Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- Anonymous pide a la gente que se involucre en su l...
- Análisis y auditoría de Redes Wifi con Raspberry Pi
- Anonymous Vs ISIS
- Samy Kamkar el creador del “Ejercito de Drones Zom...
- Las empresas españolas pierden 14.000 millones de ...
- Wearables, Ransomware y la nube, las principales a...
- Buscar y eliminar archivos duplicados en GNU/Linux
- El bq Aquaris X5 Cyanogen ya es oficial
- En 2015 los Mac han sufrido más ataques de malware...
- Firefox presenta su navegador para iOS y Firefox O...
- Disponible Caine 7.0 para hacer análisis forense i...
- Consejos para actualizar tu tarjeta gráfica
- El ransomware también llega a los Mac
- Aparece un ransomware que afecta a Linux
- King of App, el CMS para crear apps móviles, ya es...
- DroidJack (RAT) para sistemas Android
- AMD sustituye la suite Catalyst por Crimson
- ¿Cómo serán el Galaxy S7 y el iPhone 7?
- Firefox 42: solcuiona 23 vulnerabilidades, la nave...
- Disponible Tails 1.7 con un nuevo modo offline
- Hackean el foro oficial de vBulletin
- Consigue el premio de 1 millón de dólares por logr...
- ¿Son los antivirus de Android realmente necesarios?
- Documentos TV: ¿ Por qué no estoy en facebook ?
- Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
- Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
- Hackers de Anonymous desenmascaran a miembros del KKK
- ► septiembre (Total: 47 )
-
▼
noviembre
(Total:
43
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
¿El Gobierno Español ficha a hackers del Este contra el yihadismo?
jueves, 26 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
El Gobierno Español está creando "una red de expertos informáticos que permita blindar a España de ataques y que aporte datos para buscar a los responsables de la propaganda yihadista y los posibles ciberataques"
- Las Fuerzas de Seguridad crean una red de expertos informáticos para rastrear a terroristas y proteger a las instituciones
- 'Las empresas de redes sociales deben colaborar más', advierten
España ha incrementado sus plantillas policiales en este área, ha impulsado las labores de Inteligencia -dentro y fuera de nuestras fronteras- y ha potenciado el trabajo en internet, contratando a hackers -muchos de ellos del Este- y pidiendo más colaboración a las empresas de redes sociales.
«Sabemos hacer información. Sabemos seguir, vigilar, indagar. Llevamos toda la vida tras los malos de las pistolas, los que cruzaban a Francia buscando refugio. Era difícil, muy difícil, pero la manera de enfrentarnos a ellos era desde la racionalidad, dando pasos lógicos, metiéndonos en su cabeza. Ahora todo es diferente y mucho más complicado». Quien así habla es un mando policial que, por razones de seguridad, prefiere mantenerse en el anonimato. Y lo que describe, con sus semejanzas y -sobre todo- sus diferencias, es el cambio que ha vivido la lucha antiterrorista en la última legislatura: de estar centrada en derrotar a ETA a volcarse en contra del yihadismo.
Ahora «luchamos contra un enemigo invisible, un enemigo que no tiene estructuras, que le basta con tener la voluntad y actuar, que no necesita recibir órdenes, que no tiene que tener un almacén de armas, que tampoco necesita contar con un comando y que tiene más fácil camuflarse y ocultarse entre su gente», explica, enumerando los retos a los que hoy se enfrenta la lucha antiterrorista.
Este inspector jefe ha estado durante muchos años en la batalla contra el terrorismo de ETA y ahora está dando pedales y «aprendiendo todos los días» para hacer frente al terrorismo yihadista. Según asegura, el proceso de adaptación está dando buenos resultados y la legislatura se va a cerrar con unas cifras de efectividad policial espectaculares. «Pero no lo digas muy alto. Un solo error y todo se va al traste», apunta con simpatía.
La seriedad de los datos avala sus palabras. En efecto, la legislatura ha estado marcada en materia de seguridad por el incremento de la amenaza yihadista y por el aumento de las actuaciones policiales en su contra. Los atentados de París han puesto en primer plano estas operaciones, pero lo cierto es que las Fuerzas de Seguridad y los servicios de inteligencia llevan mucho tiempo presionando y persiguiendo a estos terroristas sin bajar la guardia. «Si te despistas un minuto ya sabes que te la pueden liar», apunta con convicción este mando policial.
En esta legislatura han sido detenidas 166 personas por su relación con tramas yihadistas, algunas de ellas con planes criminales de envergadura. Las fuentes policiales consultadas recuerdan por ejemplo la detención de un terrorista que pretendía envenenar depósitos de agua, aunque en aquel momento no tuviera aún venenos en su poder. Una circunstancia que explica con claridad un mando: «Hay que actuar cuando hay intención de atentar, porque si esperamos a que tengan las armas en la mano podemos perder la eficacia».
Las fuentes también señalan a un lobo solitario que fue capturado en Valencia cuando ya estaba decidido a llevar a cabo atentados en Madrid -«sólo necesitaba la pistola, no podíamos ni debíamos esperar»- o a los tres detenidos del pasado 3 de noviembre en Madrid, que también había decidido ya pasar a la acción.
La clave de todas estas operaciones es el trabajo previo de inteligencia, que permite disponer de información y tener la capacidad de anticiparse. Y para lograrlo, es imprescindible contar con los medios adecuados, algo en lo que se ha intentado no escatimar pese a la dureza de la crisis económica.
Buena parte de ese esfuerzo se ha centrado en el plano tecnológico, porque la guerra contra el yihadismo se libra en buena parte en internet. Un espacio en el que las fuentes policiales consultadas por este periódico reclaman «más colaboración por parte de las empresas que gestionan las redes sociales». En los últimos años se ha avanzado mucho en este campo, pero las Fuerzas de Seguridad reclaman incrementar los esfuerzos.
Según explican, en esta legislatura los servicios de información y de inteligencia han tratado de crear una red de expertos informáticos que permita blindar a España de ataques y que aporte datos para buscar a los responsables de la propaganda yihadista y los posibles ciberataques. El inspector consultado no quiere precisar demasiado, pero algunos de estos fichajes eran de los mejores hackers del mundo. Sí señala que una de las mejores canteras para buscarlos ha sido las antiguas repúblicas soviéticas del Este.
En cuanto a las empresas, asegura que hay una colaboración «óptima» con Facebook, mientras que el trabajo con otras compañías, como Twitter y Youtube, es «mejorable». No obstante, explica que el principal problema está en la empresa ruso-alemana Telegram, que ofrece un servicio de mensajería por internet.
En cuando a los medios humanos, en esta legislatura las plantillas dedicadas al terrorismo yihadista han superado los 1.200 agentes, una cifra que incluye a policías y guardias civiles casi a partes iguales. Aunque oficialmente se sostiene que no se ha rebajado el número de efectivos en la lucha contra ETA, lo cierto es que una cifra importante de agentes se han incorporado a los servicios que luchan contra el terrorismo yihadista. Algunas fuentes señalan que el trasvase ha podido afectar al 20% de las plantillas.
Además del número de efectivos, también se han mejorado las estructuras de las Fuerzas de Seguridad. En los últimos años se ha detectado cómo los integrantes de Daesh [o Estado Islámico] se sirven de las estructuras del crimen organizado para «hacer caja». Las implicaciones de los yihadistas en las redes de trata de seres humanos, de contrabando y de narcotráfico son cada vez más frecuentes. Por este motivo, desde la Secretaría de Estado de Seguridad se apostó por fusionar las dos estructuras que se mantenían de inteligencia, la dedicada al terrorismo [el Centro Nacional de Coordinación Antiterrorista] y la que se hacía cargo del crimen organizado [el Centro de Inteligencia contra el Crimen Organizado], para dar a luz al Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (Citco). Toda una declaración de intenciones con la que tener en una sola estructura policial todos los datos de policías y guardias civiles dedicados a la información, para que se puedan cruzar, no se pisen informaciones y los terroristas se vean perseguidos por todos los efectivos.
Cuando se pregunta por el CNI, las respuestas son más esquivas. Porque, sin duda, el servicio de inteligencia español ha tenido que reforzarse aún más. La información que obtiene de sus antenas por tierras del Sahel ha sido clave a la hora de concretar algunas de las actuaciones más relevantes de los últimos años.
Ese esfuerzo para reforzarse en África ha ido acompañado de una mayor implicación de las Fuerzas Armadas españolas fuera de nuestras fronteras para hacer frente a este fenómeno. Las intervenciones militares en Mali, la República Centroafricana, Gabón o Irak han supuesto un incremento de la inteligencia en esas regiones. Como recuerdan fuentes de la lucha antiterrorista, España ha estado desde el principio en la coalición contra el Daesh y la colaboración con Francia era ya intensa antes de los atentados de París en todas estas zonas de África.
Además, se mantiene una estrecha relación con los servicios de inteligencia de Estados Unidos, el Reino Unido, Israel y Jordania, entre otros países, todos ellos muy implicados en la lucha contra el terrorismo yihadista y su expansión en África y Oriente Próximo.
Otro de los puntos a los que el Ministerio del Interior ha dedicado más esfuerzos ha sido el control de las cárceles, donde hay cerca de 200 presos musulmanes bajo control especial. Se sabe que las prisiones son un importante centro de reclutamiento de futuros yihadistas; por eso, Instituciones Penitenciarias lleva ya un par de años con un programa especial para tratar de detectar casos de radicalización.
Entre los 200 controlados, sólo 90 están cumpliendo pena por delitos relacionados con el terrorismo. El resto son musulmanes que cumplen condena por delitos comunes, pero que los especialistas consideran que pueden sufrir un proceso de radicalización si no se corta la influencia que pueden ejercer los yihadistas sobre ellos.
Los analistas tienen muy claro también que hay que mejorar en la coordinación policial europea. Citan como ejemplo las extraordinarias relaciones que se mantienen con Marruecos, frente a las enormes deficiencias que aún hay con Europa. Entre ellas está la «pasividad» policial que ha demostrado Bélgica y la ausencia de bases fiables de datos policiales que se puedan consultar en tiempo real y que recojan todos los datos de sospechosos. «Lo que hay, lo que existe, se queda claramente insuficiente», señalan las fuentes consultadas.
Por último, los especialistas señalan los pasos que se han dado durante los últimos años para tratar de implicar en esta guerra a la seguridad privada. Se han realizado incontables cursos en empresas para que conozcan cuáles son las necesidades de las Fuerzas de Seguridad y para adoptar un sistema fácil de comunicación inmediata. «No podemos desperdiciar un ejército de más de 300.000 hombres que están bajo el prisma de la seguridad», dicen las fuentes consultadas, que recuerdan que los agentes privados también están en la calle, y ven, observan y, sobre todo, graban.
Con todo, las Fuerzas de Seguridad no se han olvidado de ETA en esta legislatura, que puede ser la primera de la democracia que concluya sin que se haya tenido que enterrar a víctimas de la banda.
ETA anunció el «cese definitivo de la actividad armada» en octubre de 2011. No obstante, y a pesar de algunos titubeos iniciales, las Fuerzas de Seguridad del Estado no han bajado la guardia y han seguido presionando a los integrantes de ETA. De esta manera, en los últimos cuatro años ha habido 161 detenidos por sus vinculaciones con la banda, algunos de ellos caídos en golpes muy importantes, como fueron las operaciones desarrolladas contra el entramado de abogados etarras
Fuentes:
http://www.elmundo.es/espana/2015/11/23/56538a44268e3e09218b456d.html
http://www.hackplayers.com/2015/11/interior-crea-una-red-de-hackers-contra-el-terrorismo.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.