lunes, 24 de octubre de 2016

Piraterìa



Así funciona la piratería, el sangriento negocio de US$ 700 millones que afecta a la navegación mundial


La piratería marítima le costó a la economía mundial más de US$ 700 millones en 2015. de acuerdo con Oceans Beyond Piracy, una organización sin ánimo de lucro que trata de desarrollar una respuesta global coordinada al problema.
La piratería se ha extendido mucho más allá de Somalia y llega a África Occidental. El golfo de Guinea es ahora considerado por muchos como el tramo más peligroso de los océanos del mundo.
Más aún, la piratería se ha vuelto de alta tecnología.

Ciberpiratas

Cuando los piratas incursionan en los buques, por lo general tienen una buena idea de lo que buscan debido a que las bases de datos de las navieras son a menudo sorprendentemente inseguras.
Hackers profesionales penetran los sistemas en línea, roban manifiestos de los buques y los venden en la web oscura.
Es por esto que los piratas saben exactamente dónde buscar, "hasta el código de barras y número de serie del contenedor, en algunos casos," dice Bryan Sartin, director general de la compañía estadounidense Verizon Risk, que investiga las violaciones de datos y los ataques cibernéticos.


Los servidores a bordo de los buques no pueden ser actualizados con regularidad, debido a los largos períodos que pasan en alta mar. Esto los convierte en blanco fácil de la piratería cuando finalmente se conectan a Internet.
"Una base de datos de inventarios insegura es similar a dibujarle a estos piratas un mapa del tesoro", dice John Sian, estratega jefe de la zona con Symantec, una empresa de seguridad cibernética.
Escáneres de vulnerabilidades disponibles al público identificarían la mayoría de las fallas de seguridad en las empresas navieras, dice Sartin.
Herramientas de seguridad simples, como sistemas de autenticación de dos factores, también ayudarían.

Atacantes con drones

Los piratas han comenzado a utilizar aviones no tripulados que utilizan para explorar las vías marítimas, buscando buques vulnerables, que carezcan de guardias de seguridad o de alambre de púas.
Anteriormente habían utilizado espías en puertos y a otros cómplices posando de inocentes pescadores, dice Philippe Minchin, del BCB International, una firma especializada en equipo de seguridad y salvamento.
Para hacer frente a estos desafíos, los gobiernos africanos y las empresas navieras han estado combatiendo fuego con fuego. Esa lucha no es sólo en los mares. Es ahora en el cielo y en internet.
Aviones no tripulados equipados con tecnología de reconocimiento facial se utilizan para buscar a piratas conocidos y para actuar como vigías en zonas de alto riesgo, tales como el estrecho de Bab al-Mandeb entre Yemen, Yibuti y Eritrea, dice el vicealmirante Peter Hudson, quien se desempeñó como jefe de operaciones marítimas de la Unión Europea en las costas de Somalia entre 2009 y 2011.
Estas empresas también están desarrollando aviones no tripulados "asesinos" que tienen por objeto interceptar las señales GPS de los drones de los piratas y ordenarles que vuelvan a su base.
Las empresas de transporte marítimo en África están dispuestas a reducir su dependencia de equipos de guardias de seguridad fuertemente armados, porque"cuestan una fortuna y dejan a los gobiernos incómodos con el hecho de que hombres armados deambulen alrededor de los complejos buques mercantes", dice el vicealmirante Hudson.

Red de intriga

Otras tecnologías están siendo desplegadas.
Un dispositivo de red es el Barracuda, fabricado por BCB Internacional. Se enreda en la lancha de los atacantes, dejándola inservible.
Puede ser disparada por cañones de aire comprimido, o mediante cañones controlados a distancia desde el puente de un buque o una sala de control fuera del navío, dice Minchin.
La mayoría de los nuevos equipos, como el Barracuda, no son letales, lo que busca evitar la escalada del choque y la posibilidad de que pescadores inocentes terminen muertos.
En febrero de 2012, dos pescadores indios fueron confundidos por piratas en un incidente muy publicitado. Los tirotearon infantes de marina italianos que vigilaban al petrolero MV Enrica Lexie.

Más comunicados

El solo hecho de tener comunicación en línea también ha ayudado. Las empresas navieras de África intercambian información sobre las actividades de los grupos de piratas, dice Ibrahim Ahmed Abdinoor, director ejecutivo de la Línea de Navegación Africana.
Y han tenido fuerte impacto las críticas a la piratería en Puntland por parte de líderes religiosos en redes sociales, agrega.


Pero la lucha contra la piratería es una pugna continua.
Con los precios del petróleo a la baja, los piratas han cambiado el negocio de robar la carga de los buques a secuestrar a su tripulación.

Secuestro

En la primera mitad de este año, 44 tripulantes fueron secuestrados, 22 de ellos en Nigeria, según la Oficina Marítima Internacional.
Esto se compara con 10 en todo el mundo en la primera mitad del año 2015.
Y el 70% de los casos de piratería no se denuncian, dice Jon Huggins, un exoficial de la Marina de Estados Unidos que ahora es director de Oceans Beyond Piracy.
Aunque Nigeria ha incrementado sus patrullas, lo cierto es que nadie ha sido encarcelado o procesado por piratería en África occidental.
Los esfuerzos de Abdirizak Ahmed en Puntland y las operaciones navales internacionales, han logrado reducir los casos de piratería frente a la costa de Somalia, en un 90% desde el año 2013.
A pesar de esto, Ahmed, que ha estado en el cargo desde 2010, dice que se siente "agotado y muy frustrado", debido a las repercusiones de la crisis de la piratería en Somalia.
Kismayo, un puerto en el sur de Somalia, todavía puede exportar sólo cabras y ovejas en pequeñas embarcaciones.
Los buques más grandes siguen sin estar dispuestos a atracar allí, a pesar de que el puerto es seguro, de acuerdo con Abdinoor.
Esto significa que los agricultores del interior de Kismayo pueden vender menos animales a un mercado hambriento en el Golfo.

Beneficios y costos

A pesar de que el puerto tiene capacidad para procesar más de dos millones de cabezas de ganado al año, en la actualidad embarca menos de un millón.
La ganadería representa el 40% de la economía de Somalia, según la Organización de las Naciones Unidas para la Agricultura y la Alimentación.
Pero si aumentara el acceso marítimo a los países del Golfo, esta cifra podría aumentar a un 60%.
Por lo tanto, no son sólo los beneficios de las empresas navieras y los de los comerciantes los que están afectados por la piratería. Las economías también se ven afectadas.
Hay mucho en juego en la batalla de alta tecnología para hacer frente a los piratas
---

domingo, 23 de octubre de 2016

Ciberguerra



CIBERGUERRA: LAS ASIMETRÍAS EN TIEMPOS DE NUEVAS TECNOLOGÍAS



Un nuevo modelo de conflicto aparece en el escenario de la sociedad de las nuevas tecnologías de la información y la comunicación (NTIC): las ciberguerras; donde se hace presente una metodología distinta para el ataque, no habitual en sus estrategias ni en sus medios, donde se vulneran objetivos puntuales, donde se utilizan métodos no convencionales frente a un enemigo más poderoso y se emplean fuerzas disímiles y que introduce un elemento que significa una ruptura, en este caso las NTIC e Internet, que cambian la idea tradicional de un conflicto bélico.
Algunos autores opinan que estamos frente a conflictos asimétricos o llamados estrategias o guerras asimétricas, término utilizado a partir de la década de los 90. Aunque muchos autores hacen referencia al momento en que David con una piedra y una gomera derrotó al gigante Goliat, 1200 años AdeC, como el antecedente de estos conflictos asimétricos.
A diferencia de estos rudimentarios elementos: una piedra y un dispositivo para lanzarla, hoy las NTIC ofrecen un escenario de guerra diferente. La intangibilidad del ciberespacio da cabida justamente a este tipo de ataques asimétricos, silenciosos, que cabalgan por ejemplo escondidos en un virus durante días, hasta llegar al centro medular de un sistema informático que tiene el control del abastecimiento de luz de todo una región o bien dejar fuera de servicio un aeropuerto; sustraer información estratégica, etc.
Conflictos y modalidades
Deberíamos distinguir situaciones diferentes, en torno al tema de los usos de las nuevas tecnologías de la información y la comunicación (NTIC) con fines bélicos.
Se están utilizando las NTIC para generar ataques cibernéticos que tienen repercusión directa en mercados económicos; de alta tecnología, y ello a su vez genera un efecto dominó en las diferentes variables sociales mundiales. Se producen ataques para robar información estratégica de países, empresas, personas. Se realizan espionajes de alcance mundial. Un ejemplo de ello es el problema suscitado entre Google y China, a finales del año pasado, donde la megaempresa informática en su blog oficial de noticias (http://googleamericalatinablog.blogspot.com) denunció que habían sufrido ciberataques provenientes de China donde se produjo el robo de propiedad intelectual de la empresa y que han descubierto que unas veinte empresas reconocidas dedicadas a servicios de Internet, entre otros, fueron atacadas de manera similar. Además explicaron que “tenemos evidencia que sugiere que un objetivo principal de los atacantes fue acceder a cuentas de Gmail de activistas de los derechos humanos en China. Basado en nuestras investigaciones, al momento tenemos información que el ataque no logró su objetivo. .. En tercer lugar, como parte de esta investigación e independientemente del ataque a Google, hemos descubierto que las cuentas de decenas de usuarios de Gmail de los EE.UU., Europa y China, que son activistas de los derechos humanos aparentemente fueron interferidos por terceras partes. Estas cuentas no fueron interferidas por problemas de seguridad de Google, sino a través de phishing o malware colocado en las computadoras de los usuarios”.
Debemos mencionar también que hay actos terroristas concretados a partir de nuevas tecnologías y paralelamente actos de ciberterrorismo (ej: 11S en EEUU). En variadas ocasiones se combinan diversas metodologías para conseguir los fines propuestos de terror y se emplean las nuevas tecnologías, el ciberterrorismo y se le suman bombardeos, suicidios, ataques químicos.
Asimismo, la Web puede ser empleada tanto para convocar y entrenar ciberdelincuentes, ciberterroristas y al mismo tiempo, para difundir las actividades y los propios ilícitos desde la red de redes.
Evidentemente las características propias de Internet: libertad absoluta; anonimato, ubicuidad, sin barreras de tiempo y espacio, de modo silencioso e invisible; facilitan un nuevo paradigma: el empleo de un medio económico y seguro, el del ciberespacio.
El paradigma actual
Avalado por la Presidencia Española de la Unión Europea y los diferentes organismos involucrados en la protección de infraestructuras críticas, el 18 y 19 de febrero de 2010 se llevó a cabo en España, el I Encuentro Internacional de Protección de Infraestructuras Críticas de Información, bajo el lema: “Ciberseguridad y Protección de Infraestructuras Críticas”, organizado por el Centro Nacional de Protección de Infraestructuras Críticas, CNPIC, del Ministerio de Interior, en colaboración con la empresa TB·Security. Este primer encuentro está abocado a las temáticas aquí expuestas y contó con panelistas de renombre, nacionales e internacionales, de ámbitos públicos y privados, centrados en temas de TIC, energía, transporte y finanzas. Participando responsables de seguridad de España, la Unión Europea, la OTAN, Estados Unidos y empresas multinacionales.
Asimismo, Craig Mundie, director de Investigación de Microsoft señaló en el Foro Económico Mundial celebrado en Davos a finales de enero, que "hay menos de diez países en el mundo cuya capacidad informática es lo suficientemente sofisticada para llevar a cabo ciberataques, que pueden hacer aparecer como procedentes de cualquier parte". Entre los que se mencionarían Estados Unidos, Rusia y China.
Por lo tanto, frente a la delincuencia, el crimen, el ciberterrorismo, frente a nuevos modus operandis delictuales, globales y transversales, las sociedades deberán estar preparadas para enfrentar o mejor aún, evitar ciberguerras … Más allá de un relato de ciencia ficción: una realidad virtual y real del aquí y ahora.
---

viernes, 14 de octubre de 2016

Estructura del sector de la Seguridad Privada



Para analizar la situación de una Empresa de Seguridad, se debe comprender la estructura de la industria de la seguridad privada


Edgardo Frigo
www.forodeseguridad.com


Como todo sector económico, el de la seguridad privada puede ser analizada empleando herramientas de la administración de empresas. Uno de los modelos más útiles es el de análisis estructural de sectores económicos de Michael Porter, profesor de economía de la Universidad de Harvard. Emplearemos este modelo para tratar de comprender las fuerzas que inciden sobre el sector y actúan sobre cada empresa de seguridad. 


LAS DEFINICIONES BÁSICAS


Estructuralmente, el sector de la Seguridad está formado por un enorme número de organizaciones y profesionales independientes que brindan servicios de seguridad privada a clientes de todo tipo. Cada una de estas organizaciones y profesionales es un competidor. 

Toda nueva empresa que desee instalarse debe superar barreras de ingreso, que son factores que dificultan o desalientan la instalación de nuevos competidores. 

Toda empresa de seguridad que quiera abandonar el negocio debe superar barreras de egreso, que son factores que mantienen a un competidor brindando servicios aún en condiciones de rentabilidad escasa, nula o negativa. 

En todo nuestro análisis haremos hincapié en el poder negociador de competidores, proveedores y clientes, y entendemos como poder negociador a la capacidad de toda organización de imponer a otra condiciones en temas tales como precios, descuentos, formas de trabajo y otras. 


EL MODELO


El modelo de análisis estructural de sectores económicos del Prof. Porter también es conocido como modelo de rivalidad ampliada. De acuerdo con este modelo, la intensidad de la competencia en un sector económico depende de cinco fuerzas importantes: 

- La rivalidad de los competidores existentes 
- El poder negociador de los clientes 
- El poder negociador de los proveedores 
- La amenaza de ingreso de nuevos competidores 
- La amenaza de aparición de productos sustitutos 

La intensidad de estas cinco fuerzas determina el atractivo del sector para los competidores actuales y para los potenciales ingresantes, la capacidad de obtener ganancias en él, la inversión requerida para competir, los costos que se tendrán y los precios que se podrán cobrar. 
También determinará, en gran medida, la configuración futura del sector. 


CREACIÓN DE VALOR


Las organizaciones de seguridad privada crean valor para sus clientes; de otro modo, éstos no demandarían sus productos y servicios. La estructura del sector determina quien captura el valor creado para el cliente. Ese valor:
 
- Puede ser retenido por los competidores 
- Puede pasar a los clientes como precios más bajos 
- Sustitutos cercanos pueden deprimir los precios 
- Proveedores muy fuertes pueden apropiarse del valor 
- La rivalidad puede disminuir las ganancias y aumentar los costos para competir. 
- Lo mismo ocurre con las amenazas de nuevos ingresos 

Cada sector económico es único, y presenta distintos factores críticos para competir. Frecuentemente estos factores críticos no son tenidos en cuenta por las organizaciones. La estructura competitiva del sector evoluciona en forma continua, alterando sus condiciones generales y su rentabilidad. 
Al mismo tiempo las empresas, con sus estrategias competitivas, pueden aumentar o disminuir el atractivo de su sector industrial. 


EL FRACASO ESTRATÉGICO


El fracaso de muchas empresas surge de su incapacidad para traducir su estrategia competitiva en acciones concretas que les proporcionen ventajas competitivas sostenibles. También frecuentemente las empresas diseñan sus estrategias teniendo en cuenta solamente sus ganancias inmediatas, sin pensar en las consecuencias a largo plazo para la estructura del sector. Esta postura miope empeora las condiciones para todos, incluyendo a la empresa que originó los cambios. 


BALANCE ENTRE OFERTA Y DEMANDA


Es importante el balance entre oferta y demanda es un factor crítico en la estructura de todo sector económico. 
La sobredemanda permite cobrar mayores precios. 
La sobreoferta es uno de los más fuertes depresores de precios y rentabilidad. 
Más importante aún es el balance a largo plazo, que depende de la configuración estructural: evolución de oferta y demanda, de las barreras de ingreso y egreso, de la rivalidad, de proveedores y de sustitutos. 


ESTRATEGIA: POSICIÓN RELATIVA Y VENTAJA COMPETITIVA


La posición relativa que tiene una organización dentro de su sector es central para diseñar su estrategia. Una estrategia adecuada permite obtener ganancias incluso ante situaciones sectoriales desfavorables. 
Para ser viable, toda la estrategia de la organización debe partir de alguna ventaja competitiva. Es fundamental definir el tipo de ventaja competitiva buscada, que debe ser consistente con los blancos estratégicos elegidos. 

Siempre hay varias formas diferentes de lograr una ventaja competitiva. Esto depende de la estructura del sector y de las estrategias de los demás competidores. Cuando todas las organizaciones buscan lograr la misma ventaja competitiva, se erosiona la posición y las ganancias de todo el sector. 


ESTRATEGIA Y HABILIDADES


Cada estrategia competitiva implica distintas habilidades y requisitos. Frecuentemente las empresas sobrestiman sus recursos y subestiman la necesidad de un análisis detallado previo a cualquier toma de decisión estratégica. La calidad de muchas de las decisiones tomadas en este sector indican que frecuentemente este análisis profundo no se realiza. 

Existen distintos modelos útiles para realizar una aproximación al sector de la seguridad privada y a la posición de cualquier competidor dentro de él. Este modelo, de Rivalidad Ampliada, que continuaremos presentando, es uno de los más útiles en análisis estratégico. Este modelo permite una aproximación racional al sector bajo estudio, y genera en las empresas ricas discusiones útiles para clarificar el camino a seguir.



---