Inicio Blog Página 384

América Latina empieza 2022 con una alarmante cifra de asesinatos a defensores de DDHH

0

La organización defensora de los derechos humanos, Amnistía Internacional, ha alertado sobre la alarmante cifra de asesinatos del pasado enero y sobre el peligro que representa la defensa de los derechos humanos y el periodismo en América Latina.

“El asesinato de 20 personas defensoras de derechos humanos y cuatro periodistas en apenas un mes es alarmante y muestra un escenario aterrador de lo que puede ser el año para quienes alzan la voz defendiendo derechos humanos en las Américas, si los Estados no toman acción urgente para revertir esta tendencia”, ha dicho Erika Guevara Rosas, directora para las Américas de la organización Amnistía Internacional ante la alarmante cifra de asesinatos que nos deja el primer mes de 2022.

“Debemos construir un futuro donde defender los derechos humanos en este continente no signifique arriesgar la vida. Es imperioso que los Estados tomen medidas urgentes para garantizar un espacio seguro y propicio para la defensa de los derechos humanos y el periodismo independiente en la región, y que éstas dejen de ser actividades letales”, continuaba Guevara.

Los asesinatos han tenido lugar precisamente en los países considerados más peligrosos para la defensa de derechos humanos a lo largo de años anteriores: 13 muertos en Colombia, tres en Brasil y tres en Honduras, mientras que una defensora y cuatro personas periodistas han sido asesinadas en México, el país más letal del continente para ejercer el periodismo. De las 20 personas defensoras asesinadas, 18 se dedicaban a la defensa de derechos humanos relacionados con el acceso a la tierra y la protección de los territorios y el medio ambiente.

De acuerdo a los datos aportados por Amnistía Internacional, en Colombia las 13 personas asesinadas durante el pasado mes de enero estaban vinculadas a la defensa de la tierra, el territorio y el ambiente. Por otra parte, el Instituto de Estudios para el Desarrollo y la Paz ha documentado trece masacres que han resultado en la muerte de 40 personas que viven en zonas rurales en Colombia.

Luz Marina Arteaga fue una de las personas asesinadas el pasado mes tras llevar desaparecida por cinco días. Luz Marina era una reconocida defensora de los derechos de comunidades campesinas en el departamento del Meta. Amnistía Internacional había visitado su casa en el municipio de Puerto Gaitán en 2019. En aquella ocasión, Luz Marina mencionó que la situación en la zona era compleja por el abandono histórico del Estado que resultó en la invasión de territorios Indígenas y campesinas por parte de grupos armados ilegales, lo que contribuía a una serie de amenazas y ataques a líderes y lideresas sociales en el Meta.

«Luz Marina contaba con medidas de protección de la Unidad Nacional de Protección desde abril de 2019. Sin embargo, las medidas otorgadas, mayormente de carácter material, no mitigaban el riesgo que enfrentaba. En octubre de 2019, Luz Marina denunció a la fiscalía amenazas en su contra y en 2020, comunicó a la UNP que una de las medidas no era culturalmente adecuada a la región que ella vivía», reporta Amnistía Internacional.

Amnistía Internacional ha denunciado las políticas fallidas de prevención y protección que contribuyen a un ambiente inseguro para la protección de personas defensoras de derechos humanos en Colombia.

“Cada Estado tienen la obligación de investigar los asesinatos de manera pronta, exhaustiva independiente e imparcial, y con una línea de investigación principal que considere la labor de defensa de los derechos humanos o actividad periodística. Eliminar la impunidad en estos casos es crucial para lograr un entorno seguro para defender derechos humanos y enviar un mensaje claro que estos actos no son tolerados”, dijo Erika Guevara Rosas.

Solo en México cuatro periodistas fueron asesinados el pasado mes. Amnistía Internacional considera que el ejercicio periodístico únicamente puede efectuarse libremente en un entorno sin amenazas, agresiones físicas, psíquicas o morales, u otros actos de intimidación y hostigamiento. La organización urge al gobierno mexicano a tomar medidas concretas, prontas y eficaces para garantizar la vida y la seguridad de las personas que ejercen el periodismo en México, así como investigar estos asesinatos.

«Nuestra región sigue siendo la más peligrosa para la defensa de los derechos humanos y el periodismo independiente, porque las personas defensoras y periodistas amenazan los intereses políticos y económicos de unos cuantos, mientras que los estados se mantienen indolentes y negligentes ante la violencia que enfrentan. Es momento de actuar, de lo contrario, se seguirán perdiendo vidas que son imprescindibles para construir una región igualitaria y justa, donde los derechos humanos sean una realidad”, concluyo Erika Guevara Rosas.

¿Se pueden proteger nuestros datos en la era de la inteligencia artificial?

Europa quiere liderar revoluciones tecnológicas como la de la inteligencia artificial. Pero esta ambición choca con el deseo de Bruselas de proteger el derecho a la privacidad: la IA necesita datos para desarrollarse. Una nueva regulación europea promete compatibilizar ambos objetivos, aunque no resuelve todos los problemas.

Dos años después, las carpetas de correo electrónico de millones de europeos se llenaban de mensajes de empresas que les pedían permiso para seguir procesando sus datos, cumpliendo con el nuevo Reglamento Europeo de Protección de Datos (RGPD). Pese a sus imperfecciones, esta normativa ha servido de referencia para leyes en Brasil o Japón y dio comienzo a la era de la protección de los datos de los usuarios. 

Sin embargo, lo que fue celebrado como un triunfo ahora es visto como un impedimento para que Europa compita en el desarrollo de tecnologías digitales, y en concreto la inteligencia artificial. ¿Puede la ley europea proteger la privacidad de sus ciudadanos frente al desarrollo de una tecnología que no siempre es transparente?

¿Priorizamos los derechos digitales o la innovación?

Un sistema de inteligencia artificial (IA) es una herramienta creada a partir de técnicas informáticas que permiten al algoritmo aprender de los datos para ofrecer correlaciones, predicciones, decisiones o recomendaciones. Esta capacidad de ofrecer nuevas percepciones al decisor humano hace de la IA la base de la economía de datos.

La capacidad de tomar decisiones más eficientes y rápidas gracias a la IA también tiene consecuencias geopolíticas. Cada vez más Estados invierten en este tipo de tecnología bajo el lema de aquello que dijera Vladímir Putin en 2017: “Quien domine la inteligencia artificial dominará el mundo”. Ya en 2019, Estados Unidos invirtió casi un 200% y Japón un 1.109% más que en 2015.

La sensación de urgencia también se ha contagiado a otras agendas, como la de los derechos digitales en Europa. Los reguladores europeos legislan a favor de la privacidad, luchan contra los monopolios de las grandes plataformas digitales o crean espacios para atesorar los datos sensibles de los ciudadanos de forma segura. Pero estos avances en derechos digitales podrían amenazar la prosperidad económica del continente.

Con la entrada en vigor del RGPD en 2018, las empresas ya avisaban de que tener que cumplir con las altas demandas de protección de datos sería un obstáculo para innovar en tecnología. Entre los argumentos más repetidos están que el RGPD reduce la competitividad, que cumplirlo es demasiado complicado o que frena la capacidad europea de producir “unicornios”start-ups jóvenes con más de mil millones de dólares en capitalización de mercado, que buscarían prosperar en lugares con menos regulación.

Del otro lado, Bruselas argumenta que el atractivo de su mercado, de más de quinientos millones de habitantes, y garantías como la estabilidad política y la libertad económica, seguirán atrayendo a los inversores. La propia comisaria europea de Competencia, Margrethe Vestager, añadió este año que el mercado solo se interviene cuando hay peligro para los derechos fundamentales de los europeos.

Reconciliar inteligencia artificial y privacidad

Cumplir con el RGPD puede ser un problema añadido para el desarrollo de la inteligencia artificial. Los sistemas de IA necesitan muchos datos para entrenarse, pero la normativa europea limita la capacidad de las empresas para conseguir, compartir y usar esos datos.

De la misma forma, si esta regulación no existiera, el uso masivo de datos comprometería la privacidad de los ciudadanos. Para mantener el equilibrio, el RGPD dejó margen de desarrollo a la IA a costa de que el lenguaje de la ley sea a veces vago, según critican asociaciones proprivacidad como European Digital Rights.

Con todo, sigue habiendo algunos aspectos delicados. Uno de ellos es el principio de transparencia, que supone que todas las personas deben ser capaces de acceder y entender lo que pasa con sus datos y que esta explicación debe ser clara y concisa. Pero mantener esa transparencia puede ser más difícil cuando los que procesan estos datos son sistemas de IA.

Las empresas e instituciones de desarrollo de IA llevan tiempo trabajando en asegurar las llamadas “explicabilidad” e “interpretabilidad”, es decir, que una persona no especialista debe poder entender un sistema de IA y por qué toma unas decisiones u otras. No es tarea fácil: muchos de estos sistemas funcionan como cajas negras, una metáfora muy usada en el gremio, en las que ni siquiera quienes construyeron el algoritmo ni quienes implementan sus decisiones entienden qué pasa.

Otro dilema es el “derecho al olvido”. Celebrado como una victoria del RGPD para la privacidad, obliga a las empresas a borrar los datos de una persona si esta se lo pide. En el caso de los sistemas de IA, en teoría una empresa podría borrar los datos de la persona que entrenan al algoritmo, pero no así el rastro que esos datos individuales han dejado en el propio sistema, lo que haría imposible el “olvido” total.

Una nueva regulación europea, ¿la solución?

Aunque parezca haber principios irreconciliables, no todo está perdido. La Comisión Europea publicó en abril una propuesta para regular la inteligencia artificial. Pese a que ha recibido muchas críticas, como la de que no se posiciona sobre la prohibición de sistemas de reconocimiento facial, es una pieza innovadora que obligará a las empresas a abrir la caja negra para garantizar la transparencia.

Con todo, lo que puede sonar a victoria para la protección de datos también alimenta el argumentario de que más obligaciones de transparencia frenaría la innovación y llevaría a las empresas a otros lugares.

En paralelo a esta iniciativa, en octubre de 2021 las instituciones europeas llegaron a un acuerdo sobre el texto de la Ley de Gobernanza de Datos, que regula la reutilización de los datos y la creación de piscinas y cooperativas de datos públicas, de las que pueden beneficiarse las empresas para lanzar sus innovaciones.

Esta norma permitirá que las empresas busquen en estos espacios los datos que necesiten sin tener que comprarlos a otras empresas ni obtenerlos con medios poco éticos como a través del rastreo de los usuarios en línea. Es una visión rompedora porque también incluye la “donación de datos” como forma de alimentar estas piscinas, lo que cuestiona el consenso sobre que la economía digital tenga que basarse en los datos como mercancía.

El mundo aún no se ha puesto de acuerdo para regular la inteligencia artificial, pero la Unión Europea puede ser pionera con una posible ley en 2022 o 2023 que aplicaría a sus veintisiete Estados miembros. Esta ley, además, contempla una clasificación por riesgos de los sistemas de IA.

Por ejemplo, los que se usen en el ámbito sanitario serán de “alto riesgo” y ello implicará obligaciones adicionales para quienes los desarrollen e implementen. Pese a que agencias como el Comité Europeo de Protección de Datos afirman que esta nueva regulación asegura la compatibilidad, solo cuando esté implementada se sabrá si resuelve dilemas como el de la transparencia o el derecho al olvido.

*Este artículo ha sido publicado el 6 de enero de 2022 en EOM y ha sido escrito por Andrea G. Rodríguez.

Este artículo, publicado bajo una licencia CC BY-SA 4.0., forma parte de la European Data Journalism Network (EdjNet), un consorcio periodístico internacional que cubre temas paneuropeos usando periodismo de datos, y el proyecto Panelfit, apoyado por el programa Horizon 2020 de la Comisión Europea (acuerdo de financiación n. 788039). La Comisión no ha participado en la producción del artículo y no es responsable de su contenido.

EEUU se prepara ante posibles ciberataques rusos

El servicio de inteligencia más famoso estadounidense ha alertado a las empresas que deben reportar cualquier indicio de piratería con el fin de preparar al país ante posibles ciberataques rusos debido a las tensiones en Europa del Este.

El FBI mandó una solicitud informativa el 21 de enero que ha podido ver la CNN, en la que se preguntaba a las empresas estadounidenses si éstas habían identificado algún tipo de esfuerzo por parte de grupos rusos para testar capacidades de explotación en sus organizaciones o preparar el desarrollo de algún malware.

De esta forma, el FBI pidió a las empresas que les notificaran ante cualquier indicio de actividad aumentada contra Ucrania o la infraestructura crítica de EEUU, en lo que se engloba compañías financieras, de atención médica o de energía.

Todas estas medidas de protección forman parte de la preparación del país ante una posible y potencial amenaza por parte de Rusia, país que destaca en cuanto a la emisión de ciberataques, si Washington impone fuertes sanciones a Moscú por su conflicto con Ucrania.

Si bien de momento no existe ningún informe específico de amenazas específicas y significativas por parte de Rusia, Estados Unidos no baja la guardia.

Un ataque cibernético de 2017 que el Departamento de Justicia atribuyó a la inteligencia militar rusa comenzó infectando a un proveedor de software ucraniano, pero se extendió por todo el mundo y causó daños por miles de millones de dólares.

Ahora, los funcionarios de Estados Unidos están observando de cerca en caso de que cualquier respuesta de EE. UU. a la acumulación militar de Rusia presagie un aumento en las amenazas digitales que enfrentan las organizaciones de Estados Unidos, informa la CNN.

Anne Neuberger, asesora adjunta de seguridad nacional para tecnología cibernética en la administración Biden, ha viajado recientemente a Europa para reunirse con la OTAN y tratar de evitar ataques informáticos de Rusia que afecten a Ucrania.

Neuberger se reunirá con funcionarios de la  OTAN y de la Unión Europea para discutir “formas de mejorar la resiliencia nacional y de la Alianza en el ciberespacio”. En estas conversaciones que liderará Anne Neuberger también se tratarán temas cibernéticos como disuasión, interrupción y respuesta a “una mayor agresión” por parte de Rusia, ya sea contra Ucrania, los países vecinos o en “nuestros respectivos países”.

La funcionaria también tiene ya reuniones programadas con los respectivos funcionarios bálticos, franceses, alemanes y polacos en un esfuerzo por garantizar que los aliados de EE. UU. estén en la misma página para responder a cualquier ataque cibernético.

Por su parte, Estados Unidos respondería con operaciones cibernéticas propias si Rusia realiza ataques cibernéticos adicionales en Ucrania, dijo el presidente Joe Biden en una conferencia de prensa el 19 de enero.

Boletín Semanal LISA News (28 ene – 04 feb)

0

Desde LISA News te traemos el Boletín Semanal, un breve resumen de las noticias más relevantes de los últimos siete días en Seguridad, Internacional, InteligenciaCiberseguridad y Derechos Humanos. Recuerda que puedes seguirnos en nuestras redes sociales suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

SEGURIDAD INTERNACIONAL

«En Ucrania hay una madeja de subgrupos fascistas y antifascistas a los que les gusta jugar a los soldados»

Joan Caballero, profesor del curso de Experto en Grupos Urbanos Violentos de LISA Institute, aborda cómo jóvenes españoles radicalizados viajaron a Ucrania en el marco de la revuelta del Euromaidán de 2013, por qué lo hicieron y si esto se puede repetir en el contexto de la tensión actual. Descúbrelo aquí.

aniversario-golpe-estado-birmania

Un año después del golpe de Estado en Birmania

¿Qué está pasando en Birmania un año después del golpe de Estado? Te contamos lo que pasó y qué denuncian las organizaciones de derechos humanos, la ONU y la UE.

no-podemos-abandonar-afganistan-Guterres-Consejo-Seguridad

La ONU cree que los talibanes y el ISIS podrían haber ejecutado a más de 100 exfuncionarios desde la caída de Kabul

Informes «creíbles» de la ONU han determinado que más de 100 exfuncionarios habrían sido asesinados han sido asesinados desde el 15 de agosto. Sin embargo, los talibanes lo niegan asegurando que no se ha «dañado a nadie» tras la «amnistía general». Entérate aquí.

america-latina-niveles-violencia-similares-antes-pandemia

América Latina vuelve a ver niveles de violencia similares a los de antes de la pandemia

Según el balance anual de InSight Crime de homicidios en América Latina, en 2021 la mayoría de países experimentaron un «acentuado aumento» en el número de asesinatos. Solo cinco países experimentaron menos homicidios en 2020 que en 2021. ¿En qué países hay más violencia?

Estados Unidos confirma haber eliminado al líder del ISIS en una operación militar en Siria

El presidente de los Estados Unidos, Joe Biden, ha informado que esta semana las fuerzas militares estadounidenses emprendieron con éxito una operación antiterrorista en el noreste de Siria en la que se eliminó a Abu Ibrahim al-Hashimi al-Qurayshi, líder del ISIS. Descubre más aquí.

INTELIGENCIA

ue-mandato-fuerte-europol-lucha-nuevas-amenazas

La UE acuerda un mandato «más fuerte» para Europol para luchar contra las nuevas amenazas

El Parlamento Europeo y el Consejo han acordado un mandato «más fuerte» para Europol para luchar contra la delincuencia grave y el terrorismo y la lucha contra las nuevas amenazas a la seguridad.

desarticulado-grupo-de-ideologia-supremacista-que-incitaba-a-la-violencia

La Policía Nacional desarticula un grupo de ideología supremacista que incitaba a la violencia

La operación policial ha culminado con la detención de siete personas en las provincias de Madrid, Barcelona, Valencia y Alicante. En los registros se han intervenido, entre otros, manuales de fabricación de explosivos, armas de fuego, armas blancas y numeroso material de carácter supremacista.

ex-comandante-hamas-acusado-espiar-israel

Un miembro de Hamás acusado de espiar para Israel ha escapado de la cárcel

Un ex comandante militar de Hamás que fue acusado de espiar para Israel ha escapado de una prisión de máxima seguridad en la Franja de Gaza.

libano-destapa-15-redes-espionaje-israelies

El Líbano destapa más de 15 redes de espionaje israelíes

El ministro del Interior, Bassam Mawlawi, confirmó durante la reunión semanal del gobierno que las fuerzas de seguridad libanesas habían descubierto 17 redes de espionaje israelíes, algunas de las cuales operaban más allá de las fronteras de Líbano.

CIBERSEGURIDAD

apple-paga-100-mil-dolares-estudiante-descubrio-vulnerabilidad-mac

Apple paga 100 mil dólares a un estudiante que descubrió una vulnerabilidad en su Mac

Ryan Pickren, un estudiante de seguridad cibernética, recibió 100.500 dólares como recompensa por mostrarle a Apple cómo una vulnerabilidad permite a los piratas informáticos obtener acceso no autorizado a cámaras web en Mac. Te lo contamos.

granja-criptomonedas

La Policía Nacional desmantela una granja ilegal de criptomonedas en Sevilla

Agentes de la Policía Nacional han desarticulado en la localidad de Santiponce la primera granja ilegal de minado de criptomonedas en la provincia de Sevilla. Los agentes intervinieron 21 equipos ASIC dedicados en exclusiva al minado ilegal de Bitcoin, estimándose su valor aproximado por encima de los 31.500 euros y aportando un beneficio mensual de 2.500 euros.

policia-nacional-detiene-mujer-ciberacoso

La Policía Nacional detiene a una mujer por ciberacoso

Agentes de la Policía Nacional han detenido en Barcelona a una mujer de 22 años de edad como presunta autora de delitos de amenazas de muerte y acoso a través de Internet.

Para el ciberacoso, la red y la tecnología se utilizan como instrumento y canal para causar el mayor daño posible, en ocasiones utilizando la extorsión y el chantaje. Cualquiera puede verse afectado por el ciberacoso y sus diferentes tipos, ya sea en nuestra propia piel o la de nuestros seres queridos. 

DERECHOS HUMANOS

derechos-humanos-boicot-diplomatico-juegos-olimpicos-invierno

Boicot diplomático y DD HH en los Juegos Olímpicos de Invierno

Esta semana comienzan los Juegos Olímpicos de Invierno en Pekín en un contexto de boicot diplomático internacional en respuesta a las violaciones de los derechos humanos de China.

nuevo-conflicto-ucrania-consecuencias-devastadoras-ddhh

Un nuevo conflicto armado en Ucrania tendría consecuencias «devastadoras» para los DD HH, según AI

Con la amenaza inminente de que Rusia llegue a emplear la fuerza militar, Amnistía Internacional advierte de que otra escalada en el conflicto armado en Ucrania tendrá «consecuencias devastadoras» para la situación de los derechos humanos en la región.

BOLETÍN SEMANAL EN VÍDEO

BOLETÍN SEMANAL EN PODCAST

Si quieres saber aún más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Europol realiza un operativo a gran escala para eliminar contenido terrorista online

El pasado 1 de febrero fue un día de celebración en la sede de Europol a raíz de una operación a gran escala que tenía como objetivo eliminar contenido terrorista en línea.

La Unidad de Referencia de Internet de la Unión Europea (UE IRU) del Centro Europeo de Lucha contra el Terrorismo (ECTC) de Europol se encargó de coordinar la acción que contó con la participación de unidades especializadas en lucha contra el terrorismo de Francia, Alemania, Hungría, Italia, los Países Bajos, Portugal, España, Suiza y el Reino Unido.

Esta operación se centró en la eliminación del contenido en línea relacionado con químicos explosivos que se estaban compartiendo entre redes de apoyo al terrorismo, incluidos terroristas yihadistas. El resultado fue la detección de 563 piezas de contenido en 106 sitios web y plataformas que fueron enviadas a proveedores de servicios en línea para ser evaluadas y considerar su retirada.

El contenido incluía manuales y tutoriales que daban instrucciones, entre otras cosas, sobre cómo fabricar bombas y cómo preparar y llevar a cabo ataques terroristas.

Esta acción fue parte de una serie de acciones conjuntas similares que han tenido lugar en el pasado y seguirán organizándose con frecuencia.

¿Cómo Europol mantiene los espacios en línea seguros?

El terrorismo es una amenaza constante para las sociedades de todo el mundo y el uso de Internet y las redes sociales por parte de los terroristas ha aumentado enormemente en los últimos años.

Los grupos yihadistas, en particular, han demostrado una comprensión sofisticada de cómo funcionan las redes sociales y han lanzado campañas de redes sociales bien organizadas y concertadas para reclutar seguidores. Estas campañas promueven o glorifican actos de terrorismo y extremismo violento y han dado lugar a contenido viral en línea en el pasado.

Como respuesta a esto, en 2015 el Consejo de Justicia y Asuntos de Interior encargó a Europol que creara la Unidad de Referencia de Internet de la UE (UE IRU), como parte del Foro de Internet de la UE más amplio, para reducir el impacto de los contenidos de Internet que promueven el terrorismo o el extremismo violento.

En los últimos años, la comunidad internacional ha estado lidiando con un territorio en gran medida inexplorado cuando se trata de contenido extremista en línea. Sin embargo, la adopción del Reglamento UE (2021)/784 de abril de 2021, que aborda la difusión de contenido terrorista en línea, cambiará la relación de trabajo del Centro Europeo de Lucha contra el Terrorismo con los Estados miembros y las empresas tecnológicas y las responsabilidades de la UE IRU evolucionarán junto con este cambio legislativo.

En los próximos meses, los Estados miembros estarán en condiciones de exigir la eliminación de contenido de los propios proveedores de servicios en línea a través de una plataforma llamada PERCI. Esta plataforma es una solución técnica construida por Europol y gestionada por la IRU de la UE para facilitar la aplicación del nuevo reglamento. Antes de esto, el proceso para eliminar el contenido terrorista en línea era totalmente voluntario por parte de las empresas tecnológicas.

Proteger sin impactar en los derechos de libertad de expresión

La gran mayoría de las empresas tecnológicas han tomado medidas significativas para proteger sus plataformas contra el abuso terrorista. Sin embargo, el entorno en línea sigue siendo un espacio atractivo para las redes criminales terroristas que continúan apuntando a los servicios ofrecidos por las empresas tecnológicas con fines de reclutamiento, recaudación de fondos y propaganda.

«Este es un momento histórico porque toca los aspectos fundamentales de los derechos humanos y las libertades», dice un especialista de la IRU de la UE. «Por un lado, tenemos que estar seguros, como europeos, de que no impactamos en estos derechos y titulizamos el área; pero al mismo tiempo tenemos que tomar medidas reales para controlar el abuso de Internet por parte de actores maliciosos. Es un equilibrio difícil de lograr, pero hay que hacerlo».

La IRU de la UE se encuentra en una posición única en la que puede mapear redes terroristas a través de las fronteras y ver cómo están vinculadas a casos en una variedad de Estados miembros. Es esta visión global la que es fundamental para desmantelar las redes criminales y proporcionar información para las investigaciones.

El establecimiento del Foro de Internet de la UE, y posteriormente la IRU de la UE, ha mejorado en gran medida la cooperación voluntaria entre el gobierno, las empresas tecnológicas y la sociedad civil para combatir el terrorismo en línea y el extremismo violento como parte de la asociación público-privada.

«En la IRU de la UE, el Centro Europeo de Lucha contra el Terrorismo y Europol en general, respetamos los derechos y libertades fundamentales dentro de un marco legal sólido», dice el especialista, «y es por eso que la comunidad internacional, las empresas con las que colaboramos y los Estados miembros confían en nosotros. Estamos muy comprometidos a construir esta confianza, y la confianza es nuestro mayor logro en Europol».

El Líbano destapa más de 15 redes de espionaje israelíes

0

El ministro del Interior, Bassam Mawlawi, confirmó durante la reunión semanal del gobierno que las fuerzas de seguridad libanesas habían descubierto 17 redes de espionaje, algunas de las cuales operaban más allá de las fronteras de Líbano.

La agencia de inteligencia libanesa ha confirmado haber descubierto más de 15 redes de espionaje israelíes en una de las mayores operaciones de seguridad llevadas a cabo desde 2009.

La operación de seguridad se llevó a cabo hace cuatro semanas, cuando la Dirección de las Fuerzas de Seguridad Interna del Líbano comenzó a rastrear las redes para recopilar información de Hezbolá y varias facciones palestinas en el país, una por una. Sin embargo, en el plazo de cuatro semanas, lograron obtener casos de decenas de sospechosos que colaboraban directa o indirectamente con Israel.

En un informe revelado por el medio de comunicación Al-Akhbar, se informó de que 35 sospechosos fueron citados para ser interrogados, y 20 fueron detenidos. «Las investigaciones revelaron que al menos 12 de los detenidos eran conscientes de que trabajaban para Israel y que el resto creía que trabajaban para instituciones internacionales u organizaciones no gubernamentales», informó el medio.

Los agentes fueron presuntamente reclutados por Israel a través de las redes sociales, donde se les ofrecía dinero a cambio de su cooperación, añade el informe.

Los espías israelíes no estaban monitoreando solamente a Hezbolá, sino también a las facciones palestinas en el Líbano, incluido Hamás. La red también logró penetrar en algunas regiones de Siria y en la propia Rama de Información las Fuerzas de Seguridad Interna y acercarse mucho a su liderazgo.


El primer ministro, Najib Mikati, declaró que las detenciones habían contribuido a poner fin a los «esfuerzos por manipular la seguridad y sabotear la estabilidad del país», según una declaración del gabinete leída por el ministro de Información, Abbas Halabi.

Por su parte, los servicios de inteligencia libaneses han querido aclarar en un comunicado la información difundida por el periódico Al-Akhbar, el medio que dio la noticia.

La Dirección General de las Fuerzas de Seguridad Interior aclara lo siguiente:

Primero: Esta Dirección General está sorprendida por la falta de responsabilidad de este medio de comunicación, especialmente antes de que concluyan las investigaciones, sabiendo que siempre emitimos un comunicado detallado sobre la finalización de cualquier investigación.

Segundo : Confirmamos que hasta ahora hemos arrestado a diecisiete redes que trabajan para el enemigo israelí.

Tercero : No existe ningún incumplimiento por parte de la División de Información de las Fuerzas de Seguridad Interior, ni de la detención de un oficial o elemento de esta división o de cualquier otro aparato militar o de seguridad.

Añadieron que las investigaciones continúan bajo la supervisión del poder judicial competente y se pidió a los medios de comunicación para que se atengan a la exactitud y verifiquen la información antes de publicarla.

Estados Unidos confirma haber eliminado al líder del ISIS en una operación militar en Siria

03/02/2022

El presidente de los Estados Unidos, Joe Biden, informó que anoche las fuerzas militares estadounidenses emprendieron con éxito una operación antiterrorista en el noreste de Siria en la que se eliminó a Abu Ibrahim al-Hashimi al-Qurayshi, líder del ISIS.

«Anoche, siguiendo mis órdenes, las fuerzas militares estadounidenses eliminaron con éxito una gran amenaza terrorista para el mundo: el líder mundial de ISIS. Gracias a la valentía de nuestras tropas, este horrible líder terrorista ya no existe». Ha anunciado el Presidente a través de su cuenta de Twitter.

Biden añadió que la operación de anoche es un testimonio del alcance y la capacidad de Estados Unidos para acabar con las amenazas terroristas, sin importar en qué lugar del mundo intenten esconderse. «Estoy decidido a proteger al pueblo estadounidense de las amenazas terroristas y tomaré medidas decisivas para proteger a este país», ha sentenciado.

Según Estados Unidos Al-Qurayshi, también conocido como Hajii Abdullah, proporcionó orientación operativa casi constante a los combatientes de ISIS, para incluir la fuga de la prisión y el ataque en Al-Hasakah y la masacre de yazidíes en Irak. 

En la mañana de ayer el Pentágono lanzaba un breve comunicado en el que se anunciaba el éxito de una operación antiterrorista, sin especificar su objetivo y en la que no había habido víctimas estadounidenses.

Más tarde comenzaban a surgir informaciones como la del Observatorio Sirio de Derechos Humanos, en la que se informaba que al menos 13 personas, incluidos 4 menores, han fallecido durante una operación estadounidense. Información también confirmada por los cascos blancos.

En estos momentos ya se empezaba a sospechar que un terrorista de alto rango podría ser uno de los objetivos de la operación.

En relación al número de bajas, el Secretario de Defensa, Lloyd J. Austin, aseguró después de que el presidente anunciara el resultado de la misión, que el Departamento se toma en serio su compromiso para evitar daño de civiles. «Esta operación fue diseñada y llevada a cabo específicamente de una manera que se minimizara las víctimas civiles»

Según Washington, Al-Qurayshi fue el causante de las bajas civiles al inmolarse justo antes de comenzar la operación. Pero, dada la complejidad de esta misión, echaremos un vistazo a la posibilidad de que nuestras acciones también hayan causado daños a personas inocentes.

“La lucha contra ISIS continúa. Su líder puede haberse ido, pero su ideología retorcida y su intención de matar, mutilar y aterrorizar todavía amenazan nuestra seguridad nacional y la vida de innumerables inocentes”, concluyó.

Por su parte, el secretario de prensa del Pentágono, John F. Kirby, aseguró en rueda de prensa que los esfuerzos calculados de las fuerzas estadounidenses fuerzas lograron proteger a más de 10 mujeres, niños y bebés.

«Estos esfuerzos incluyeron una decisión deliberada del presidente de ejecutar una incursión en un lugar, en lugar de un ataque aéreo, a pesar de los riesgos adicionales que esa decisión imponía a nuestras fuerzas», aseguró.

Según fuentes la operación yihadista contra los kurdos en Hasaka con el objetivo de capturar una prisión donde había miembros del grupo terrorista encarcelados aumentó las comunicaciones entre los yihadistas y ayudó a la inteligencia estadounidense a localizar al líder del grupo.

Emiratos Árabes Unidos bloquea un ataque con drones que sobrevolaban su espacio aéreo

Emiratos Árabes Unidos ha comunicado que el pasado 2 de febrero interceptó tres drones que ingresaron a su espacio aéreo sobre áreas despobladas. Este supondría el cuarto ataque de este tipo en el país en las últimas semanas.

«El Ministerio de Defensa anuncia la interceptación y destrucción de 3 drones hostiles que penetraron el espacio aéreo del estado en la madrugada de hoy 2/2/2022 lejos de zonas pobladas» anunciaba a través de Twitter el Ministerio de Defensa de EAU.

A continuación, el Ministerio anunció que se encuentra listo y preparado para enfrentar cualquier amenaza, y está tomando todas las medidas necesarias para proteger su territorio de cualquier ataque.

Los hutíes, quienes junto con Irán han sido los causantes de los últimos 3 ataques que ha sufrido Emiratos Árabes Unidos recientemente, incluyendo un ataque con misiles el lunes durante una visita del presidente de Israel, no han reivindicado este ataque ni anunciado ninguna nueva operación.

Sin embargo, el ataque con drones del pasado miércoles ha sido reclamado por un grupo de escasa popularidad autodenominado «True Promise Brigades», según SITE Intelligence Group, con sede en EE. UU., que sigue los sitios web yihadistas.

El único otro reclamo del grupo tuvo lugar en enero de 2021, cuando dijo que lanzó un dron contra Arabia Saudita, que está enfrascado en varios conflictos de poder con su rival Irán, informa Reuters.

Si se confirma, la afirmación de la «True Promise Brigades» podría indicar un aumento de la violencia que involucra a las milicias que buscan ayudar a Irán a aliarse para oponerse a los adversarios occidentales y del Golfo Pérsico, según parecen indicar algunos analistas.

Por su parte, Estados Unidos anuncio el martes que enviará aviones de combate para ayudar a los Emiratos Árabes Unidos después de los continuados ataques, uno de los cuales estaba dirigido a una base que albergaba a las fuerzas estadounidenses.


«He hablado con el príncipe heredero de Emiratos Árabes Unidos, Mohamed Bin Zayed, para condenar los recientes ataques de los hutíes», anunciaba el secretario de defensa estadounidense Lloyd Austin. Con el fin apoyar a los Emiratos Árabes Unidos contra estas amenazas, Estados Unidos desplegará cazas de quinta generación en la región y enviará al USS Cole, un destructor de misiles guiados, para realizar una patrulla conjunta con la Armada de los Emiratos Árabes Unidos y una escala en el puerto de Abu Dhabi.

Por su parte, Teherán no ha comentado directamente sobre los ataques de los Emiratos Árabes Unidos, pero ha pedido una solución política a la crisis de Yemen.

Si quieres saber más acerca de los drones y la amenaza u oportunidad que suponen para la seguridad nacional, lo contamos en LISA Institute.

La Policía Nacional detiene a una mujer por ciberacoso

0

Agentes de la Policía Nacional han detenido en Barcelona a una mujer de 22 años de edad como presunta autora de delitos de amenazas de muerte y acoso a través de Internet.

Durante unos ocho meses, la arrestada publicó miles de mensajes en los que expresaba su “admiración/decepción” y “amor/odio” por una conocida actriz, llegando incluso a amenazarla de muerte. La situación se volvió aún más angustiosa cuando los mensajes amenazantes se ampliaron a su hijo de 10 años, llegando a publicar una foto del menor con el mensaje “Te juro que lo mato”. 

La investigación comenzó tras la denuncia interpuesta por una mujer donde manifestaba ser víctima de un incesante acoso y amenazas graves de muerte, tanto contra ella como contra su hijo de 10 años, a través de las redes sociales.

La denunciante, una conocida actriz, aportó más de 40 páginas con capturas de pantalla de cientos de publicaciones dirigidas y mensajes recibidos en su cuenta de una red social en la que es usuaria. En ellos, la presunta autora asediaba a la víctima con mensajes que le generaban angustia y preocupación, no solo por su contenido sino por el miedo a sufrir algún tipo de daño personal.

La incesante escalada de hostigamiento llegó al extremo de recibir una foto de su hijo de 10 años con el mensaje “Te juro que lo mato”. Todos los mensajes provenían de perfiles falsos creados con la única intención de acosar y amenazar a la víctima, llegando los agentes a contabilizar más de una veintena de cuentas creadas en la red social.

Tras una exhaustiva investigación, y con los preceptivos mandamientos de la Autoridad Judicial, los agentes obtuvieron datos de los perfiles como su contenido y los datos técnicos asociados. Tras su análisis se logró identificar a la usuaria y presunta autora de los hechos investigados, siendo una joven de 22 años residente en la provincia Barcelona.

Tras su arresto en su domicilio, los agentes han constatado que la detenida vigilaba y controlaba los movimientos de la víctima y sabía dónde estaba y qué hacía en cada momento. 

Cualquiera puede verse afectado por el ciberacoso

Si algo caracteriza al ciberacoso a través de Internet y las redes sociales es el gran impacto que produce en sus víctimas, el anonimato, la impunidad y la capacidad de difusión de los ataques.

Para el ciberacoso, la red y la tecnología se utilizan como instrumento y canal para causar el mayor daño posible, en ocasiones utilizando la extorsión y el chantaje. Cualquiera puede verse afectado por el ciberacoso y sus diferentes tipos, ya sea en nuestra propia piel o la de nuestros seres queridos. 

El ciberacoso es cada vez más frecuente debido a la digitalización masiva y resulta especialmente preocupante, ya que diluye los tres pilares que definen el acoso a causa del anonimato que da Internet, la perdurabilidad indeterminada de materiales y/o comentarios en este medio y la facilidad para conseguir un desequilibrio de poder amparados por este anonimato y la rápida difusión de contenidos.

En el Curso de Prevención del Acoso y del Ciberacoso de LISA Institute, se cita la definición de la psicóloga Isabel Rovira Salvador, que describe el acoso como “una conducta de naturaleza ofensiva y perturbadora en el que la persona acosada experimenta sentimientos de angustia y ansiedad”. Asimismo, insiste en la necesidad de la presencia de estos elementos para que una conducta sea considerada acoso:

  • Deben ser conductas repetitivas y progresivas en el tiempo.
  • Debe existir un desequilibrio de poder entre el agresor y la víctima: El agresor emplea este poder (físico, psicológico, social, de referencia, legítimo) para atemorizar, amedrentar y dañar a través de una serie de conductas determinadas.
  • Debe darse una intención de causar daño: El acosador busca causar daño, y la víctima lo sabe. Esta percepción acentúa los efectos del acoso, convirtiéndolo en una situación con un índice elevado de estrés.
  • Debe producirse un daño: El daño pretende erosionar emocionalmente a la víctima centrándose en aspectos como su personalidad, la integridad moral, la dignidad, la intimidad, el honor, etc. A veces el acoso es meramente instrumental, es decir, para conseguir algo (ser importante o temido, conseguir que una persona se vaya de un colegio o un trabajo, etc.), pero también en estos casos se lesionan los derechos personales de la víctima.
  • Debe haber un carácter deliberado, complejo, continuado, predeterminado y sistemático: Es una sucesión de actos encaminados a un fin, la intencionalidad de hacer daño. Normalmente la víctima desarrolla sentimientos de culpabilidad o/y autocuestionarse.

Targeting: una herramienta que transciende al marketing

0

La extrapolación del modelo militar al empresarial nos arroja luz sobre el verdadero alcance de un herramienta poderosa como el targeting.

Este artículo es un fragmento del libro «La inteligencia como herramienta anticipativa: del campo de batalla a la empresa» de Manu Robledo, profesor de los cursos HUMINT (nivel 12 y 3) y del Máster Profesional de Analista de Inteligencia de LISA Institute.

Segmentar es analizar el total del mercado (o tus clientes actuales) para identificar grupos más pequeños con características comunes que te permitan adaptar tu propuesta. En este sentido, el targeting es la elección de los segmentos a los que dirigirte, es decir, la gestión de objetivos.

Sin embargo, la extrapolación del modelo militar al empresarial nos arroja luz sobre el verdadero alcance de tan poderosa herramienta. El targeting no abarca solo a los objetivos de mercado (clientes), también abarca al adversario en cuanto a competidor con quien sostenemos una confrontación por absorber cuota de mercado.

Y, en este sentido, podemos redefinir al targeting como «el conjunto de actividades mediante las cuales se plantea, dirige, coordina y controla el empleo de las capacidades y los medios».

En la toma de decisiones asociada al planeamiento y desarrollo del proyecto, debe dejarse claro a las personas encargadas de la ejecución la lista de objetivos de manera que puedan abordarlos según los identifiquen.

Entre estos objetivos, además de los directamente asociados al marketing, constarán las personas que estén socavando nuestra reputación y cuyo mensaje debemos contrarrestar, personas que nos vendría bien que apoyaran nuestro proyecto, a los que nos interesa asociarnos o estructuras físicas que nos interesa adquirir para que no sean un obstáculo, por poner algunos ejemplos.

La Inteligencia apoya al proceso de targeting mediante la propuesta de objetivos de interés y en la valoración de los efectos logrados sobre ellos.

El método de trabajo es un foro de análisis (nunca de decisión) que reúne a los jefes de departamento o área y en el que se definen y sincronizan las acciones necesarias sobre determinados objetivos (planeados o de oportunidad) para lograr los efectos que contribuyan a alcanzar los fines de la organización.

Por objetivo (al margen del marketing) se entendería a toda entidad que por su naturaleza, uso, localización y propósito realiza una función que nos puede ser adversa y es entendida de cara a una acción que nos beneficie.

En resumen, se proporcionan respuestas cuestiones como qué objetivos adquirir y abordad; qué capacidades emplear; cuáles deben ser los efectos de las acciones y cuándo producirlos.

Fases del proceso de targeting

En este sentido, el proceso de targeting tiene un ciclo de cuatro fases entre las que se encuentran decidir, detectar, actuar y valorar.

Decidir. Esta es la fase más importante. En esta fase hay que apoyarse en las directivas de «targeting» de los escalones superiores y en los objetivos y efectos definidos durante el planteamiento para:

  • Identificar los objetivos de gran rendimiento sobre los que se deben realizar las acciones.
  • Establecer los criterios de selección de objetivos y las necesidades de información a incluir en el plan de obtención.
  • Desarrollar la matriz de efectos y la matriz de sincronización del targeting.
  • Identificar los blancos que deben ser propuestos para el proceso e incluirlos en la lista de blancos propuestos. 

Actuar. Durante esta fase se ejecuta la acción tal y como se ha definido durante la fase «Decidir».

Valorar. El propósito de esta fase es determinar si se han alcanzado los efectos deseados y en caso contrario, recomendar los ajustes necesarios, como cambiar la selección de “targets”, emplear otras capacidades o ejecutar otras acciones futuras.

Para esta valoración es necesario establecer, durante la fase «Decidir», unos indicadores y criterios de valoración de efectos asociados a los objetivos, que permitan evaluar el resultado en la consecución de los efectos deseados y de las finalidades pretendidas. Los productos más relevantes del ciclo son:

  • La lista de objetivos propuestos.
  • La lista de objetivos de gran rendimiento.
  • La matriz de normas de actuación sobre los objetivos.
  • Los criterios de selección de objetivos.
  • La matriz de sincronización.
  • La matriz de efectos.

La función de la Inteligencia contribuye al proceso en todas sus fases. Precisamente es la Inteligencia de objetivos la que puede ser considerada la piedra angular y clave del éxito del proceso, con cometidos específicos en el desarrollo de targets.

Fuente: Libro  «La inteligencia como herramienta anticipativa: del campo de batalla a la empresa».

Inteligencia de objetivos

La Inteligencia de objetivos es el conjunto de actividades que buscan describir y localizar los componentes de un objetivo, o de un sistema de ellos, e indica sus vulnerabilidades e importancia relativa. El desarrollo de objetivos tiene dos partes diferenciadas.

  • Análisis de sistema de objetivos para identificar, describir y evaluar la composición de un sistema adversario y sus componentes, y determinar sus funciones, capacidades y vulnerabilidades.
  • Análisis de los elementos que componen el sistema de objetivos, que proporciona la inteligencia necesaria para poder cumplimentar los requisitos operativos y legales para la ejecución de las acciones planeadas.

Propuesta de targets

Los departamentos podrán proponer sus targets para cumplir su misión, bien porque contribuyan a la consecución de los objetivos de la organización, o porque beneficien directamente a sus necesidades concretas y las de sus subordinados.

La autoridad para la aprobación de objetivos de gran rendimiento debe ser consultada y aprobar las propuestas. Piénsese en un Burger King que hace campañas publicitarias por su cuenta sin cumplir las directrices de la central sobre la audiencia objetivo decidida. No tendría mucha coherencia.

Actuación sobre los targets

Los resultados del proceso del targeting se trasladan a acciones sobre los objetivos que deberán ser ejecutadas por los departamentos a los que corresponda y con sus capacidades.

Para los objetivos programados, la acción se materializa con una orden ejecutiva. Para los disponibles o de oportunidad, la detección, seguimiento y ejecución de la acción se realiza mediante el ciclo de targeting dinámico, supeditado a los siguientes condicionantes: 

Limitaciones de la organización y legales. Debe determinarse si las reglas y normas permiten la acción, si existe alguna limitación para actuar y cuáles son las directrices a seguir durante la aplicación de la capacidad.

Estimación de efectos colaterales. Evalúa el equilibrio entre efectos colaterales y ventaja global a alcanzar.

Aprobación: Una vez cumplidos los puntos anteriores, la autoridad puede dar luz verde a la ejecución de la acción.

La célula targeting en cada escalón táctico (cada Burger King) aplicará la metodología de estimación de efectos a los objetivos que proponga.

Evaluación de efectos

La valoración del targeting es el conjunto de las valoraciones enfocadas en determinar los efectos logrados en los targets con las acciones realizadas, para comprobar si han contribuido a alcanzar los objetivos que las originaron, o si por el contrario es necesario proponer acciones correctoras. 

La valoración del cambio (en comportamientos, actitudes, percepciones o posturas) se define como la identificación y valoración cuantitativa de variaciones en el estado de un target como resultado de una acción. Estos cambios no son medibles directamente sobre el propio objetivo, sino de forma indirecta a través de indicadores establecidos sobre elementos (denominados puntos de control) que reaccionan ante el cambio provocado.

Principios del targeting

Los principios que deben regir el proceso de targeting son los siguientes: propósito basado en efectos, unidad de esfuerzo, oportunidad, control centralizado, necesidad crítica de información y seguridad.

Propósito. Todo el proceso siempre debe estar orientado a la consecución de los objetivos, de acuerdo con el propósito de los escalones superiores.

Basado en efectos. Debe tenerse en cuenta en todo momento que lo que se pretende producir son los efectos definidos durante el proceso de planeamiento para la consecución del propósito.

Unidad de esfuerzo. El targeting es eminentemente multidisciplinar y requerirá la aportación, tanto vertical como transversal. 

Oportunidad. Es fundamental que cada acción sobre un objetivo se realice en el momento adecuado en función del desarrollo de la operación, cualesquiera que sean las circunstancias o la evolución de la misma.

Planeamiento y control centralizados, ejecución descentralizada. Dada la importancia de los objetivos y, en algunos casos, la importancia político-estratégica de las acciones a realizar, es muy importante que esté dirigido desde el nivel superior, mientras que la ejecución deberá recaer en el nivel más bajo que permita un adecuado control de las acciones.

Necesidad crítica de información. El proceso de targeting basa su éxito en el adecuado conocimiento de los objetivos sobre los que se va a actuar. Para poder definir exactamente cuál es la acción que se va a realizar para alcanzar el efecto deseado es necesario disponer de toda la información posible sobre el target.

Intercambio seguro de información. Será necesario compartir la información sobre los objetivos, con todos los elementos implicados en el proceso, de forma eficaz. Sin embargo, deben mantenerse las medidas de seguridad adecuadas para que las acciones sean efectivas. Encontrar el equilibrio adecuado entre el flujo de información y la seguridad de las operaciones es fundamental.

Alcance y metodología del proceso de targeting

Todas las actividades estarán dirigidas a alcanzar la situación final deseada, mediante la consecución de los objetivos. El targeting se centra fundamentalmente en los efectos que se puedan producir sobre determinados targets. Sus acciones estarán orientadas a obtener los efectos deseados en el momento adecuado.

En cuanto a la metodología, en función del tiempo disponible para llevar a cabo el proceso, éste puede realizarse de dos formas diferentes, programado y no programado.

El Programado es aquel en que se conoce el momento y lugar adecuado en el que aplicar la capacidad sobre un objetivo o por lo menos la situación en la que se deba aplicar. La principal característica de este proceso es que se dispone la información necesaria que permita realizar un análisis adecuado que posibilite la realización del ciclo secuencial prevista y, por lo tanto, asignarle los medios necesarios.

El No Programado se da sobre objetivos que reúnen alguna de las siguientes características: que se desconozca su existencia dentro del Área y/o la importancia que pueda tener y que se carezca de la  suficiente información como para poder realizar una acción sobre él.

Existen dos procedimientos para implementar este proceso no programado:

Procedimiento Dinámico. Se tiene conocimiento de la existencia del target, por lo que se ha podido identificar e incluso asignarle una acción, pero no se dispone de información suficiente para definir su importancia o para que pueda ser planeada la acción ni asignada a una capacidad.

Procedimiento Time Sensitive Targeting.  Un time sensitive target (TST) es un objetivo que, definido por el director o CEO, tiene la prioridad más alta para ejecutar una acción sobre él, una vez que satisfaga todas las condiciones establecidas; bien porque es altamente lucrativo, o bien porque presenta una amenaza evidente e inminente.

Se realiza sobre objetivos críticos para la operación, ya sea por la importancia del efecto que se obtiene al realizar una acción sobre él o por la amenaza que sus acciones suponen para el desarrollo de la operación. Requiere que, una vez sean localizados e identificados, se ejecute la acción más conveniente para conseguir el efecto deseado de manera inmediata, aunque esto implique que se reasignen los medios que se encuentran realizando otras misiones.

Este artículo es un fragmento del libro «La inteligencia como herramienta anticipativa: del campo de batalla a la empresa» de Manu Robledo, profesor de los cursos HUMINT (nivel 12 y 3) y del Máster Profesional de Analista de Inteligencia de LISA Institute.