Categorías
Novedades

AGLOSS (AGENCY FOR GLOBAL SECURITY SERVICES) REALIZA CURSO DE FORMACIÓN Y CAPACITACIÓN INTERNACIONAL EN DEFENSA Y SEGURIDAD DE ALTO NIVEL EN COLOMBIA

AGLOSS (AGENCY FOR GLOBAL SECURITY SERVICES) REALIZA CURSO DE FORMACIÓN Y CAPACITACIÓN INTERNACIONAL EN DEFENSA Y SEGURIDAD DE ALTO NIVEL EN COLOMBIA

A través del acuerdo institucional que tenemos con Globalock nuestro socio estratégico para Colombia y América Latina, en lo que respecta a capacitación y formación Internacional táctica y operativa. Se realizó la apertura del Centro de Alto Rendimiento de Agloss en Colombia: Trabajamos en la comarca de Guarne.

Hicimos formación de defensa y ataque sobretodo , táctica-operativa, con la participación de Fuerzas de Operaciones Especiales compuesta por Coroneles, Mayores, Capitanes, Tenientes, de las Fuerzas Armadas de Colombia y Policías, de destacamentos especiales como el GAULA (Grupos de Acción Unificada por la Libertad Personal), cuyo rol consiste en Dirigir, organizar, supervisar, evaluar y asesorar, a la Policía Nacional en las diferentes investigaciones y operaciones que adelanten, de conformidad con la normatividad legal vigente. Participaron otros destacamentos y unidades de la Policía y las Fuerzas Armadas de Colombia.

Con estas fuerzas militares y policiales trabajamos en acondicionamiento físico, adiestramiento táctico, introducción a nuestro protocolo A.V.A.© (Ataques Violentos Armados) donde hicimos prácticas de diversos métodos de entrada a inmuebles.

Además en Guarnes, una estancia de muchísimas hectáreas, hicimos desplazamientos en escuadrones, hacia puntos geográficos distantes donde los efectivos tuvieron que aprender a orientarse, localizarlos y llegar.

También trabajamos intensamente en las diversas formas de enfrentamientos en zonas rurales.

Uno de los días además lo asignamos al entrenamiento, manejo y funcionamiento en el uso de armas cortas para diferentes grupos de empresarios, que vinieron a conocer nuestro trabajo y de paso entrenarse al tratarse de empresarios de alto status de la zona.

Categorías
Novedades

LA GUERRA PSICOLOGICA Y LA PROPAGANDA COMO ACCION DIRECTA

LA GUERRA PSICOLOGICA Y LA PROPAGANDA COMO ACCION DIRECTA

guerra psicológica

Resumen:  

La guerra psicológica, ha sido una práctica milenaria que se ha empleado desde que la estrategia existe, esta consiste en el conjunto de acciones destinadas a destruir moral, emocional o simbólicamente del oponente en el marco de una confrontación. 

Los grandes guerreros y los combatientes sabían cómo minar subjetivamente al enemigo produciendo ventajas estratégicas.

Abstract:

Psychological warfare has been a millenary practice that has been used since the strategy exists, this consists of the set of actions designed to destroy the opponent morally, emotionally or symbolically in the framework of a confrontation.

Great warriors and combatants knew how to subjectively undermine the enemy producing strategic advantages.

Introducción

A partir de la famosa obra El arte de la guerra, que desde entonces es un manual clásico para los combatientes. El estratega chino Sun Tzu Sun proponía precisamente la idea de, sin disparar un arma, vencer al enemigo en guerra.

Las guerras, batallas institucionales o conflictos corporativos no se ganan solo en las barricadas, o con sofisticados sistemas; se deben ganar también en las mentes de la gente. Combinando la elaboración de un buen plan estratégico, que posteriormente debe ser desarrollado a través de tácticas adecuadas.

La guerra psicológica consiste en impresionar al enemigo para reducir sus posibilidades de éxito. Por un lado, intentar paralizar al adversario, derrotarlo antes de que siquiera entre a lidiar y, por otro lado, ganar las «mentes y los corazones» de las personas que actúan en tercer lugar.

Fuente propia 

Posteriormente la guerra psicológica adoptó la forma de propaganda. La propaganda de guerra ha sido una de las principales “armas” con las que se ha contado desde la antigüedad. La propaganda ha servido para crear, reforzar o modificar las opiniones y las acciones de las personas, desde las primeras civilizaciones hasta la actual sociedad postmoderna.

Sin lugar a dudas, el empleo de la propaganda política llegó a su mayoría de edad con la Primera Guerra Mundial. A partir de entonces experimentaría un extraordinario desarrollo.

En general, se entiende a la guerra psicológica como propaganda y engaño a través de los medios de comunicación. Sin embargo, se trata de algo mucho más amplio. Se trata de una guerra que conjuga aspectos políticos, económicos, culturales y militares.

Actualidad

Las guerras actuales comienzan a librarse en la esfera de las ideas y los sentimientos, casi simultáneamente en el terreno de la opinión pública nacional de agresor, en la arena internacional  y en el país que será objeto de la agresión, para después pasar a su conjunción con la lucha armada y acompañarla durante toda la extensión del conflicto, imbricándose de tal manera  que en ocasiones resulta difícil discernir cuanto de fines militares o psicológicos persigue una acción militar.

Hablamos de como el mensaje que se quiera hacer llegar se puede manipular y distorsionar para causar en el emisor una percepción confusa de lo que realmente puede estar pasando. La información es lanzada por un canal o medio que realiza este cambio para poder establecer una apreciación en el emisor diferente.

Medidas persuasivas que se conciben con el fin de influir en las actitudes, opiniones y comportamiento de las fuerzas contrarias, con el propósito de alcanzar los objetivos nacionales. Igualmente, es importante siempre tener en cuenta dos elementos muy vinculados a la actividad propagandística: la censura (control del flujo informativo) y la desinformación (lo que en la actualidad denominamos “fake news”).

De forma estratégica hoy en día se utiliza la manipulación para llegar a perfile, así  poder convertir pensamientos e ideales para una causa. El apoyo de campañas contra un tipo de perfil personal o de institución.

Estos recursos son de utilidad y ayudan a movilizar masas en una dirección o cambiar el rumbo ya establecido. 

Categorías
Novedades

HERRAMIENTAS DE VALORACIÓN DE RIESGO PARA RADICALIZACIÓN (I)

HERRAMIENTAS DE VALORACIÓN DE RIESGO PARA RADICALIZACIÓN (I)

Herramientas de valoración de riesgo

Resumen:  

Herramientas de valoración de riesgo. Bajo la definición de riesgo de violencia se fija la tendencia que tiene una persona a cometer actos conductuales antisociales o delictivos, en suma, predecir la peligrosidad. El objetivo del análisis es fijar el contenido de las herramientas de valoración de riesgo para la radicalización bajo el uso metodológico de una revisión bibliográfica de profesionales en la materia a nivel internacional.

Palabras clave:

Extremismo violento. Herramientas de valoración de riesgo. Peligrosidad. Radicalización. Terrorismo religioso.

Abstract:

Under the definition of risk of violence, the tendency of a person to commit antisocial or criminal behavioral acts is established, in short, to predict the dangerousness. The objective of the analysis is to determine the content of risk assessment tools for radicalization under the methodological use of a literature review of professionals in the field at international level.

KeyWords:

Violent extremism. Risk assessment tools. Dangerousness. Radicalization. Religious terrorism.

Introducción  

No es objeto de este análisis establecer una distinción entre riesgo de violencia y peligrosidad, a efectos de nuestro estudio se afirma que están correlacionados, dado que el riesgo de violencia tiene como finalidad determinar la tendencia que tiene una persona de ser peligrosa en el futuro. Simultáneamente, se tendrán en cuenta tanto factores de riesgo como factores protectores, es decir, aquellos que favorecen la comisión del hecho delictivo y los que disminuyen la probabilidad de reincidencia del sujeto criminal, respectivamente. Huelga decir que estamos ante un constructo que ofrece grados de probabilidad, ofreciendo una ventaja y un inconveniente, a saber:

  1. Ventaja: hay sujetos que son sólo, y únicamente, peligrosos para un concreto tipo de víctima.
  2. Inconveniente: la respuesta dicotómica (sí o no) aviva la posibilidad de que se pierda información relevante que afecte a la tendencia y a la predicción de la futura conducta criminal.

En el ámbito del terrorismo se habla de radicalización, pero no toda radicalización desemboca en terrorismo. Si bien, podemos establecer un riesgo de violencia, una predicción1 en base a la conducta y comportamiento de un sujeto que se ‘sospecha’ de su peligrosidad futura como ‘presunto terrorista religioso’.

Sin profundizar si estamos ante un riesgo relativo o un riesgo asumible se va a analizar, a continuación, una de las herramientas de valoración de riesgo para la radicalización. Si bien, se le hace saber al lector que no es la única, entre la lista encontramos2 la Guía de Extremismo Riesgo, la Radicalización Islámica, La Identificación de Personas Vulnerables, Múltiples Niveles, entre otras. Todas ellas puestas en práctica en diferentes países, ninguna en el ámbito nacional. Aquí son nulas la utilización de las herramientas de valoración de riesgo para la radicalización, tan solo encontramos un protocolo de estrategia preventiva de radicalización para terrorismo hacia aquellos que están cumpliendo la pena privativa de libertad en Centros penitenciarios.

A continuación, se analiza brevemente la Evaluación del Riesgo de Extremismo Violento:

El método Violent Extremism Risk Assessment (VERA), de origen canadiense (2009) es el primer protocolo diseñado para determinar la valoración de riesgo de terroristas; se ha puesto en práctica sobre terroristas condenados, tras la aplicación se han determinado las deficiencias y se han realizado las revisiones oportunas, así, en el 2010 da origen a VERA-2 y, en el 2016, a VERA-2r, identificándose, en este último caso, indicadores motivacionales adicionales relevantes y aplicables para la radicalización violenta en hombres, mujeres y jóvenes.

El método se aplica en diferentes países de Europa, entre los que no se encuentra España, además se aplica en América del Norte, Australia y sudeste asiático en una

variabilidad de entornos, es decir, en radicalización, pero no tiene por qué ser terrorismo religioso, sino en contexto de extremismo y radicalización violenta, con independencia de la ideología.

En el contexto que aquí se analiza, la presente herramienta se ha usado para terroristas religiosos condenados y para combatientes terroristas extranjeros y sus familiares que han regresado de luchar y formar parte de organizaciones terroristas.

La herramienta de valoración evalúa el riesgo de un sujeto sobre las creencias, actitudes e ideología relacionado con el extremismo violento, así como el contexto, la intención social, la historia y capacidad, el compromiso del sujeto y la motivación. En suma, permite la planificación de escenarios de riesgo y trazar rutas de riesgo y permite su aplicación sobre militantes de grupos de organizaciones y a actores solitarios. Afinando más la cuestión, se establecen indicadores bajo aspectos teóricos contrastados:

  1. Extremismo violento y grupos terroristas3
  2. Desvinculación moral
  3. Actor solitario
  4. Trastornos mentales

Está formado por 5 dominios y 34 indicadores, además de 3 dominios adicionales con 11 indicadores4:

  1. Creencias, actitudes e ideología. De suma importancia para identificar la naturaleza del extremismo.
  2. Historia, acción y capacidad. Relevante para determinar cuál es la capacidad del sujeto para planificar y llevar a cabo una acción extremista. También, porque identifica la capacidad que pudiera tener el sujeto respecto al acceso de materiales, recursos y sus habilidades.
  3. Compromiso y motivación. Los indicadores señalan motivaciones individuales e impulsores de la conducta extremista y radical. Permite diferenciar el sujeto motivado del oportunista.
  4. Protección y mitigación de riesgos. Identifica los cambios positivos del sujeto a corto y largo plazo.
  5. Intención y contexto social. Identifica factores psico-sociales de riesgo.
  6. Indicadores adicionales. Recogido bajo los dominios de antecedentes penales, antecedentes personales y trastorno mental.

A continuación, se establece un cuadro resumen de algunos de los ítems:

Creencias, actitudes e ideología

1. Compromiso a una ideología que justifica la violencia
2. Percepción de ser víctimas de injusticia
3. Deshumanización de los objetivos seleccionados y asociados causa de la injusticia
4. Rechazo a la sociedad y de los valores democráticos
5. Sentimiento de odio, ira, frustración, persecución, en relación con la alienación
6. Hostilidad hacia la identidad nacional
7. Falta de empatía y comprensión hacia quienes están fuera del propio grupo

Historia, acción y capacidad

8. Exposición o enfrentamiento temprana con una ideología militante violenta
9. Red de familia y amigos involucrados en acciones violentas
10. Antecedentes penales por violencia
11. Entrenamiento táctico, (para)militar y/o explosivos
12. Formación en ideología extremista en su propio país o en el extranjero
13. Acceso a finanzas, fondos, recursos o habilidades organizativas

Compromiso y motivación

14. Legitimación de la violencia y asesinatos por una causa superior (obligación religiosa, glorificación)
15. Oportunismo criminal
16. Compromiso con el grupo, pertenencia ideológica grupal (camarería)
17. Obligación moral, superioridad moral
18. Motivado por la emoción y aventura
19. Participación. Participación forzada en el extremismo violento
20. Estatus, rol
21. Lucha por un significado (de la vida)

Protección y mitigación de riesgos

22. Reinterpretación
23. Rechazo como medio para alcanzar objetivos
24. Cambio de definiciones
25. Participación en programas contra el extremismo
26. Apoyo a la no violencia
27. Apoyo a la no violencia de familiares o personas importantes

Intención y contexto social

28. Parte interesada
29. Objetivos identificados
30. Contacto con extremistas
31. Intención expresada para actuar bajo una razón
32. Voluntad expresada o disposición a morir por una causa o creencia
33. Planificación
34. Sugestionable, susceptibilidad
Fuente: Elaboración propia a partir del Violent Extremism Risk Assessment5

1 Monahan, J. (2018). Predictions of violence. In T. Grisso & S. L.  Brodsky (Eds.), The roots of modern psychology and law: A narrative history (pp. 143). New  York, NY: Oxford University Press

2 Borum, R. (2015). Assessing Risk for Terrorism Involvement. Journal of Threat Assessment and Management. 2(2), 63-87; Flockton, J. (2011). International Developments in Extremist Violent Risk Assessment and Management: Professional Development study trip to Canada 13-27 June 2010. Australasian Journal of Correctional Staff Development. 1-6.

3 Sageman, M. (2008). Leaderless Jihad: Terror Networks in the Twenty-First Century. Philadelphia: University of Pennsylvania Press

4 La herramienta de valoración de riesgo original constaba de 5 dominios y 31 indicadores.

5 Pressman, D.E., Duits, N., Rinne, T., Flockton, J.S. (2016). VERA-2R: A structured professional judgment approach. Utrecht: Nederlands Instituut voor Forensische Psychiatrie-Psychologie; Pressman, D.E. & Flockton, J. (2012). Calibrating risk for violent political extremists and terrorists; the VERA 2 structured assessment. The British Journal of Forensic Practice. 14(4), 237-251.

Categorías
Novedades

FIRE SALE ATTACK: LA MAYOR AMENAZA QUE ENFRENTA EL PERÚ EN EL SIGLO XXI | PABLO BERMÚDEZ

FIRE SALE ATTACK: LA MAYOR AMENAZA QUE ENFRENTA EL PERÚ EN EL SIGLO XXI | PABLO BERMÚDEZ

fire sale
Foto Markus Spiske en Unsplash

El Fire Sale es un ataque de guerra cibernética total que realiza un ataque sistemático de tres etapas en la infraestructura informática de toda una nación. Los piratas informáticos lo llamaron Fire Sale porque «Todo debe irse» haciendo una analogía con el remate de los productos de una tienda que sobrevivan a un incendio. 

La mayor vulnerabilidad de un ataque terrorista para el Perú hoy es un ataque ciberterrorista de tipo Firesale que sembraría el caos, y generaría incalculables costos en vidas y dinero. Habría un Perú antes y después de una ataque tan devastador.

Un Firesale es un ataque cibernético que puede poner de rodillas a un país consistente en tres etapas de ataque a la infraestructura informática de un país:

  1. Primero: Hacer inoperable todos los sistemas de transporte, como semáforos, ferrocarriles, metros y sistemas aeroportuarios, 
  2. Segundo: Deshabilitar los sistemas financieros (bolsas de valores, bancos y casas financieras),
  3. Tercero: Hacer inoperativos los sistemas de servicios públicos, como electricidad, gas, satélite y telecomunicaciones. 

Este tipo de amenaza no es una fantasía, es real y el Perú, (y por cierto, la mayoría de países en vías de desarrollo) es sumamente vulnerable a este tipo de ataque y se constituye, a mi modo de ver, la mayor amenaza que enfrenta el Perú en el Siglo XXI.

Tratándose de una ataque a organismos públicos y empresas privadas, donde existe la mayor vulnerabilidad la encontramos sin duda en el sector gobierno. 

En mi experiencia, habiendo trabajado como funcionario público y como proveedor de soluciones informáticas para el Estado, puedo dar fe de las carencias en ciberseguridad en la mayoría de instituciones públicas en los tres niveles del poder ejecutivo y en los tres poderes del Estado.

Sin duda, el nivel de preparación varía de organismo en organismo. En el sector público peruano, algunas instituciones clave están sumamente desarrolladas a nivel informático, sin embargo, esta no es la regla, es la excepción, lo que hace que la mayor parte de la infraestructura pública nacional sea sumamente vulnerable a este tipo de ataques.

No seamos ingenuos. Esta modalidad de ataque es planeado y orquestado minuciosamente con mucha antelación.

El avance exponencial de la informática y la dependencia estratégica de los países en la misma hace que las instituciones no logren mantener el ritmo blindando su infraestructura tecnológica frente al cada vez más alto nivel de sofisticación de los hackers.

Seamos consecuentes con los tiempos que vive el planeta en el siglo XXI: Todos los rincones del mundo están en guerra en este frente, con millones de ataques a computadoras y dispositivos móviles cada minuto.

«Los gobiernos, digitalmente más avanzados, han reconocido ahora la enorme gravedad de la situación y están poniendo en marcha múltiples iniciativas para hacer frente a la gran amenaza que presentan los ataques cibernéticos. Pero el sector público no puede asumir la carga total de la responsabilidad y necesita trabajar muy estrechamente con el sector privado para crear conciencia y blindar los sistemas informáticos del Estado. Como referencia, a nivel mundial, se pierden más de 500.000 millones de dólares a causa del delito cibernético.»

Cisco

La capacitación permanente de la policía para manejar la cada vez más amplia variedad de delitos informáticos se torna entonces en una prioridad estratégica, al igual que la educación sobre cómo compartir la información adecuada en las redes sociales sin que al hacerlo expongamos nuestra seguridad personal o la de los nuestros. Los equipos de trabajo mixtos que combaten la ciberdelincuencia (públicos + privados) deben colaborar con otros organismo internacionales A fin de unir esfuerzos y compartir conocimientos.

Existe todo un mercado de ciberdelincuencia al cual los organismos de seguridad pública no tienen acceso donde los delincuentes pueden comprar y vender acceso a servidores, computadoras, celulares y cuentas digitales comprometidas y a malware para atacar a personas y a instituciones públicas y privadas.

Las estadísticas indican que TODOS los dispositivos del país habrán sido atacados por algún tipo de malware en los últimos tres meses.

Ciberataques

Hoy en día, con la amplísima adopción de los smartphones, que finalmente son computadoras cada vez más poderosas, se ha elevado exponencialmente el número y la variedad de malware con los cuales estos dispositivos son vulnerados.

Los riesgos móviles incluyen ransomware, aplicaciones infectadas en mercados oficiales,  espionaje, piratería de navegadores web móviles, robo de propiedad intelectual, secuestro de dispositivos remotos, robo de datos y troyanos bancarios móviles. Tanta es la amenaza a los Smartphones que ahora vemos en los troyanos bancarios, que el  25% por ciento de los ataques es dirigido a computadoras de escritorio y un 75% a dispositivos móviles. 

La motivación de toda esta variedad de ataques no es solo el dinero. Están buscando innovaciones, proyectos, planes de negocios, patentes, presupuestos, datos y canales de acceso hacia accionistas y socios. Quieren certificados y credenciales digitales, resultados de investigaciones científicas y códigos de acceso físico. La intención es perturbar su negocio, dañar su reputación y encontrar formas de controlar su empresa. 

Cómo se puede combatir este flagelo

Es fundamental que las instituciones públicas implementen una cultura proactiva de seguridad digital, ya que actuar bajo iniciativas meramente reactivas podría poner en riesgo su infraestructura digital. En la era de la información es ésta el mayor activo de cualquier institución. Comencemos porque en el Estado se prohíba el uso de software pirata y se implementen normativas de seguridad de implementación obligatoria en todas las instituciones públicas.

Es fundamental que el gobierno implemente un Comité de Respuestas Ciberneticas (Cyber Response Committee) constituido por representantes de los sectores público, privado y de la sociedad civil, que cuente con un blindaje normativo y presupuestal y que sostenga la continuidad y formación constante del equipo y adquisición de software y hardware ad-hoc.

Además, es estratégico contar con acuerdos internacionales de cooperación e intercambio de conocimiento e información, en particular con los países y organizaciones más desarrolladas en materia de ciberseguridad.

Pablo Bermúdez

Consultor Internacional en Transformación Digital,Knowmad,Empresario,Mistagogo,Profesor,Expositor,Escritor y mil cosas más….

Director en The Startup Factory
Twitter: @pablober
Linkedin: http://www.linkedin.com/in/pablobermudezmogni
Blog: http://www.linkedin.com/in/pablobermudezmogni