte para su pueblo. No se ignora ni un solo lanzamiento de sus medios de propiedad estatal, que se utilizan para alentar a la gente a seguir creyendo en el gobierno.

Esta no sería la excepción y Rodong Sinmun, el principal periódico de la República Popular Democrática de Corea, escribió sobre el lanzamiento en su versión del 29 de septiembre de 2021.

Lo primero que podemos leer es el pueblo, condado y provincia en que se hizo, por lo que nos deja un pequeño terreno para explorar y emparejar con la fotografía del misil para encontrar el lugar exacto.

Análisis de mapa

Al sureste del pueblo de Toyang-ri, cerca de su pueblo vecino (Ryongmun-ri) hay una llanura rodeada de árboles sobre una montaña. Si marcamos el punto para obtener la referencia y miramos hacia el Oeste, obtenemos un punto con vistas similares de la fotografía.

Además, si tenemos en cuenta la hora en que se lanzó el misil, este lugar podría encajar perfectamente, ya que el sol se pone en esa dirección. Podemos confirmar eso al notar que todos los elementos visibles son casi negros (la cara que vemos está en la dirección del sol, contrariamente a nosotros que estamos mirando en contra dirección) y el cielo se oscurece cuanto más miramos hacia arriba.

Resultado final

Para comprobar si la zona es correcta, comparamos los hallazgos de Google Earth y la imagen pública.

Podemos ver que el terreno mencionado anteriormente coincide perfectamente con el terreno encontrado. Una montaña más alta a la izquierda se conecta con una más pequeña a la derecha a través de una depresión en su silueta, que tiene un claro descendente.

Detrás, podemos afirmar que la comparación entre la montaña de la imagen y la de Google Earth es la misma, ya que comienza a descender una vez pasado el claro hacia la izquierda. Además, podemos agregar que una irregularidad en el terreno detrás de la alta montaña delantera es provocada por otra colina entre esta y la trasera.

Misil Hipersónico de Corea del Norte

6 de enero de 2022

Análisis de imagen

misiles corea del norte

Análisis de información

Partiendo de un extracto de una noticia de NK Leadership Watch, afiliado de 38 North, podemos recopilar 3 puntos importantes:

1 – El Departamento de Industria de Municiones del Partido de los Trabajadores de Corea fue quien desarrolló y lanzó este misil. Esto significa que el primer y el segundo misil fueron probados por este departamento, con sede en Kanggye, la capital de la provincia de Chagang.

2 – El misil fue lanzado en la provincia de Chagang, como el primero, y confirma que las pruebas fueron realizadas por el PTC-DIM.

3 – La hora exacta del lanzamiento fue a las 08:10 a.m. KST, por lo que confirma la teoría de que el lanzamiento ha sido temprano en la mañana. La cámara está mirando hacia el este.

Aquí los párrafos exactos que puedes leer en NK Leadership Watch:

El Departamento de Industria de Municiones del Partido de los Trabajadores de Corea [WPK] [MID] probó un misil hipersónico en la mañana del 5 de enero (miércoles). Según los medios estatales de la RPDC, los «éxitos de prueba exitosos en el sector de los misiles hipersónicos tienen importancia estratégica para acelerar la tarea de modernizar la fuerza estratégica nacional para el 8o Congreso del Partido y ayudar a completar la tarea central más importante, de las cinco tareas prioritarias para el sector de armas estratégicas en el Plan Quinquenal.

Según Yonhap news, «el misil hipersónico lanzado esta vez tiene la misma forma que el nuevo MARV (vehículo de reentrada maniobrable) que Corea del Norte dio a conocer en la Exposición de Desarrollo de Defensa en octubre pasado. La forma MARV puede interrumpir los sistemas de defensa antimisiles cambiando la dirección en la última etapa del vuelo mediante el uso de alas montadas en los lados superior, inferior, izquierdo y derecho del cuerpo. Incluso el misil en forma de MARV que Corea del Norte ha presentado tiene alas que permiten el movimiento hacia arriba, hacia abajo, hacia la izquierda y hacia la derecha, que se encuentra en otros MARV como el Pershing de los Estados Unidos y el DF-15 de China».

misiles corea del norte 1

En este mapa podemos ver los niveles de nieve durante la hora aproximada de lanzamiento. Debemos recordar que la provincia de Chagang es una región montañosa y es una de las regiones más frías de Corea del Norte. Eso significa que la nieve tiende a perdurar durante mucho tiempo en invierno.

En esta imagen podemos apreciar que la nieve tiende a acumularse en la parte este de la provincia, llegando a puntos donde se acumulan alrededor de 60 cms de nieve. Podemos descartar los lugares donde se ha almacenado la nieve de manera exagerada, porque hubiera sido demasiado complicado mover la lanzadera por el terreno.

De acuerdo con la información recopilada y todas las similitudes, conviene recordar dónde se lanzó el primer misil hipersónico, porque el lugar que buscamos podría estar cerca de la zona.

En el mapa, he señalado el lugar exacto del lanzamiento del 28 de septiembre de 2021, entre las aldeas de Toyang-ri y Ryongmun-ri, en el condado de Ryongrim.

Finalmente, resumamos todas las pruebas que tenemos:

  • La fotografía mira hacia el Este.
  • No hay una gran cantidad de nieve.
  • Entre el claro y la sierra hay un claro o un valle.
  • Hay 2 cadenas montañosas que se fusionan visualmente desde el punto de lanzamiento.

Análisis de mapa

Después de 3 días y muchas horas de búsqueda por la zona, finalmente encontré un sitio candidato cerca de la zona de lanzamiento anterior.

Sobre una montaña, al oeste de Ryongmun-ri, al suroeste de Toyang-ri y al sur de Unsong-gu, hay una llanura a más de 800 metros sobre el nivel del mar con artefactos. Tiene una vista despejada hacia el este.

misiles corea del norte 2

Resultado final

Si miramos hacia el este desde el supuesto punto de lanzamiento, podemos ver dos cadenas montañosas que se unen en un punto específico.

Si comparamos el resultado con la imagen de la noticia, podemos ver una gran similitud, aunque la imagen muestra dificultades para determinar la silueta exacta.

El hecho de que cuando se tomó la imagen de satélite mostrara algunos artefactos en la llanura respalda la teoría de que pudimos haber encontrado el área de lanzamiento.

Todas las pistas que hemos encontrado coinciden perfectamente, por lo que la probabilidad de que este sea el sitio exacto casi alcanza el 100%.

Herramientas utilizadas

KCNA Watch, Google Earth, Google Images, Canva, Twitter, Yonhap News, Google Maps, NK Leadership Watch, Ventusky.

Si te ha interesado este análisis de Marc Català te recomendamos echar un vistazo a su anterior trabajo «Geolocalización de un lanzamiento» en el que también localizaba el punto exacto desde el que se lanzaba un misil balístico desde un tren en Corea del Norte.

Curso de Analista de Reconocimiento e Identificación de Material Militar

El uso de material militar (aeronaves, buques o vehículos terrestres) es cada día más habitual, en escenarios cada vez más frecuentes:

  • A nivel nacional: en caso de Estado de Alarma, Situación o Sitio; así como, en función del país, en el restablecimiento o mantenimiento del Orden público o constitucional; en tareas de vigilancia de tierra, mar y aire; como apoyo a las Fuerzas y Cuerpos de Seguridad; tareas de rescate, búsqueda y salvamento, entre otras.
  • A nivel internacional: en misiones de observación, mantenimiento de la paz, estabilidad, ayuda humanitaria, así como la participación en conflictos armados o guerras. Incluso, el material militar es utilizado por actores no estatales, como grupos y organizaciones terroristas para la consecución de sus objetivos.

En todos esos escenarios participan (y se ven afectados) civiles, policías y militares que necesitan saber reconocer e identificar correctamente el tipo, características y uso de cualquier aeronave, buque o vehículo de uso militar.

Disponer de conocimientos y habilidades en reconocimiento e identificación del material militar es clave y crítico para:

  1. Entender cualquier conflicto armado, su estado y evolución.
  2. Reconocer a qué país pertenece el material militar analizado.
  3. Cuáles son las capacidades e intenciones de cualquier fuerza militar, ya sea un Estado, un grupo insurgente o una organización terrorista. 
  4. Informar adecuadamente a quien proceda del resultado de los análisis, para poder tomar las mejores decisiones a nivel táctico, operacional o estratégico.

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 50 horas (2 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Analista de Reconocimiento e Identificación de Material Militar:

  1. Conocerás los diferentes tipos de aeronaves de uso militar, buques de una fuerza naval o de uso civil, así como vehículos en uso de las Fuerzas Terrestres
  2. Conocerás las características comunes a cada aeronave, buque y vehículo terrestre.
  3. Sabrás aplicar el método más eficaz para el reconocimiento e identificación de aeronaves, buques y vehículos terrestres a través del análisis de imágenes.  
  4. Serás capaz de realizar cualquier análisis del material y equipo existente en cualquier Base Aérea o Base Naval, así como a cualquier tipo de actividad militar que contribuya a la interpretación de su uso, capacidades, táctica y estrategia militar. 

A quién va dirigido

  • Miembros de las Fuerzas Armadas y las Fuerzas y Cuerpos de Seguridad.
  • Personal consultar y diplomático.
  • Corresponsales, enviados especiales y personal de medios de comunicación.
  • Analistas de Inteligencia y Analistas de Seguridad Internacional.
  • Personal de Organismos Internacionales.
  • Personal de ONG.
  • Cualquier persona que pueda participar o presenciar operaciones militares o conflictos armados.

Equipo Docente

El Equipo docente de este curso está formado por Profesores profesionales en activo con décadas de experiencia en el tratamiento y análisis de Inteligencia de Imágenes (IMINT) en las Fuerzas Armadas:

El Profesor-Coordinador es Carlos Javier Broncano Mateos:

  • A nivel académico es Doctor en Sistemas de Información Geográfica por la Universidad Pontificia de Salamanca.
  • A nivel profesional, tiene más de 20 años de dedicación profesional a la producción en Tratamiento digital de Imágenes, en las que se incluye: fotogrametría, teledetección, fotointerpretación e Inteligencia de Imágenes (IMINT).
  • A nivel docente, ha colaborado como Profesor asociado en el Máster en Sistemas de Información Geográfico de la Universidad Pontificia de Salamanca y en el Máster en Ingeniería de Software de la Escuela Superior de Ingeniería y Arquitectura. Asimismo, pertenece al Comité Científico de la Revista Mapping. Su experiencia en teleformación asciende a más de 900 horas.
  • A nivel técnico, nivel avanzado en ArcGIS, ENVI, DIGI3D. Microsoft Office Suite. Nivel intermedio: SARScape, ERDAS Imagine y Photoshop.

Programa del curso

El programa del Curso de Analista IMINT (Inteligencia de Imágenes) es:

1. Reconocimiento e identificación de aeronaves y el Método WEFT:

  • Reconocimiento visual de aeronaves.
  • Tipos de aviones.
  • Características para la identificación de aeronaves.
  • Alas.
  • Motores.
  • Fuselaje.
  • Empenaje de cola.
  • Helicópteros.
  • Ejemplos reales método WEFT.
  • Misión (Trabajo práctico): Análisis de aeronaves en Bases Aéreas reales.
  • Anexo 1: Guía de reconocimiento de aeronaves.

2. Reconocimiento e identificación de buques:

  • Reconocimiento de Buques.
  • Partes de un barco.
  • Buques de guerra.
  • Buques mercantes.
  • Otros buques.
  • Método de identificación de buques de guerra.
  • Método de identificación de buques mercantes.
  • Misión (Trabajo práctico): Análisis de imágenes de buques reales.
  • Anexo 1: Designación de Buques por la OTAN.
  • Anexo 2: Guía de reconocimiento de buques de guerra.

3. Reconocimiento e identificación de vehículos terrestres:

  • Clasificación de vehículos militares.
  • Vehículos blindados de combate (AFV).
  • Vehículos especiales.
  • Vehículos de transporte.
  • Reconocimiento e identificación de Vehículos blindados de combate (AFV).
  • Artillería y sistemas de misiles.
  • Misión (Trabajo práctico): Análisis de imágenes de vehículos terrestres.
  • Anexo 1: Lista de siglas utilizadas
  • Anexo 2: Guía de reconocimiento de vehículos

Duración del curso

Tiempo medio de realización: 50 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso / Trabajos prácticos (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Analista de Reconocimiento e Identificación de Material Militar otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Curso-Certificado de Analista IMINT (Inteligencia de Imágenes)

Una imagen vale más que 1000 palabras, especialmente en lo que se refiere a la obtención de información e inteligencia. Los medios de obtención de imágenes cada vez son más precisos, rápidos, baratos y accesibles.

Por ello, cada vez más empresas e instituciones utilizan satélites y aviones, tripulados o no, para obtener imágenes de utilidad de la faz de la tierra. Ya sea para reconocer un área de terreno, planificar una ruta segura, analizar el impacto de una catástrofe natural o incluso analizar los movimientos de una persona, organización criminal, empresa, infraestructura crítica o ejército enemigo:

  • Ahora mismo hay más de 2000 satélites orbitando la Tierra, 1295 de uso civil, 603 de uso gubernamental y 439 de uso militar, estando destinados la mayoría de ellos para observación de la Tierra y vigilancia.
  • Cada mes se utilizan más de 400 millones de veces los servicios de mapas digitales tanto gratuitos como de pago como Google Earth, QGIS, etc.
  • El año que viene se prevé el uso continuado de más de 7.000.000 de Drones con la capacidad de obtener imágenes tanto civiles, policiales como militares. 

En este curso aprenderás cómo se puede utilizar la Inteligencia de Imágenes (IMINT) a nivel profesional así como en qué momentos es conveniente utilizarla y cómo. También aprenderás a utilizar las técnicas, métodos y herramientas IMINT para poder sacar conclusiones de utilidad en las imágenes que analices, así como plasmar dichos resultados en un Informe de explotación IMINT

Los conocimientos y habilidades IMINT obtenidos en este curso son aplicables a los siguientes sectores y supuestos:

  • En la Gobernanza y la Política Exterior
  • En las Operaciones de las Fuerzas Armadas en el Exterior
  • Como soporte a las Fuerzas y Cuerpos de Seguridad
  • Para la protección y análisis de Infraestructuras Críticas y Estratégicas (agua, energía, industria, telecomunicaciones, transporte, etc.)
  • Para la protección y análisis de Puertos y Aeropuertos tanto civiles como militares
  • Para la protección y análisis de instalaciones y reactores nucleares
  • Para la Defensa, el análisis, la prevención y gestión de conflictos bélicos
  • Gestión y evaluación del impacto en catástrofes naturales

Los miles de satélites orbitando la Tierra, sumados a la gran cantidad de empresas que ofrecen servicios de imágenes a precios muy competitivos, y la extensión y socialización de los Drones tanto civiles como militares, están consiguiendo que la disciplina del IMINT sea una de las especializaciones esenciales para cualquier Analista de Inteligencia. ¡Certifícate como Analista IMINT!

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 150 horas (2 – 3 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Analista IMINT (Inteligencia de Imágenes):

  1. Conocerás la Inteligencia de imágenes (IMINT) dentro de todas las disciplinas de obtención en Inteligencia.
  2. Aprenderás a interpretar y analizar diversos objetivos tanto civiles como militares.
  3. Identificarás la utilidad del IMINT dentro de la toma decisiones de empresas, fuerzas y cuerpos de seguridad, fuerzas armadas y otras instituciones públicas.
  4. Aprenderás cómo se organiza una Unidad IMINT a nivel de gestión, procesos y recursos.
  5. Te familiarizarás con los sensores, plataformas comerciales y gubernamentales, así como los modos de adquisición de imágenes más comunes en IMINT.
  6. Aprenderás a redactar Informes de Explotación IMINT donde reflejar las conclusiones de tus análisis

A quién va dirigido

  • Personal de Organismos Internacionales, Ministerios de Defensa, Ministerios de Interior/Seguridad Pública y Ministerios de Asuntos Exteriores.
  • Personal de Infraestructuras Críticas o Estratégicas (aeropuertos, puertos, operadores ferroviarios, sector energía, agua, etc.) 
  • Analistas de Inteligencia.
  • Fuerzas y Cuerpos de Seguridad.
  • Fuerzas Armadas.
  • Directores y Jefes de Seguridad.
  • Pilotos de Drones, RPAS, UAV, etc. 
  • Medios de comunicación (periodistas de investigación, corresponsales, etc)
  • Personal de ONG y organizaciones de ayuda humanitaria.
  • Profesionales geoespaciales (topografía, geodesia, cartografía, geomática, etc.)

Equipo Docente

El Equipo docente de este curso está formado por Expertos en activo con décadas de experiencia en el tratamiento y análisis de Inteligencia de Imágenes (IMINT) en el sector Defensa y Aeroespacial, tanto a nivel público-institucional como en el sector privado:

– Profesor perteneciente a las Fuerzas Armadas es Carlos Javier Broncano Mateos:

  • A nivel académico es Doctor en Sistemas de Información Geográfica por la Universidad Pontificia de Salamanca.
  • A nivel profesional, tiene más de 20 años de dedicación profesional a la producción en Tratamiento digital de Imágenes, en las que se incluye: fotogrametría, teledetección, fotointerpretación e Inteligencia de Imágenes (IMINT).
  • A nivel docente, ha colaborado como Profesor asociado en el Máster en Sistemas de Información Geográfico de la Universidad Pontificia de Salamanca y en el Máster en Ingeniería de Software de la Escuela Superior de Ingeniería y Arquitectura. Asimismo, pertenece al Comité Científico de la Revista Mapping. Su experiencia en teleformación asciende a más de 900 horas.
  • A nivel técnico, nivel avanzado en ArcGIS, ENVI, DIGI3D. Microsoft Office Suite. Nivel intermedio: SARScape, ERDAS Imagine y Photoshop.

– Profesor perteneciente al Sector Privado:

  • A nivel académico, es Doctor en Geología por la Universidad Complutense de Madrid, Máster en Sistemas de Información Geográfica y Máster en Diplomacia, Inteligencia y Liderazgo.
  • A nivel profesional, es Jefe de Equipo – Analista GIS y Teledetección en una de las principales consultoras tecnológicas de la industria de Defensa y Aeroespacial, liderando proyectos europeos en coordinación con Fuerzas y Cuerpos de Seguridad, SATCEN, Frontex y otras Agencias de la UE. Anteriormente, fue Quality Controller para el Banco Mundial desde la República Democrática del Congo y Feature Extractor para la base logística de las Naciones Unidas en Brindisi (Italia), contribuyendo a las misiones de la ONU en DRC, Sudán y Somalia.
  • A nivel docente, su experiencia en teleformación asciende a más de 200 horas.
  • A nivel técnico, tiene un nivel avanzado en ArcGIS, PCI Geomatics, Microsoft Office Suite. A nivel intermedio: QGIS, Mapinfo, ENVI, Microstation y Datamine Discover, además de Python, R y SQL. A nivel básico: AutoCAD, ERDAS, Target for ArcGIS y Vulcan.

Programa del curso

El programa del Curso de Analista IMINT (Inteligencia de Imágenes) es:

1. Introducción, conceptos y terminología IMINT.

  • Introducción al IMINT.
  • Evolución histórica del IMINT.
  • Tipos de misiones IMINT.
  • IMINT como parte de la Inteligencia Geoespacial (GEOINT).

2. Ciclo de Inteligencia IMINT.

  • Introducción al Ciclo de Inteligencia.
  • Cómo es el proceso de toma de decisiones.

3. Tecnología IMINT.

  • Principios de la teledetección.
  • Sensores IMINT.
  • Plataformas IMINT.
  • Modos de adquisición.

4. Técnicas, métodos y herramientas IMINT.

  • Pre-procesado de las imágenes.
  • Interpretación cuantitativa o métrica.
  • Interpretación cualitativa.
  • Técnicas de análisis de imagen.
  • Métodos y ayudas a la interpretación.
  • Generación de informes de explotación IMINT.

5. Aplicaciones y ventajas del uso del IMINT en la toma de decisiones.

  • IMINT para Gobernanza y la Política Exterior.
  • IMINT en las Operaciones de las Fuerzas Armadas en el Exterior.
  • IMINT como soporte a las Fuerzas y Cuerpos de Seguridad.
  • IMINT para la protección y análisis de Infraestructuras Críticas y Estratégicas (agua, energía, industria, telecomunicaciones, transporte, etc.)
  • IMINT para la protección y análisis de Puertos y Aeropuertos tanto civiles como militares.
  • IMINT para la protección y análisis de instalaciones y reactores nucleares.
  • IMINT para la Defensa y los Conflictos bélicos.

6. Casos de estudio, ejemplos y análisis mediante IMINT.

  • IMINT en puertos (detección, reconocimiento, identificación y análisis)
  • IMINT del estatus de un aeropuerto militar.
  • IMINT para la identificación del tipo de reactor nuclear.
  • IMINT para la Seguridad, la Defensa y el post-conflicto.
  • IMINT para analizar actividad militar, recursos y bases militares.
  • IMINT sobre el conflicto de Ucrania.
  • IMINT sobre el conflicto entre Eritrea y Yibuti.
  • IMINT sobre el Aeropuerto Internacional de Lugansk, Ucrania.

Duración del curso

Tiempo medio de realización: 150 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Analista IMINT (Inteligencia de Imágenes) otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

España celebrará un simulacro para responder a crisis de seguridad nacional en 2022

Según El Confidencial Digital, España celebrará este 2022 el ejercicio de Seguridad Nacional para poner a prueba la capacidad de reacción de las administraciones públicas ante una crisis que afecte gravemente a la Seguridad Nacional. Éste se retrasó por la emergencia sanitaria en 2020.

Según El Confidencial Digital, España podría celebrar el primer ejercicio de Seguridad Nacional este año 2022. Esta es la previsión del Gobierno que espera no tener que volver a aplazar este simulacro debido a la pandemia de coronavirus.

Desde el Departamento de Seguridad Nacional señalan que “siempre y cuando la situación sanitaria lo permita, se llevará a cabo un ejercicio, en el marco del Sistema de Seguridad Nacional, durante el último trimestre de 2022”.

Es decir, que entre octubre y diciembre de este año se podría celebrar este ejercicio para poner a prueba la capacidad de reacción de las administraciones públicas ante una crisis que afecte gravemente a la Seguridad Nacional.

ECD contaba en 2020 cómo el Gobierno de Pedro Sánchez había congelado la celebración del primer ejercicio de gestión de crisis de Seguridad Nacional. El Departamento de Seguridad Nacional, que dirige el general Miguel Ángel Ballesteros y que depende del Gabinete de la Presidencia del Gobierno, tenía previsto desarrollar el ejercicio en abril de 2020.

El objetivo de estas pruebas es el de «testar la respuesta de las administraciones públicas ante distintos escenarios de crisis que podrían suceder en España». La Estrategia de Seguridad Nacional de 2017 contemplaba quince amenazas y desafíos, que iban desde los conflictos armados, el terrorismo y la amenaza sobre infraestructuras críticas, hasta la inestabilidad económica y financiera, la vulnerabilidad energética, los flujos migratorios irregulares, las emergencias y catástrofes, y las epidemias y pandemias.

Estrategia de Seguridad Nacional 2021

Ahora habría que fijase para comprender hacia dónde apuntará el simulacro en los riesgos y amenazas que pueden afectar gravemente a la seguridad nacional de la Estrategia de Seguridad Nacional 2021, aprobada el 28 de diciembre de 2021 por el Consejo de ministros. Entre ellas se destacan el terrorismo, la radicalización violenta el crimen organizado, los flujos migratorios, el cambio climático o las pandemias.

En situaciones normales, las Estrategias de Seguridad Nacional se revisan cada cinco años. Sin embargo, se consideró que el impacto de la pandemia de COVID-19, el incremento del uso de «estrategias híbridas» y los riesgos y amenazas «renovadas en un contexto de globalización condicionado por la incertidumbre y un cambio acelerado», provoca que la revisión de la Estrategia de Seguridad Nacional de 2017 deba realizarse antes de la fecha marcada.

Según Estrategia de Seguridad Nacional 2021, el mapa de riesgos y amenazas a la seguridad nacional se describe con un enfoque que pone de relieve su «dinamismo» e «interdependencia» en un entorno donde las «estrategias híbridas ganan protagonismo».

En este sentido, el panorama actual de seguridad es más «incierto» que en años anteriores debido también a que la crisis del coronavirus ha intensificado tendencias globales de fondo y ha acelerado su ritmo de transformación.

Así, se asegura que los riesgos y amenazas presentados no son «estáticos», sino que se conciben de una manera «dinámica». Las principales diferencias en el mapa de riesgos respecto a años anteriores se centra en el papel de la tecnología en la mayoría de las amenazas y en la prominencia del uso de estrategias híbridas.

Además, también se señala el asentamiento de las interconexiones entre los distintos riesgos y amenazas y la interrelación entre ellas. Esto provoca que se produzcan efectos «en cascada», como ha ocurrido con la crisis generada por la pandemia.

La Estrategia de Seguridad Nacional es el marco de referencia para la política de Seguridad Nacional, una política de Estado que parte de una concepción amplia de la seguridad. 

Israel acusado de utilizar Pegasus para espiar a sus ciudadanos

0

La justicia israelí informó la semana pasada de que va a llevar a cabo una investigación completa sobre las denuncias recibidas con respecto al software espía Pegasus, que presuntamente se usó también para espiar a ciudadanos israelíes.

Pegasus es un producto de vigilancia fabricado por la firma israelí NSO que es capaz prácticamente de convertir un teléfono móvil en un dispositivo de espionaje de bolsillo. Esto sigue siendo una fuente de controversia a nivel mundial, sobre todo tras las revelaciones del año pasado de que se utilizó para espiar a periodistas y disidentes a nivel internacional. Esta tecnología de vigilancia es considerada a día de hoy una de las herramientas cibernéticas más poderosas disponibles en el mercado, ya que para el que la posee supone la capacidad de tomar el control total del teléfono de un objetivo, descargar todos los datos del dispositivo o activar su cámara o micrófono sin que el usuario lo sepa, entre otras funciones.

NSO, la empresa tecnológica que está detrás del diseño del programa Pegasus, que ha sido detectado, entre otros, en los móviles de dirigentes de Esquerra Republicana de Catalunya (ERC), ha sido acusada de haber facilitado una intervención policial ilegal también en su territorio nacional. Las acusaciones rondan en torno al espionaje de teléfonos de cargos públicos, asesores gubernamentales y activistas sociales con el software Pegasus sin autorización judicial por parte de cargos de la policía.

El periódico económico israelí Calcalist, que ha sido el medio que ha hecho públicas estas acusaciones, apunta a una unidad de seguridad SIGINT de la policía de Israel. «Docenas de investigadores de la policía de Israel están utilizando las diferentes capacidades del sistema Pegasus de NSO para rastrear íntimamente objetivos de inteligencia. Algunos de estos objetivos son criminales peligrosos, pero otros son simplemente ciudadanos etiquetados como peligrosos tras hacer públicas opiniones políticas contra el gobierno israelí», declaró el medio la semana pasada.

El informe dice que la policía usó el software espía contra el movimiento de protesta Bandera Negra contra Netanyahu, dos alcaldes, activistas que hacían campaña contra los desfiles del orgullo LGBT, un socio de un político de alto nivel y empleados de empresas gubernamentales.

Calcalist acusa a Israel de hacer un uso generalizado de Pegasus contra su población durante años, explotando una laguna legal y manteniendo la vigilancia en estricto secreto para investigar a personas que no son sospechosas de ningún delito, sin la supervisión de un tribunal o un juez. En definitiva, se acusa a los policías de la unidad SIGINT de acumular información sin acusación previa, con la pretensión de poder inculpar a los ciudadanos cuando se considerase oportuno.

Shalev Hulio, director ejecutivo de la empresa de tecnología israelí NSO, afirma que su software espía Pegasus, utilizado por los servicios de inteligencia en muchos países, estaba diseñado para no operar en teléfonos israelíes. Medio centenar de gobiernos, varios de ellos autocráticos, la han utilizado para controlar a disidentes y periodistas, según una investigación internacional difundida en 2021.

Por su parte, el jefe de la Policía, Kobi Shabtai, si bien no niega el uso del software Pegasus por parte de la policía, sí dice que los detalles de las acusaciones son incorrectos y que no se cometió ninguna ilegalidad.

Por otra parte, la policía afirma que el uso del software Pegasus está regulado por la Ley de escuchas telefónicas. Sin embargo, el propio fiscal general de la policía, Elazar Kahana, explicó en una audiencia en 2018 que las búsquedas en teléfonos y ordenadores en realidad no están incluidas en la ley.

NSO se ha visto involucrada en innumerables escándalos en los últimos años y se ha enfrentado a un aluvión de críticas internacionales por acusaciones de que ayuda a gobiernos, entre los que se incluyen dictaduras y regímenes autoritarios, a espiar a disidentes y activistas de derechos. Por su parte, Estados Unidos incluyó el año pasado a NSO en la lista negra de empresas vetadas en contratos públicos y lo agregó a la lista de empresas extranjeras que participan en actividades cibernéticas maliciosas.

Curso de Técnicas y Herramientas Avanzadas en Ciberinvestigación OSINT

Hoy en día casi toda la información es accesible a través de Internet. La información disponible a través de buscadores como Google representa solo el 10% de Internet. Solo unos pocos privilegiados saben aprovechar el 90% restante para poder investigar y tomar mejores decisiones.

La disciplina de obtención de información en fuentes abiertas, más conocida como OSINT, es una de las especializaciones cada vez más exigida por empresas e instituciones públicas que necesitan disponer de información fiable, contrastada y actualizada, para poder anticiparse a riesgos, amenazas u oportunidades.

Cualquier profesional que investigue por Internet necesita tres competencias clave:

  1. Securizar de forma eficaz sus dispositivos y entorno de trabajo para investigar de forma anónima, confidencial y segura.
  2. Conocer y dominar las técnicas y herramientas avanzadas para poder obtener información de personas, teléfonos, correos electrónicos, imágenes, vídeos, vehículos, documentación, geolocalización, criptomonedas, etc.
  3. Disponer y conocer los programas y aplicaciones para poder investigar de forma rápida, eficaz y profesional.

En este curso totalmente práctico además de aprender todo lo anterior, también tendrás acceso gratuito de por vida a CiberLISA_Tools©, una máquina virtual con más de 100 programas, aplicaciones, extensiones y directorios web ya instalados y configurados para poder utilizarlos en los trabajos prácticos y tras el curso en cualquier ciberinvestigación que realices.

Desarrollarás habilidades avanzadas en Ciberinvestigación OSINT para poder encontrar todo lo que necesites en Internet, aprendiendo a utilizar las técnicas y herramientas OSINT de la mano de los mejores ciberinvestigadores.

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 200 horas (4 – 5 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Técnicas y Herramientas Avanzadas de Ciberinvestigación OSINT:

  1. Comprenderás e interiorizarás la metodología para ejercer de forma segura, anónima, legal y profesional cualquier ciberinvestigación en un entorno policial, militar o empresarial.
  2. Conocerás cómo securizar tus dispositivos para asegurar la confidencialidad de tu identidad, de la investigación y de tu organización. 
  3. Dominarás las técnicas y herramientas avanzadas de ciberinvestigación para poder obtener información de personas y organizaciones, sus teléfonos, correos electrónicos, imágenes, vídeos, vehículos, documentación, geolocalización, criptomonedas, etc.
  4. Aprenderás a investigar de forma rápida, profesional y segura en Internet, las redes sociales, la Deep Web y la Dark Web.

A quién va dirigido

  • Analistas de Inteligencia, Analistas de Seguridad o Analistas Estratégicos.
  • Ciberinvestigadores, Operadores OSINT o personal de Ciberinteligencia de empresas e instituciones públicas.
  • Personal de Policía, Fuerzas Armadas y Agencias de Inteligencia con funciones de Investigación, Inteligencia, Contrainteligencia o Ciberinteligencia.
  • Detectives, Criminólogos y Directores de Seguridad.
  • Personal adscrito a Fiscalía y otros organismos judiciales del Estado.

Equipo Docente

El Equipo docente de este curso está formado por Expertos en activo en Ciberseguridad, Inteligencia y Ciberinteligencia con experiencia profesional en instituciones públicas y empresas de ciberinteligencia.

Carlos Seisdedos

El Profesor-Coordinador del Curso de Técnicas y Herramientas Avanzadas de Ciberinvestigación OSINT es el Sr. Carlos Seisdedos:

  • Responsable del Área de Ciberinteligencia de IsecAuditors. Anteriormente, durante 10 años, fue Analista de Inteligencia en instituciones públicas.
  • Ponente y conferenciante habitual en eventos, jornadas y congresos internacionales sobre Ciberseguridad, Ciberterrorismo y Ciberinteligencia como Owasp, CONPilar, RootedCON, HoneyCON, INCIBE, Cibergasteiz, etc. tanto en España como en múltiples países de latinoamérica.
  • Profesor universitario en Master de Prevención de la Radicalización (UB). Su experiencia en teleformación asciende a más de 1000 horas.

Programa del curso

El programa del Curso de Técnicas y Herramientas Avanzadas en Ciberinvestigación OSINT es:

1. Bienvenida y primeros pasos:

  • Bienvenida del Profesor-Coordinador.
  • Explicación del curso, objetivos de aprendizaje y trabajo práctico.
  • Instrucciones para instalar la máquina virtual de CiberLISA_Tools© para utilizarla durante el curso.

2. Conceptos clave, buenas prácticas y legalidad:

  • Ciclo de Inteligencia vs Ciclo de Inteligencia OSINT.
  • Tipos de fuentes de información e inteligencia.
  • Categorización de información en fuentes abiertas.
  • Marco normativo y legislación de referencia en OSINT a nivel nacional e internacional.

3. Ciberinvestigación y desarrollo de cualidades del ciberinvestigador:

  • Introducción a la profesional del Ciberinvestigador privado (freelance y empresa) y el público (policía, fuerzas armadas y agencias de inteligencia)
  • Evolución del concepto OSINT.
  • Retos y beneficios del OSINT.
  • Inteligencia enfocada a la Ciberinvestigación.
  • Uso y explotación de fuentes de Inteligencia.
  • Cualidades necesarias para el Ciberinvestigador OSINT.
  • Sesgos cognitivos más habituales en la ciberinvestigación.

4. Preparación del entorno de trabajo y contramedidas:

  • Securización eficaz del entorno de trabajo, la conexión y los dispositivos.
  • Contramedidas básicas y avanzadas.
  • Técnicas y herramientas de privacidad y anonimización.
  • Buscadores y metabuscadores.
  • Manejo avanzado de cookies y píxeles.
  • Creación, uso y mantenimiento de avatares, coberturas y storytelling.

5. Técnicas y herramientas avanzadas de ciberinvestigación:

  • Sistemas pasivos y activos de recopilación de información.
  • Tipos de información a buscar en función del target u objetivo marcado.
  • Errores comunes, consejos y buenas prácticas.
  • Consejos primordiales antes de iniciar una ciberinvestigación.
  • Cómo investigar a través de la Deep Web y la Dark Web: TOR y repositorio de páginas y buscadores .onion
  • Cómo llevar a cabo investigación de personas y organizaciones:
    • Nombres y apellidos.
    • Alias.
    • Motores de búsqueda.
    • Bases de datos públicas y registros públicos.
    • Correos electrónicos.
    • Imágenes y vídeos.
    • Metadatos.
    • Registros mercantiles.
    • Dominios e IP.
    • Números de teléfono.
    • Páginas de compraventa.
    • Aplicaciones y servicios.
    • Documentos acreditativos.
    • Vehículos.
    • Criptomonedas, etc.  

Duración del curso

Tiempo medio de realización: 200 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Trabajo práctico simulando un entorno profesional real de investigación de múltiples personas y organizaciones, resultando en un informe de inteligencia completo con la información obtenida.
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los Cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Técnicas y Herramientas Avanzadas de Ciberinvestigación OSINT otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Conversaciones en Noruega con los talibanes sobre la crisis humanitaria en el país

Representantes de los talibanes en Afganistán llegaron ayer a Noruega para tres días de conversaciones con la comunidad internacional sobre cómo aliviar la crisis humanitaria en el país.

Una delegación talibán encabezada por el ministro de Asuntos Exteriores, Amir Khan Muttaqi, inició el domingo tres días de conversaciones en Oslo con funcionarios occidentales y representantes de la sociedad civil afgana en medio de un deterioro de la situación humanitaria en Afganistán.

Tras el primer día de negociaciones entre los talibanes y varias personalidades afganas en Noruega, el portavoz de los talibanes publicó en Twitter que «los participantes escucharon las opiniones de los demás con paciencia e intercambiaron puntos de vista sobre la situación actual en el país».

«Afganistán fue llamado el hogar común de todos los afganos y se enfatizó que todos los afganos trabajan juntos por la política, el bienestar económico y la seguridad del país», aseguró. Así también declaró que los participantes también consideraron el «entendimiento mutuo y la cooperación» como «la única vía para solucionar los problemas de Afganistán».

Por su parte, la Ministra de Asuntos Exteriores, Anniken Huitfeldt, aseguró en comunicado de prensa que estas reuniones no representaban una «legitimación o reconocimiento» de los talibanes. Pero que, sin embargo, debían hablar con las autoridades «de facto» en el país para no permitir que la «situación política» conduzca a un «desastre humanitario aún peor».

«Estamos extremadamente preocupados por la grave situación en Afganistán, donde millones de personas se enfrentan a un desastre humanitario en toda regla. Para poder ayudar a la población civil en Afganistán, es esencial que tanto la comunidad internacional como los afganos de diversas partes de la sociedad entablen un diálogo con los talibanes. Seremos claros sobre nuestras expectativas de los talibanes, en particular con respecto a la educación de las niñas y los derechos humanos, como el derecho de las mujeres a participar en la sociedad», dijo Huitfeldt.

En Oslo, los talibanes se reunirán con representantes de las autoridades noruegas y funcionarios de varios países aliados. También se celebrarán reuniones entre la delegación talibán y otros afganos con antecedentes de una amplia gama de campos. Estos incluyen mujeres líderes, periodistas e individuos que trabajan para salvaguardar los derechos humanos y abordar cuestiones humanitarias, económicas, sociales y políticas.

Uno de los principios clave que sustentan los esfuerzos de paz y reconciliación de Noruega es la voluntad de hablar con todas las partes. Noruega ha estado en diálogo con los talibanes durante muchos años.

Afganistán está lidiando con la sequía, una pandemia, un colapso económico y los efectos de años de conflicto. Unos 24 millones de personas están experimentando una grave inseguridad alimentaria. Los informes indican que un millón de niños podrían morir de hambre. Según estimaciones de la ONU, más de la mitad de la población se enfrentará a la hambruna este invierno, y el 97 % de la población podría caer por debajo del umbral de pobreza este año.

Las reuniones se celebran a puerta cerrada y habrá un acceso muy limitado a los medios de comunicación. No está prevista ninguna conferencia de prensa formal.