La Seguridad Personal y Familiar en el Siglo XXI

octubre 10, 2024

Por Gustavo Ibáñez Padilla.

En un mundo volátil, incierto, complejo y ambiguo, cada vez más interconectado y con crecientes amenazas, la seguridad personal y familiar ha dejado de ser una preocupación limitada a contextos de guerra o conflicto. Hoy, los peligros provienen de diferentes frentes: gobiernos autoritarios, grupos de poder con intereses ocultos y delincuentes organizados. Analizaremos en forma simple cómo proteger a nuestros seres queridos, recurriendo a conceptos clave de Inteligencia, Contrainteligencia y Seguridad, y revelaremos la paradoja de que los sistemas digitales modernos, aunque avanzados, presentan vulnerabilidades más profundas que los métodos físicos antiguos.

Seguridad Personal y Familiar: Más allá del reflejo inmediato

La seguridad personal y familiar abarca todas aquellas acciones y estrategias destinadas a proteger la vida, la integridad y los bienes de una persona y sus seres queridos. Tradicionalmente, esta seguridad estaba asociada a la protección física: cerraduras, guardias, alarmas. Sin embargo, en la actualidad, los riesgos se han expandido. Las amenazas no solo son tangibles, sino que pueden ser digitales, económicas, sociales y hasta psicológicas.

Uno de los primeros pasos hacia una protección efectiva es la planificación estratégica. No se trata solo de reaccionar ante el peligro, sino de preverlo. Según el exagente de la CIA, Jason Hanson, la clave para la seguridad es “no ser un blanco fácil”. Hanson subraya que la discreción y el evitar patrones predecibles pueden reducir significativamente el riesgo. Por ejemplo, alternar las rutas de camino al trabajo, no compartir ubicaciones en redes sociales y ser cuidadoso con la información que se da en línea.

Inteligencia: Saber es Poder

La Inteligencia, en términos estratégicos, se refiere a la capacidad de recopilar información útil y transformarla en conocimiento, para decidir en forma eficaz, identificando amenazas potenciales antes de que se materialicen. Se trata de un concepto que abarca desde el espionaje estatal hasta la protección personal.

Para aplicar esta noción en la vida diaria, se pueden observar ejemplos en figuras como Warren Buffett, quien no solo es famoso por su habilidad como inversor, sino por ser meticuloso en su gestión de riesgos. El Oráculo de Omaha ha señalado que su éxito no radica en tomar decisiones impulsivas, sino en recopilar y procesar la mayor cantidad de datos posible antes de actuar. De manera similar, para garantizar la seguridad personal, es esencial estar informado de lo que sucede en el entorno. Un seguimiento adecuado de las tendencias locales, la vigilancia de cambios en el comportamiento de personas cercanas o incluso prestar atención a las señales de problemas en la comunidad pueden actuar como barreras protectoras.

Contrainteligencia: Proteger las personas, los bienes y la información

Si la Inteligencia se centra en recopilar y analizar información, la Contrainteligencia busca protegerla de actores malintencionados. En el ámbito personal, la contrainteligencia puede aplicarse de múltiples maneras: desde la protección de los datos financieros hasta evitar que terceros accedan a información sensible sobre nuestra vida.

Un ejemplo ilustrativo es el caso de Edward Snowden, quien expuso la capacidad de los gobiernos para acceder a datos personales sin el conocimiento de los ciudadanos. Snowden demostró cómo actores estatales pueden utilizar sistemas modernos para espiar a los individuos y al hacerlo doblegó a la contrainteligencia del Estado. En respuesta a estas amenazas, expertos en seguridad digital como Bruce Schneier recomiendan prácticas básicas de contrainteligencia, como el uso de comunicaciones cifradas, contraseñas robustas y la adopción de tecnologías que impidan el rastreo no autorizado.

La Paradoja de los Sistemas Modernos

Es curioso observar cómo los avances tecnológicos han facilitado la vida, pero al mismo tiempo han creado nuevas vulnerabilidades. En un pasado no tan lejano, la seguridad dependía en gran medida de barreras físicas: muros, llaves y vigilancia. Sin embargo, los sistemas de seguridad actuales, altamente digitalizados, a menudo presentan un talón de Aquiles: la interconectividad. La ironía radica en que, mientras más avanzados son estos sistemas, más puntos de acceso vulnerables pueden existir.

La Ciberseguridad es un campo que ejemplifica esta paradoja. Tomemos el caso de la empresa Target -una enorme cadena minorista norteamericana- en 2013, donde piratas informáticos comprometieron los datos de más de 70 millones de clientes, provocando pérdidas de más de 60 millones de dólares. El ataque se realizó aprovechando una brecha en el sistema de facturación digital. Este incidente demostró que, aunque los sistemas digitales parecen invulnerables desde fuera, sus estructuras internas pueden ser explotadas.

Comparativamente, los sistemas físicos antiguos, aunque rudimentarios, no dependían de la interconectividad y, por lo tanto, eran menos vulnerables a los ataques a distancia. La facilidad con la que se puede acceder a datos o controlar sistemas modernos desde cualquier parte del mundo pone en tela de juicio si realmente hemos avanzado en términos de seguridad.

Defensas Pasivas: La Protección Automática

Una de las estrategias más efectivas para proteger tanto a las personas como a sus bienes son las defensas pasivas. Estas son medidas que funcionan sin intervención humana, protegiendo de manera continua y automática. Un buen ejemplo son las cámaras de seguridad, las cuales operan día y noche, registrando todo sin necesidad de supervisión constante.

El experto en seguridad, Gavin de Becker, autor de The Gift of Fear, señala que las defensas pasivas son cruciales porque permiten una protección sin que las personas estén conscientes de su activación. Sistemas como cerraduras electrónicas, sensores de movimiento y ventanas a prueba de balas son barreras que, en caso de un ataque, pueden retrasar o detener al agresor antes de que siquiera se den cuenta.

Un ejemplo de la vida real son las propiedades de alto perfil, como las mansiones de celebridades, que suelen incorporar este tipo de defensas. Kim Kardashian, por ejemplo, después de sufrir un violento asalto en París, reforzó significativamente la seguridad de su hogar, implementando una serie de barreras automáticas, desde vallas eléctricas hasta detectores infrarrojos.

Las ventajas de estos sistemas radican en su permanencia y constancia. Mientras que la seguridad activa, como los guardias de seguridad, puede fallar o distraerse, las defensas pasivas siempre están operativas. Además, pueden ser una medida disuasoria para potenciales agresores, quienes al percibir estos sistemas optan por no arriesgarse.

La mejor muralla de protección

El mejor sistema pasivo de defensa lo constituye la Familia, hoy denostada y dejada de lado por la sociedad globalista -que pretende destruirla-. Desde tiempos inmemoriales la familia constituyó el soporte vital y defensivo de todas personas en todos los ámbitos. Tengamos en cuenta que los hombres no viven aislados, son seres sociales y la familia es el ladrillo básico de la sociedad. Nuestras familias nos brindan alimentación, vivienda, educación, ayuda financiera y cuidado -tanto en la salud como en la enfermedad, en la infancia o en la vejez-. Nuestros seres queridos siempre estarán a nuestro lado y son nuestra mejor estrategia de desarrollo, seguridad y protección.

Una persona sola es mucho más vulnerable que una rodeada por sus familiares. En Argentina, recordamos como triste ejemplo el asesinato del fiscal Alberto Nisman. Como contracara podemos ver que muchas organizaciones criminales -por ejemplo la mafia italiana- se basan en estructuras consolidadas por lazos de sangre para mantenerse inexpugnables.

Un futuro seguramente vigilante

El desafío en la era moderna no es solo identificar y neutralizar las amenazas, sino hacerlo de manera eficiente, sin comprometer la privacidad y el bienestar. En este sentido, la inteligencia y la contrainteligencia juegan un rol crucial en la defensa personal y familiar. Los sistemas de seguridad digital, aunque avanzados, deben ser complementados con medidas físicas y defensas pasivas que proporcionen una protección integral.

Un enfoque preventivo es clave: informarse, implementar tecnología segura, y sobre todo, no depender únicamente de sistemas sofisticados que, aunque impresionantes, pueden ser vulnerables. Para proteger a nuestras familias, es esencial contar con una combinación de estrategias de seguridad, tanto digital como física.

Todo lo relacionado con la seguridad y la contrainteligencia está regido por la Regla 99/1: el 99% del tiempo no pasa nada y en el restante 1% del tiempo pasa todo. Es preciso recordar la parábola evangélica de las vírgenes prudentes y las insensatas, siempre hay que mantenerse alerta y vigilante.

Mateo 25:1-13

[Leer más]

Los riesgos del Dinero digital

mayo 16, 2023

Estados Unidos: Ladrones de teléfonos y pagos móviles

Por Manuel A. Bautista-González.

A menudo se argumenta que la naturaleza anónima e imposible de rastrear del efectivo alimenta la economía criminal. Kenneth Rogoff sostenía en su libro de 2016 “La maldición del efectivo” (The Curse of Cash) que “el papel moneda, especialmente los billetes grandes como el de 100 dólares estadounidenses, facilita la delincuencia”. Björn Ulvaeus, antiguo miembro del grupo de pop sueco ABBA, también se muestra rotundamente en contra del dinero en efectivo y afirma que es una herramienta preferida por los delincuentes.

Sin embargo, los delincuentes se han adaptado muy bien a la economía digital. Bandas de ladrones roban fondos a través de aplicaciones digitales de pago utilizando las claves del iPhone de sus víctimas o drogándolas para que utilicen la tecnología de reconocimiento facial de sus teléfonos. Se han denunciado delitos de este tipo en ciudades como Boston, Londres, Nueva York y Ciudad de México.

  • “Una vez que entras en el teléfono, es como un cofre del tesoro. Esto va en aumento. Es un delito muy oportunista. Todo el mundo tiene aplicaciones financieras”, afirma Alex Argiro, detective jubilado del Departamento de Policía de Nueva York.
  • “Era sólo cuestión de tiempo que un atacante utilizara el shoulder surfing o la ingeniería social”, afirma Adam Aviv, profesor asociado de computación en la Universidad George Washington.

.

ATAQUES A LOS CÓDIGOS DE ACCESO DE LOS IPHONES

“Es tan sencillo como ver a una persona introducir repetidamente su código de acceso en el teléfono. Hay muchos trucos para conseguir que la persona introduzca el código”. – Sargento Robert Illetschko, del Departamento de Policía de Minneapolis.

Los ladrones se aprovechan de una vulnerabilidad del iPhone: el código numérico de acceso, una cadena de números que permite acceder al dispositivo. Los delincuentes entablan amistad con las víctimas en bares, les piden que se hagan una foto o abran Snapchat u otras aplicaciones de redes sociales, y observan mientras los propietarios desbloquean sus iPhones con el código de acceso.

Robos de iPhone con código numérico

.

Después de aprender el código numérico de un usuario y robar el dispositivo, un ladrón puede cambiar el Apple ID de su víctima, bloquear al usuario de su cuenta, desbloquear las contraseñas almacenadas en el teléfono y cometer robos a través de cargos de Apple Pay, Aplicaciones bancarias y de pagos móviles.

.

LLAVES DE LA BÓVEDA: VIOLACIÓN DE CONTRASEÑAS

  • En noviembre de 2022, un hombre robó el iPhone de Reyhan Ahas en el centro de Manhattan. En cuestión de minutos, la economista de 31 años ya no pudo entrar en su cuenta de Apple y 10,000 dólares desaparecieron de su cuenta bancaria.
  • En enero de 2022, el iPhone de Reece Thompson desapareció de un bar de Minneapolis. Al día siguiente, Thompson se quedó sin acceso a su cuenta de Apple. Los ladrones cargaron miles de dólares a sus tarjetas de crédito a través de Apple Pay y robaron 1,500 dólares de su cuenta de Venmo. Thompson fue víctima de una banda de ladrones que había robado casi 300,000 dólares de al menos 40 víctimas.
  • En octubre de 2022, a David Vigilante le robaron el teléfono en una pizzería del Lower East Side de Manhattan. Vigilante descubrió que alguien había intentado cargar 15,000 dólares a su tarjeta de crédito a través de Apple Pay y había abierto una nueva tarjeta de crédito de Apple, utilizando fotos que había tomado de documentos confidenciales guardados en la app de Photos y almacenados en iCloud.

.

DELINCUENTES ROBAN TELÉFONOS DE HOMBRES GAY EN BARES DE NUEVA YORK

El Departamento de Policía de Nueva York (NYPD) está investigando las muertes de dos hombres gays, consideradas en un principio sobredosis de drogas pero ahora robos. Los familiares de las víctimas descubrieron que las cuentas bancarias de los hombres habían sido vaciadas utilizando aplicaciones bancarias y cuentas de PayPal y Venmo, y que sus tarjetas de crédito estaban topadas al máximo.

Los ladrones atacan a los clientes de bares de Nueva York, blanquean el dinero a través de aplicaciones y luego revenden los teléfonos. Los delincuentes desbloquean los teléfonos de los usuarios con tecnología de reconocimiento facial  sosteniendo los dispositivos frente a sus caras mientras las víctimas están inconscientes.

Un grupo de trabajo de grandes robos de la NYPD está investigando al menos una docena de casos similares no mortales. Periodistas del New York Times hablaron con cinco hombres drogados en bares gays y que al despertarse descubrieron que sus cuentas bancarias habían sido vaciadas y sus tarjetas de crédito estaban al máximo.

  • En marzo de 2020, Óscar Alarcón, de 33 años, fue drogado en un bar gay de Hell’s Kitchen. Cuando despertó en un hotel de Midtown, descubrió que le habían transferido 2,000 dólares de su cuenta bancaria mediante PayPal y Zelle. “No recuerdo lo que pasó allí. No recuerdo cómo me fui”, dice Alarcón.
  • En diciembre de 2021, el ejecutivo de ventas neoyorquino Taylor Ashy fue drogado y se despertó para descubrir que los ladrones habían transferido 10,000 dólares de su cuenta bancaria, habían inscrito su tarjeta de débito en Apple Pay y habían abierto tarjetas de crédito Venmo y Apple a su nombre.
  • En diciembre de 2022, a Tyler Burt, de 27 años, le robaron más de 25.000 dólares después de drogarle. Los agentes de policía le trataron con escepticismo. “Parecía que pensaban que estar drogado no era ni siquiera una posibilidad. Dijeron: ‘Puede que lo estuvieras, pero eso no es relevante para el robo’”, cuenta Burt.

.

¿QUÉ DEBEN HACER LOS USUARIOS?

“Lo más importante es crear conciencia. La gente olvida que lo que tiene en la mano es su vida entera. Si alguien tiene acceso a ella, puede hacer mucho daño”. – Sargento Robert Illetschko, del Departamento de Policía de Minneapolis.

Los periodistas del Wall Street Journal han elaborado una lista de recomendaciones para proteger los datos de los ladrones.

  • Cubre la pantalla de su teléfono en público. Trata tu código numérico como el NIP de un cajero automático. No escribas el código delante de extraños.
  • Refuerza tu contraseña. Utiliza al menos seis dígitos y haz que la combinación sea compleja.
  • Activa la protección adicional en las aplicaciones financieras. Añade un código de acceso, pero no utilices el mismo que el de su teléfono.
  • Utiliza un gestor de contraseñas de terceros, como 1Password o Dashlane.
  • Borra fotos y escaneos de documentos con información sensible.
  • Actúa con rapidez si te roban el teléfono. Utiliza iCloud.com para borrar a distancia tu teléfono y desactivar tu SIM para que los ladrones no puedan recibir códigos de verificación.

Fuente: cashessentials.org


Más información:

El Dinero en Efectivo es genial

En defensa del dinero en efectivo

El Dinero en efectivo es garantía de libertad individual


El efectivo posee características únicas, que en su mayoría no son comparables a las de los instrumentos de pago alternativos.
El efectivo también genera beneficios a la sociedad que no están directamente vinculados a su función de pagos.


.

.

¿Qué son las Tácticas de Desinformación?

octubre 21, 2022

Tácticas de Desinformación

Los actores de desinformación utilizan diversas tácticas para influir en otros, incitarlos a actuar y causar daño. Comprender estas tácticas puede aumentar el nivel de preparación y promover la resiliencia al enfrentar la desinformación.

Si bien esta serie analiza ejemplos de fuente abierta de desinformación atribuida por otros a gobiernos extranjeros, no representa que gobierno de los Estados Unidos confirma la exactitud de dicha atribución.

¿Qué son las tácticas de desinformación?

Los actores de desinformación utilizan diversas tácticas y técnicas para llevar a cabo operaciones de información y difundir narrativas de desinformación que representan un riesgo para la infraestructura crítica. Cada una de estas tácticas está diseñada para hacer que los mensajes de los actores de desinformación sean más creíbles o para manipular a su audiencia con un fin específico.

A menudo buscan polarizar a su grupo objetivo divisiones políticas o polémicas sociales, haciendo que la audiencia sea más receptiva a la desinformación.

Estos métodos pueden y han sido utilizados como armas por actores de desinformación para así generar amenazas a la infraestructura crítica de los EE. UU. La serie Tácticas de Desinformación ayuda a las organizaciones a comprender y a manejar los riesgos que genera la desinformación al desglosar

tácticas comunes, compartir ejemplos reales y proporcionar acciones concretas para contrarrestar dichas narrativas con información veraz. Cualquier organización, al igual que su personal pueden ser el objetivo de las campañas de desinformación, y todas las organizaciones tienen un papel que desempeñar en la construcción de un entorno de información resiliente. Este y otros productos disponibles en la Biblioteca de Recursos de CISA MDM, apoyan a las organizaciones de infraestructura crítica a evaluar su situación de riesgo y a desarrollar resiliencia en sus comunidades.

Descripción general de las tácticas

Mantener personas y sitios web falsos o engañosos: Los actores de desinformación crean redes con personas y sitios web falsos para aumentar la credibilidad de su mensaje en su público objetivo. Las redes de expertos falsos utilizan credenciales inauténticas (por ejemplo, «expertos» falsos, periodistas, grupos de expertos o instituciones académicas) para otorgar credibilidad indebida a su contenido influyente y hacerlo más creíble.

Crear ultrafalsos [deepfakes] y medios artificiales: El contenido de medios artificiales puede incluir fotos, videos y clips de audio que han sido manipulados digitalmente o fabricados en su totalidad para engañar al espectador. Las herramientas de inteligencia artificial (IA) pueden hacer que el contenido sintético sea casi indistinguible del real. El contenido de medios artificiales puede implementarse como parte de las campañas de desinformación para promover información falsa y manipular audiencias.

Idear o ampliar teorías: Las teorías de conspiración intentan explicar eventos importantes como tramas secretas de actores poderosos. Las teorías de la conspiración no solo afectan la comprensión que un individuo tiene sobre un tema en particular; ellas pueden dar forma e influir en toda su visión del mundo. Los actores de desinformación aprovechan al máximo las teorías de conspiración para generar narrativas de desinformación alineadas con la cosmovisión de la conspiración, lo que aumenta la probabilidad de que la narrativa resuene en el público objetivo.

Astroturfing e inundación del entorno de información: Las campañas de desinformación a menudo publican cantidades inmensas de contenido con mensajes idénticos o similares provenientes de varias cuentas inauténticas. Esta práctica, conocida como astroturfing, crea la impresión de un amplio apoyo u oposición a un mensaje por parte de los grupos base, al tiempo que oculta su verdadero origen.

Una táctica similar, la inundación, consiste en enviar correos basura [spam] a las publicaciones de las redes sociales y a las secciones de comentarios, con la intención de dar forma a una narrativa o de minimizar puntos de vista opuestos.

Abuso de plataformas alternas: Los actores de desinformación pueden abusar de plataformas de redes sociales alternas para aumentar la creencia de grupos de usuarios específicos en una narrativa de desinformación.

Los actores de la desinformación pueden buscar aprovechar plataformas con menos protecciones para el usuario, políticas de moderación de contenido menos estrictas y menores controles para la detección y eliminación de contenido y cuentas inauténticas, que otras plataformas de redes sociales.

Aprovechar las brechas de información: Los vacíos de datos, o las brechas de información, ocurren cuando no hay suficiente información creíble para satisfacer una consulta de búsqueda. Los actores de desinformación pueden explotar estas brechas generando su propio contenido de influencia y sembrando el término de búsqueda en las redes sociales para alentar a las personas a buscarlo. Esto aumenta la probabilidad de que las audiencias encuentren contenido de desinformación sin resultados de búsqueda precisos o autorizados para refutarlo.

Manipular a los actores desprevenidos: Los actores de desinformación identifican a personas y organizaciones destacadas para ayudar a amplificar sus narrativas. Dichos objetivos a menudo no saben que están repitiendo la narrativa de un actor de desinformación o que la narrativa está destinada a manipular.

Difundir contenido específico: Los actores de desinformación producen contenido de influencia personalizado y que probablemente resuena con una audiencia específica en función de su visión del mundo y sus intereses.

Estos actores obtienen un estatus de información privilegiada e incrementan el número de sus seguidores en línea, lo cual puede hacer que los futuros esfuerzos de manipulación sean más exitosos. Esta táctica a menudo toma un enfoque de «juego largo» con el fin de difundir contenido específico en un margen amplio de tiempo para generar confianza y credibilidad dentro del público objetivo.

Acciones que usted puede tomar

Si bien las tácticas de desinformación están diseñadas para engañar y manipular, la evaluación crítica del contenido y la verificación de la información con fuentes confiables antes de decidir compartirla puede aumentar la resiliencia contra la desinformación y retrasar su propagación. Comparta estos consejos:

  • Reconozca el riesgo. Comprenda cómo los actores de desinformación aprovechan estas tácticas para impulsar su agenda. Tenga cuidado con contenido manipulador que intente crear división.
  • Cuestione la fuente. Evalúe críticamente el contenido y su origen para determinar si es confiable. Investigue las credenciales del autor, considere la intención de la fuente y verifique los hechos que lo respaldan.
  • Investigue el problema. Realice una búsqueda exhaustiva e imparcial de los temas polémicos observando lo que las fuentes creíbles dicen y analizando otras perspectivas. Confíe en fuentes de información fidedignas, como sitios gubernamentales.

Fuente: CISA, 2022.


Más información:

Propaganda y Contrapropaganda

Rumores y mentiras al estilo Goebbels

Desinformación versus Decepción

Manipulación mediática

Un mundo que cambia. César Vidal

Ciberespionaje, influencia política y desinformación

La propaganda usa la pasión para sustituir a la razón

.

Ciberamenzas en la infraestructura crítica

agosto 24, 2022

CIBERAMENAZAS, INFRAESTRUCTURA CRITICA Y EMPLEADOS POCO CAPACITADOS: UNA MEZCLA DEMOLEDORA

Por Ulises León Kandiko.

Las ciberamenazas están a la orden del día y su impacto en la sociedad cada vez es más significativo y los Estados no quedan exentos de ser víctimas, prueba de ello se ve reflejados en los portales de noticias a lo largo del año. A principio de este año (2019) se veía en el documento Estrategia Nacional de Inteligencia de los Estados Unidos de Norteamérica (USA) una advertencia sobre que “las amenazas cibernéticas supondrán un riesgo creciente para la salud pública, la seguridad y la prosperidad, ya que las tecnologías de la información se integran en infraestructura crítica, redes nacionales vitales y dispositivos de consumo», siendo un poco más traumático el Director de Inteligencia Nacional de USA, Daniel Coats, lo expresó en forma aún más sucinta: «Las luces de advertencia parpadean en rojo».

Las instalaciones de Infraestructura Crítica ya sean centrales eléctricas, ferrocarriles nacionales y sistemas subterráneos locales u otras formas de transporte público, son cada vez más objeto de ataques. Los ataques cibernéticos podrían cortar el suministro de electricidad a hospitales, hogares, escuelas y fábricas. Dependemos tanto del suministro eficiente de electricidad que su pérdida también acarrearía importantes implicaciones para otros servicios vitales. Una serie de incidentes en los últimos años demuestran no solo que la amenaza es tangible, sino también que en más de una ocasión hemos escapado de sus consecuencias como dirían los chicos del barrio «raspando», es decir de pura suerte.
Los titulares diarios destacan los últimos ataques de ransomware, violaciones de datos y nuevas técnicas de phishing, sacando a la luz una epidemia que ha resultado en daños financieros, operativos y de reputación para empresas, gobiernos y el público en general. Sin irnos muy lejos en el tiempo, hace pocos días atrás se cnfirmó un ciberataque en la Planta de Energía Nuclear Kudankulam en Tamil Nadu, India.

Hoy en día, los ataques cibernéticos ponen en riesgo mucho más que solo nuestros datos personales: los actores de amenazas han aumentado la regularidad con la que se dirigen a la infraestructura que respalda los sistemas de misión crítica, como redes eléctricas, servicios de agua, sistemas de salud, instalaciones nucleares y servicios de emergencia.

Un informe del Instituto Ponemon reveló un aumento constante de los ataques cibernéticos contra la infraestructura crítica, afirmando que «los ataques destinados a Estados/Naciones son especialmente preocupantes en el sector porque generalmente son llevados a cabo por ciberdelincuentes altamente capacitados, bien financiados y son dirigido a infraestructura crítica».

Durante el mes de Septiembre del 2019, E&E News informó sobre el primer ataque cibernético a la red eléctrica de USA, según lo identificado por North American Electric Reliability Corp. En contraste, otros sectores de infraestructura críticos como los servicios de salud y financieros han sufrido las consecuencias de los ataques cibernéticos durante más de una década, ya que la información de identificación personal que se busca regularmente puede generar millones en la Deep Web, además de los muchos beneficios asociados con el robo de propiedad intelectual.

Cuando el mundo sostuvo la respiración 3 veces
Como vimos recientemente el ciberataque en la India, también los hubo en el resto del globo, ciertamente estos ciberataques no solo se dan en plantas eléctricas, pero vale la pena referirlos ya que tienden a ser los que mas percibe la sociedad, sin dejar de lado los ciberataques que se dan en Aeropuertos, Puertos , etc. Así que acá dejo los 3 ciberataques mas significativos en Plantas generadoras de Energía.
1.    El ataque de 2010 a la Planta Nuclear de Irán en Natanz ocupa un lugar especial en los libros de historia. El llamado Malware STUXNET que hizo su primera aparición pública en ese momento, logrando detener la planta nuclear. Stuxnet fue diseñado para dañar los motores comúnmente utilizados en las centrífugas de enriquecimiento de uranio al enviarlos a girar fuera de control, logrando dejar fuera de servicio temporalmente a unas 1000 centrifugadoras.
2.    Cinco años después, en diciembre de 2015, Ucrania experimentó un asalto sin precedentes en su red eléctrica. El ataque provocó cortes de energía generalizados. Los hackers se infiltraron en 3 compañías de energía y cerraron la generación de energía temporalmente en 3 regiones de Ucrania. Dejó a casi 1/4 de millón de personas sin electricidad durante hasta 6 horas en pleno invierno. Los atacantes utilizaron el Malware BlackEnergy3 para cerrar las tres subestaciones. Se cree que el malware se entregó en correos electrónicos haciendo uso de Phishing,donde estaba oculto en archivos adjuntos falsos de Microsoft Office.
3.    El más relevante y cercano en el tiempo tuvo lugar en 2017. Los atacantes se hicieron con el control remoto de una estación de trabajo utilizando un nuevo tipo de malware, denominado Triton, para hacerse cargo del Sistema Instrumental de Seguridad (SIS) de la planta. Nuevamente, el malware se configuró específicamente para sistemas de control industrial, también conocidos como Tecnología Operativa (OT por sus siglas en inglés). Los investigadores creen que fue un acto de sabotaje destinado a provocar una explosión al deshabilitar los sistemas de seguridad diseñados para prevenir accidentes industriales catastróficos. Los ataques anteriores se han centrado en destruir datos o cerrar plantas de energía. Según algunos informes, solo un error de codificación impidió que esto sucediera. La evidencia apunta a otro ataque de phishing o spear phishing.

Ciber Seguridad de Infraestructura Crítica hoy
Como podemos ver y hemos referido en varias oportunidades, la Ciber Seguridad no es desconocida para los sectores de la Infraestructura Crítica y ciertamente para las Naciones mucho menos. En respuesta a la integración de los sistemas de tecnología de la información con los sistemas de tecnología operativa y el surgimiento de la Internet Industrial de las Cosas, en USA surgió un mayor enfoque en la mitigación de riesgos y el cumplimiento regulatorio tanto en el sector de la industria como del Gobierno Federal. Al mismo tiempo, salió a la luz un nuevo desafío: simplemente no hay suficientes trabajadores de Ciber Seguridad para cubrir la cantidad de empleos disponibles.

Para limitar el riesgo, la mayoría de las Organizaciones de Infraestructura Crítica brindan cierto nivel de capacitación en concientización de seguridad en toda la empresa, pero a menudo se limita a información muy básica, como ser ¿cómo identificar e informar un correo electrónico de phishing? Por lo general, no se brinda capacitación avanzada a los empelados comunes, y muchas áreas tangenciales pero afines de la Infraestructura Crítica nunca reciben información adecuada sobre cómo manejar las amenazas cibernéticas sospechosas.

En un mundo globalizado y de la inmediatez total, este es un problema grave, donde las vulnerabilidades y los ataques cibernéticos pueden provenir de cualquier lugar en cualquier momento, incluido un trabajador remoto, un contratista, un dispositivo o incluso la tecnología que emplea un termostato inteligente.

Esta no es la primera vez que en un artículo mío aparecen juntas las palabras ciberamenazas e Infraestructura Crítica, pero lo cierto es que nunca está demás dar un poco de perspectiva al tema, no hay que desaprovechar la oportunidad de que algún decisor lo lea y pueda cambiar algo. La gran mayoría de empresas de Infraestructura Crítica (IC) monitorean remotamente el estado y la ubicación de trenes, autobuses y camiones; pueden ajustar el flujo de petróleo crudo y gas natural a través de tuberías de forma remota; el consumo de agua y electricidad se puede controlar y cambiar desde una ubicación centralizada y los dispositivos médicos se pueden controlar desde medio mundo de distancia. Estas comodidades reducen los costos, aumentan la eficiencia y en general hacen que nuestras vidas sean más fáciles (¿será así?), pero a medida que la cantidad de sistemas interconectados continúa aumentando, también lo hace la superficie de ataque. Como resultado, más empleados en un ecosistema de IC son una amenaza, lo sepan o no, o quieran saberlo o no, no hay más ciego que el que no quiere ver.

Capacitación: ¡¡al infinito y más allá!!
Las empresas de IC no deberían seguir basando su capacitación a los empleados basándose en las campañas de concientización de seguridad cibernética pensando que su tecnología y sus equipos de seguridad son suficientes para mantener el control, creer que dar unas cartillas sobre lo que es el Phishing, no genera un buen presagio. En cambio, todos los empleados deben comenzar a comprender que cualquier interacción con la tecnología puede desempeñar un papel en un ciberataque. Esto representa un cambio tanto en la cultura como en la estrategia, que nunca es fácil de implementar a pesar de su necesidad.

En última instancia, las empresas de IC deben comenzar a enseñar a cada empleado y partes interesadas, sin importar el rol que ejecuta dentro de la misma, que el papel que desempeña en cuanto a la protección de la IC es vital, es una construcción global. El imponer tácticas de miedo es asegurar un fracaso, solo a través de compartir el conocimiento y la comprensión de cómo funcionan los ciberataques y cómo manejarlos, nos garantiza estar marchando por un buen camino.

No solo los Chief Information Security Officer´s (CISO), sino las máximas autoridades como los Chief Executive Officer´s (CEO) de las empresas de IC deben considerar algunos de los siguientes aspectos o guías:

  • Capacitación Práctica: Vale más capacitar en casos prácticos y simulados a los empleados en Protección de Infraestructuras Críticas (CIP por sus siglas en inglés) que llenarlos con solo teorías y conceptos difíciles de visualizar y recordar.
  • Establecer los incentivos correctos: la gestión del desempeño, la capacitación, los procesos, los procedimientos y otros sistemas para arraigar la mentalidad y los cambios culturales necesarios en lugar del temor por no cumplir las normas. 
  • Capacitación orientada: capacitar en tecnologías y procesos que son valiosos para hacer que la IC sea más fuerte y resistente.  
  • Liderar con el ejemplo: hacer que todos los Gerentes y Líderes en IC tomen cursos de capacitación en CIP para profundizar en la ciberseguridad de la IC y comprender cómo comunicar esa información a todos los involucrados. 

La protección de la IC contra los ataques cibernéticos es un problema de dos partes. Debemos establecer mejores protecciones, protocolos de seguridad más avanzados y mejores planes de respuesta a incidentes, pero eso comienza con un mejor conocimiento de ciberseguridad en toda la fuerza laboral afectada a la IC. En última instancia, debemos cambiar la forma en que todos en el ecosistema de IC piensan sobre la ciberseguridad. El éxito de la protección de la Infraestructura Crítica depende de los pasos tomados por la fuerza laboral para mitigar los riesgos, y eso comienza con el conocimiento y la comprensión de los matices que conforman la Ciber Seguridad del CIP. En el mundo de hoy, no puede permitirse el lujo de no capacitar a todas las partes interesadas del CIP en Ciber Seguridad.

Fuente: cxo-community.com, noviembre 2019.


Vincúlese a nuestras Redes Sociales:  LinkedIn      Twitter


.

.

Carlos Atachahua, el narcotraficante experto en Contrainteligencia

julio 6, 2022

La historia de Carlos Atachahua, el narco que simulaba ser albañil y construyó un imperio global desde Caballito

Nacido en Perú, de extremo bajo perfil se convirtió en uno de los principales narcos de Buenos Aires. Blanqueó sus ganancias con la compra de 31 propiedades en la ciudad; sus contactos con la mafia italiana ‘Ndrangheta, el crimen de su delator y su escape en Montevideo

Por Iván Ruiz.

Carlos Atachahua Espinoza no paseaba en Mercedes Benz ni exhibía sus lujos en Instagram. Tampoco usaba remeras Armani, como muchos de sus colegas. Nada de eso le hizo falta para convertirse en uno de los más importantes narcotraficantes de Argentina.

Nacido en Perú, hoy de 52 años, Atachahua estilaba vestirse con ropa de obrero. En una ocasión, se sentó a tomar un café en un bar sobre la avenida Santa Fe enfundado en un overol manchado de pintura. Pasaba desapercibido, como si fuera un albañil más de las casas de la zona. Su ropa estaba sucia porque iba a picar paredes de un departamento cercano para esconder lingotes de oro en sus tuberías según le contó a Diego Guastini, su contador.

El narcotraficante había cedido uno de sus departamentos a una pareja de ancianos con el único objetivo de darle apariencia de normalidad a ese búnker de oro, que se habría escondido tras los cimientos del edificio, relató el contador ante la justicia. El propio Guastini había tenido que cruzar la frontera para comprar los lingotes en Montevideo, porque la demanda del peruano era tan alta que ya no conseguía en el mercado local. Pero las autoridades nunca pudieron encontrar el oro en las decenas de allanamientos que ejecutaron cuando lo detuvieron.

Atachahua, el anti-narco, supo construir desde las sombras un imperio que se derrumbó por la confesión de su contador, un arrepentido que terminó asesinado a tiros en Quilmes en 2019. Su negocio llegó a facturar USD 6 millones cada tres meses y blanqueó, por lo menos, USD 35 millones, según información oficial. Un traficante meticuloso y obsesivo, diseñó un modelo de narcotráfico que desde Buenos Aires expandió sus tentáculos por toda Sudamérica, para llevar la cocaína hasta Europa, donde tejió conexiones con la mafia italiana ‘Ndrangheta.

Infobae reconstruyó junto al centro periodístico Organized Crime and Corruption Reporting Project (OCCRP) cómo sus camiones salieron desde Buenos Aires para atravesar toda América del Sur y luego confluir los puertos de Brasil y Uruguay. Pero también se revela por primera vez su estrategia de lavado de dinero a través de envíos de remesas internacionales y mediante la compra de 31 propiedades en Buenos Aires, muchos de ellos en Caballito.

Tanto Atachahua como su mujer, que fue procesada en noviembre de 2021, están ahora detenidos con prisión domiciliaria en un palacete sobre la avenida Pedro Goyena, a la espera del juicio oral, tras una investigación realizada por la Procuraduría de Narcocriminalidad (PROCUNAR). Pero su historia en Buenos Aires empezó hace dos décadas. Desembarcó primero en el mundo de las casas de cambio del microcentro, donde empezó a tener contacto con el dinero en efectivo.

El know-how sobre el tráfico ilegal era una herencia familiar que reactivó cuando comenzó con el comercio minorista de drogas en el sur de la ciudad de Buenos Aires, según consta en el expediente judicial. Pero las ganancias se multiplicaron cuando se enfocó la exportación de cocaína. El bajo perfil y su metodología estratégica dieron su resultado. “Siempre decía que una persona tiene que conocer hasta el 20% de la operación, que si sabía más del 20 era riesgoso, incluso que hasta si su mujer sabía más que eso”, confesó su contador, convertido en informante de la Justicia, asesinado por sicarios en Quilmes en 2019, un crimen irresuelto hasta hoy.

Atachahua solía presentarse ante las inmobiliarias locales como ingeniero en fluidos de una universidad de Lima, aunque nunca había pisado una facultad. Guastini aseguró que Atachahua quería dejar sus vínculos con el narcotráfico y transformarse en un empresario del real-state en Buenos Aires. A medida que los millones ingresaban, él compraba propiedades en distintos lugares de la ciudad, pero también en otros países como Perú, según pudo reconstruir esta investigación. Una docena de propiedades en Caballito, el barrio donde vivía, fueron sus principales operaciones de blanqueo.La adquisición más llamativa fue la del estacionamiento de la calle Rosario 740, junto al Bingo Caballito, que se pagó USD 5 millones en cash, según consta en el expediente judicial.

Durante años, la táctica de Atachahua funcionó: logró mantenerse por debajo del radar y dirigió sus operaciones durante más de una década, con conexiones en España, Uruguay, Chile, Brasil, Bolivia y Canadá, según su relató contador. El grupo de medios de comunicación que elaboró esta investigación contactó a Atachahua a través de su abogado, pero rechazó responder las preguntas enviadas por los periodistas.

Complicidad uruguaya

Las primeras alarmas se encendieron en Montevideo. La policía uruguaya abrió una investigación por narcotráfico en noviembre de 2012 contra la banda de Atachahua tras una denuncia anónima. Informados de que extranjeros buscaban introducir un cargamento de droga de Argentina a Uruguay. Así, arrestó a varios sospechosos que dejaron entrever la red global que había detrás de ese cargamento.

Entre los detenidos apareció Francesco Pisano, un italiano que trabajaba como traficante para la mafia ‘Ndrangheta. Los allanamientos terminaron con la captura de dos argentinos y dos uruguayos más la incautación de 276 kilos de cocaína y casi 47 kilos de pasta de cocaína.

Atachahua y Guastini lograron escapar, pero hay videos de sus encuentros con los detenidos. Infobae logró detectar su salida de Uruguay: su Renault Megane que cruzó la frontera en el puente de Fray Bentos a las 1.13 de la madrugada del 24 de noviembre de 2012, según registros oficiales.Las autoridades uruguayas consultadas aseguran que el italiano Pisano tenía un acuerdo con un traficante uruguayo para mandar la droga, que supuestamente había proveído el peruano, para salir desde el puerto de Montevideo rumbo a Calabria.

Pero Atachahua tuvo suerte. La policía uruguaya no compartió la información a sus pares argentinos, dijeron desde los tribunales de Montevideo. Una fuente policial uruguaya consultada por OCCRP que conoció el caso dijo que “no confiaban” en la Policía Federal en ese momento porque “no se cumplieron varias órdenes en esa operación”.

Guastini aportó otro indicio en su confesión a la PROCUNAR: indicó que habían logrado intimidar a los testigos del expediente uruguayo para que no se presentaran a declarar en una audiencia clave, lo que afectó aún más la investigación judicial. Tras un cambio de fiscales, señaló el contador, la causa contra ellos se “paralizó” y no prosperó. Tras este episodio, Atachahua se mantuvo por fuera del radar algunos años, a pesar de que fuentes afirman que la DEA, la agencia antidroga de Estados Unidos, recibía información sobre sus operaciones.

Las relaciones con el crimen organizado fue una herencia para Atachahua. En Huánuco, una ciudad en el centro de Perú, aprendió la inteligencia criminal de su familia, que estuvo por décadas involucrada en el negocio de las drogas. Tuvo su primer roce con la ley en 1999, cuando fue arrestado y condenado a nueve años de prisión en su país natal por tráfico de drogas, después de que encontraran cocaína en su coche.

El peruano fue detenido en octubre de 2020El peruano fue detenido en octubre de 2020

Tras ser liberado, se mudó a Buenos Aires mediados de los 2000. Fijó domicilio en Caballito, donde comenzó vendiendo drogas a nivel barrial, pero pronto amplió sus horizontes. Guastini explicó a las autoridades cómo su jefe se relacionó con colombianos, uruguayos, chilenos e italianos, todos con sus propias rutas de tráfico establecidas, en un esfuerzo por “corporativizar” su negocioy sacarlo de los barrios marginales. Los datos migratorios recopilados en esta investigación respaldan este relato y muestran que en diciembre de 2002 el ambicioso Atachahua ya viajaba a Brasil y Chile.

La cocaína se movía por tierra a través de Sudamérica con camiones que transportaban productos como bananas o artículos de aseo. Los paquetes se introducían en compartimentos secretos del chasis y lo inyectaban con poliuretánica expandible, relató Guastini. Podía hacerlo con toda la tranquilidad: entre las propiedades que la justicia le atribuye había camiones y depósitos para el cargamento de los mismos en la zona norte del conurbano.

Los camiones de Atachahua evitaban los puestos de control, aunque eso incluso lo obligara a planear viajes más largos. No tenía ningún apuro. En algunas ocasiones una sola operación podía demorar hasta 40 días -agregó Guastini cuando lo delató- con cargamentos que recorrían rutas sinuosas hacia Brasil y otros lugares para, luego, ser enviados por mar hacia Europa.

Guastini afirmó que Atachahua “nunca habían tenido una sola pérdida” en 23 años de negocios. Era normal que siguiera sus envíos alrededor del mundo, organizando citas para conocer compradores y comunicarse con contactos del bajo mundo. Registros de inmigración de Argentina y Perú analizados por Infobae muestran que usó al menos ocho pasaportes o documentos de identidad nacionales en sus viajes por tierra y aire.

Registros migratorios argentinos muestran que entre 2008 y 2020, Atachahua salió y entró al país más de 200 veces, casi dos tercios de las veces para ir a Perú. También viajó 18 veces a Canadá, donde vivía su hija. Los documentos peruanos prueban que salió 290 veces del país entre 2002 y enero de 2020, 132 fue a Argentina y también registra varios desplazamientos a Panamá.

Según las autoridades argentinas, su hija empezó a recibir donaciones ficticias de sus padres cuando cumplió 18 años en 2012. Estas transacciones, apuntan las autoridades, fueron pensadas para “quitar esa sombra” de sus activos que habían sido blanqueados. Los Atachahua también hicieron donaciones a una exclusiva escuela secundaria en Columbia Británica, Canadá.

Una máquina de lavado

Después de entregar su cocaína en Europa, Atachahua tenía que traer sus ganancias a Sudamérica. La ex ministra de Seguridad, Sabina Frederic, dijo que el peruano había blanqueado USD 35 millones en la última década cuando lo detuvieron, pero ese número podría ser mucho mayor si se tienen en cuenta sus ingresos y que, además, la estrategia de lavado no sólo se ejecutó en Argentina.

La primera dificultad era traer el efectivo desde Europa. La banda usó mulas en algunos casos puntuales para mandar el efectivo a Buenos Aires y Lima en equipajes de mano en vuelos comerciales. Pero tras algunos inconvenientes, como una detención de mulas en Barcelona, dejó de ser la estrategia más utilizada. El presunto jefe narco había organizado una estrategia virtual: los billetes pasaban por casas de cambio de divisas en Italia, la clave de esta operación.

El contador Guastini relató que recogía personalmente el dinero en efectivo en España antes de llevarlo al norte de Italia en un auto alquilado. Allí le entregaba el dinero a Héctor Valdivia Chávez, un peruano instalado en Milán que dirigía la casa de cambio Chavin Cash, cerca de la estación de tren Milano Centrale. Cuando miles de inmigrantes mandaban, de manera legítima, dinero para ayudar a sus familias desde Italia a Perú, Valdivia le añadía uno o dos ceros a la cantidad enviada. Guastini, según el expediente penal argentino, daba a Valdivia un contacto en Lima que podía retirar el dinero extra.

Guastini agregó que Gomer River Cortez, dueño de la casa de cambio Mister Dólar en Perú, recibía el dinero en el otro extremo de la cadena. En 2017, River Cortez fue sancionado por fraude y por no aplicar procedimientos para detectar transacciones sospechosas. Contactado por teléfono para esta investigación, negó conocer a Atachahua o a Guastini. “Acá llega todo tipo de personas con dinero a cambiar, a querer cambiar dólares”, dijo.

Expertos consultados por Infobae en Uruguay y Perú indicaron que para que este tipo de estafas funcionen, las casas de cambio tienen que estar en connivencia. También sugirieron, incluso, que es posible que el destinatario que recibiera el dinero ganara un porcentaje de la plata que se movía.

Una porción del dinero era blanqueado en Perú, pero la principal parte tenía que llegar a Argentina, donde los Atachahua extendieron su imperio de real-state hasta adquirir, mediante empresas de papel, 31 inmuebles, según la investigación que lideró el fiscal Diego Iglesias, titular de la Procunar. El dinero habría llegado desde Lima hasta Buenos Aires a través del mismo circuito que recorría la cocaína. Como ocurría con la droga, los camiones recorrían medio Sudamérica con millones de dólares ocultos en su chasis, según relató Guastini.

El dinero se lavaba a través de cuatro empresas creadas por la organización, con testaferros que luego compraban estacionamientos y propiedades inmobiliarias. Según las autoridades, la esposa de Atachahua, Maribel del Águila Fonseca, eran parte del esquema, por eso fue detenida y procesada en noviembre de 2021, luego de haber estado prófuga más de un año.

La familia también parece haber invertido dinero en la industria de las gasolineras en Perú, que solían estar ubicadas en las mismas rutas que recorrían sus camiones. En la región amazónica de San Martín, los Atachahua constituyeron la empresa de venta de combustible NCN S.A.C, con sucursales en las provincias norteñas de Rioja, Moyobamba y Mariscal Cáceres. La gerente general de la compañía es Neddy Luz Atachahua Espinoza, la hermana de Atachahua.

Los trabajadores con los que hablaron los reporteros dijeron que las operaciones del día a día estaban a cargo de administradores externos y que la hermana de Atachahua rara vez los visitaba.

La caída de Atachahua

La rutina se repetía en cualquier lado. Atachahua caminaba sin parar sobre los pisos acerados del aeropuerto de Ezeiza o en las calles oscuras de Caballito. Como sabía que era observado, había ajustado sus protocolos de seguridad meses antes de su detención, en octubre de 2020. La situación había empeorado desde 2018, cuando Guastini fue desplazado dentro de la banda y, entonces, comenzó a colaborar con la Justicia argentina.

Cada vez que llegaba a Argentina por el aeropuerto de Ezeiza, daba vueltas en las instalaciones por al menos una hora para perder a los agentes de inteligencia. “Siempre lograba escabullirse. No lo podían seguir”, señaló una fuente cercana al caso.

El peruano podía comprarse el último modelo de teléfono celular. Pero no. Obsesivo de su seguridad, salía cada noche a caminar por el barrio de Caballito para esconderse en locutorios que sólo usan sus compatriotas. Sus llamadas sobre negocios nunca fueron interceptadas por las autoridades, informaron desde Tribunales.

Eran meses intensos. Guastini había sido asesinado a tiros en octubre de 2019, pocos días después de hablar por tercera vez con las autoridades sobre Atachahua. Una camioneta Toyota se interpuso en el camino del Audi A4 mientras el contador conducía por Quilmes. Un sicario en una motocicleta le disparó tres veces y Guastini murió poco tiempo después en un hospital cercano.

Atachahua no fue acusado por el asesinato, que también tenía vínculos con otros grupos criminales. Hasta el momento, ni siquiera enfrenta cargos por narcotráfico en Argentina; sólo es acusado por lavado de dinero.

Pero su suerte se acabó. Atachahua fue finalmente arrestado por cargos de lavado de dinero en Argentina en octubre de 2020, dos años después de que su antiguo contador empezara a colaborar con la Justicia y entregara muchos de sus secretos. Justo antes de la captura de Atachahua, su esposa Maribel -en ese momento prófuga y con orden de captura internacional- logró viajar a Perú. Volvió a Argentina en octubre de 2021 y afirmó, tras ser arrestada, que se había ido a visitar a sus padres enfermos.

Pero las redes internacionales reconstruidas por Infobae y OCCRP todavía están fuera del foco de las autoridades. Fuentes italianas indicaron que no han investigado ni a Atachahua, ni a Guastini, ni a Valdivia, el compatriota de Atachahua que controla la casa de cambio en Milán. En España, donde Atachahua supuestamente realizaba parte de sus negocios, tampoco hay indagaciones sobre su caso, indicaron fuentes policiales. Las autoridades peruanas, por su parte, señalaron que no tienen información sobre Valdivia o las transacciones que Guastini supuestamente realizó para la banda criminal.

De hecho, ni siquiera existen antecedentes penales de Atachahua en Perú. Un fiscal peruano que la ley de ese país permite borrar de los registros a las personas que ya han cumplido una condena, para que se puedan reinsertar en la sociedad. La hija de Atachahua fue interrogada cuando viajó a Argentina en 2020. No le impusieron restricciones a su libertad, pero le prohibieron salir del país.

En su declaración, la esposa de Atachahua manifestó que era la primera vez que estaba “vinculada a un expediente judicial”. El grupo “no era una banda ni una asociación ilícita”, dijo. “Somos una familia”.

Visualización de datos: Andrés Snitcofsky

Participaron de esta investigación internacional Miguel Gutiérrez (El Comercio), Gabriel Di Nicola (La Nación), Guillermo Draper (Búsqueda), Cecilia Anesi (IrpiMedia), Milagros Salazar (Convoca), Gonzalo Torrico (Convoca), Daniela Castro (OCCRP), Nathan Jaccard (OCCRP), y Romina Colman (OCCRP)

Fuente: infobae.com, 06/07/22


Vincúlese a nuestras Redes Sociales:  LinkedIn           YouTube          Twitter


.

.

Inteligencia es anticipación

junio 15, 2022

Inteligencia: entender o anticipar

Por José-Miguel Palacios.

Quizá las dos principales ambiciones de la inteligencia sean comprender el presente –en sentido amplio, incluyendo el pasado próximo– (podría asimilarse al popular concepto de situation awareness) y anticipar el futuro (warning). Distintos servicios, distintas comunidades de inteligencia, distintos países pueden dar más importancia a una o a otra de estas dos grandes líneas de trabajo, aunque, en mayor o menor medida ambas están siempre presentes.

La inteligencia americana, por ejemplo, se ha mostrado particularmente preocupada por evitar la sorpresa estratégica, quizá a causa de experiencias traumáticas como Pearl Harbour o el 11S, que tanta influencia han tenido en el desarrollo de la comunidad y de sus servicios componentes.[1] Y siguiendo una orientación bastante distinta, los servicios británicos han estado en general más orientados hacia la comprensión de la situación y de sus factores (inteligencia explicativa).

Los británicos, en cualquier caso, parecen estar en minoría. Todos los servicios que se inspiran en los modelos americanos (la mayoría de los occidentales) muestran un interés particular por la inteligencia predictiva (prospectiva o estimativa), en general bajo forma de “alerta temprana”.

En el fondo, ambas orientaciones son menos distintas de lo que a primera vista parecen. Porque la buena comprensión de la situación es un requisito casi imprescindible para formular un buen pronóstico. Y aquellos que saben bien dónde están pueden prever, a menudo con un margen de error aceptable, dónde pueden encontrarse a corto o corto/medio plazo (los plazos largos son casi irrelevantes para la política real).                                                                                                           

Si sabemos que a las 16.30 dos individuos han cometido un atentado terrorista en la Plaza de la Concordia de París y que han huido a pie del lugar del atentado no es difícil tener una idea aproximada de dónde pueden encontrarse a las 17.00. Y, sobre todo, de dónde no pueden encontrarse. Por ejemplo, es prácticamente imposible que hayan abandonado el país. Este conocimiento prospectivo, derivado de una exacta comprensión de la situación actual, es el que se utiliza en la práctica para poner en marcha ‘operaciones jaula’ tras sucesos de este tipo.

Tradicionalmente, la inteligencia prospectiva ha estado muy basada en la intuición de los analistas. En la actualidad, sin embargo, modelos matemáticos que hacen uso de la capacidad de computación de los ordenadores, permiten formular predicciones mucho más exactas, menos dependientes del talento (y de los sesgos) de los equipos analíticos. Sin embargo, esta mayor calidad técnica de la predicción puede no traducirse en absoluto en una mejor alerta que permita a los decisores políticos adoptar las medidas adecuadas antes de que las amenazas se materialicen.[2]

El problema con las alertas es que su efectividad no depende únicamente del que las lanza, sino, sobre todo, del que las recibe. En 2007, la Comisión Europea organizó en Bruselas una conferencia bajo el lema “From early warning to early action – developing the EU’s response to crisis and longer-term threats”.[3] Y el propio planteamiento inicial ya indicaba la idea fuerza que la Comisión deseaba transmitir: lo importante de verdad es que las alertas den lugar a respuestas políticas eficientes, oportunas en tiempo y forma. De manera que la transmisión de la alerta y, sobre todo, su recepción pasan a tener una importancia capital. [4] Y aquí surgen los problemas:

  1. Los decisores políticos tienen una confianza limitada en la capacidad de la inteligencia (o de cualquier otro proveedor alternativo de conocimiento) para prever el futuro[5].
  2. Aunque bastantes decisores puedan sentirse fascinados por el progreso científico y las posibilidades que las nuevas tecnologías ofrecen, es muy frecuente que confíen poco en instrumentos y metodologías cuyo funcionamiento no pueden entender. En 1975, poco después de la guerra del Yom Kippur (una sorpresa estratégica que Israel no había sido capaz de anticipar) el Ministro de Asuntos Exteriores israelí Ygael Alon encargó a un equipo formado por un conocido psicólogo (especializado en la psicología de la decisión)[6] y a un analista de inteligencia que le prepararan un informe sobre cuáles serían las consecuencias de los posibles resultados de las negociaciones, entonces en curso, entre Israel y Egipto (con mediación norteamericana). El equipo planteó el proyecto desde el punto de vista de la Teoría del Análisis de Decisiones y llegó a unos resultados que fueron recibidos con indiferencia en el Ministerio: “The minister remarked politely that the probabilities were ‘interesting’”.[7] Parece claro que los decisores no comprendían la base científica del informe que les presentaban y no creían, por ello, que los resultados que proporcionaba fueran correctos. O, si acaso, aceptaban que lo eran en la medida en que coincidían con su propio análisis, basado en la experiencia personal y/o grupal procesada con sentido común.[8]
  3. Finalmente, hay que tener en cuenta que cualquier medida política que se adopte tiene un precio, en términos de capital político. Cuando un gobierno toma una determinada medida en respuesta a una alerta, gasta capital político (porque la medida supondrá uso de recursos, que podrían emplearse con otros fines más populares, o puede entrañar la limitación de ciertos derechos o libertades), pero, como el público no conoce en detalle los motivos reales de alarma, puede entender que la respuesta es injustificada[9]. Recuérdese el debate en España sobre el famoso ‘comando Dixán’.[10]

Una conclusión que quizá no compartan todos los lectores. En inteligencia la explicación del presente (en sentido amplio) es el objetivo fundamental que debemos intentar alcanzar. Si los decisores comprenden bien la situación, estarán en magníficas condiciones para tomar unas decisiones que no solo se aplicarán en un espacio futuro, sino que, en gran medida, contribuirán a conformarlo. En el terreno militar se ha dicho que “suele ser comparada la previsión de los grandes capitanes a la mirada del águila que, remontándose en pleno día a inmensa altura, ve mil secretos escondidos a los vulgares ojos”.[11] Es un talento que a menudo se denomina ‘coup d’oeil’ y que Clausewitz definió como “el hallar una verdad que se oculta a la mirada habitual de la inteligencia, o que solo se hace visible tras larga y reflexiva consideración”.[12] El gran capitán lo es por tomar decisiones correctas en medio de la incertidumbre (una incertidumbre en gran parte debida al carácter futuro de muchas de las amenazas a las que se va a enfrentar), y quizá baste con que comprenda bien la situación actual para estar en mejores condiciones de decidir con eficacia. Quizá no sea necesario que le digamos con antelación qué es lo que va a ocurrir.

Entre los gurús de la inteligencia moderna, Greg Treverton es uno de los que ha defendido este enfoque: “In the world looking to 2010 and beyond, the business of intelligence will be information defined as a high-quality understanding of the world using all sources, where secrets matter much less and where selection is the critical challenge”[13]. Incluso para un autor como Tom Fingar (otro de nuestros gurús), apasionado defensor de la inteligencia estimativa, el fin último de la inteligencia es (ayudar a) dar forma al futuro, no predecir cómo será[14].


NOTAS:

[1] Bowman H. Miller, que durante más de un cuarto de siglo fue el Director de Análisis para Europa en el INR, ha escrito recientemente que “Intelligence is about reducing uncertainty for policy and decisionmakers, avoiding unwelcome (especially strategic) surprises, and anticipating—as best it can—possible future developments”. Todos estos fines son de naturaleza prospectiva o tienen una carga prospectiva muy alta. Ver MILLER, B.H. (2014). U.S. Strategic Intelligence Forecasting and the Perils of Prediction. International Journal of Intelligence and CounterIntelligence, 27: 687–701. DOI: 10.1080/08850607.2014.924810.

[2] Aunque en este post nos centramos en las amenazas, en inteligencia se busca también detectar oportunidades que puedan ser aprovechadas por los clientes para alcanzar sus objetivos.

[3] Ver https://ec.europa.eu/jrc/en/event/early-warning-early-action-developing-eu-s-response-crisis-and-longer-term-threats-7760.

[4] Para más detalles, ver PALACIOS, JM (2018). Transmisión y recepción de la alerta estratégica. GESI (Grupo de Estudios en Seguridad Internacional), Blog de José-Miguel Palacios, 22 Feb 2018. http://www.seguridadinternacional.es/?q=es/print/1333.

[5] Algo completamente razonable, por otra parte. Como señala Javier Jordán, “conocer con certeza y anticipación lo que está por venir es sencillamente imposible, en especial en los ámbitos de estudio de la Ciencia Política y de las Relaciones Internacionales”. Ver JORDÁN, J. (2016). La técnica de construcción y análisis de escenarios en los estudios de Seguridad y Defensa. Análisis GESI, 24/2016. http://www.seguridadinternacional.es/?q=es/print/881.

[6] Daniel Kahneman. Años después, en 2002, recibiría el Premio Nobel de Economía. Ver https://en.wikipedia.org/wiki/Daniel_Kahneman.

[7] LANIR, Z., & KAHNEMAN, D. (2006). An experiment in decision analysis in Israel in 1975. Studies in Intelligence, 50(4). https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/vol50no4/an-experiment-in-decision-analysis-in-israel-in-1975.html.

[8] Esta aceptación de la inteligencia (o del asesoramiento experto) si coincide con el análisis propio de los decisores supone, de hecho, dar la razón a los proponentes de la “teoría argumentativa”. Ver MARTÍN ORTEGA, D. (2016). El análisis de Inteligencia: técnicas de análisis y fuentes de error. Una aproximación desde la teoría argumentativa. Revista de Estudios en Seguridad Internacional, 2 (1), 103-123. DOI: http://dx.doi.org/10.18847/1.3.6

[9] Paul Pillar (https://en.wikipedia.org/wiki/Paul_R._Pillar) lo ha explicado con claridad insuperable: “Warning from an intelligence service (or from anyone else) is one thing; having sufficient domestic or foreign support or both to act on the warning is quite another. Policymakers have repeatedly been constrained by the insufficiency of such support, more so than any insufficiency of predictions. The difficulty is in persuading larger audiences. No matter how much an intelligence service’s analysis may convince policymakers of an impending event, the American public as well as foreign governments and their publics almost always require something more. (…) Actual, graphic events—a war, a surprise attack, or whatever else leads to later recriminations about its not being predicted—have far more power to move publics and governments and to generate support for a vigorous response than even the most pointed and prescient predictions. They have far more impact than even the most elegant and well-documented analysis any intelligence service can ever offer. (…) Strong measures follow rather than precede dramatic events such as military invasions or major terrorist attacks not because the event is a revelatory, scales-dropping-from-eyes lesson to policymakers who previously were unaware of a danger, but instead because the event—as a matter of public mood and emotion—generates the necessary political support for the measures”. Ver PILLAR, P.R. (2011). Intelligence and US foreign policy: Iraq, 9/11, and misguided reform. Columbia University Press. Pp. 187-188.

[10] Puede encontrarse un breve resumen de este caso en https://elpais.com/diario/2007/02/10/espana/1171062014_850215.html.

[11] Benito Pérez Galdós en su obra Juan Martín El Empecinado, uno de los Episodios Nacionales.

[12] CLAUSEWITZ, C. (1978). De la Guerra. Madrid: Ediciones Ejército. Pg. 63.

[13] TREVERTON, G.F. (2003). Reshaping national intelligence for an age of information. Cambridge University Press. Pg. 98.

[14] “The ultimate goal is to shape the future, not to predict what it will be”. FINGAR, T. (2011). Reducing uncertainty: Intelligence analysis and national security. Stanford University Press. Pg. 53.


—José Miguel Palacios es Coronel de Infantería y Doctor en Ciencias Políticas, España.

Fuente: global-strategy.org

.

.

Los sesgos cognitivos y la Inteligencia de Negocios

enero 26, 2022

Sesgos Cognitivos en la fase de obtención de Inteligencia

Por Cristina López Tarrida.
Analista e Investigadora especializada en Influencia, Desinformación y Propaganda.

.

Desde que la tecnología ha irrumpido con fuerza en el ámbito de la Inteligencia, cada vez es más frecuente observar cómo existe cierta tendencia en algunos círculos a considerar, equivocadamente, que las herramientas de software constituyen los cimientos sobre los que se sustenta el análisis, relegando a la mente del analista a un mero complemento de dichas herramientas.

Esta fe ciega en el software y en los programas automatizados de obtención y análisis, no deja de ser consecuencia de algunos de los sesgos cognitivos de nuestra mente, donde el inesperado beneficiario del error de juicio ha cambiado de protagonista, mutando del humano a la máquina. Sin ir más lejos, el sesgo por exceso de confianza ha experimentado una metamorfosis, de modo que ese exceso de confianza no es ya en la propia capacidad de evaluación, como en el heurístico tradicional, sino en la capacidad de las herramientas. Pero no es éste el único caso. Si pensamos, por ejemplo, en el sesgo del intruso, referido a la tendencia a valorar la consulta realizada a terceros como más objetiva y confiable por el hecho de suponerla más imparcial y libre de intereses, nos daremos cuenta de que la máquina es ahora el tercero en “concordia”, de modo que no es de extrañar que, sumado al deslumbramiento que ya de por sí provocan las capacidades demostradas por los algoritmos, este sesgo nos impida evaluar con mejor criterio la fiabilidad de los resultados proporcionados por los mismos. No podemos obviar que esos algoritmos no dejan de ser cajas negras de las que ignoramos, entre otras cosas, sus reglas de filtrado y priorizado de información. ¿Cómo selecciona los datos uno de estos algoritmos? ¿Qué criterio hay detrás de la categorización de esta información?

No podemos obviar que esos algoritmos no dejan de ser cajas negras de las que ignoramos, entre otras cosas, sus reglas de filtrado y priorizado de información.

Si nos centramos en los motores de búsqueda de información, la cuestión se vuelve ya de por sí mucho más compleja. Hay quienes creen que realizar las búsquedas desde el anonimato o la privacidad que permite el llamado “modo incógnito” nos libra de obtener una información sesgada por nuestro perfil de intereses, por nuestro filtro burbuja. Puede que logremos evadir el cerco de nuestras propias preferencias, pero, ¿acaso el orden de los resultados de las búsquedas no sigue obedeciendo a criterios de preferencias o intereses de la mayoría, aunque estos sean más genéricos? ¿Acaso no responden a los resultados de búsqueda consultados con mayor frecuencia por los usuarios?

Y donde el analista ha de tener mayor cuidado, si cabe, es en los criterios de búsqueda. Es ahí donde aparece un sesgo que considero que ha de ser especialmente vigilado por parte de cualquier profesional que se dedique a la investigación o al análisis. He dado en bautizarlo como sesgo de proyección en la búsqueda o sesgo de búsqueda condicionada, y consiste en la proyección de la propia opinión, prejuicio o tendencia ideológica en los términos que se emplean para realizar las consultas, de modo que los resultados proporcionados por los motores de búsqueda responderán de acuerdo a este filtro. Un simple ejemplo de cómo funciona la activación de este sesgo podemos deducirlo pensando en la sustancial diferencia de resultados que podríamos obtener a partir de los términos de búsqueda “proceso secesionista” y “proceso independentista”. El analista ha de cuidarse de que sus búsquedas no supongan ya de antemano un filtro ideológico para el análisis. ¿Somos lo suficientemente pulcros a la hora de seleccionar los conceptos con los que abordamos la obtención de información? ¿Reflejan de alguna manera nuestra forma de pensar o creer?

El analista ha de cuidarse de que sus búsquedas no supongan ya de antemano un filtro ideológico para el análisis.

Después de todo, quizás debamos admitir que la obtención de inteligencia de fuentes abiertas (OSINT), especialmente cuando ésta se circunscribe a Internet, medios web y sociales es, de todas, la más sesgada, ya que, a los sesgos habituales del analista, se suman nuevos sesgos donde lo tecnológico implica un nuevo reto cognitivo. En cualquier caso, no deja de ser todo esto únicamente una primera aproximación a la cuestión, una breve reflexión «en voz alta»; un intento de que abordemos el uso de las herramientas con la cautela debida, con el sentido crítico exigible en el ámbito de la Inteligencia. Este asunto, sin duda, requiere de un debate profundo del que esta deliberación sólo pretende ser un preámbulo. Sin embargo, sirva de alegato final la defensa fehaciente de que las herramientas son un complemento del trabajo del analista, no el analista un complemento del software. Cuando el analista se convierte en un mero recolector de información, deja de ser analista. Que las herramientas no nos cieguen.

Fuente: opinionmakers.es, 09/12/21.


Más información:

Cómo los sesgos cognitivos afectan nuestro juicio

.

.

Desinformación versus Decepción

junio 28, 2021

Por J. M. Veiga. Curso Superior de Inteligencia de las FAS.

La desinformación es un término que está de moda, se utiliza en todos los ámbitos, en las conversaciones entre amigos, en las tertulias, en los medios de comunicación, en la vida política, en definitiva, se ha extendido al gran público. Esta extensión ha provocado que se pierda un poco la perspectiva de su verdadero alcance. A la distorsión del término también ha contribuido su asociación con la decepción, incluso se llegan a utilizar como sinónimos, poniendo a la decepción en el mismo plano que la desinformación.

Esta situación y confusión de términos merece una reflexión, identificando qué tienen en común y en qué difieren. Con esta reflexión se pretende hacer ver que desinformación y decepción son dos cosas diferentes, que si bien tienen aspectos en común, existe una clara diferencia a poco que se indague en ellas.

Un buen comienzo es empezar por la definición de la Real Academia Española (RAE). Desinformación es «acción y efecto de desinformar», o «dar información intencionadamente manipulada al servicio de ciertos fines» en su primera acepción y «dar información insuficiente u omitirla» en su segunda acepción. Por otra parte, decepción se define en su segunda acepción como «engaño», y engañar como «hacer creer a alguien que algo falso es verdadero».

Con las definiciones de la RAE ya aparecen las primeras diferencias, mientras en desinformación es proporcionar información manipulada para alcanzar ciertos propósitos, la decepción busca que alguien se crea algo que no es verdad. Pero sigamos con el estudio de estos dos conceptos.

DESINFORMACIÓN

Julia Alicia Olmo y Romero, ex embajadora en Misión Especial para las Amenazas Híbridas y la Ciberseguridad, define desinformación en Desinformación: concepto y perspectivas (ARI 41/2019 – 9/4/2019) como «la difusión intencionada de información no rigurosa que busca minar la confianza pública, distorsionar los hechos, transmitir una determinada forma de percibir la realidad y explotar vulnerabilidades con el objetivo de desestabilizar».

Pero la desinformación no se debe entender como una actividad aislada, debemos enmarcarla en una finalidad superior. Para tal fin podemos fijarnos en cómo Rusia, unos maestros en este ámbito, emplea esta actividad.

Aunque hablemos de Rusia, esta actividad puede ser desarrollada por cualquier organización pública o privada que cuente con la capacidad e intención de llevarla a cabo. Por lo tanto, hay que hacer el ejercicio intelectual de que a medida que se leen los siguientes párrafos, ir sustituyendo Rusia por cualquier otro actor, ya sea del mundo corporativo, de la política nacional o internacional o de entidades nacionales o internacionales que puedan tener la intención y capacidad de desarrollarla, cada uno a su escala y con sus objetivos.

En la Estrategia de Seguridad Nacional rusa se plasman los objetivos estratégicos rusos: garantizar su supervivencia como nación y recuperar el protagonismo de primer orden en la esfera internacional. También identifica los adversarios que Rusia considera que pueden hacer peligrar la consecución de sus dos principales objetivos estratégicos. Para Rusia, Estados Unidos, la Unión Europea y la OTAN, son esas fuerzas que se pueden oponer a sus intereses.

Por otra parte, la Estrategia de Seguridad Nacional rusa nos da unos primeros esbozos de cómo pretende Rusia alcanzar sus objetivos estratégicos y cómo contrarrestar la amenaza que sus adversarios representan para alcanzar esos objetivos. Entre las medidas que contempla la Estrategia de Seguridad Nacional se encuentran las del ámbito de la información, que las sitúa en pie de igualdad con las medidas políticas, militares, técnico-militares, diplomáticas y económicas.

En la Doctrina Militar de las Fuerzas Armadas rusas se concretan esas medidas del entorno de la información, enuncia que se desarrollarán en el concepto denominado Guerra de la Información, en su doble vertiente, psicológico y tecnológica. En este caso nos centraremos en la psicológica.

Según la monografía publicada por el NATO Defense College Manual de la Guerra de Información rusa (GILES, 2016), dentro del concepto ruso de Guerra de la Información se integran las siguientes disciplinas: Operaciones sobre redes de ordenadores (Computer Network Operations, CNO), operaciones psicológicas, comunicación estratégica (STRATCOM), operaciones de influencia, inteligencia, contrainteligencia, decepción (maskirovka), desinformación, guerra electrónica, debilitación de las comunicaciones, degradación de ayudas a la navegación, presión psicológica y destrucción de las capacidades informáticas enemigas.

Finalmente, y dependiendo del adversario, se establecen tres niveles de campañas en la Guerra de la Información: control reflexivo, ambiente permisivo y subversión y desestabilización. Todo ello sin perder de vista sus objetivos estratégicos. Como vemos, la definición de Julia Alicia Olmo encaja con el tercer nivel de campaña de la guerra de información rusa. Por lo tanto, si cogemos el modelo de la figura 1 y sustituimos los objetivos estratégicos rusos por los de otra organización, podremos desarrollar un modelo de empleo de la desinformación, como herramienta para alcanzar un objetivo superior.

Desinformación y decepción conceptos

Figura 1. Esquema general de la Guerra de la Información rusa (elaboración propia).

En definitiva, la desinformación es una acción netamente ofensiva, que utiliza la manipulación de la información como un medio para alcanzar unos objetivos, buscará causar un efecto en el ámbito cognitivo de la audiencia objetivo. Posteriormente, ese efecto en el ámbito cognitivo, junto a los efectos de otras actividades como se muestran en la figura 1, tendrá un reflejo en el mundo físico, su verdadero objetivo final.

DECEPCIÓN

Retomando la definición de la RAE, definíamos decepción como «engaño» y a su vez engañar como «hacer creer a alguien que algo falso es verdadero». Pero ahondemos un poco más, para ello vamos a utilizar como guía de este concepto la obra Deception. Counterdeception and Counterintelligence de Robert M. Clark y William L. Mitchell.

La decepción se define como un proceso que intenta imponer de forma ventajosa una falsedad en la percepción de la realidad de un objetivo, tiene como finalidad que éste tome decisiones que nos favorezcan. Esas decisiones las deberá tomar en base a la percepción de la realidad que se ha moldeado por medio de un relato falso.

Pero hay que tener en cuenta un elemento esencial y que será clave para entender la decepción. La condición necesaria para que el adversario o competidor llegue a tener la percepción de la realidad que nosotros queramos que tenga, es que ese adversario o competidor realice acciones de inteligencia sobre nuestra organización. Esto es, monitorización, observación, vigilancia o cualquier otra actividad que pueda estar relacionada con la obtención de información.

Aprovecharemos la labor de obtención de información sobre nosotros para que éste obtenga la información que nosotros queramos que obtenga. Siguiendo la filosofía del Judo, «si te empujan tira, si te tiran empuja», si hacen inteligencia sobre nosotros, hagámoselo fácil, dejemos que obtengan información, pero la información que nosotros queremos que obtengan.

Entonces, cuando sepamos que un adversario o competidor realiza labores de obtención de información, por ejemplo en una licitación por un contrato, es el momento de desplegar la decepción. Empleamos la decepción como apoyo a nuestra propia operativa, en el caso del ejemplo, la decepción nos ayudará a alcanzar la sorpresa, que a su vez, permitirá hacernos con la licitación en la que competimos. En definitiva, la decepción está protegiendo a la organización, por ese motivo la contrainteligencia tendrá un papel destacado, ya que será la que mejor conozca el sistema de inteligencia del adversario, o dicho de otro modo, cómo el adversario obtiene y elabora la información que apoya sus decisiones.

En la decepción se va a jugar con cuatro elementos esenciales, la verdad, necesaria para ganar credibilidad ante los canales de obtención del adversario; la negación, para ocultar nuestras verdaderas capacidades e intenciones; el engaño, para fabricar una realidad que no es tal; y la distracción, desviar la atención de la verdad hacia una percepción falsa.

Con estos cuatro elementos, verdad, negación, engaño y distracción, hay que planificar la decepción. Primero, determinar qué situación nos queremos encontrar llegado el momento de la verdad, por ejemplo en la apertura de los sobres de la licitación. Después, identificar las acciones y las decisiones previas que alguien debe tomar para que se materialice la situación deseada. Seguidamente, habrá que desarrollar una historia que ese alguien debe conocer para que tome las decisiones buscadas. A continuación, se deben identificar los canales que utiliza para obtener la información y que le conduzca a creerse la historia. Y finalmente, conocer qué información debe estar disponible y cómo se debe presentar para que los canales del competidor la obtengan.

En definitiva, la decepción es una acción que busca la protección de la organización ante las acciones agresivas de un adversario. Un adversario que busque obtener una ventaja por medio de acciones de inteligencia contra la parte esencial de nuestro negocio. El objetivo de la decepción es hacer creer a alguien una historia para que tome una determinada decisión, esto es, por medio de la información, actuamos en su ámbito cognitivo para que tenga una repercusión en el entorno físico.

DESINFORMACIÓN VS DECEPCIÓN

Como hemos podido ver a través del artículo, hay una clara diferencia entre una actividad y la otra. La desinformación es una actividad reprobable porque ataca el plano cognitivo de un individuo o colectividad, sin que ésta haya entablado o pretenda entablar una relación con el primero. Mientras que en la decepción, nos estamos defendiendo de una manera activa contra la agresión de un actor externo, simplemente intentamos sacar provecho de su agresión, no somos en primer término hostiles contra ese agresor.

Por otra parte, las similitudes las encontramos en este símil castrense: ambas actividades utilizan la información como munición; los canales de difusión o canales de obtención de información son las armas; el ámbito cognitivo es empleado por ambos como campo de batalla, y modificar el entorno físico, es el efecto que tanto uno como otro busca. En todos los ámbitos, militar, político, corporativo, etc. se buscará que ese efecto, sumado a los efectos de otros entornos (ventas, logística, terrestre, etc), permita alcanzar los objetivos de cada organización.

En conclusión, con sus similitudes y diferencias, la desinformación es una actividad rechazable, que se debe combatir, ya que busca atacar el plano cognitivo de los individuos sin que estos hayan hecho nada contra el agresor. Mientras que la decepción es una herramienta licita, que dentro de los límites legales, está a disposición de las organizaciones para protegerse y contribuir a alcanzar sus objetivos.

Fuente: inteligenciayliderazgo.com

.

.

¿Qué es el doxxing?

septiembre 24, 2020

El ‘doxxing’ o el nuevo peligro que amenaza a las democracias

¿Cuáles son los nuevos riesgos para los Estados y los sistemas electorales? ¿Quién está detrás de estos ataques? Intentamos poner algo de luz a estas y otras cuestiones

Por Gonzalo de Diego Ramos.

Foto: ¿Se puede controlar el mundo desde un ordenador? (iStock)
¿Se puede controlar el mundo desde un ordenador?

Las dudas sobre las pasadas elecciones americanas (2016), el espionaje entre países, los ataques a las instituciones públicas… Las primeras páginas de la prensa diaria anuncian abiertamente que la democracia está seriamente amenazada, pero aunque se habla mucho sobre filtraciones, noticias falsas, trampas electorales y ciberataques la confusión entre la población ante estos nuevos riesgos es continua.

Para entender un poco mejor todo lo que está en juego, hablamos con varios expertos en inteligencia militar y seguridad informática acerca de cómo se interfiere a través de las nuevas tecnologías en la vida política, los recuentos electorales y la defensa de los Estados.

Doxxing y filtraciones

El doxxing es la recopilación de datos confidenciales con el fin de realizar una divulgación maliciosa de información, de forma calculada, para hacer daño a un grupo político o desestabilizar un país. Los casos más recientes han afectado a personalidades como Hillary Clinton.

No es necesario ser un genio. Es complicado romper los sistemas de seguridad, pero para hacer daño cualquiera vale

La pregunta es inmediata: ¿la ignorancia de quienes nos gobiernan, respecto al uso de las nuevas tecnologías, puede poner en riesgo la seguridad del resto de ciudadanos?

Con motivo de una nueva edición del Postgrado en Inteligencia Económica y Seguridad de la Universidad Pontificia de Comillas ICADE, los organizadores presentan en dicha universidad la conferencia ‘Política y ciberseguridad: ¿están las democracias en peligro?’. Entre los ponentes se encuentra Antonio Ramos, Profesor de Seguridad Informática y presentador de programas de televisión sobre hacking. Según este experto: “Los políticos tienen los asesores necesarios para generar unos protocolos seguros de comunicación capaces de proteger información sensible. Existe, sin embargo, una falta de conciencia generalizada en este mundo digital que hemos puesto en pie en los últimos veinte años. Esto sucede también con los políticos y con los grandes empresarios”.

Otro de los invitados a este encuentro es el Teniente Coronel Ignacio del Corral, Profesor titular del Departamento de Inteligencia y Seguridad de la Escuela de Guerra de Ejército. El militar cuenta una anécdota referida al expresidente Barack Obama y a las medidas que se toman por parte de sus consejeros: “A la pregunta de un niño de por qué no llevaba un iPhone, contestó que su asesor le obligaba a llevar un artilugio un poco antediluviano ya que cuanto más sofisticados son los teléfonos más vulnerables resultan”.

Las frases que se tuitean llevan su ‘veneno implícito’, no son declaraciones espontáneas, hay departamentos que los piensan

Se ha defendido a capa y espada que algunas filtraciones, como las que se han dado desde páginas como Wikileaks son buenas para la democracia, ya que revelan aquello que permanece oculto para la ciudadanía. El ex Ministro de Defensa Eduardo Serra, quien participa también en la conferencia, matiza dicho lugar común: “Tradicionalmente era bueno que al ‘Poder’, con mayúscula y en singular, se le pusieran límites. Al fin y al cabo esa era una de las finalidades del Estado de Derecho. Conforme se va imponiendo la globalización, el signo se invierte: yo no querría que se descubrieran debilidades de nuestro Estado, sobre todo si ya no hablamos del ‘Poder’ en mayúscula y en singular, sino de los poderes. Si todos los poderes están en liza yo no quiero debilitar el mío. Hace 50 años no había problema: vigile usted al Estado. Pero ahora, hay que tener en cuenta que ese organismo le está protegiendo y una debilidad de su Estado es una debilidad suya”.

¿Por qué se producen estas filtraciones? ¿Qué objetivo persiguen? “Las filtraciones de información son interesadas. Los sistemas son seguros, mucho más de lo que la gente se imagina. Detrás hay Estados que se benefician directa o indirectamente de esa información”, aclara Ignacio del Corral, quien señala que para perpetrar estos ‘leaks, “no es necesario ser un genio. Los casos más sonados, como los de Edward Snowden o el soldado Bradley Manning, lo demuestran. Es complicado romper los sistemas de seguridad, pero para hacer daño vale cualquiera. No hace falta que haya una superestructura detrás”.

Propaganda y difusión de noticias falsas

Hoy en día es fácil fabricar páginas web aparentemente inocuas que albergan informaciones engañosas y con fines oscuros. Disfrazadas de noticias, esta propaganda consigue una difusión sorprendente a través de las redes sociales, además de otros canales.

¿Cómo se elaboran? “Se preparan como cualquier otra campaña con su programa, sus procedimientos y sus técnicas. Se da una planificación psicológica, de influencia… Tienen sus análisis de producto y de difusión. En ellas se elige a una audiencia y se delimitan incluso los objetivos que se quieren conseguir”, aclara Ignacio del Corral. Antonio Ramos profundiza en los detalles: “ Aquí hay expertos en varios campos como neurociencia o diseño. Las frases que se tuitean llevan su ‘veneno implícito’, no se trata de declaraciones espontáneas, hay departamentos que piensan estos mensajes, los estructuran y aplican todas estas técnicas agresivas”.

¿Pueden vigilar los auditores un sistema de votación digital que ni siquiera entienden?

Nuevamente, la duda que inquieta a muchos es quién maneja estas campañas: “Es difícil saber exactamente quiénes son. Hay que entenderlo como un conglomerado de intereses, con unos actores que lo ejecutan. Cuando mencionamos términos tan difusos como Estados, puede haber muchas cosas detrás, desde los intereses nacionales a las presiones de los ‘lobbies’ de grandes empresas. El ataque puede estar materializado después por determinadas instituciones, personas o incluso empresas. Una cosa es el ejecutor, otra quién lo dirige y otra quién lo planea. Hay mucha gente implicada y coordinada”, aclara Ignacio del Corral.

Sistemas electorales

Este va a ser un año capital en lo que respecta a posibles cambios de gobierno. La Unión Europea se juega mucho en las elecciones que se celebrarán en 2017 en países que han sido el corazón del continente, como Holanda, Francia y Alemania. Las principales preocupaciones se dirigen a algo tan simple como si las máquinas de votación electrónicas son realmente seguras.

Holanda ha dicho no a los sistemas digitales y contará los votos manualmente. Las opiniones de los expertos son contradictorias respecto a si es necesario modernizar el método de recuento. La duda que todos tenemos la expresa muy bien Eduardo Serra: «El sistema de votación electrónica es más rápido, más sencillo y más cómodo. Pero qué prefiere usted, ¿una elección sencilla, aunque pueda resultar falsa, o una más compleja que sea segura?».

Voy más allá: es bueno que nos ataquen. Los países que no son atacados no tienen nada interesante

“Las máquinas electorales son más seguras que las papeletas. Todo es vulnerable, la papeleta también, todo tiene su grado. Se puede poner un nivel de seguridad muy alto, si bien nunca será del 100%, pero cuantos más cortafuegos haya, más difícil va a ser interferir en las votaciones. Yo creo que es más seguro e infinitamente más rápido. Manipular el sistema de elecciones de un país europeo no está al alcance de cualquiera”, asevera Ignacio del Corral.

El especialista en hacking Antonio Ramos no comparte este punto de vista: “Por sentido común, yo utilizaría aquel sistema en el que más se puede confiar en el momento presente, y a día de hoy, el más seguro es la elección en el colegio electoral. ¿Pueden vigilar los auditores un sistema de votación digital que ni siquiera entienden? No hay que olvidar que el software puede ser manipulado tanto desde fuera como desde dentro, es decir, desde quien fabrica el sistema. ¿Quién me garantiza a mí que la empresa que produce esta tecnología dispone de las medidas reales para hacer su producto más fiable que el sistema electoral tradicional? Cualquier trabajador (igual que sucede en la banca con los fraudes internos) en un momento dado puede ser influenciado para tirar algunas líneas de código de más”.

(iStock)

Defensa y seguridad nacional

Ya en el año 2013 importantes expertos en ciberseguridad plantearon abiertamente que los ciberataques y el ciberespionaje habían suplantado al terrorismo como principal amenaza para las naciones. Declara Eduardo Serra: «El que no sea consciente de que hay centenares de miles de personas intentando penetrar en nuestros sistemas informáticos peca de ingenuo».

Las luchas de poder ya no se dan sólo en los territorios. Cuenta Ignacio del Corral: “El ciberespacio es eso mismo, un espacio más donde se interactúa, y ahí existen conflictos. Se trata de actos diplomáticamente hostiles. El problema es que es muy difícil después demostrar quién ha hecho qué, seguir los rastros, etc. Estamos en un mundo que no es físico donde no puedes decir ‘esto ha ocurrido en tal sitio y a tal hora’, esto es información, ceros y unos en cantidades ingentes”.

Contra un ciberataque planificado por comandos especializados, es decir, un acto de guerra, no estamos preparados

Como demostró una de las filtraciones publicadas por Wikileaks en la que se demostraba que los servicios secretos de Estados Unidos habían espiado a Angela Merkel, las naciones están utilizando continuamente el ciberespacio para atacarse mutuamente. Señala del Corral: “Tenemos que vivir con la conciencia de que los ataques van a estar ya siempre presentes. Voy más allá: es bueno que nos ataquen. Los países que no son atacados, que no son vigilados es porque no tienen nada interesante. Hay que tener esta mentalidad”.

De especial relevancia son también los nuevos actores que participan en esta guerra en el ciberespacio. Apunta Serra «Ahora en la doctrina militar lo que se está viendo es que hay actores no estatales, como las organizaciones de narcotraficantes o terroristas, que plantean, sin embargo, amenazas semejantes a las de un tercer estado».

Se ha escrito mucho de los actos de espionaje y contraespionaje entre naciones como Estados Unidos, China, Rusia y Alemania, ¿pero qué ocurre con España?: “Tecnológicamente España está preparada para todos estos riesgos, tenemos una entera estructura dentro de nuestra inteligencia dedicada a los ciberataques. Hay una Comisión Delegada del Gobierno para asuntos de inteligencia, mientras que el Centro Nacional de Inteligencia actúa como órgano ejecutor, con el Centro Criptológico Nacional como apoyo. Todos ellos son los encargados de defendernos ante cualquier ataque civil. A nivel militar tenemos el Mando Conjunto de Ciberdefensa. Estamos bastante bien protegidos”.

Si había problemas sin Internet de las cosas, imagínate lo que va a pasar en los próximos años. Lo que puede suceder es imprevisible

Contrasta la anterior opinión de Ignacio del Corral con la de un hacker como Antonio Ramos: “En la versión oficial nos dirán siempre que estamos preparados, pero desde mi punto de vista no es así. Contra un ciberataque planificado por comandos especializados, es decir, un acto de guerra, no estamos preparados. España se ha subido al carro a última hora. Lo importante, por lo menos, es que estamos intentando acortar esa brecha”.

Inquietantes declaraciones considerando que los avances digitales no se detienen, añade Ramos: “Hemos conectado servicios vitales a sistemas digitales que pueden ser atacados desde Internet. El coste de estos ataques es infinitamente más económico que movilizar material militar a una frontera. Cuantos más objetos tienes conectados, los riesgos se disparan. Vamos a pasar a tener decenas de millones de nuevos dispositivos en línea. Si había problemas en un mundo sin Internet de las cosas, imágínate lo que va a pasar en los próximos años. Si los Estados y las industrias no se ponen las pilas, lo que puede suceder es imprevisible”.

Eduardo Serra emplea una particular metáfora para ilustrar la situación: «La historia de la humanidad es la del escudo y de la espada. Se prepara la espada y después el escudo, cuando el escudo aguanta, se fabrica la maza… Ahora mismo estamos en una fase donde el arma electrónica existe y mientras tanto estamos desarrollando el escudo».

Bajando a un nivel más mundano, si la democracia es el poder del pueblo, los ciudadanos también tienen mucho que hacer en materia de ciberseguridad. El Teniente Coronel Ignacio del Corral aconseja: “Hemos pasado de un mundo conectado a un mundo hiperconectado. La gente habla de ciberataques o vigilancia tecnológica, pero no es necesario llegar a esos límites. Las personas tienen que cambiar el chip. Igual que cerramos la puerta con llave también hay que pensar en apagar el wifi cuando salimos de casa, algo que nadie hace”.

Fuente: elconfidencial.com, 2017

Más información:

Rumores y mentiras al estilo Goebbels

Inteligencia y Contrainteligencia empresarial


Vincúlese a nuestras Redes Sociales:

LinkedIn           YouTube          Twitter


banner invertir en la incertidumbre

.

.

Inteligencia y Contrainteligencia empresarial

julio 15, 2020

Inteligencia económica y contrainteligencia empresarial, herramientas necesarias para competir

Por Fernando Montoya. 27/11/2019

“Si usted no sabe hacia dónde va, probablemente acabará llegando a cualquier otro lugar.”
Lawrence J. Peter

Entre las democracias desarrolladas y asentadas, como ya apuntaba Barry Buzan, los conflictos militares, sobre todo tras la caída del muro de Berlín, han dejado paso a otro tipo de enfrentamientos más sutiles, más líquidos, más volátiles, más transversales y con toda seguridad, menos visibles para la opinión pública, pero existentes. Nos referimos a amenazas con origen en los mercados en general, ya sean de materias primas, deuda pública, o bursátiles. Clausewitz consideraría a éste nuevo escenario como “la continuidad de la guerra por otros medios”.

foto
Fernando Montoya, vicepresidente de la Asociación Internacional
de Miembros de Cuerpos de Seguridad y Emergencias, AIMCSE

Por otra parte, tengamos en cuenta que la globalización de los mercados, la aparición de las economías emergentes y las crisis económicas soportadas, cada vez con más frecuencia, en mayor o menor medida por las economías más desarrolladas, son algunos de los vectores que vienen impulsando a esta disciplina, la Inteligencia Económica, que, sin ser nueva, está poco aplicada, y que nace como un medio más, como una herramienta ágil para asegurar, nuestras inversiones. En tiempos de crisis, la célebre frase de Winston Churchill, “Un optimista ve una oportunidad en toda calamidad y un pesimista ve una calamidad en toda oportunidad”, cobra toda su vigencia.

La Inteligencia económica, junto con la prospectiva estratégica aplicada y la tecnología, nos ayudarán a transformar la incertidumbre en certeza, transitando del campo virtual al real.

Tengamos en cuenta también que el espectacular desarrollo de los medios de comunicación nos garantiza el conocimiento de una gran cantidad de datos acumulados en amplísimas bases, de enorme capacidad, pero no su interpretación. La noticia está disponible a los ojos del lector o del espectador, pero son pocos los que entienden lo que está pasando.

El analista de inteligencia económica proporcionará datos precisos, en el momento adecuado, con el fin de favorecer la toma de decisión más adaptada a la necesidad de cada momento. Estudiará la hipótesis más probable y la más peligrosa y propondrá acciones a tomar en cada caso.

Una inversión en el exterior de dimensiones financieras de especial relevancia, requiere un estudio detallado en primer lugar de nuestras propias capacidades como empresa / país y en segundo lugar de nuestros posibles adversarios. Las primeras las conocemos porque es nuestro trabajo diario pero los segundos se resisten a los ojos del observador no especializado.

Sin embargo, la realidad es muy otra: cuántas empresas españolas, sobre todo de tamaño medio, han intentado desarrollarse en otro país y han tenido que abandonar el proyecto tras acumular millones de pérdidas. Desembarcar fuera de las fronteras sin un mínimo de conocimientos de sus factores político, social y económico, suele ser una pérdida de tiempo y de dinero. Conocer cómo es la idiosincrasia del país, actuaciones de su administración y de sus empresarios y la existencia o no de la necesaria seguridad jurídica, garantiza, al menos inicialmente, un buen puesto en la rampa de salida. Se precisa una herramienta, que tras acciones coordinadas de investigación, tratamiento y distribución de la información nos ayude en la toma de decisiones en el ámbito económico. Su conocimiento y perfecta utilización puede garantizarnos la consecución de un contrato y asegurar la vida de una empresa pública o privada; hablamos de la Inteligencia Económica, una disciplina que otros países de nuestro entorno prodigan su empleo desde hace mucho tiempo y al que los empresarios deben de incorporarse de pleno derecho, pero no solos. La cooperación con la Administración debe de conformar un vínculo tan estrecho que les acompañe en su aventura pues estamos hablando de abrir nuevos mercados, mantenerse en ellos y crear riqueza. En definitiva se trata de defender nuestro tejido industrial aunque su centro de gravedad haya sufrido un desplazamiento; defensa de nuestros intereses en el exterior. Desde la perspectiva del Estado podría considerarse a la Inteligencia Económica como una parte muy importante de la Seguridad Nacional y desde el punto de vista empresarial, la inteligencia competitiva, su homónima, como un factor primordial para su desarrollo ordenado y estructurado.

Pero si la información, que abarca desde la mensajería al historial de clientes y proveedores pasando por el elenco de productos y servicios, constituye uno de los mayores activos intangibles de las empresas, su consecuencia inmediata es la necesidad de su protección a ultranza. Sus fugas, en cualquiera de sus dimensiones, pueden acarrear unos problemas a la empresa de tales dimensiones que pueden llegar a denegar su continuidad en el mundo empresarial, con lo que ello significa tanto para la empresa como para sus empleados e incluso para el propio empresariado nacional. Estamos en la fase de la contrainteligencia empresarial.

Definiciones de contrainteligencia hay muchas, pero por adoptar una, la definiremos como: «todas aquellas medidas de carácter pasivo o activo que realiza una empresa pública o privada para evitar las acciones de inteligencia empresarial o del adversario en contra de ellas».

Quizás, a esta definición, habría que añadirle que esas medidas deben de estar enmarcadas en la ley, una ley restrictiva tanto respecto a sus empleados como al exterior. Las primeras se enfrentan al derecho a la intimidad del personal trabajador de la empresa y la exterior debe de estar regida por la ley, universalmente aceptada, aunque no definida en todos sus matices, de buenas prácticas, de la ética corporativa. Por tanto, ni la inteligencia, en cualquiera de sus acepciones, ni la contrainteligencia, deben, ni pueden, confundirse con el espionaje y/o contraespionaje. Eso sería hablar de otras cosas y aquí, en el marco legal vigente, no tienen cabida.

Pero adentrémonos un poco en las entrañas de la contrainteligencia; partamos de, por ejemplo, algunas de sus actividades que nos parecen relevantes:

  • De seguridad, que una empresa tratará de conseguir a través de diferentes contramedidas que taponen sus vulnerabilidades y / o debilidades (que previamente habrá tenido que definir) sin obviar el tan abrumador campo de las comunicaciones cuya fuga de información puede poner en serios apuros a la empresa. Así pues, la contrainteligencia deberá de fijar su atención sobre puntos tan claves que, ni son exclusivos ni excluyentes, como: el personal de la empresa, la propia infraestructura de la empresa y sobre su red informática y sus procesos de información (fuga de información sensible).
  • De contraespionaje, estudiar a los competidores, sus técnicas y sus medios.
  • Decepción, diseminación de noticias falsas y medidas de carácter análogo que lleven a la interpretación errónea de los verdaderos intereses de la empresa.

Si la empresa se mantiene firme en estos rasgos, marcará la diferencia y obtendrá ventaja frente a sus competidores.

Pero, como no puede ser de otra manera, la empresa, como la inteligencia en general, también tiene a su disposición su correspondiente ciclo de inteligencia empresarial que le ayudará a detectar, prevenir y actuar contra cualquier injerencia que pueda perturbar su normal desarrollo competitivo. Un ciclo de inteligencia que, contendrá como mínimo los siguientes pasos y en este orden:

  1. Definición de los requisitos de protección de la empresa.
  2. Evaluación de las posibles amenazas de la competencia.
  3. Evaluación de las propias vulnerabilidades.
  4. Desarrollo de contramedidas.
  5. Desarrollo y uso de protecciones.
  6. Procesar y analizar los datos disponibles.
  7. Difusión de los resultados a la dirección empresarial.

Lo que no cabe la menor duda es que si bien es cierto que, hoy día, la empresa, se siente amenazada ante agresiones tanto de mercados como desde dentro de su propio tejido empresarial, no lo es menos que también tiene a su disposición herramientas que le ayudan a enfrentarse a ese mundo tan diverso, globalizado, competitivo y cambiante; estamos en presencia de la inteligencia económica y de la contrainteligencia empresarial.

Fuente: interempresas.net

.

.

.

Página siguiente »