Últimas noticias

La energía renovable en tiempos de COVID-19

No comments

El sector eléctrico y, en particular, el enfocado en la generación con recursos renovables, no es ajeno a los avances del COVID-19 y, al igual que las demás industrias, ésta ya siente sus efectos.  Según un informe de BloombergNEF, el 2020 podría ser el primer año, desde la década de los 80, en que se retraiga el crecimiento de generación eléctrica solar a nivel mundial.

Así, mientras que, el cierre de las fábricas en China y Europa ha conllevado la interrupción de las cadenas de suministro; por otro lado, las medidas internas adoptadas por diversos países en salvaguarda de la salud de su población, han traído como resultado que se paralice la ejecución de proyectos en fases de desarrollo y construcción.

En efecto, gran parte de las turbinas, paneles solares, baterías, entre otros componentes, tienen sus centros de producción en Asia y Europa. Por tanto, los efectos del COVID-19 que se manifestaron inicialmente en esos dos continentes, han llevado a que se interrumpan las cadenas de suministro a nivel mundial, afectando los proyectos en curso.

Otra manifestación de la afectación del COVID-19 está dada por los efectos en los proyectos en curso, especialmente los derivados de las políticas de salud implementadas por los distintos gobiernos. En el caso específico de nuestro país, se tiene que, con fecha 15 de marzo pasado, el Gobierno declaró el Estado de Emergencia Nacional hasta el 30 de marzo de 2020 (i.e. 15 días calendario), disponiendo el aislamiento social obligatorio (i.e. la cuarentena). Esta medida, si bien es necesaria y oportuna para tratar de frenar o, por lo menos, reducir la propagación del virus en el país, sin lugar a duda afecta a todos los proyectos – no solo de energía renovable – que se encuentran en fases de desarrollo y construcción.  Así, por ejemplo, la suspensión de los plazos administrativos traerá como consecuencia que se postergue la emisión de permisos y licencias necesarios para los proyectos; mientras que, para el caso de las obras en construcción, los contratistas se han visto en la necesidad de mandar a su personal a sus hogares, a fin de dar cumplimiento al aislamiento social obligatorio. Ello, hasta que el Estado de Emergencia se levante.

En esos casos, los agentes (e.g. los suministradores de equipos, transportistas, desarrolladores de proyectos, empresas constructoras) se han visto obligados, dada esta coyuntura extraordinaria, a hacer uso de las cláusulas de fuerza mayor, cuya finalidad es, justamente protegerlos ante los incumplimientos en que podrían encontrarse frente a sus contrapartes contractuales, como resultado de las circunstancias extraordinarias que estamos viviendo hoy en día.

Como sabemos, se trata de una situación extraordinaria, la que, por el bien de todos, esperemos pase pronto. Sin perjuicio de ello, es muy importante que dentro del paquete de medidas que los gobiernos implementen post COVID-19 para impulsar la economía, no olviden aquellas necesarias para el desarrollo de las energías renovables y los compromisos asumidos para la descarbonización de las matrices energéticas.

Elaborado por: Inés Vázquez

Andres Eduardo Sandoval LunaLa energía renovable en tiempos de COVID-19
Leer más

Hoja de ruta para reactivar los aeropuertos tras la COVID-19

No comments

ACI World: enfoque en políticas de respuesta propuestas para su implementación inmediata

El Consejo Internacional de Aeropuertos (ACI World) ha publicado un resumen de políticas que supone una hoja de ruta para la recuperación de la industria aeroportuaria en respuesta a la pandemia de COVID-19. El impacto de la crisis provocada por el coronavirus en el sector aeroportuario ha sido profundo: se prevé que el tráfico de pasajeros disminuya en casi un 40% y que los ingresos se contraigan en 77.000 millones de dólares (70.805 M €) en 2020.

Con el fin de aliviar este impacto sin precedentes, ACI World ha publicado este resumen de políticas (COVID-19: Medidas de ayuda para garantizar la supervivencia de la industria aeroportuaria) que describe las respuestas de políticas que deben implementarse en todo el mundo.

El documento esboza medidas excepcionales para proporcionar a los responsables de la formulación de políticas un conjunto integral de soluciones para garantizar que la industria aeroportuaria pueda mantenerse durante la crisis y sentar las bases para recuperación.

Seis respuestas políticas

Con el fin de aliviar el impacto sin precedentes de la pandemia en el sector aeroportuario, ACI World ha emitido las siguientes seis respuestas políticas específicas que deberían implementarse:

  • Protección de los cargos e ingresos aeroportuarios: dado que los aeropuertos deberán garantizar la continuidad de los servicios básicos, aliviar la recaudación de los cargos aeroportuarios mediante la suspensión o los descuentos generales es una respuesta desacertada
  • Desgravación fiscal: la desgravación fiscal urgente proporcionará oxígeno financiero muy necesario a los aeropuertos para garantizar la continuidad de las operaciones y salvaguardar los trabajos en el aeropuerto
  • Exención de tarifas de concesión: los alquileres de aeropuerto y las tarifas de concesión deben eximirse o posponerse en forma de una medida única por un período definido
  • Suspensión temporal mundial de los requisitos de uso de slots: los requisitos de uso de tragamonedas del aeropuerto deben suspenderse, a nivel mundial, hasta el 30 de junio de 2020 con una reevaluación de la situación basada en evidencia basada en datos
  • Continuidad de las operaciones de carga aérea: los aeropuertos deben continuar imponiendo tasas sobre las operaciones de carga aérea para mantener las instalaciones esenciales de carga aérea y de carga.
  • Ayuda financiera integral: esto debe incluir esquemas de subsidio salarial para permitir operaciones continuas y un rápido retorno a operaciones completas. Las subvenciones y subsidios, el financiamiento garantizado, los préstamos a tasas preferenciales y las garantías bancarias deben estar disponibles. La ayuda financiera debe ser no discriminatoria y no beneficiar a un actor a expensas de otros en el ecosistema de la aviación.

«Los aeropuertos son motores importantes del crecimiento económico, la creación de riqueza y el empleo, y el efecto de la pandemia COVID-19 en la industria y la economía, en general, ha detenido a la industria aeroportuaria a nivel global», dijo la directora general mundial de ACI, Angela Gittens.

En todo el mundo, el tráfico de pasajeros se ha colapsado, pero muchos aeropuertos están abiertos para algunas operaciones programadas, vuelos humanitarios y de repatriación y operaciones de carga, y estas actividades continúan generando costes para los aeropuertos .

Gittens ha destacado, asimismo, que “los millones de empleos proporcionados por los operadores del aeropuerto deben preservarse y la operación esencial debe mantenerse de la manera más efectiva», para permitir que estas operaciones cruciales continúen y se establezcan las bases para una recuperación rápida.

La directora general del ACI ha puntualizado que las medidas de ayuda que se han presentado «asegurarán que la asistencia financiera no beneficie a una parte de la industria sobre otra en el ecosistema de la aviación, de modo que se pueda crear una recuperación global equilibrada».

Andres Eduardo Sandoval LunaHoja de ruta para reactivar los aeropuertos tras la COVID-19
Leer más

CENTROS DE FUSIÓN, UNA RESPUESTA EFECTIVA EN LA LUCHA FRONTAL CONTRA EL NARCOTRÁFICO.

No comments

GERMÁN AFANADOR CEBALLOS – 18 de mayo de 2020

En Colombia las organizaciones narcotraficantes, así como los grupos terroristas representan una amenaza para la estabilidad y seguridad de la Nación. Por lo que para el Gobierno es de gran importancia recobrar el control territorial a lo largo de la geografía nacional, brindar protección a todos sus conciudadanos y erradicar el narcotráfico, el cual debido a sus nexos con redes de organizaciones criminales representa una seria amenaza no solo para Colombia, sino para la región. Por consiguiente, Colombia tiene la responsabilidad de actuar. Por este motivo la Inteligencia se convierte en una herramienta esencial para guiar las acciones institucionales orientadas a quebrantar y neutralizar las organizaciones narcotraficantes que emplean todo tipo de artimañas para expandir sus actividades ilícitas, sustento financiero de grupos terroristas y organizaciones del crimen organizado que continuamente amenazan a los colombianos y sus vecinos. Combatir el narcotráfico no es una tarea fácil, pero tampoco es un imposible para los gobiernos que tienen la voluntad de actuar (1). Según el Almirante Stavridis de la Armada de los EEUU, el resultado ideal en la lucha contra las drogas es reducir su amenaza a tal punto que puedan ser controladas de una manera efectiva por los servicios de policía y dejen de representar una amenaza a la seguridad de Colombia, de sus vecinos y de la región (2).

Diferentes aproximaciones, estrategias y programas han sido adoptados en diversos países como India, Afganistán, Vietnam, China, Perú y Bolivia, entre otros, buscando una solución definitiva al problema. Sin embargo, los resultados rara vez han llenado las expectativas. Una razón es la sumatoria de esfuerzos locales y regionales poco coordinados, y aquellos que han sido exitosos, no han logrado afectar directamente las raíces del problema y las relaciones peligrosas del narcotráfico con organizaciones terroristas (3).

En algunos casos los resultados han sido más bien contraproducentes.

Vanda Felbab-Brown en su libro Shooting Up: Counterinsurgency and the War on Drugsargumenta que las acciones antidrogas basadas únicamente en programas de erradicación extensivos y fuertes medidas policiales contra campesinos que se sustentan de cultivos ilícitos pueden más bien ayudar a insurgentes y organizaciones de narcotraficantes a obtener lo que ella denomina “poder político” de la población.

Contrario a lo que las políticas de los gobiernos esperan alcanzar, una estrategia fuerte de erradicación sin incentivos paralelos para la población afectada puede llegar a incrementar los beneficios políticos para los actores beligerantes. A medida que la Policía o Fuerzas Militares van destruyendo los cultivos de sustento de aldeanos, ellos por su lado buscarán el apoyo de narcotraficantes y terroristas, y no proveerán a las

fuerzas del estado con inteligencia. Por el contrario, al basarse únicamente en medidas de erradicación y reprensión se podría forzar la población indirectamente a suministrar inteligencia sobre las fuerzas del estado a narcotraficantes, comprometiendo seriamente las operaciones antiterroristas y antinarcóticos del Gobierno (4). Represiones contra campesinos, que están tratando de sobrevivir cultivando narcóticos puede ser contra productivo (5).

La simbiosis entre campesinos locales y organizaciones narcotraficantes, en ausencia de políticas claras y definidas contra el flagelo de las drogas ilícitas puede ser el caldo de cultivo que en resultado genere las oportunidades que los narcotraficantes sepan explotar a su favor (6).

Por su parte, Felbab-Brown y otros académicos como Alejandro Gaviria y DanielMejía recomiendan diferentes cursos de acción. Ellos sugieren que estrategias de interdicción coordinadas pueden ser más efectivas (7). No obstante, existen críticos que consideran que los esfuerzos de interdicción contra el narcotráfico han resultado costosos y fallidos (8). De hecho, las operaciones de interdicción efectivas requieren de un debido engranaje entre los objetivos nacionales, misiones institucionales y estrategias gubernamentales; por lo que las políticas del gobierno deben ser coordinadas y las diferentes instituciones involucradas deben complementarse y no obstaculizar los diferentes esfuerzos. De lo contrario, este tipo de operaciones por si solas se convierten en esfuerzos ineficaces que se desvanecen ante un enemigo poderoso. En este orden de ideas, las diferentes instituciones nacionales pueden alinear sus objetivos por medio de una estrategia de interdicción sostenida en el tiempo, con el propósito de apoyar decididamente los esfuerzos del Gobierno para alcanzar los objetivos propuestos.

De esta manera, si se tiene en cuenta la gran extensión territorial (tierra, mar y aire,más el ciberespacio) del país, una estrategia de interdicción sostenida pone a prueba la capacidad de las Instituciones y de su reducido presupuesto (9). Ya que las operaciones de interdicción son complejas porque requieren de un engranaje de tecnología y capacidades modernas. Son complejas por la necesidad de contar con capacidades de interoperabilidad que deben existir entre diferentes instituciones nacionales y aliadas, agencias de inteligencia y servicios de Policía que deben trabajar en coordinación. Las operaciones de interdicción de igual forma son dinámicas porque deben lidiar con un enemigo astuto, con muchos recursos y que se encuentra en capacidad de adaptarse fácilmente al ambiente operaciones cambiante (10). Por lo que las acciones en su contra deben ser eficientes, orientadas y sostenidas, y es ahi donde la inteligencia juega un papel significativos priorizando los objetivos a neutralizar.

Así las cosas, una estrategia de interdicción permitirá golpear las organizaciones narcotraficantes en los niveles tácticos y operacionales, afectando en un mediano y largo plazo sus capacidades estratégicas en Colombia y la región. Una estrategia de interdicción sostenida impacta directamente los recursos y las organizaciones de narcotraficantes. No es fácil para narcotraficantes encontrar personal con experiencia , en especial aquellos con un alto nivel de pericia en lanchas tipo go fast, semisumergibles y aeronaves. Neutralizar la habilidad de narcotraficantes para reclutar tripulaciones afecta directamente la capacidad de organizaciones criminales y grupos terroristas ya que los mismos medios y tripulaciones son usados con regularidad para transporte ilegal de migrantes, contrabandos, traficar armas, transportar terroristas y filtrar grandes cantidades de divisas ilegales al país.

Más aun, las operaciones de interdicción ofrecen otra ventaja, ya que ellas reducen potenciales retaliaciones por parte de narcoterroristas contra la población porque son llevadas a cabo a muy largas distancias y en un ambiente completamente diferente de donde se encuentran las áreas de cultivo. Además, porque las operaciones de interdicción en mar abierto y espacios aéreos lejanos se podría decir que son casi el último eslabón de la cadena del narcotráfico antes de alcanzar los mercados clandestinos internacionales, por lo que esos decomisos afectan seriamente las transacciones de narcotraficantes en un punto crítico. Adicionalmente, los resultados de las operaciones de interdicción tienden a generar disputas internas entre narcotraficantes y las organizaciones criminales y de terroristas, factor este que contribuye a recabar más información de utilidad para la inteligencia y organismos de seguridad.

En síntesis, es por ello que Colombia, debe mejorar sus servicios de inteligencia encaminados a apoyar los esfuerzos de interdicción, para poder ser más efectivos y alcanzar más resultados tangibles que afecten directamente las organizaciones de narcotraficantes que emplean el territorio Nacional, y la región, para sus propósitos criminales. Es por ello que se debe propender para mejorar la cultura del manejo de la información, en todos los escalones institucionales. En igual sentido, se necesita mejorar y modernizar sus medios de búsqueda de información, y enlazarlos en un proceso de integración e intercambio que permita compartir información e inteligencia en tiempo real, orientados a neutralizar las organizaciones delictivas que se valen de todo tipo de medios para expandir sus tentáculos.

A. Mejoramiento de la Cultura del Manejo de Información

La complejidad que reviste la amenaza del narcotráfico requiere de una importante inversión, integración y reingeniería en el proceso del manejo de la información para alcanzar mayor exactitud en el apoyo a las operaciones de interdicción (11). Actualmente la gran mayoría del personal de inteligencia continua estudiando el ciclo de inteligencia como si fuese algo intocables e inmodificable (12). Este ciclo consiste de cinco pasos: planeamiento y dirección del esfuerzo de búsqueda de información, recolección, procesamiento, análisis y producción y diseminación. Ahora bien, después de haber identificado los objetivos, medios y diferentes tipos de estrategias que emplean las organizaciones narcotraficantes en la actualidad, se puede concluir la necesidad de hacer algunos ajustes a ese ciclo de inteligencia con el propósito de que se oriente a apoyar operaciones de interdicción, sostenidas y continuas contra narcotraficantes. Actualmente, el ciclo se concibe como si fuese adelantado por una sola agencia de inteligencia y no tiene en cuenta pasos fundamentales e importantes necesarios para combatir organizaciones narcotraficantes empoderadas transnacionalmente un su configuración y formas de operar. Es decir, en el ciclo de inteligencia tradicional no se explica la importancia que tienen medios de búsqueda diferentes a la Agencia recolectora en el proceso de obtención de la información, ni se destaca la importancia del proceso de realimentación en el menor tiempo posible, ni presta la suficiente atención a la necesidad de comparar y compartir inteligencia obtenida por otras Agencias e Instituciones con el propósito de poder identificar y de igual manera evitar los engaños y cambios en el modo de delinquir de las organizaciones narcotraficantes.

Si algo es claro en la actualidad, es que por muy avanzada y sofisticada que sea una agencia de inteligencia, siempre habrá otra que tenga alguna parte de información necesaria para armar el rompecabezas en su totalidad.

En efecto, es verdad que en su mayoría el proceso del ciclo de inteligencia debe ser realizado por profesionales de inteligencia con altos niveles de conocimiento y experiencia. No obstante, este trabajo no puede ser adelantado por una agencia de inteligencia por si sola. Alimentaciones externas al ciclo, tales como aquellas provenientes de las unidades tácticas y operativas son muy importantes en los pasos de recolección y procesamiento de información. Dado que estas Unidades en sus respectivas áreas de operación tienen la facilidad y capacidad para obtener pequeñas piezas necesarias para ir dándole forma al panorama. Por lo tanto, esas Unidades deben seguir instrucciones tendientes a apoyar y ayudar a completar los requerimientos provenientes de la inteligencia. De todos modos, el proceso no termina ahí. La relación tiene que ser recíproca, por lo que para sostener el esfuerzo se necesita una adecuada realimentación hacia las Unidades y un espíritu de cooperación entre ambas.

De la misma manera, es importante entender que la inteligencia no es sinónimo de clarividente que puede predecir el futuro y las intenciones exactas de los narcotraficantes. La finalidad de la inteligencia es reducir el nivel de incertidumbre para quienes toman decisiones, para que ellos puedan planear y ejecutar operaciones con mínimos niveles de riesgo. La eliminación completa de la incertidumbre es casi que imposible como lo ha demostrado la historia en muchas ocasiones. Por lo tanto, el principio básico de la inteligencia está orientado a disminuir las dudas y no a eliminarlas (14)

Tal vez una falsa y muy frecuente impresión acerca de la inteligencia ese
que puede predecir el futuro. Y no es así. En su lugar, lo que hace la inteligencia es hacer estimaciones y calcular posibles resultados con base en la información tangible que se tiene hasta ese momento (15).
La inteligencia se puede entender cómo cuando se está armando un rompecabezas. A medida que se tienen más piezas armadas es más fácil entender la figura completa a pesar de que hagan falta algunas fichas. Por lo que las fallas que pueda presentar la inteligencia deben ser de conocimiento inmediato a través de un proceso de realimentación después de que la inteligencia ha sido diseminada por los canales respectivos. Dicha realimentación no solo debe generarse desde las unidades de inteligencia, sino también a través de las diferentes Unidades operando y de las contrapartes aliadas, la cual debe ser centralizada y fusionada . Por consiguiente, el ciclo de inteligencia debe ser explicado y entendido no como un proceso lineal, sino como su nombre lo indica circular: una vez que la inteligencia ha sido diseminada, nuevas preguntas surgirán, las cuales requerirán de un nuevo ciclo (16).
De igual manera, el ciclo no puede entenderse como un proceso apartado, sino que debe ser entendido como parte de un proceso interconectado que debe ser entendido en todos los niveles del mando y decisores.

Por lo tanto, para desarrollar y mejorar las capacidades de la inteligencia se requiere de un cambio cultural en la forma como la inteligencia es observada por actores externos a ella con el fin de disminuir roces innecesarios y la falta de comunicación entre los servicios de inteligencia, Unidades operativas y otras agencias de inteligencia y/o de seguridad. De igual forma, se requiere crear y promulgar dentro de las Instituciones una cultura para el manejo adecuado de informaciones, datos e inteligencia. En suma, la importancia de los diferentes tipos de información debe ser enseñada desde las jerarquías más altas hasta las juventudes y viceversa, asegurando así, que todos en la cadena del desarrollo del proceso entiendan la importancia del rol que juega cada uno de ellos en el ciclo de inteligencia. De lo contrario, el limitado flujo de informaciones, datos, inteligencia y la escasa realimentación continuarán siendo los mayores obstáculos en el planeamiento y desarrollo de una operación, así se cuente con lo último de tecnología y deseos de acertar, y seguirán siendo desafortunadamente los mejores aliados de los criminales.

Así mismo, es importante que todas las personas que tienen que ver en algo en el proceso comprendan que la recolección de información con respecto a las organizaciones narcotraficantes no solo representa un reto para la inteligencia, sino para todas las Instituciones encargadas de producirla y difundirla. Por lo que es importante que todos dentro del Gobierno entiendan la importancia de converger en un mismo lugar toda la información que sus Instituciones estén en la capacidad de adquirir. Al mismo tiempo, es imperativo crear, establecer y ordenar los mecanismos que permitan a las Unidades difundir rápidamente, en tiempo casi real, de forma segura y en formatos previamente establecidos sus hallazgos. Los Informes de Contacto de inteligencia (IC) son una buena aproximación. Más aun, es igualmente importante crear los mismos mecanismos para asegurar que los comandantes en sus respectivas áreas de operación reciban la realimentación respectiva. En el mismo sentido, este cambio en la cultura del manejo de informaciones debe presentar a la Inteligencia como un instrumento de apoyo necesario en el proceso de planeamiento y desarrollo de operaciones de interdicción. Igualmente, la inteligencia debe aprender a interactuar con las Unidades operativas y otras Agencias de inteligencia con el propósito de tener un mejor panorama y entendimiento de la forma de delinquir de las organizaciones narcotraficantes. Es decir, este esfuerzo debe ser continuo y reciproco.

En síntesis, es muy importante entender que así como las amenazas han evolucionado, el manejo de la información e inteligencia también se debe adaptar para ser más efectivo y poder contrarrestarlas. Desde los ataques terroristas del 11 de Septiembre de 2001 la forma de diseminar la inteligencia ha venido cambiando del concepto de la “necesidad de saber” por el de la “necesidad de compartir”. Sin embargo, es mucho más importante cambiar la cultura de inteligencia hacia el concepto de la“responsabilidad de suministrar información” (17). En efecto, cambiar la cultura en el manejo de la inteligencia no va a ser fácil. La resistencia al cambio es inherente a la naturaleza humana, por lo que se requiere de aproximaciones innovadoras tendientes a neutralizar una amenaza tan peligrosa como la de los narcotraficantes.

B. Mejoramiento del Proceso de Integración de la Inteligencia.

Es bien sabido que los resultados de Colombia en su lucha contra grupos de narcotraficantes han sido sobresalientes. A pesar de esto, según lo que se pretende explicar, estos podrían ser mejores y con resultados estratégicos contra estos criminales. La “guerra contra las drogas” tiene un alto nivel de complicación al cual se suman las falencias de las agencias de inteligencia para intercambiar información, en la mayoría de veces por el temor que representa comprometer la seguridad de sus fuentes o métodos de búsqueda de información (18). Por muchos años, la seguridad de la información ha sido una de las tareas más importantes para los especialistas en inteligencia, y es ahí donde la contrainteligencia juega su papel fundamental. Sin embargo, la diseminación de inteligencia bajo el concepto de “necesidad de saber” ha venido evolucionando debido a las lecciones aprendidas tras los ataques terroristas del 2001, y ha venido cambiando al concepto de la “necesidad de compartir.” Tanto la complejidad, así como los nuevos tipos de narco-criminales transnacionales en su forma de delinquir, requieren de esfuerzos y de nuevos mecanismos que mejoren los ya existentes para lograr intercambiar inteligencia, con las contrapartes, que faciliten  entender las telarañas criminales en busca de la neutralización de sus intenciones (20).

De la misma manera, es bien conocido que las organizaciones narcotraficantes colombianas han demostrado su habilidad para asociarse e integrarse con diferentes tipos de organizaciones criminales y grupos terroristas no solo locales, sino extranjeros, con el propósito de alcanzar sus metas. Estos grupos emplean redes muy fluidas y difíciles de rastrear, con el fin de enviar narcóticos al exterior, colocarlos en mercados lejanos, distribuirlos y venderlos a altos costos y retornar sus ganancias al país a través de procedimientos muy sofisticados de lavado de activos. Por ende, la necesidad de atacar esas estructuras narco-criminales de maneras combinadas y conjuntas. Por esta razón, los servicios de inteligencia modernos tienden a migrar hacia unidades estratégicas de análisis con la capacidad de estudiar y analizar diferentes tipos de amenazas simultáneamente.

C. Centros de Fusión

Conceptos como centros de operaciones, centros de crisis y centros de fusión a menudo se mencionan en diferentes escenarios sin entender su razón de ser y la diferencia de cada uno de ellos teniendo en cuenta las tareas que realizan y los productos que desarrollan por la misión que deben cumplir. En este escrito se hará referencia a los centros de fusión.

Teniendo una idea de cómo delinquen los narcotraficantes y sabiendo como el Gobierno combate el narcotráfico, la propuesta es la activación de Centros de Fusión, con el propósito de apoyar con un mejor producto de inteligencia a los comandantes e investigadores judiciales en sus respectivas áreas de operación. Esta propuesta no es nueva en la comunidad de inteligencia, pero es un concepto que no ha sido debidamente puesto en práctica las Fuerzas y organismos de seguridad que tienen como objetivo combatir el flagelo del narcotráfico en Colombia. Todas estas agencias que combaten el narcotráfico en el país tienen diferentes metas y objetivos, diferentes jefes, presupuestos disímiles y formas peculiares de hacer las cosas. Esta situación es muy difícil de cambiar, mas sin embargo existe una forma de integrarlas a pesar de estas realidades.

La propuesta es activar una capacidad institucional que permita y facilite la centralización e integración de toda la información e inteligencia que tenga que ver con el flagelo del narcotráfico. La debida fusión de esta inteligencia antinarcóticos permitirá a los comandantes tener un mejor panorama del teatro de operaciones, de tal forma que puedan efectuar planeamientos y conducir operaciones de interdicción, sostenidas en el tiempo y dirigidas contra un enemigo específico. La fortaleza de las agencias de inteligencia modernas recae en el concepto conocido como “fusión de todas las fuentes” que permite la recolección de datos e información de una gran variedad de fuentes y medios de búsqueda, que facilita su ensamblaje para poder tener un panorama más amplio de la. situación (21).

El compartir e integrar la información procedente de diferentes agencias y fuentes facilita a los comandantes entender de mejor manera la situación operacional, que si tan solo se limita a una sola fuente de información (22).
Al depender de una sola agencia podría conducir a un error, ya que en inteligencia no existe la verdad verdadera.

La integración de la inteligencia, así como las operaciones conjuntas no son un concepto nuevo. Estas se remontan al Centro de Inteligencia Conjunto de los EEUU para el área del Océano Pacifico (JICPOA) creado después de los ataques Japoneses a Pearl Harbor. Mucho antes a esa fecha, los EEUU tenían diferentes unidades recolectoras de información, descentralizadas, dedicadas a seguir de cerca las actividades japonesas. Sin embargo, ninguna de estas actividades de inteligencia eran supervisadas y controladas bajo un solo comando de inteligencia, y como consecuencia el 7 de diciembre de 1941 no se contó con la debida alerta que hubiese podido prevenir dichos ataques (23)

Sin embargo, la lección no vino a ser bien aprendida sino hasta de los ataques terroristas del 11 de septiembre de 2001 cuando en los EEUU diferentes Centros de Fusión vinieron a ser activados, como consecuencia de las críticas a la comunidad de inteligencia por no compartir información y en varios casos no haberla utilizado, a pesar de indicios claros que alertaban acerca de una amenaza (24).

El concepto de los Centros de Fusión es parecido al de los centros de inteligencia creados después de la Segunda Guerra, con la diferencia de que estos están concebidos para trabajar y compartir información con otras agencias de inteligencia y de policía investigativa, y no solamente entre Fuerzas Militares. Se entiende como un Centro de Fusión de Inteligencia a un mecanismo efectivo para combatir el crimen y el terrorismo intercambiando información e inteligencia, explotando fuentes, planeando y desarrollando operaciones más efectivas gracias a la cantidad de información provenientes de diferentes agencias y medios de búsqueda (25).

Los centros de fusión de inteligencia han demostrado ser contundentes en la lucha contra el terrorismo y organizaciones criminales. Como ejemplo de ellos se tienen el Centro de Fusión de Inteligencia de el Paso (EPIC) especializado en la lucha anti-drogas y el Centro Integrado de Inteligencia Mundial Marítima y Aérea (GMAII) ubicados en los EEUU (26).
Los centros de fusión de inteligencia son considerados como “un cambio fundamental en la filosofía de la seguridad y defensa.” (27)

Otro buen ejemplo, es el Centro Regional de Inteligencia conformado por autoridades de Argentina, Brasil y Paraguay que ha demostrado tener resultados exitosos contra los grupos terroristas que delinquen en la triple frontera.

De igual forma se pueden mencionar la Fuerza de Tarea Conjunta inter-Agencial del Sur (JIATF-S) en los EEUU y el Centro de Análisis y Operaciones Marítimas Antinarcóticos (MAOC-C) en Portugal dedicadas principalmente al planeamiento y desarrollo de operaciones de interdicción marítima (29). Más aun, el concepto ha sido probado más allá de agencias policiales y fuerzas militares. En 1951 fue creado en los EEUU el Servicio de Inteligencia Epidemiológico Integrado (EIS) cuya misión es la de reunir y compartir información entre todos los hospitales y centros de salud norteamericanos, tendientes a detectar y / o prevenir la diseminación de enfermedad contagiosas en ese país (30).

No obstante, existen contradictores de los centros de fusión quienes argumentan que su implementación y mantenimiento es costoso, que requieren de más personal y que normalmente tienden a favorecer la agencia que los lidera. Los opositores a estos centros también manifiestan la posible violación de los derechos civiles de las personas así como el comprometimiento con su intimidad y el acceso a información sensible que pudiesen llegar a tener miembros de estos centros con algún lado de corrupción (31).

Por lo que es importante tener en consideración que el intercambio flexible de información e inteligencia presenta ciertos riesgos a la seguridad. Por ejemplo, a medida que mayor personal maneja la información, se incrementa la posibilidad de fugas de la misma (32).

Una preocupación valedera, pero no imposible de superar, si se tienen en cuenta los beneficios que producen estos centros de integración.

Los centros de fusión de inteligencia antinarcóticos que se proponen deben recibir toda la información que haya sido obtenida no solo por los medios de búsqueda propios de la agencia de inteligencia que lo lidera, sino la recopilada por todas las instituciones nacionales y agencias aliadas. Adicionalmente, deben contar con representantes de otras fuerzas y organismos de seguridad con funciones en la lucha contra el narcotráfico; a la vez que deben contar con canales que faciliten el intercambio de información con instituciones oficiales y sector privado. La activación de este tipo de centros de fusión permitirá a la inteligencia recibir y compartir toda clase de datos relacionados con organizaciones narcotraficantes y sus actividades criminales. Tal como lo indica la Estrategia Nacional para la Seguridad Marítima de los EEUU, una coordinación robusta nacional e internacional, cooperación, y el intercambio de inteligencia entre instituciones públicas y privadas son requisito fundamental para brindar protección y seguridad, y en el caso de Colombia inteligencia brindaran la capacidad de priorizar los objetivos así como concentrar los esfuerzos en las áreas donde exista una gran probabilidad de éxito operacional. El intercambio de inteligencia con agencias nacionales y extranjeras traerá como resultado más oportunidades para golpear lar redes de narcotráfico de una manera más contundente. De igual forma, este tipo de centros de fusión le permitirá no solo ser más efectivos en el desarrollo de operaciones de interdicción, sino que ayudara a identificar los nodos sensibles y críticos de los grupos de narcotraficantes. Los golpes contundentes contra estos nodos sensibles de las organizaciones criminales no solo proporcionaran resultados estratégicos contra estos criminales, sino que les afectara su esquema organizacional, y de igual manera impedirá que se reorganicen o emerjan en un futuro cercano como organizaciones más complejas e hibridas tal como ha venido sucediendo a lo largo de la historia colombiana a medida que las autoridades van siendo exitosas contra las organizaciones existentes (34).

El intercambio de conocimiento paralelo a la integración de información no solo beneficiará a la instituciones nacionales, sino a sus contrapartes logrando así una mejor solución a los problemas conjuntos a través de estrategias coordinadas. El intercambio también facilita canales ágiles de flujo de información casi que en tiempo real. Más aun, las experiencias positivas de intercambio de inteligencia servirán a los servicios de inteligencia colombianos a reforzar y mejorar los canales de información que en un futuro pueden terminar siendo utilizados para aspectos diferentes a la lucha contra las drogas, por ejemplo para el manejo de Pandemias (35).

El General David Petraeus, comandante de las tropas aliadas en Afganistán en el 2011, hace referencia a que no fue fácil cambiar la mentalidad de las agencias que trabajaron bajo su comando en su área de responsabilidad, orientada a intercambiar y fusionar la inteligencia. Sin embargo, según él, una vez los servicios de inteligencia empezaron a cooperar, se dio como resultado producción de inteligencia de muy buena evaluación que hubiese sido difícil de imaginar en años anteriores.
Los centros de fusión de inteligencia bien concebidos no solo facilitarán el intercambio de informaciones útiles sino que mejorarán notablemente la capacidad de alerta operacional, que permitirá la colaboración interinstitucional y la capacidad de las unidades operativas de responder casi que de inmediato, incrementando así la efectividad de las operaciones de interdicción.
Tal como lo manifiesta el General Británico Rupert Smith en su libro “The Utility of the Force”, paralelo a una buena inteligencia vienen la exactitud y la capacidad de convertir los golpes contra el enemigo en una ventaja arrasadora (38).

La activación de los centros de fusión de inteligencia dedicados a la lucha contra el narcotráfico jugarán un papel importante en los esfuerzos de interdicción. La inteligencia debidamente fusionada facilita la identificación de actividades de contrabando en medio de negocios legítimos. Adicionalmente, estos centros brindarán más información concerniente a zonas de cultivos, producción, embarque, rutas, destinos, ubicación de caletas, y lo más importante, de cómo estos grupos están estructurados. Estos centros de fusión han de mejorar los resultados en las operaciones de interdicción en el territorio nacional y en la región.

En resumen, un cambio en la cultura del manejo de la inteligencia; integración y centralización de fuentes y medios de búsqueda; cooperación multilateral y el acompañamiento permanente de la inteligencia en el planeamiento y conducción de operaciones de interdicción son el camino a seguir en el desmantelamiento y neutralización de organizaciones narcotraficantes.

(1) (2) Rodrigo Rivera, «Seguridad para la Prosperidad» (Washington DC, Universidad de Defensa Nacional NDU, Febrero 4, 2011). Stavridis, James. Partnership for the Americas. Western Hemisphere Strategy and the U.S. Southern Command. Washington DC: Publicaciones Universidad Nacional de Defensa NDU, (2010), 100
(3) (4) Reporte Mundial de Drogas 2012 (Viena, Austria: Naciones Unidas, 2012). Felbab-Brown, Vanda. Shooting Up: Counterinsurgency and the War on Drugs. Washington DC: The Brookings Institution Press, (2010), 10

(5) Michael Reid, Forgotten Continent: The Battle for Latin America’s Soul (New Haven Conn: Publicaciones Universidad de Yale, 2007), 34.

(6) William Marcy, The Politics of Cocaine: How U.S. Foreign Policy has Created a Thriving Drug Industry in Central and South America (Chicago, Ill: Libros Lawrence Hill, 2010), 241.

(7) Alejandro Gaviria and Daniel Mejía, eds., Políticas Antidroga en Colombia: Éxitos, Fracasos y Extravíos (Bogota, Colombia: Universidad de los Andes, 2011), 458.
(8) Kevin Riley, Snow Job? The War Against International Cocaine Trafficking (New Brunswick, N.J.: Transaction Publishers, 9Rutgers, 1996), 208.

(9) Fraser, Douglas. General Douglas M. Fraser, Comandante Comando Sur de los EEUU. Testimonio ante el Comité de las FFAA en el Senado. Washington DC, (2010). http://www.southcom.mil/AppsSC/files/634038960550937500.pdf. 

(10) Stavridis, Partnership for the Americas, 82.

(11) Frank Cilluffo, Ronald Marks, and George Salmoiraghi, «The Use and Limits of U.S. Intelligence,» The Washington Quarterly, 12 (Diciembre, 2002), 67.

(12) Hulnick, Arthur. «What’s Wrong with the Intelligence Cycle.» Routledge Security Studies: Critical Concepts in International Relations 21, no. 6 (Noviembre, 2009): 28. http://media.routledgeweb.com/pdf/9780415456012/9780415456012.pdf.

(13) NDP 2 Publicacion de Doctrina Naval 2, Inteligencia Naval. Washington DC: U.S. Navy, (2007), 70 http://www.dtic.mil/doctrine/jel/service_pubs/ndp2.pdf.

(14)  Jeffrey Moore, Spies for Nimitz. Joint Military Intelligence in the Pacific War (Annapolis, MD: Naval Institute Press, 2004), ix.

(15)  Amanda Gookins, «The Role of the Intelligence in the Policy Making,» The SAIS Review of International Affairs 28.1 (Noviembre, 2008), 66.

(16) Cilluffo, Frank, Ronald Marks, and George Salmoiraghi. «The Use and Limits of U.S. Intelligence.» The Washington Quarterly, Invierno (December, 2002), 67.

(17) BobBrewin,»NewIntelligenceSharingStrategyShiftsfrom’NeedtoShare’to’ResponsibilitytoProvide’,»GovExec.com,

(18) Dieter Mahncke and Jorge Monar, International Terrorism. A European Response to a Global Threat? (Alemania: P.I.E. Peter Lang, S.A., 2006), 45.
(19) Jeff Jonas, «»Need to Know» Vs. «Need to Share» A Very Fine Line Indeed,»

(20) http://jeffjonas.typepad.com/jeff_jonas/2007/04/need_to_know_vs.html (2011).
Le Beau, John. «Intelligence and Counterterrorism: Examining the Critical Tools of Secrecy and Cooperation.» Cap. 3, In Toward a Grand Strategy Against Terrorism, editado por Christopher Harmon, Andrew Pratt y Sebastian Gorka. New York, NY: Mc Graw Hill, (2011), 195

http://www.govexec.com/dailyfed/0408/040408bb1.htm

(21)
Ford, Christopher, and David Rosenberg. The Admirals Advantage. U.S. Navy Operational Intelligence in World War II and the Cold War. Annapolis, MD: Naval Institute Press, (2005),

(22)  David Lambert, «Intelligence-Led Policing in a Fusion Center,» FBI Law Enforcement Bulletin 79, no. 12 (Diciembre, 2010), 3.

(23)  Moore, Spies for Nimitz, 5

(24)  Todd Masse, O’Neil Siobhan, and Robins Rollins, Information and Intelligence (Including Terrorism) Fusion Centers (New York,

NY: Nova Science Publishers, Inc., 2008), 1.
(25) Fusion Centers Guidelines. Developing and Sharing Information and Intelligence in a New Era (Washington: U.S. Departmento de Justicia, 2008).

(26) Intelligence Community Directive Number 902. Global Maritime and Air Integration (Washington DC: Office of the Director of 2N7 ational Intelligence, 2009), 2.

(27) Masse, Todd, O’Neil Siobhan, and Robins Rollins. Information and Intelligence (Including Terrorism) Fusion Centers. New York, NY: Nova Science Publishers, Inc., (2008),

(28)  Stavridis, Partnership for the Americas, 15.

(29)  The Cocaine Trade. Seventh Report of Session 2009 – 2010 (London: House of Commons. Home Affairs Committee, 2010), 76.

(30)  Kaiser Fung, The Hidden Influence of Probability and Statistics on Everything You do. Numbers Rule Your World (New York, NY: Mc Graw Hill, 2010), 35

(31)  Michael Reid and John Hewitt, Exploring Criminal Justice (Sudbury, MA: Jones and Bartlett Publishers, Inc, 2008), 126.

(32) Robert Murphy, «Problems and Progress in the Information Sharing,» in Can’t we all Get Along? Improving the Law Enforcement -Intelligence Community Relationship (Washington, DC: Universidad Nacional de Defensa e Inteligencia, 2007), 166.

(33) (34) The national Strategy for maritime security (Washington DC: U.S. departamento de seguridad interna, 2005) 17.

Binnendijk, Hans, and Richard Kugler. Seeing the Elephant. The U.S. Role in Global Security. Dulles, Virginia: Potomac Books,Inc, (2006), 155

(35) Sharon Dawes, Anthony Cresswell, y Teresa Pardo, «From the «Need to Know» to the «Need to Share»: Tangled Problems,

Information Boundaries, and the Building of the Public Sector Knowledge Networks,» Public Administration Review 69, no. 3 (2009), 393.

(36) David Petraeus, «Anaconda Strategy Vs Insurgents in Afghanistan» (Washington DC, Universidad Nacional de Defensa, Marzo 18, 2011).

(37) David Gompert, Irving Lachow, and Justin Perkins, Battle-Wise. Seeking Time-Information Superiority in Networked Warfare(Washington D.C.: National Defense University Press, 2006), 3.

(38) Smith, Rupert. The Utility of Force: The Art of War in the Modern World. New York: Random House, Inc, (2007), 169

Andres Eduardo Sandoval LunaCENTROS DE FUSIÓN, UNA RESPUESTA EFECTIVA EN LA LUCHA FRONTAL CONTRA EL NARCOTRÁFICO.
Leer más

Acciones ante ataques de ciberseguridad por Covid-19

No comments

Con la propagación del COVID-19 el mundo ha visto un fuerte aumento en los ataques cibernéticos. Principalmente, estas amenazas han afectado los sistemas de atención médica mediante el uso de spear phishing y ransomware. Sin embargo, debido al aumento del trabajo remoto, los criminales están aprovechando las vulnerabilidades cibernéticas, para lanzar ataques de suplantación combinados que comprometen el correo electrónico comercial (BEC) dirigido a los sistemas financieros; ataques a la cadena de suministro centrados en operaciones de fabricación y ataques de denegación de servicio (DDoS) en las industrias de energía, hotelería y viajes.

Al darse cuenta de que 40 % o más de las vulnerabilidades cibernéticas están directamente relacionadas con el comportamiento de los empleados, según los más recientes estudios, es vital que las organizaciones se centren más en sus empleados a través de la conciencia de seguridad cibernética, educación, capacitación y uso de simuladores para crear un firewall humano más fuerte a fin de proteger sus activos digitales vitales. Después de todo, según los hallazgos de IBM Security, el costo promedio de una violación de datos cibernéticos asciende a USD$ 8.2M.

 Para reducir tanto la probabilidad de un ataque cibernético o una violación importante de datos y mitigar los impactos financieros y reputacionales negativos, BDO, recomienda las siguientes acciones aplicables a todas las industrias:

– Crea una cultura organizacional de ciberseguridad: asegúrese de que el C-Suite promueva y respalde de manera consistente a todos los empleados que practiquen políticas, procesos y procedimientos de ciberseguridad efectivos a través de un programa integral de concientización, educación y capacitación que incluye campañas de spear phishing y tablas clasificatorias ante la violación de datos cibernéticos.

– Implemente evaluaciones avanzadas de diagnóstico cibernético: haga evaluaciones de ciberataques por correo electrónico, evaluaciones de ciberataques de redes y puntos finales, evaluaciones de escaneo de vulnerabilidad, pruebas de penetración y campañas de phishing.

– Establezca un plan rápido de respuesta a incidentes por ciberataque: desarrolle y pruebe periódicamente un plan de respuesta a incidentes del sistema de información bien coordinada en toda la empresa para identificar, contener, erradicar y recuperarse rápidamente de los ciberataques.

– Realice monitoreos, detección y respuesta (MDR) 24 x 7 x 365: es esencial monitorear, detectar y responder continuamente a todos los incidentes cibernéticos, incluidos: ataques al correo electrónico, red, aplicaciones de software y todos los puntos finales del sistema de información utilizando software para la gestión de eventos de información de seguridad (SIEM), herramientas de visualización de datos, automatización y capacidades de inteligencia artificial (IA).

– Asegure la resistencia del sistema de información: implementar y practicar pruebas periódicamente como un plan de continuidad comercial (BCP) y un plan de recuperación ante desastres (DRP) para toda la empresa.

COMPUTERWORLD

Andres Eduardo Sandoval LunaAcciones ante ataques de ciberseguridad por Covid-19
Leer más

9 signos de que estás expuesto a la ingeniería social

No comments

La ingeniería social y el phishing son la pareja de radares que representa la mayoría absoluta de los ataques contra su organización y su personal. Además, estos tipos de ataques son casi imposibles de proteger de cualquier otra forma que no sea la sensibilización de todos los empleados de la organización.

Todos pueden ser engañados; Es casi peor caminar y pensar que eres demasiado inteligente para dedicarte a la ingeniería social y al phishing. Los atacantes se han vuelto extremadamente expertos en el diseño de sus ataques, lo que dificulta la identificación de los legos, además de utilizar técnicas legítimas, como certificados inexactos y dominios “falsos”, para que sus métodos sean aún más creíbles. Aquí hay nueve signos de que está expuesto a la ingeniería social.

  1. Alguien necesita tu contraseña

Este es, con mucho, el signo más común de que está expuesto a la ingeniería social. Viene por correo electrónico, un sitio web que visita o por llamada telefónica. El principio a seguir es muy simple: nunca, nunca, nunca le des tu contraseña a nadie ni a nada. Punto.

Incluso si fuera su jefe, un técnico de TI en el trabajo, un correo electrónico increíblemente creíble o quien sea o lo que sea, es una parada. Ok? Realmente no necesita verificar la autenticidad de los correos electrónicos, las URL y los dominios, algo que apenas los expertos pueden hacer, es mucho más fácil simplemente decidir sobre el principio de nunca dar una contraseña sin importar qué.

Si no está seguro de si su cuenta es segura, inicie sesión de la manera habitual que siempre lo hace. Después de iniciar sesión, puede verificar si hay errores o eventos. Lo importante es que lo haga usted mismo abriendo la página web actual o similar, no yendo a la página haciendo clic en un enlace en un correo electrónico.

La mejor manera de contrarrestar este tipo de ataques, además de decir siempre que no, es mediante autenticación de dos factores y / o manejadores de contraseñas que aleatorizan contraseñas largas al azar; es difícil deshacerse de una contraseña que no conoce. Introduzca la autenticación de dos factores en su organización, hoy es simple y económico. Si ejecuta un servicio donde las personas necesitan iniciar sesión, haga lo mismo allí. Demuestre que es una organización moderna que piensa en la seguridad de sus empleados y clientes al usar contraseñas.

  1. Alguien quiere que ejecutes contenido

La siguiente forma más común de ser engañado es ejecutar contenido. Esto puede aparecer por correo electrónico o un sitio web, pero lo más común es a través de las redes sociales. Un ejemplo clásico es que una publicación en Facebook, por ejemplo, muestra un video. Parece muy divertido, el helado de bocadillos del mundo, pero desafortunadamente no puedes ver el video antes de instalar un códec de video. Otro ejemplo es un sitio web que no puede mostrar el contenido correctamente antes de instalar un pequeño complemento o similar. Inteligente, ¿verdad?

Lo que realmente instalará es una puerta trasera, un llamado “archivo cuentagotas” que intenta apoderarse de su computadora y “llamar a casa” para descargar código malicioso adicional.

Si realmente es que parece necesitar un códec o un complemento para una página web, lo que es muy poco probable ya que los navegadores modernos admiten prácticamente todos los diferentes formatos y tipos de contenido disponibles, instale el programa manualmente a través del sitio oficial para el programa en cuestión. Sin embargo, es mucho más probable que haya configurado ajustes duros en su navegador, lo que en sí mismo es bueno, o que el desarrollador del sitio web necesite un curso de programación.

  1. Nombres de dominio extraños, similares o falsos

Conectado al primer punto está el fenómeno de nombres de dominio extraños, mal escritos, similares o simplemente falsos y URL dudosas. Raramente tienen algo que ver con el dominio real, pero es bastante común que las grandes empresas compren todos los dominios similares al real para evitar el phishing. Si no hay peligro, solo se te redirige al dominio real si deletreas accidentalmente, pero es un mal seguro.

La mayoría de la gente entiende esto, pero tomamos algunos ejemplos solo para mostrar a qué prestar atención:

apple.annandoman.com <-> annandoman.apple.com – verifica el orden de los subdominios.

applr.com – r se encuentra cerca de la e en el teclado, fácil de deletrear.

apple.one: hay millones de sitios falsos que tienen el nombre real de la empresa, pero en otro dominio de nivel superior.

Tenga en cuenta que esto también se aplica a las direcciones de correo electrónico y, por ejemplo, a los sms. Es bastante fácil falsificar una dirección de remitente, incluso si parece que el correo electrónico proviene por usted.

  1. ¡Siempre tiene prisa!

El estrés hace que te confundas y liberes todo, al igual que los atacantes. Por lo general, si no actúa ahora, sucederá algo grave, como ser bloqueado de su cuenta o la empresa se arriesga a perder un trato. Esta categoría también incluye el estrés de la vergüenza, por lo que puede estar expuesto a algo vergonzoso que los atacantes han encontrado. Por supuesto que no. Y casi nunca tiene prisa por guardar una cuenta o cerrar un trato.

  1. La dirección del remitente que se muestra en un correo electrónico no es la misma que la dirección de devolución

Ciertamente no es del todo seguro, pero a menos que la dirección del remitente sea la misma que la del remitente, se debe tener cuidado. Este es un truco de phishing común, pero también ocurre en contextos de marketing o soporte. Además, busque los correos electrónicos que provienen de una persona que conoce, pero no de la dirección normal del remitente.

  1. Cuenta bancaria modificada o nueva información de pago

Los estafadores pueden intentar que les paguen facturas enviándoles información sobre una nueva cuenta bancaria u otra información de pago. Se encuentra un fraude particularmente difícil si piratearon la organización que normalmente recibe los pagos y le envía información sobre la cuenta modificada. Pueden pasar meses antes de que se descubran estas estafas. Todos los cambios en las cuentas bancarias u otra información de pago deben verificarse con una llamada a ellos que los estafadores fingen ser.

  1. ¿El remitente es poco formal o usa el tipo de nombre incorrecto?

El estafador puede revelar muchos correos electrónicos fraudulentos al no poder obtener los códigos informales (o formales) entre usted y el remitente normal. Por ejemplo, si su colega normalmente termina su correo electrónico con “Kalle” y ahora dice “Karl Olsson”, o viceversa, puede ser algo sospechoso. O, en casos normales, el remitente siempre escribe “Hola Lisa”, pero ahora es solo un “Gane”. Todas esas desviaciones de la rutina que debes tener en cuenta. Llame y consulte con la persona en cuestión.

  1. El remitente definitivamente no puede ser llamado

Un procedimiento común es que el atacante no quiere usar el teléfono, especialmente no quiere que lo llame para verificar algo. Quienquiera que diga ser, por lo general, nunca tiene problemas para ser llamado, pero ahora han dejado caer repentinamente el teléfono o tienen otro escape para no recibir llamadas. Curiosamente, por ejemplo, pueden chatear y usar las redes sociales tanto como sea posible, pero no conversaciones. La razón, por supuesto, es que inmediatamente escucharías que es la persona equivocada.

  1. Si es demasiado bueno para ser verdad, no lo es

Si un comprador está más que feliz de pagar su precio inicial algo elevado, más el envío, más muchas otras cosas que se pueden agregar, o si un vendedor tiene algo que desea a un excelente precio, tenga cuidado. Si es demasiado bueno para ser verdad, a menudo es algo complicado. Termine la conversación de inmediato.

En el futuro, muchos de estos métodos pueden volverse aún más difíciles de detectar. Se pueden usar varias formas de IA, por ejemplo, para representar voces y caras, algo que ya ha sucedido en la práctica. Pero hasta entonces, estos nueve consejos lo ayudarán a descubrir la ingeniería social. Sospechar y estar alerta no está mal en el entorno de red actual.

Andres Eduardo Sandoval Luna9 signos de que estás expuesto a la ingeniería social
Leer más

Ingeniería Social y Ciberseguridad.

No comments

 .

 El error humano es la puerta de entrada de la mayoría de los ciberataques.

En este sentido, la ingeniería social es la técnica más utilizada por los ciberdelincuentes, para conseguir perpetrar sus ataques.

Pero ¿qué es exactamente la ingeniería social y como afecta a la ciberseguridad?

La ingeniería social consiste en utilizar técnicas de manipulación de personas para convencerles de que actúen de determinada forma y sacar un beneficio. Nuestro comportamiento es predecible y los expertos en psicología saben qué teclas tocar para conseguir algo de otra persona.

No hay nada nuevo bajo el sol. Las estafas de toda la vida como el tocomocho, la estampita o la estafa nigeriana no dependen de la tecnología, dependen la facilidad con que se puede manipular el comportamiento de una persona.

Estas mismas técnicas se han reinventado y adaptado a los nuevos tiempos, utilizando nuevos canales y nuevas tecnologías.

En la ingeniería social interviene más la psicología que la tecnología y, por tanto, no existe ningún sistema informático que nos pueda proteger de un ataque de este estilo, porque es mucho más sencillo manipular a una persona que intentar romper la seguridad de un sistema informático. 

Por eso, la mayoría de los cibercriminales no invierten mucho tiempo en probar tecnologías complejas para sus ataques, sino que aprenden técnicas de ingeniería social. De hecho, existen páginas web con información valiosa donde aprender los métodos para engañar a las víctimas (desde Tecteco no vamos a hacer publicidad de estos espacios).

Principios en los que se basa la ingeniería social

Las técnicas de manipulación son más antiguas que la tos y, ya por los años 80, Robert Cialdini escribió un magnífico libro sobre los principios de la influencia, los cuales llevan años estudiándose y aplicándose desde entonces en marketing, publicidad y ventas.

Porque igual que convences a alguien para que te compre un producto puedes hacerlo para que realice otro tipo de acción, como, por ejemplo, para beneficio de un ciberdelicuente.

En su libro, Cialdini identificó los siguientes 6 principios básicos de la influencia:

Reciprocidad:

Cuando alguien nos regala algo o nos hace un favor, nos sentimos en deuda con esa persona y trataremos de devolverlo. Por ejemplo, en la venta callejera te regalan un pequeño objeto por el que luego nos sentimos obligados a comprarles algo a cambio.

Urgencia:

Todos hemos sido influenciados por esta técnica. En ella se apela a la caducidad de una oferta o a la escasez de un producto para movernos a actuar con rapidez y sin pensar demasiado si estamos haciendo lo correcto o lo que nos conviene.

Coherencia y compromiso:

Somos animales de costumbres y solemos actuar en función de cómo lo hemos hecho anteriormente con el fin de proyectar una imagen coherente de nosotros mismo. En este sentido, si consigues que alguien se comprometa con algo, hay muchas posibilidades de que sea coherente con dicho compromiso de manera automática. Por ejemplo, un ciberdelincuente que haya suplantado la identidad de un empleado puede pedirnos que realicemos determinadas tareas «normales» para que, en un momento dado, pedir otra que, por extraña que nos parezca, nos sintamos comprometidos a realizar para mantener nuestra coherencia interna.

Confianza:

Solemos hacer caso de las personas que nos caen bien. Los ciberdelincuentes buscan ganarse nuestra confianza previamente a un ataque. Se hacen pasar por otra persona, crean perfiles que se ajusten a tus preferencias para conseguir que actúes. Los ciberdelincuentes se aprovechan de las debilidades humanas (dinero, sexo, etc…) camelarse a sus víctimas.

Autoridad:

Nos han educado para ser obedientes con la autoridad, algo que se considera positivo. Cuando recibimos un mensaje de una autoridad legítima, tendemos a darle crédito y obedecer, sin preguntarnos si lo que se solicita tiene o no sentido. Por ejemplo, ante una petición del director general de que le facilitemos las credenciales de acceso, no se nos ocurre negarnos. En términos de ciberseguridad, la suplantación de identidad juega un papel clave en este tipo de engaños.

Validación social:

Como seres sociales que somos, buscamos la aprobación del colectivo. Ante situaciones de incertidumbre, recurrimos a saber qué comportamiento es correcto fijándonos en lo que hacen los demás. Es eficaz y reduce errores porque tendemos a pensar que cuanta más gente hace algo concreto, más acertado nos parece. Lo vemos constantemente en redes sociales, donde muchas veces compartimos o nos gusta algo por el simple hecho de que muchos lo hacen; o nos guiamos por las valoraciones que tiene un restaurante para decidirnos por uno u otro. En cuanto a ciberseguridad, podemos también actuar guiados por lo que hacen otros, sin plantearnos si es o no correcto.

Tipos de tácticas de ingeniería social

Los ciberdelicuentes que usan técnicas de ingeniería social se pueden clasificar en dos grandes grupos (curiosamente, esta clasificación se utiliza también para identificar los distintos tipos de vendedores):

Los cazadores:

Son los que van directos al grano. Buscan conseguir el mayor beneficio en el menor tiempo posible, por lo que suelen contactar con la víctima y conseguir su objetivo con la menor exposición posible, como haría un cazador acechando a su presa.

El ejemplo clásico de ataques de este corte es el phishing, donde, a través del correo electrónico u otros medios de comunicación (Whatsapp, Messenger, sms, etc…) se solicita, mediante engaño, que la víctima facilite información sensible como credenciales de acceso o le instala malware que permita tomar el control del dispositivo.

Los granjeros:

Son los que, por el contrario, prefieren ganarse a su víctima y mantener el engaño el mayor tiempo posible, para poder exprimir al máximo a ésta y aprovecharse de su conocimiento, información o posición dentro de una organización.

Este tipo de ciberdelicuentes se camelan a sus víctimas, utilizando información recopilada en redes sociales o robada directamente y consiguen ganarse su confianza hasta que consideran que está lista para recolectar sus frutos. Un ejemplo de este tipo de engaños es el de las novias rusas que se enamoran por Internet.

Cómo defendernos de la ingeniería social

Todos hemos picado en las técnicas de ingeniería social, no ya de acciones fraudulentas, pero sí cuando se utilizan como armas de venta (¿quién no ha caído alguna vez en una oferta irresistible?)

Por tanto, son difíciles de evitar y será necesario tener un gran entrenamiento para reconocerlas. Si la técnica es muy sofisticada puede que acabemos cayendo en la trampa, aunque, afortunadamente, la mayoría suelen ser bastante burdas.

Algunos consejos para poder identificarlas o, de al menos, mantener en alerta:

  • Si algo es demasiado bueno para ser verdad, es que seguramente lo es y, por tanto, tiene truco. O el viejo dicho de «nadie da duros a cuatro pesetas». Si te ofrecen una fortuna por tu cara bonita y todo es fácil de conseguir es que seguramente sea una estafa.
  • Evita ser compulsivo, porque la urgencia y las prisas son malas consejeras. Si te ofrecen algo que requiera una respuesta inmediata, piensa antes de actuar. A veces una simple búsqueda en Internet te sacará de dudas
  • Desconfía siempre de los correos que pidan datos personales. Si recibes uno de ese tipo, fíjate en el remitente del correo, la mayoría de las veces son dominios que no corresponden con empresas reales. Puedes buscar ese dominio en Internet y comprobarlo.
  • La mayoría de los mensajes están mal redactados, y aunque se han sofisticado y mejorado, muchas veces hay detalles sutiles o errores que a una empresa seria no se le debería de pasar.

Por último, una simple búsqueda en Internet puede ofrecer mucha información. Ante un mensaje sospechoso, hacer una búsqueda llevará poco tiempo y seguramente se obtenga la confirmación de que es una estafa.

TECTECO

Andres Eduardo Sandoval LunaIngeniería Social y Ciberseguridad.
Leer más

Consideraciones en el Empleo de la Inteligencia Artificial (AI) 

No comments

Por German Afanador Ceballos

La sacudida que produjo el COVID 19 a la estabilidad mundial también aceleró exponencialmente la curva de adaptación a nuevas tecnologías para las cuales el mundo venía preparándose a un ritmo más recatado. Precipitando así el ingreso afanado de muchos sectores a la era de la “Cuarta Revolución Industrial” (4IR)[1] que indiscutiblemente generará muchos cambios significativos en la forma de interpretar las cosas, vivir, trabajar y convivir con los demás. Esta época se caracterizará por más avances científicos, sin precedentes, en campos como el internet de las cosas (IOT, por sus siglas en inglés), Blockchain, computación quántica, tecnologías 5G, robótica e inteligencia artificial (AI, por sus siglas en inglés), de cuya fusión e integración se producirán transformaciones significativas en los campos económico, político, social y militar.

La AI se considera como una herramienta de la informática que se puede implementar en todas las áreas y cuyo alcance puede realizar comportamientos considerados como inteligentes[2] que contemplan desde la interpretación de tareas administrativas básicas hasta análisis predictivos de comportamientos complejos en contextos diferentes. La AI fusiona e integra seis sub-disciplinas: razonamiento automático, procesamiento natural del lenguaje, representación del conocimiento, visión por computador, robótica y aprendizaje automático[3] (ML, machine learning por sus siglas en inglés).

La habilidad de los algoritmos de ML en generar soluciones, con base a una gran cantidad de datos recolectados, examinados y analizados, presenta implicaciones tanto éticas como sociales. Por lo que toda política y estrategia tendiente a implementar AI debe contemplar los principios de necesidad, proporcionalidad, transparencia, así como mecanismos efectivos de control y  de mitigación de posibles intrusiones colaterales[4], las cuales son  pertinentes contemplar en especial en contextos de alto riesgo tales como los de la salud, economía, seguridad y la defensa.

Hay muchas formas en las cuales diferentes sectores de la sociedad pueden implementar herramientas de AI. Dadas sus múltiples aplicaciones, así como la facilidad con las que se accede a muchas de ellas en la Web, es de importancia priorizar las áreas donde la AI traerá los mayores beneficios para incentivar su debida aplicación, teniendo presente que aún existen zonas grises donde su utilidad todavía no ha sido comprobada. Para lo cual se recomienda tener en cuenta los siguientes puntos de vista: gestión de expectativas, centrarse en las tareas más comunes,  invertir en el recurso humano y en el blindaje adecuado del uso de la tecnología.

Gestión de Expectativas

Existe una tendencia natural a sobrestimar los impactos de las nuevas tecnologías en un corto plazo desatendiendo los efectos que se reflejarán en un futuro lejano: fenómeno que se conoce como la “ley de Amara[5]. Mientras que es probable que la AI tenga un impacto transformador en un  corto y mediano termino, algunos expertos que contemplan contextos a muy largo plazo  tienden a ser más especulativos al respecto. Existe el riesgo que importantes decisiones a futuro se basen en análisis hipotéticos obtenidos, después de simular y modelar situaciones extremas, en diferentes escenarios y que distan mucho de la realidad como la tecnología es utilizada en la actualidad, en lugar de centrarse en aplicaciones realistas de corto plazo. Por lo que los beneficios inmediatos de la AI se irán materializando a medida que se van mejorando paso a paso los procesos existentes de su aplicación, en lugar de creer que es la solución esperada que provee la informática y la virtualidad a todos los problemas del futuro. Por lo que la debida interpretación deberá reflejarse adecuadamente en la implementación y desarrollo de estrategias a seguir.

A menudo, la inversiones en AI se ven afectadas por la falta de un entendimiento técnico de quienes la deben utilizar. Los análisis predictivos son a menudo mal presentados y mal interpretados tornando difícil a los usuarios poder evaluar los verdaderos beneficios y aplicabilidad de la herramienta. El enfoque únicamente en el comportamiento de estadísticas y modelaciones matemáticas puede distorsionar preguntas básicas acerca del verdadero valor de la AI en la búsqueda de soluciones. En algunas ocasiones, una solución sin emplear AI puede ser mas apropiada a la tarea en cuestión, así como habrá situaciones en las que el empleo de AI puede ser contraproducente.

La disponibilidad de los datos, así como la baja calidad de los mismos se convierten en un gran reto. El desarrollo e implementación de sistemas de aprendizaje automático requiere de acceso a vastas cantidades de datos bien manejados y conservados. No poder hacerlo puede conducir a prolongadas demoras en el desarrollo de soluciones. Los datos requieren de mucha preparación, alistamiento y estandarización antes que se encuentren listos para poder ser interpretados por una herramienta artificial.

Tal vez un ejemplo a contemplar es como a pesar de contar con tanta tecnología, herramientas de AI, mecanismos  ágiles y seguros de intercambio de información y sistemas robustos de colección y análisis de datos, la hecatombe mundial generada por el brote del Coronavirus no pudo ser prevista, ni mitigada a tiempo y tiene al mundo entero  trasformándose y adaptándose, a las carreras, a nuevas de formas de hacer las cosas en busca de reducir el nivel de la amenaza epidemiológica y evitar que situaciones similares se repitan a futuro.

Por lo anterior, es importante asegurar un nivel elevado de conocimiento de analítica de datos, para quienes toman decisiones de alto nivel y que  responden por la debida implementación de estrategias y planes de AI en cada uno de sus sectores. Siendo cautelosos y escépticos en la contratación, evitando adquirir compromisos por largos periodos de tiempo, hasta tanto las aplicaciones de AI no hayan sido debidamente probadas en el área específica de la necesidad. La importancia de la calidad de los datos así como la prueba de los mismos no debe ser nunca desestimada. Muchos productos considerados como “la panacea[6]presentan muchas fallas una vez se empiezan a implementar, por lo que la AI como todos los productos y procesos requiere de continuas pruebas, evaluación, verificación y validaciones que aseguren su eficacia.

Centrarse en las Tareas más Frecuentes

La AI se caracteriza por la capacidad que tiene para realizar tareas que normalmente requieren de inteligencia humana en la toma de decisiones. En organizaciones bajo una continua presión, donde cada vez se les exige más resultados con menos recursos, la AI se convierte en una opción atractiva que disminuye la necesidad de contar con algunos recursos humanos necesarios para ciertos trabajos. Sin embargo, se debe tener en cuenta que existen algunos límites a ciertos procesos humanos para que puedan ser efectivamente automatizados. La AI con la que se cuenta a la fecha es más útil cuando se aplica en tareas muy bien definidas  y generalmente repetitivas. A medida que el problema tiende a ser abstracto la AI se vuelve menos útil debido a que las máquinas solo desarrollan tareas para las que están programadas, por lo que al ser alimentadas con situaciones que desconocen tienden a bloquearse o dar resultados irrelevantes.[7]

Por lo anterior, la AI centra sus beneficios en la automatización de procesos administrativos, organizacionales y de gestión de datos, liberando tiempo del personal para que se dedique a tareas más complejas. Existen numerosos usos experimentales más innovadores que serán de interés para diferentes sectores, pero en muchos casos estos permanecen en una etapa temprana de desarrollo y sus beneficios potenciales aún no se han podido demostrar.

A corto plazo, el uso de la AI deberá focalizarse en la automatización de procesos organizacionales, administrativos y del adecuado manejo de datos. Junto a esto, los esfuerzos deberían centrarse en reutilizar la tecnología existente que se encuentra ampliamente usada en diferentes sectores, tales como análisis audiovisuales, de imágenes y procesamiento de lenguaje. Para apoyar la innovación en un mediano y largo plazo, los fondos de investigación deben estar disponibles para proveedores de tecnología e investigadores que busquen desarrollar proyectos piloto de vanguardia que aún no han sido evaluados en sus respectivos campos.

Invertir en el Recurso Humano

Tanto la inteligencia humana como la experiencia adquirida por el hombre en diferentes procesos son las piezas más importantes en cualquier proyecto de AI. Por lo que cultivar la experiencia técnica y desarrollar una fuerza laboral de profesionales con conocimientos en el manejo de datos debe ser una prioridad a contemplar en el desarrollo e implemento de  estrategias  de AI.

Cuando la AI es integrada al proceso de toma de decisiones supervisado por un operador humano, el usuario debe entender lo suficientemente las capacidades y limitaciones inherentes al sistema para poder utilizar el resultado de acuerdo con su criterio profesional. Esto es importante no solo para garantizar la toma de decisiones responsable, sino  también para generar confianza entre los operadores y las herramientas de AI con las que interactúan. Los tomadores de decisiones de alta jerarquía también deben contar con una vasta comprensión de las ventajas y debilidades que ofrece la AI para que así  puedan ejercer con responsabilidad su autoridad en todos los niveles en la cadena de toma de decisiones.

Por ejemplo, en el sector defensa recientes debates sobre el empleo de sistemas de armas y vehículos autónomos no tripulados parecen haber llegado al amplio consenso que el control humano es prioritario y esencial para la responsabilidad moral, por lo que los humanos y no las computadoras y sus algoritmos, son los que deben tener una continua supervisión sobre estos sistemas, convirtiéndolos moralmente responsables de las decisiones finales.[8]

Finalmente, los desarrollos de AI complejos a futuro deberán regirse por  marcos regulatorios y éticos claramente definidos. Cada vez mas los defensores de derechos centran sus opiniones en la debida regulación y gobernanza en cuanto a los medios de búsqueda y análisis de datos, por lo que existe una expectativa en cuanto a la transparencia de la forma en que se desarrollan e implementan tecnologías futuristas. A pesar de la existencia de principios éticos y diferentes mecanismos de escrutinio, tanto oficiales como privados, en cuanto al manejo de datos todavía no es claro como se deben implementar en los diferentes contextos.

Blindar el Adecuado Uso de la Tecnología

Si algo es claro, es que el IOT y la AI hacen cada día que el mundo en que vivimos este más interconectado, el manejo de datos ocurra a velocidades nunca antes imaginadas y el acceso a la información sea en tiempo real, lo que hace que tengamos la percepción de que todo es mucho más fácil y se encuentra al alcance de las manos. Sin embargo, muchas de las ventajas y oportunidades que a primera vista nos brinda la tecnología, generalmente traen puertas traseras oscuras que atentan contra la privacidad de las personas y que a la vez generan, tanto en el sector público como privado, amenazas a la seguridad y la defensa. Por ello la necesidad de blindar los sistemas de AI para evitar que se les de un mal uso, se manipulen mal intencionalmente, sean saboteados o terminen siendo blanco de enemigos, criminales y terroristas.

Si bien es cierto que la AI contribuye a identificar el comportamiento de los usuarios, deducir patrones e identificar irregularidades en la red, información valiosa para mitigar amenazas desde el ciberespacio, para el buen uso de la AI se requiere de políticas, estrategias, recursos robustos de ciberseguridad que blinden su empleo, la información y datos que circulan a través de esta herramienta. La mejor estrategia de ciberseguridad es aquella que se anticipa a posibles incidentes, por lo que una buena implementación de la misma requiere un conocimiento profundo de amenazas, vulnerabilidades propias y factores desconocidos.[9] Así las cosas, hoy día y mañana más que nunca la AI y la ciberseguridad serán interdependientes la una de la otra.

Por ello como se ha venido exponiendo, es de gran relevancia que quienes toman decisiones trascendentales conozcan las capacidades de la AI para que puedan emitir políticas y estrategias acertadas tendientes a su implementación y uso; que se cuente con personal altamente calificado en no solo el manejo y empleo de las diferentes herramientas tecnológicas, sino en el conocimiento de procesos internos de supervisión que tiendan a hacerla cada vez más eficiente y que a la vez eviten que la AI se salga de control. De igual manera, que los mecanismos para blindar la AI, así como los equipos y datos que se utilizan sean de la mejor calidad, para lo cual deben haber surtido una serie de filtros específicos y rígidas inspecciones.

 Tomado y adaptado de https://rusi.org/commentary/artificial-intelligence-and-integrated-review-need-strategic-prioritisation

[1] https://www.weforum.org/projects/fourth-industrial-revolution-and-environment-the-stanford-dialogues

[2] https://www.britannica.com/technology/artificial-intelligence

[3] Stuart Russell and Peter Norvig, Artificial Intelligence: A Modern Approach, 3rd Edition (Upper Saddle River, NJ: Pearson Education Limited, 2016).

[4] https://rusi.org/publication/occasional-papers/artificial-intelligence-and-uk-national-security-policy-considerations

[5]https://www.oxfordreference.com/view/10.1093/acref/9780191826719.001.0001/q-oro-ed4-00018679

[6] https://dle.rae.es/panacea

[7] https://towardsdatascience.com/advantages-and-disadvantages-of-artificial-intelligence-182a5ef6588c

[8] http://www.bioeticayderecho.ub.edu/archivos/pdf/EGE_inteligencia-artificial.pdf

[9] https://chiefexecutive.net/cyber-risk-forum-preview-michael-chertoff-on-what-ceos-dont-understand-about-cybersecurity/

 

Andres Eduardo Sandoval LunaConsideraciones en el Empleo de la Inteligencia Artificial (AI) 
Leer más

Una Aproximación al Efecto del COVID19 en la Dinámica Empresarial ∗

No comments

Germán Afanador Ceballos

La mitigación inapropiada de riesgos que han ido surgiendo en diferentes contextos a través del tiempo, ha hecho que sean muchas las crisis comerciales que las empresas han tenido que afrontar a lo largo de la historia. La angustia ha sido siempre diferente, pero gracias al emprendimiento de lideres, jefes y empleados se ha logrado que se mantengan, recuperen y continúen su progreso. No obstante, el impacto que atraviesa el mundo de los negocios en la actualidad, debido a la amenaza a la salud pública que presenta el COVID-19, es desalentador. Con países que representan más del 50% del PIB mundial en estado de fragilidad, el colapso que se vislumbra en los negocios es mucho mas severo al afrontado en recesiones anteriores. La solución a esta incertidumbre será precaria, con industrias buscando romper la inercia después de tanta inactividad, con clientes inseguros e incómodos y con la implementación de nuevos controles de seguridad sanitaria que tardarán en implementarse. A la larga, las empresas que sobrevivan tendrán que dominar un nuevo entorno en la medida en que la crisis y las respuestas a ella acelerarán tres tendencias: la adaptación casi inmediata a tecnologías innovadoras, una transformación inevitable en la forma de operar de las cadenas logísticas de suministro y un aumento preocupante de industrias dominadas por un reducido número de grandes vendedores (Oligopolios).

Situación Actual

Algunas empresas han decidido enfrentar la situación motivando la aceptación del cambio. Sus jefes están enviando mensajes entusiastas a sus juntas directivas y trabajadores. Gigantes corporativos están cambiando sus estrategias encaminándolas a ofertar servicios a las necesidades de salud pública. Verbigracia, Christian Dior esta destilando desinfectante de manos, la General Motors esta ensamblando ventiladores respiratorios, Crocs ha fortalecido su línea de zapatos para médicos y enfermeros, licoreras como Bacardí están produciendo alcohol industrial, la industria textil se está volcando

a suplir las necesidades de vestuario del personal de la salud, Amazon y ebay están distribuyendo máscaras faciales alredor del mundo y el sector defensa esta adaptando su industria militar a los requerimientos médicos de gobernantes nacionales y locales. De igual forma, empresas rivales en el comercio minorista están cooperando para asegurar que tiendas de alimentos y farmacias estén continuamente abastecidas. Como resultado de lo anterior, algunos analistas de Wall Street auguran tan sólo una ligera caída en las ganancias del 2020.

Sin embargo, “no todo lo que brilla es oro”. La mayoría de indicadores actuales no son tan prometedores. En la última recesión más de la mitad de las grandes industrias sufrieron fuertes caídas en sus ventas. Estudios serios indican que la demanda del petróleo se ha reducido una tercera parte y que sacar provecho de la situación serán los de agricultura, cuidados de la

los sectores más afectados apuntan a ser los de turismo, transporte marítimo y aéreo, automóviles, construcción, finca raíz, servicios financieros, educación, artesanías, comercio informal y el de la cultura. Mientras que los que podrán suministros y servicios médicos, procesamiento de alimentos y su venta minorista, comercio electrónico (e-commerce), tecnologías de información y comunicación (ICT) y seguridad. Así las cosas, muchas empresas tienen tan solo el efectivo e inventarios para sostenerse como máximo durante seis meses en el mejor de los casos. Como resultado, han empezado a despedir, dejar inactivos o anticipar las vacaciones de muchos de sus trabajadores, lo que esta generando que tanto dividendos como inversiones se estén recortando de manera dramática.

Mas aun, la incertidumbre seguirá acrecentándose a medida que, como una ráfaga, el incumplimiento de compromisos se continúe presentado a lo largo de las diferentes líneas de pago. Gran cantidad de cadenas de suministro que abastecen muchos países se están estancando debido al cierre de fábricas y el incremento de controles fronterizos. Por ejemplo, el cierre de Italia ha interrumpido desde la libre locomoción de personas hasta el comercio de quesos y repuestos de turbinas para aeronaves. Los proveedores de Apple no creen que los teléfonos con tecnología 5G puedan estar listos sino a finales de año y la industria de cruceros marítimos no concibe volver a la normalidad sino hasta mediados de 2021.

Durante las últimas recesiones, aproximadamente una décima parte de las empresas mundiales con buenas calificaciones crediticias incumplieron el pago de sus obligaciones. Por lo que se estima que las empresas que sobrevivan dependerán de su industria, capacidad de innovación, sus estados financieros y la facilidad con que puedan optar por prestamos, garantías y ayudas que brindan los gobiernos. Por su lado, los bancos se ven en medio de un fuego cruzado de reglas y disposiciones contradictorias, así como ante una cascada de solicitudes de préstamos y beneficios financieros difíciles de aprobar y tramitar con la prontitud que requiere el momento. Por lo que restablecer la normalidad a la que estamos acostumbrados puede tomar su debido tiempo.

Cuál es el reto?

No obstante, una vez se empiecen a ver soluciones a las medidas de confinamiento obligatorio y las pruebas médicas contra la pandemia logren ser debidamente implementadas, el reto no solamente será el de aplanar la curva de infectados, sino también la de la zozobra y desempleo. Las empresas llevarán un ritmo lento antes de poder acelerar al máximo de su producción. El ingenio, la innovación y las aproximaciones disruptivas, no solo el músculo financiero, se convertirán en los motores de la ventaja, permitiendo a las empresas más inteligentes operar cada vez a ritmos más acelerados. Para ello se deberán acondicionar las líneas de producción, a distanciamientos seguros entre sus trabajadores, se tendrán que implementar sistemas de monitoreo remoto, las líneas de servicio deberán ser transformadas y los controles limpieza en los lugares de trabajo se deberán incrementar ostensiblemente. Por ello, las decisiones que se tomen hoy serán fundamentales para la rapidez con la cual se reactiven las economías por lo que seguramente los gobiernos se verán en la encrucijada de respaldar instituciones robustas del sector financiero y las fuentes

Por su parte, el trabajo de las Juntas Directivas no será exclusivamente orientado a sobrellevar la tempestad, sino también a analizar y evaluar las perspectivas a largo plazo. El manejo de la crisis deberá enfocarse en el ajuste a tres tendencias. La primera, una muy rápida adaptación a nuevas tecnologías. El mundo esta sumido en un curso intensivo de comercio digital, pagos virtuales y teletrabajo. Segunda, las cadenas de suministro mundiales sufrirán grandes transformaciones debido a que la pandemia demostró su fragilidad. Tercera, las empresas buscarán mejores alternativas a su seguridad financiera, así como masas criticas de producción nacionales con fábricas altamente automatizadas. Las inversiones comerciales transfronterizas muy seguramente tendrán una fuerte caída durante el 2020. En resumen, las grandes firmas mundiales serán menos rentables pero de seguro más resilientes.

Así las cosas, tal como todas las crisis la calamidad generada por el Coronavirus será superada y con el paso del tiempo se desencadenará una nueva ola de energía empresarial, por lo que se requiere es seguir adelante viendo esta situación como un motor de cambio amparado en el compromiso de empresarios y sus empleados, así como en los procesos de transformación y creatividad. El motor de compromiso para, que a través de una fuerte autodisciplina, se alcance en medio de la tormenta el cumplimiento de los objetivos propuestos, el proceso de transformación para que las compañías se logren adaptar al contexto actual y el de creatividad como fuente de nuevas ideas que planteen soluciones innovadoras y disruptivas. Por lo que bien entendido este panorama, no actuar se constituye en estos tiempos, en el riesgo más peligroso.

Conclusión

Si puede haber algo seguro es que esta crisis dejará ver lo mejor de las personas, pero también transformará nuestro diario vivir en sociedad. Cuando la pandemia descienda y llegue a niveles controlables, los Gobiernos y las grandes empresas se fijarán en la fragilidad que presentaron los procesos de cadena logística y de suministros, así como en el papel crítico que jugó la Internet facilitando el trabajo remoto y virtual. Por lo que las nuevas formas de pensar y los esfuerzos innovadores se centrarán en buscar soluciones que garanticen cadenas de suministros resilientes, sistemas seguridad transversales y capacidades de ciber seguridad robustas que aseguren la protección de personas, información e infraestructuras.

“En medio de la noche oscura de la pandemia, poderosos reflectores de esperanza iluminan el futuro”

Andres Eduardo Sandoval LunaUna Aproximación al Efecto del COVID19 en la Dinámica Empresarial ∗
Leer más

Decisiones directivas en tiempos de pandemia

No comments

Luis Carlos Bravo Perdomo*

Es necesario entender la situación actual y la manera como los directivos de las empresas colombianas están tomando decisiones día tras día para hacer frente a una coyuntura muy dinámica e incierta.

Las buenas decisiones directivas son fundamentales en todo momento, pero aún más en aquellos en los que reina la incertidumbre, porque es allí cuando se hace más difícil comprender la realidad de lo que ocurre, construir una previsión razonable sobre los posibles escenarios a enfrentar en el futuro más próximo y tomar decisiones prudentes que estén basadas en hechos más que en miedos y ansiedades.

Es necesario entender la situación actual y la manera como los directivos de las empresas colombianas están tomando decisiones día tras día para hacer frente a una coyuntura muy dinámica e incierta generada por la crisis sanitaria que enfrenta el mundo por causa del COVID-19, las medidas que vienen anunciando las autoridades para hacer frente a esta pandemia y las consecuencias de todo ello sobre la economía en general, sus propios negocios y, especialmente, nuestra gente.

Lea también: Neutralidad de red y otros lujos en el mundo de antes del COVID-19

La guerra contra la propagación

El 22 de marzo de 2020, el Gobierno de Colombia expidió el decreto 457 mediante el cual se ordenó el aislamiento preventivo obligatorio de los ciudadanos en todo el territorio nacional hasta el 13 de abril. La medida tiene por objetivo frenar la rápida expansión del COVID-19. El aislamiento permitirá disminuir el número de contagios que puede causar cada persona infectada, es decir, tendrá un impacto directo sobre la tasa R.

Por supuesto, si con la medida se logra que R (número de contagios por persona infectada) disminuya a niveles inferiores a 1, la epidemia estará controlada. Sin embargo, en el caso colombiano este resultado no será fácil de alcanzar porque la duración de la cuarentena es de tan solo tres semanas y porque el decreto es muy poroso

Existen 37 excepciones que permiten la movilidad de los ciudadanos durante la cuarentena para el desarrollo de actividades muy variadas, relacionadas con la salud, alimentos y bebidas, servicios bancarios, servicios públicos, centros de llamadas, internet y telefonía, servicios postales, fuerzas armadas, servidores públicos, misiones diplomáticas, petróleo, gas natural y minerales.

Aun así, si la cuarentena logra frenar parcialmente la expansión del virus, la medida habrá tenido sentido porque gracias a ella el país habrá ganado tiempo para fortalecer su sistema de salud y estar mejor preparado para atender los casos críticos de COVID-19. Recordemos que la tasa de fatalidad del virus baja si se logra evitar que el sistema de salud colapse.

Por lo anterior, durante la cuarentena el país deberá trabajar intensamente en diferentes frentes relacionados con el fortalecimiento del sistema de salud, entre ellos los siguientes:

-Incrementos en la capacidad de atención de urgencias vitales, especialmente el número de camas de unidades de cuidados intensivos, los ventiladores y otros activos que se requieran para este fin.

-Incrementos en la capacidad de hacer pruebas masivas que permitan detectar tempranamente los nuevos casos de infección para lograr aislarlos rápidamente y reducir su potencial de contagio.

-Desarrollo de sistemas de trazabilidad para que, una vez detectado un caso, se identifique con rapidez a las personas que han estado en contacto con quien resultó infectado y se les aísle oportunamente.

La movilización de recursos para el fortalecimiento del sistema de salud, la economía del Coronavirus requerirá del esfuerzo mancomunado de autoridades y sector privado para su éxito.

Al finalizar la cuarentena es difícil que el país regrese inmediatamente a la cotidianidad que existía antes de la pandemia. Posiblemente el gobierno liberará paulatinamente las restricciones a la interacción social y, simultáneamente, hará un seguimiento estricto a la enfermedad para evitar una nueva expansión rápida del virus.

Por la complejidad de la situación, no es posible descartar una extensión de la cuarentena, ni tampoco la posibilidad de que se decreten en el futuro otras cuarentenas similares.

Todo ello, mientras se logra desarrollar un tratamiento médico efectivo para la enfermedad y, en últimas, la vacuna, que en estos momentos está en fase 1 de estudios según el doctor José Jimeno, fundador del centro de investigación de vacunas Cevaxin.

Efectos económicos

Tanto la epidemia como las medidas de distanciamiento social que se han tomado para enfrentarla tienen un impacto muy significativo sobre la economía. De una parte, la demanda se ha contraído, especialmente en sectores e industrias relacionados con bienes y servicios no esenciales. Algunos ejemplos son los restaurantes, hoteles, servicios de salud no esenciales, confecciones, y entretenimiento. Merece ser destacado el comercio de la calle, que depende del día a día que genera el tránsito diario de las personas. Sin tránsito de personas, no hay ventas.

Adicionalmente, la oferta se ha reducido, también con fuerza. Las restricciones a la movilidad hacen imposible la producción de bienes y servicios, con excepción de aquellos exceptuados en las normas y de otros que pueden prestarse virtualmente como la educación, la telemedicina, las aplicaciones tecnológicas y varios servicios profesionales.

Pero durante la cuarentena, una gran cantidad de empresas simplemente no pueden ofrecer nada en sus mercados. Es el caso de servicios que requieren presencia física como la construcción y la ingeniería, así como las actividades industriales y comerciales no exceptuadas.

Estas reducciones de demanda y oferta han causado temores entre los empresarios de que este sea el comienzo de una recesión económica. En mi opinión, es muy temprano para hacer este tipo de afirmaciones, especialmente en un entorno tan incierto. Razones para no ser tan pesimistas hay y son varias. La dinámica acelerada de la economía del coronavirus, la continuidad de las actividades petrolera y minera exceptuadas en el decreto 457, las decisiones que vienen tomando las autoridades para mitigar los efectos económicos de la lucha contra el COVID-19 y el factor más importante de todos: los seres humanos somos, todavía, imposibles de predecir. La creatividad, la solidaridad y la capacidad de generar conocimiento útil para enfrentar el entorno actual son factores muy difíciles de incluir en las proyecciones económicas y, sin duda alguna, pueden hacer la diferencia.

Lea también: Medidas y ayudas de las empresas para enfrentar la crisis del coronavirus

Con relación a las diversas decisiones que vienen tomando las autoridades para mitigar el impacto económico de la lucha contra el COVID-19 existen dos categorías que tienen un impacto directo sobre el quehacer directivo.

La primera hace referencia a los esfuerzos por dar liquidez a la economía. El Banco de la República amplió el cupo de endeudamiento de los bancos y el acceso a este tipo de recursos para otros agentes del mercado. Para los empresarios, esto significa que habrá liquidez para poder acceder a créditos y superar posibles crisis temporales de recursos.

En la misma línea, el Gobierno Nacional y algunos gobiernos municipales modificaron el calendario de obligaciones tributarias con lo cual las empresas podrán recibir un oxígeno adicional.

El segundo tipo de medidas se refiere a aquellas que buscan proteger el empleo. En esta línea, buscando evitar una crisis social, el Ministerio de Trabajo ha tomado decisiones como la resolución 0803 que intentan evitar las suspensiones y las liquidaciones masivas de contratos de trabajo.

Criterios para toma decisiones complejas

Sin duda, la responsabilidad de nuestros directivos en la coyuntura actual es enorme. Con sus decisiones deben hacer frente a las amenazas del entorno, buscando defender la sostenibilidad de sus organizaciones, lo cual implica entender y atender las necesidades e intereses de los diferentes grupos sociales relacionados con ellas.

Desde esta perspectiva, la toma de decisiones a nivel directivo debe seguir disciplinadamente un proceso de priorización ordenado, basado en la correcta comprensión de la realidad del negocio:

1. Defender la sostenibilidad financiera de la empresa. Por supuesto, si la empresa deja de existir, todos los grupos de interés pierden. Los dueños, los empleados, los proveedores, el mercado, la comunidad y el gobierno. Financieramente, la sostenibilidad de la empresa pasa por dos variables fundamentales. La primera es el flujo de efectivo de los próximos 3 a 6 meses. Cada empresa debe entender cómo el entorno está afectando su flujo de efectivo y las implicaciones que tiene esto sobre su viabilidad. La segunda variable es el acceso a liquidez, ya sea proveniente de posiciones de caja favorables en el balance o bien mediante la contratación de créditos. La sostenibilidad financiera de la empresa implica, en muchos casos, la planeación de pérdidas, es decir, cada empresa debe ser consciente de las dificultades serias del entorno actual y estudiar los escenarios de pérdidas que no comprometen su viabilidad de largo plazo.

2. Cuidar a la gente. Si la sostenibilidad de la empresa no se encuentra seriamente comprometida, la prioridad debe ser el cuidado de la gente, especialmente la más vulnerable. En muchos casos, los empleados son el grupo más importante a proteger, pero también es necesario conocer la situación de los proveedores y los clientes, buscando en últimas proteger a los más débiles. En esto un directivo no puede equivocarse. La sostenibilidad de la empresa depende de su capacidad de crear valor para la sociedad en su conjunto y la solidaridad en los momentos difíciles juega un papel fundamental en ello. Al respecto, cito al profesor Ciro Gómez de INALDE Business: “Si podemos sacar algo bueno de esta crisis ojalá sea que como sociedad nos volvamos más solidarios”.

3. Construir futuro. Las empresas que no tienen comprometida su sostenibilidad deben, además de proteger a la gente, aprovechar la coyuntura para construir un mejor futuro que les permita adaptarse bien a los cambios en el entorno. Esto incluye la posibilidad de aprovechar el tiempo de los empleados para impulsar proyectos nuevos, desarrollar productos, profundizar en el conocimiento del mercado o simplemente, mejorar lo que se viene haciendo.

Las empresas pueden enfrentar la coyuntura actual de diferentes maneras según sea el resultado del proceso de priorización expuesto. Algunas podrán únicamente trabajar en el primer paso porque su prioridad en estos momentos es evitar desaparecer. Otras, en cambio, podrán proteger a su gente y sembrar futuros.

Lea también: Empresas colombianas se reinventan para abastecer hospitales ante la pandemia

He construido cuatro perfiles con base en mis conversaciones con directivos de empresas de diferentes sectores y tamaños acerca de la forma en que el entorno los ha impactado y de las decisiones complejas que están tomando.

1. Empresas que tienen buena liquidez y buen flujo de efectivo. Estas empresas tendrán la posibilidad de seguir operando durante la cuarentena por ser tratadas como excepción en el decreto 457 o por su capacidad de operar virtualmente. Su sostenibilidad financiera no está comprometida y pueden seguir los pasos 2 y 3 sin problema, con posibilidades incluso de salir fortalecidas cuando la crisis de salubridad sea superada.

2. Empresas con poca liquidez pero buen flujo de efectivo. Estas empresas pueden seguir operando durante la cuarentena y, en consecuencia, a pesar de no tener excesos de liquidez, pueden generar flujos de caja positivos. Su sostenibilidad financiera no se ve comprometida  y pueden tomar decisiones encaminadas a proteger a su gente. En varios casos, estas empresas pueden encontrar oportunidades de innovación interesantes, como aquellas relacionadas con la economía del Coronavirus (paso 3).

3. Empresas que tienen excesos de liquidez y/o buen acceso a crédito, pero cuya operación se verá seriamente restringida o imposibilitada durante la cuarentena y, en consecuencia, tendrán un déficit en su flujo de caja. Estas empresas deben tener un cuidado especial porque su viabilidad financiera está limitada a algunos meses pero si las medidas de control sanitario se extienden en el tiempo, pueden verse seriamente comprometidas. En estos casos, la disciplina financiera es fundamental. Los directivos deben solicitar actualizaciones diarias de los flujos de efectivo con base en los nuevos eventos de entorno y del negocio que se vayan presentando. Por ejemplo, si el recaudo se retrasa o el acceso a crédito se complica, estas empresas pueden verse en la necesidad de postergar pagos a proveedores e, incluso, enfrentar serias limitaciones en su esfuerzo por proteger a la gente. En mi opinión, en estas empresas el paso 3 es fundamental, porque la innovación, además de construir un mejor futuro, puede permitir encontrar soluciones que conduzcan a recuperar la viabilidad financiera de la empresa. Por ejemplo, alrededor de la economía del Coronavirus existen ya hoteles ofreciendo camas para el sector salud y empresas de confecciones acelerando la producción de prendas con telas quirúrgicas.

4. Empresas con poca liquidez y flujo de efectivo deficitario y que, por lo tanto, enfrentarán serias dificultades en la coyuntura actual. La lógica financiera indica que si no ocurre algún cambio favorable muy pronto, en su gran mayoría estas empresas van a cerrar sus operaciones temporalmente por razones de fuerza mayor, posiblemente suspendiendo los contratos laborales y postergando sus planes de compra a proveedores y sus planes de inversión. Están incluidas en esta categoría empresas de diversos sectores de la economía, especialmente aquellas con actividades que no quedaron excluidas de la cuarentena como hoteles, construcción, salud, entretenimiento, restaurantes, confecciones y el comercio de artículos no excluidos.

Las empresas del perfil 4 están hoy entre la espada y la pared. El Ministerio de Trabajo ha tomado medidas para proteger el empleo y está haciendo un seguimiento corto a las suspensiones masivas de contratos de trabajo y a los despidos masivos. Pero las alternativas diferentes con las que cuentan estas empresas no suficientes para hacer frente a los problemas que tienen. El plazo de uno o dos meses para pagar impuestos o el acceso a créditos financieros no resuelven su problema raíz. La liquidez que brindan los plazos de pago y los créditos financieros no tiene asociada una fuente de pago suficiente. Sencillamente, una empresa que no vende no tiene cómo pagar sus costos y gastos y, mucho menos, sus créditos. Endeudarse solamente profundiza el problema.

¿Cuántas compañías están en este perfil? Es difícil saberlo, pero acá puede estar la semilla de una crisis económica de gran tamaño porque su desaparición destruirá empleos, reducirá el recaudo tributario, afectará a los clientes y empobrecerá a los empresarios.

Las autoridades tienen acá un reto enorme y la realidad es que no existen recursos fiscales suficientes para proteger a estas empresas.

Lea también: Restaurantes y COVID-19: cierres, domicilios y reinvenciones

Contagiarnos, pero de solidaridad

En medio de tantas dificultades, es alentador ver cómo los directivos de las empresas en Colombia se han volcado hacia la búsqueda de soluciones que permitan cuidar a su gente.

A pesar de la adversidad, son muchos los directivos que han implementado soluciones que buscan defender a la gente, como implementar el trabajo desde casa, solicitar a los empleados que tomen vacaciones acumuladas y anticipadas, e incluso, otorgar licencias remuneradas.

Las empresas que pueden pagar a tiempo a sus proveedores están ayudando a que no se acentúe la crisis. Aquellas que no alcanzan a pagar a todos sus proveedores están priorizando según la debilidad del proveedor, intentando apoyar a los más débiles y viabilizar sus negocios.

¿Qué pasaría si la solidaridad se expandiera hasta volverse generalizada? Las empresas de los cuadrantes 1 y 2 tienen hoy la capacidad de profundizar sus negocios con proveedores de los cuadrantes 3 y 4, posiblemente con condiciones de pago más rápidas de las que usualmente utilizan.

Por ejemplo, una empresa de servicios públicos puede acelerar la contratación de todas las necesidades tecnológicas que tiene para el resto del año. Con esta decisión, apoyaría decididamente a proveedores del sector de tecnología quienes, ahora sí, estarían en condiciones de buscar créditos financieros para financiar sus faltantes de caja durante la cuarentena, a sabiendas de que tienen contratos de trabajo importantes por desarrollar cuando terminen las restricciones a la movilidad.

De esta forma, las empresas de los cuadrantes 3 y 4 tendrían flujos de caja menos débiles y podrían defender a su propia gente. Al verse con empleo, la gente seguiría pagando sus cuentas, incluyendo los servicios públicos, y podría ayudar a otra gente que atraviesa dificultades.

De hecho, la solidaridad puede verse desde una perspectiva similar a la utilizada en el análisis de la crisis sanitaria. Si en promedio cada uno de nosotros se solidariza con 2 personas o más, entonces el crecimiento de la solidaridad será tan exponencial como el del COVID-19 y en cuestión de semanas estaremos todos económicamente fortalecidos.

 

Andres Eduardo Sandoval LunaDecisiones directivas en tiempos de pandemia
Leer más

Washington (CNN)The Trump administration is pointing the finger at China for attempting to steal coronavirus research as officials are warning they have seen a growing wave of cyberattacks on US government agencies and medical institutions leading the pandemic response by nation states and criminal groups.

No comments

Washington (CNN)The Trump administration is pointing the finger at China for attempting to steal coronavirus research as officials are warning they have seen a growing wave of cyberattacks on US government agencies and medical institutions leading the pandemic response by nation states and criminal groups.

Hospitals, research laboratories, health care providers and pharmaceutical companies have all been hit, officials say, and the Department of Health and Human Services – which oversees the Centers for Disease Control and Prevention — has been struck by a surge of daily strikes, an official with direct knowledge of the attacks said.
«It is safe to say that there are only two places in the world that could hit (the Department of Health and Human Services) the way it’s been hit,» the official familiar with the attacks told CNN.
The primary culprits for the HHS attacks are Russia and China, the official said, because of the size and scope of the actions. After some hesitance to attribute the wide-ranging attacks across the medical sector to any specific countries — whether for political reasons or a lack of certainty— top national security officials have decided to single out China.
The Department of Justice now says they are particularly concerned about attacks by Chinese hackers targeting US hospitals and labs to steal research related to coronavirus.
«It’s certainly the logical conclusion of everything I’ve said,» John Demers, the head of the Justice Department’s National Security Division, said when asked specifically about China’s actions during an online discussion Thursday on Chinese economic espionage hosted by Strategic News Service. «We are very attuned to increased cyber intrusions into medical centers, research centers, universities, anybody that is doing research in this area.»
«There is nothing more valuable today than biomedical research relating to vaccines for treatments for the coronavirus,» Demers said. «It’s of great importance not just from a commercial value but whatever countries, company or research lab develops that vaccine first and is able to produce it is going to have a significant geopolitical success story.»

Calling out China

Cyber espionage from China against the United States has spiked in the months since the outbreak of the virus. Last month, leading cybersecurity group FireEye reported that Chinese group APT41 has carried out «one of the broadest campaigns by a Chinese cyber espionage actor we have observed in recent years.»
On Thursday, Secretary of State Mike Pompeo — who has been consistently attacking China over the pandemic — told Fox News, «The biggest threat isn’t our ability to work with China on cyber, it’s to make sure we have the resources available to protect ourselves from Chinese cyberattacks.»
CNN has asked the Chinese embassy in Washington for comment on the allegations.
The uptick in activity targeting HHS and the wider medical sector is part of a broader cyber campaign being carried out by groups linked to a number of countries in addition to China, including Russia, Iran and North Korea. The four make up a quartet regularly accused by the US national security community of being the most complex and active actors against the US.
During the coronavirus crisis, attacks from nation states and criminal groups have come in a multitude of forms with numerous different goals: posing as US agency or authority with phishing emails to steal data and information, denial of service, ransomware attacks and disinformation, among others, both on the open internet and darknet.
«The COVID-19 pandemic has provided a unique opening to nefarious actors and cyber criminals,» a senior Trump administration official told CNN. While under attack itself, HHS, along with the cyber arm of the Department of Homeland Security, CISA, has worked to step up the defenses of those pandemic-related organizations, the official added.
The Director of the National Counterintelligence and Security Center, Bill Evanina, who has led the US intelligence community’s battle against Chinese industrial and academic spying and theft of intellectual property, has also warned that critical research for Covid-19 vaccines risks being stolen and replicated overseas.
«Medical research organizations and those who work for them should be vigilant against threat actors seeking to steal intellectual property or other sensitive data related to America’s response to the COVID19 pandemic,» Evanina told CNN.

‘They are trying to steal everything’

But despite an overwhelming consensus that these attacks are occurring at an increasingly high tempo and near universal agreement over the primary state actors, US officials have been careful in assigning blame for specific actions.
«If there was that degree of confidence, you’d see more definite language,» said an official from a country that shares intelligence with the US. «That’s not what we’re being told.»
Arising from the new wave of threats is the Cyber Threat Intelligence League, a global group of more than 1,400 vetted cyber security experts that have volunteered and banded together to highlight and take down threats as they emerge.
The CTI League, which is working with US authorities and put out its first report this week, says the threat actors from the four nation states that traditionally target the US are now focusing on — and taking advantage of – the pandemic.
«They are trying to steal everything,» Ohad Zaidenberg, one of the group’s co-founders who is based in Israel, said of the landscape of actors. Countries like China and Iran, he added, «can steal information regarding the coronavirus information that they don’t have, (if) they believe someone is creating a vaccine and they want to steal information about it. Or they can use the pandemic as leverage so they (can) to steal any other type of information.
Google’s Threat Analysis Group (TAG) has specifically identified over a dozen government-backed attacker groups that are using «COVID-19 themes as lure for phishing and malware attempts, according to a new report published Wednesday.
«One notable campaign attempted to target personal accounts of US government employees with phishing lures using American fast food franchises and COVID-19 messaging. Some messages offered free meals and coupons in response to COVID-19, others suggested recipients visit sites disguised as online ordering and delivery options,» the report said.
The report from Google also cited new activity that corroborates reporting from Reuters last month about Iranian-backed hackers attempting to break into the World Health Organization.
On Thursday, WHO said it «has seen a dramatic increase in the number of cyber attacks directed at its staff, and email scams targeting the public at large» since the outbreak began.
«This week, some 450 active WHO email addresses and passwords were leaked online along with thousands belonging to others working on the novel coronavirus response,» the organization said in a news release. «The leaked credentials did not put WHO systems at risk because the data was not recent. However, the attack did impact an older extranet system, used by current and retired staff as well as partners.»

Lawmakers demand more action

Since the outbreak of the coronavirus in the US, the National Security Agency and Cyber Command have launched offensive cyber action in an attempt to counter a wide range of foreign attacks, including disinformation, sources say. The exact nature of that response is unclear given the work of those agencies remains highly classified.
Broadly speaking, multiple officials told CNN that these agencies continue to employ a «defend forward» posture, which includes offensive operations intended to deter foreign actors linked to nation state adversaries.
US Cyber Command and the NSA are led by Gen. Paul Nakasone, who has been given additional authority to conduct these types of operations without having to get White House approval in recent years, particularly since the Russian threat against US elections became clear.
Cyber Command, NSA and CISA declined to comment on those offensive measures and their response to the senators, but CISA did point to warnings they issued with British counterparts.
While these agencies are currently operating with an unprecedented amount of leeway, some lawmakers believe more needs to be done to protect US health organizations and agencies amid the ongoing pandemic.
A bipartisan group of senators, which included members of the Intelligence and Armed Services committees, said this week that Cyber Command and CISA need to be more aggressive with their warnings and actions to ward off what they called an «unprecedented and perilous campaign of sophisticated hacking operations from state and criminal actors amid the coronavirus pandemic.»
«Disinformation, disabled computers, and disrupted communications due to ransomware, denial of service attacks, and intrusions means critical lost time and diverted resources,» Senators Tom Cotton, Richard Blumenthal, Mark Warner, David Perdue and Edward Markey wrote in a letter to Nakasone and the CISA director, Christopher Krebs. «During this moment of national crisis, the cybersecurity and digital resilience of our healthcare, public health, and research sectors are literally matters of life-or-death.»
Andres Eduardo Sandoval LunaWashington (CNN)The Trump administration is pointing the finger at China for attempting to steal coronavirus research as officials are warning they have seen a growing wave of cyberattacks on US government agencies and medical institutions leading the pandemic response by nation states and criminal groups.
Leer más