CIBERSEGURIDAD EN MISIONES INTERNACIONALES DE PAZ

I.-INTRODUCCIÓN:

Cuando un contingente se desplaza al extranjero para el cumplimiento del mandate establecido por UN ( Naciones unidas), debe establecer todo tipo de medidas de seguridad en aras a garantizar la seguridad propia de su personal, instalaciones, así como de la misión. Y de ahí la importancia de salvaguardar la seguridad de las tecnologías entre otras medidas.

II.-TIPOS DE MISIÓN DE LAS NACIONAES UNIDADES:

La clasificación establecida en 1992 por la Secretaría General de las Naciones Unidas establece como misiones de paz las siguientes:

1º.-Acción diplomática: En situaciones de alto riesgo, se establece un mecanismo que activa la diplomacia de los países más influyentes en la zona para que, mediante negociación, eviten la declaración de hostilidades.

2º.-Establecimiento de la paz (en inglés, Peace building): Aquella en la que se trata de que las partes beligerantes se acojan al Capítulo VI de la Carta de las Naciones Unidas.
Mantenimiento de la paz y seguridad (en inglés, Peace keeping): Que requiere la presencia de fuerzas militares o civiles en la zona ya en conflicto, con el beneplácito de las partes, y cuyo objetivo es separar a los contendientes y garantizar la ayuda humanitaria.

3º.-Imposición de la paz (en inglés, Peace enforcement): Al amparo del Capítulo VII de la Carta de las Naciones Unidas, las medidas de imposición de la paz se establecen como la última solución cuando las partes no han aceptado o ha sido imposible alguna de las medidas anteriores. Es establecida por el Consejo de Seguridad y se utilizan fuerzas armadas bajo bandera de las Naciones Unidas o bien bajo su amparo en un conflicto abierto.
Consolidación de la paz (en inglés, Peace making): Bien por acuerdo de las partes, bien tras el éxito de las medidas de imposición de la paz, las fuerzas armadas bajo amparo de la ONU realizan tareas de separación de las partes y mantenimiento de un mínimo de orden civil. Puede incluir la ayuda humanitaria y el desarme de los beligerantes. Al mantenimiento de la paz, se unen los procesos de consolidación de la paz, tales como la supervisión de procesos electorales, canalización de ayuda a la reconstrucción y establecimiento de un poder civil legítimo.

Seguir leyendo “CIBERSEGURIDAD EN MISIONES INTERNACIONALES DE PAZ”

Escenarios específicos STS

Los nuevos escenarios para pilotos a distancia  de acuerdo a la nueva normativa europea, nos permiten un análisis profundo de las distintas consecuencias que entrañaría la vulneración por parte de los distintos operadores, de las zonas restringidas o prohibidas.

Nuevos escenarios para profesionales que quieran peritar Drones sobre la normativa europea 2021

Desde la entrada en vigor de la nueva reglamentación europea sobre las categorías abierta, específica y certificada, se abre un amplio campo de actuación para todos los peritos o profesionales que estén interesados en instruir y analizar el comportamiento de los UAS con fallos o afectados por un accidente. Ciertamente, aconsejo formación aeronáutica previa, tanto como piloto de avión como de dron profesional, dado que dicho perfil permitirá más fácilmente la comprensión de las distintas circunstancias que comportan un accidente.

En todo caso, en este espacio solo pretendemos analizar la nueva normativa y plantear campos de actuación nuevos para los que todos los interesados estamos llamados a alcanzar.

La tendencia de los nuevos ciberataques en el 2021

La tendencia en el 2021, según los expertos:

1º.-Ransomware

2º.-Sofisticación en el phishing: whaling y thread hijacking

3º.-Bases de datos sanitarias: hospitales, hacienda, autónomos, despachos, gente con dificultades.

Las prevenciones no cambian: a) actualización diaria del antivirus; b) móvil protegido contra malware; c) no comprar por Internet en páginas no protegidas o recomendadas; d) No abrir adjuntos recibidos por correo electrónico; e) Caso omiso a llamadas o correos que nos pidan datos o que nos informe de haber ganado un premio, aprovechando las circunstancias para interesarse por datos personales; f) actualización del sistema operativo y/o renovación del dispositivo si tiene más de 5 años.

De todo esto y de otras recomendaciones, hablaremos en nuestra habitual contertulia por zoom y Facebook.

Extracción de datos

En todo examen pericial, la extracción de datos no autorizada por una persona que trabaja en una empresa, puede resultar complicado demostrar, aunque los hallazgos técnicos de evasión de datos no podrán ser negados si se aporta los caminos de dicho proceder. 

Examinaremos los programas que nos permiten demostrar estos signos de fuga de datos y las dificultades de demostrar todo ello judicialmente.

Autopsy para el análisis forense

Para introducir a los interesados en aquellos aspectos más relevantes y significativos que pueden ayudar usando la herramienta forense y para el análisis de indicios delictivos.

Uso del Dron para fotogrametría

Nos iniciaremos con carácter básico inicial en aquellas técnicas para obtener mapas y planos de pocas, medianas y grandes extensiones de terreno por medio de la fotografía aérea.