Los piratas informáticos utilizan agentes de IA para delinquir

Los agentes de IA son cada vez más populares entre los piratas informáticos para explotar cuentas bancarias en línea. En el año 2027, se calcula que reducirán el tiempo para hacerse con una cuenta en un 50%.

Así lo narra el periodista Anton Mous desde cybernews.com.

Esta es la cruda y dura realidad que la empresa norteamericana de investigación y asesoramiento Gartner describe en su último informe, Predicts 2025: Navigating Inminente AI Turbulence for Cybersecurity.

Los agentes de IA se están convirtiendo en herramientas útiles porque los atacantes puedan romper las protecciones de cuentas en línea. Por eso, los vendedores tendrán que introducir herramientas de monitorización para analizar las interacciones con agentes de IA. Esto también significa que las empresas de ciberseguridad tendrían que acelerar el paso hacia la autenticación multifactor (MFA) sin contraseña y resistente al phishing.

La toma de posesión de la cuenta sigue siendo un vector de ataque persistente porque las credenciales de autenticación débiles, como por ejemplo, las contraseñas, se recogen por varios medios, como por ejemplo violaciones de datos, pesca, ingeniería social y software malicioso. Los atacantes aprovechan los robots para automatizar una lluvia de intentos de inicio de sesión en varios servicios con la esperanza que las credenciales se hayan reutilizado en varias plataformas.

La ingeniería social habilitada por la tecnología también supondrá una amenaza importante para la ciberseguridad corporativa en un futuro próximo, incluyendo audio y video deepfake. Se prevé que hacia el año 2028, el 40% de todos los ataques de ingeniería social irán dirigidos tanto a ejecutivos de alto nivel como la fuerza de trabajo en general, predice Gartner.

Gartner señala que, a pesar de que hasta ahora solo se han informado algunos casos, los que se han producido han supuesto un daño económico significativo a las partes afectadas. Por lo tanto, estos incidentes se tienen que considerar como una llamada de atención y una señal que las empresas tendrían que aumentar sus esfuerzos para proteger su entorno digital.

Las organizaciones tendrán que estar al día del mercado y adaptar procedimientos y flujos de trabajo para intentar resistir mejor los ataques aprovechando técnicas de realidad falsificada.

Educar a los empleados sobre la evolución del panorama de amenazas mediante el uso de formación específica en ingeniería social con deepfakes es un paso clave, tal y como lo considera Manuel Acosta, analista de Gartner.

_____

Aquest apunt en català / This post in English / Post en français

Las redes criminales explotan negocios legales para reforzar el control sobre la economía

Europol presentó hace unas semanas su último informe, Aprovechando la legitimidad: como las redes criminales más amenazantes de la UE abusan de las estructuras empresariales legales, que examina como las redes criminales hacen uso fraudulento de las estructuras empresariales legales para reforzar su poder y ampliar así sus operaciones criminales. Este documento se basa en el estudio de Europol de abril de 2024, Decoding the EU’’s Most Threatening Criminal Networks, que identificó el abuso de las estructuras empresariales legales como una característica central de estas redes. A petición del Consejo de Justicia y Asuntos Interiores de la Unión Europea, Europol realizó una evaluación detallada para ofrecer más información sobre cómo, por qué y donde se producen estos abusos.

Las conclusiones clave del informe de Europol cubren las áreas siguientes:

  • Los tipos de negocios más propensos al abuso.
  • Actividades de crimen organizado habilitadas por negocios legales.
  • Métodos utilizados por los delincuentes para explotar estas estructuras.

El informe identifica el abuso de las empresas legales como un factor clave del crimen organizado. Las estructuras comerciales legales son integrales para blanquear los productos delictivos, distorsionar la competencia económica, transportar mercancías ilícitas y ampliar la influencia de las redes criminales. Las empresas intensivas en efectivo, se explotan para proteger las actividades de blanqueo de dinero, creando ventajas injustas que socavan las empresas legítimas.

Los hallazgos también ponen de manifiesto como las redes criminales utilizan la corrupción para profundizar su control sobre las comunidades locales, fomentando dependencias económicas que protegen las actividades ilícitas de la aplicación de la ley.

Descubrimientos clave

• Un vector de amenaza común: el 86% de las redes criminales más amenazantes de la UE explotan estructuras empresariales legales. Los delincuentes utilizan estos marcos para disimular sus actividades, facilitar el blanqueo de dinero y ampliar sus operaciones a la vez que eluden la aplicación de la ley.

• Propiedad e infiltración criminales: la infiltración de alto nivel o la propiedad directa de empresas legales permite en las redes criminales mezclar actividades legítimas e ilícitas sin problemas. Algunas empresas se establecen exclusivamente como frentes para operaciones criminales, mientras que otros se adquieren para servir objetivos criminales a largo plazo.

• Abuso transfronterizo: a pesar de que el abuso de estructuras empresariales legales es un fenómeno global, la mayoría de las empresas explotadas o infiltradas utilizadas por redes criminales de la UE (70%) operan dentro de la Unión o de sus países vecinos. Sin embargo, hay una parte importante de redes criminales de la UE que están implicadas en estructuras jurídicas ubicadas en otros lugares del mundo. Las estructuras empresariales legales con infiltración criminal se encuentran en casi 80 países de todo el mundo.

• Amenazas internas: los empleados, los directivos o los ejecutivos en lugares legítimos son cada vez más explotados por las redes criminales para obtener acceso, conocimiento e influencia sobre las operaciones.

• Facilitar múltiples delitos: las empresas controladas penalmente a menudo dan servicio en varias redes simultáneamente, permitiendo varias formas de crimen grave y organizado.

Los hallazgos informarán de las actividades operativas futuras, pero también servirán como input para los debates sobre medidas administrativas y preventivas.

_____

Aquest apunt en català / This post in English / Post en français

Peligro sin precedentes: bandas sádicas en línea amenazan adolescentes

Un informe reciente de la Agencia Nacional del Crimen del Reino Unido (NCA) ha puesto de manifiesto una amenaza creciente y alarmante: las bandas sádicas en línea que explotan y abusan de menores. Estos grupos, que operan en el anonimato de la red, representan un “riesgo sin precedentes” para los adolescentes, según el NCA.

El informe destaca que las bandas sádicas en línea se han vuelto más sofisticadas en sus métodos de explotación. Utilizan varias plataformas de redes sociales y aplicaciones de mensajería para contactar con los menores, para ganarse su confianza y, finalmente, abusar de ellos. Estas bandas pueden estar formadas por individuos de diferentes partes del mundo, cosa que dificulta su identificación y persecución.

¿Qué son estas bandas sádicas?

Estas bandas están formadas por individuos que se deleitan con la tortura y la humillación de otras personas, especialmente adolescentes vulnerables. Utilizan plataformas en línea, foros y redes sociales para conectar, compartir material abusivo y coordinar ataques.

Estas bandas no son simples grupos de trolls o ciberassetjadors. Son organizaciones estructuradas, con jerarquías y roles definidos, que se dedican a la tortura psicológica y, en casos extremos, física de sus víctimas. Utilizan técnicas sofisticadas para ocultar su identidad y rastrear sus presas:

  • Anonimato y encriptación: Utilizan redes #TOR, VPNs y otras herramientas para ocultar sus direcciones IP y ubicaciones.
  • Ingeniería social: Manipulan sus víctimas a través de la creación de falsas identidades y la generación de relaciones de confianza.
  • Compartición de material abusivo: Intercambian videos e imágenes de tortura y humillación, creando un círculo vicioso de violencia y abuso.
  • Coordinación de ataques: Planifican y ejecutan ataques coordinados, tanto en línea como fuera de línea, para maximizar el daño a sus víctimas.

Sus actividades incluyen:

  • Abuso sexual en línea: Compartición y producción de material de abuso sexual infantil.
  • Violencia extrema: Promoción e incitación de actos de violencia física y psicológica.
  • Humillación pública: Exposición y difusión de contenido humillante para las víctimas.
  • Extorsión y chantaje: Amenazas para obtener dinero o material comprometido.

El alcance del problema

El informe del NCA revela que estas bandas están en aumento y que su sofisticación y alcance son cada vez más grandes. La pandemia de COVID-19 exacerbó el problema, puesto que los adolescentes pasaron más tiempo en línea, aumentando su vulnerabilidad a estos depredadores.

Las consecuencias incluyen:

  • Trauma psicológico: Ansiedad, depresión, trastorno de estrés postraumático y pensamientos suicidas.
  • Aislamiento social: Vergüenza, miedo y desconfianza que dificultan las relaciones sociales.
  • Dificultades académicas: Problemas de concentración y rendimiento escolar.
  • Abuso de sustancias: Intento de aliviar el dolor emocional a través del alcohol y las drogas.
  • Autolesiones: Como mecanismo para hacer frente al dolor emocional.

El NCA está trabajando con otras agencias de aplicación de la ley y organizaciones internacionales para combatir esta amenaza. Se están implementando estrategias para mejorar la detección y persecución de estos grupos, así como para educar a los menores y a sus familias sobre los riesgos y como protegerse.

Recursos útiles

_____

Aquest apunt en català / This post in English / Post en français

Los cinco grandes retos de seguridad ante la Inteligencia Artificial Generativa

La organización de investigación RAND publicó el pasado mas de febrero un informe, escrito por Jim Mitre y Joel B. Predd, en que alerta que la aparición de la Inteligencia Artificial Generativa (IAG) es una posibilidad real que la comunidad de seguridad nacional de los EE. UU. tendría que tomar seriamente.

El informe identifica cinco grandes retos que la Inteligencia Artificial Generativa puede representar para la seguridad nacional de los EE. UU.: (1) el desarrollo de armas revolucionarias, (2) cambios sistémicos en el equilibrio de poder, (3) la capacidad de personas no expertas para crear armas de destrucción masiva, (4) la emergencia de entidades artificiales con agencia propia y (5) la inestabilidad generalizada.

Todo esto plantea varios desafíos para los estrategas y responsables políticos y de seguridad, que intentan anticipar las amenazas y oportunidades que podrían surgir tanto durante el proceso de logro de la IAG como una vez esta se materialice.

Un nuevo Manhattan Project tecnológico?

En 1938, la fisura del átomo dio inicio a la carrera nuclear. Ahora, los adelantos en Inteligencia Artificial Generativa han despertado temores similares en el ámbito de la seguridad nacional. ¿Será el próximo cambio de paradigma estratégico? Y, si es así, ¿que amenazas comporta para la seguridad global?

A pesar de que la IAG todavía es una hipótesis, su plausibilidad exige una respuesta estratégica por parte de los estados. El estudio de RAND identifica cinco grandes problemas que podrían emerger con el desarrollo de la IAG:

  • Armas milagrosas y ventaja del primer movimiento

El gran temor es que una IAG pueda descubrir un adelanto tecnológico revolucionario, permitiendo el desarrollo de armas cibernéticas imparables, sistemas autónomos hiperavanzados o estrategias militares perfectamente optimizadas. Esto podría conferir una ventaja masiva a la primera nación que consiga controlarla.

  • Cambio sistémico en el poder global

La IAG podría alterar la balanza de poder entre naciones, no necesariamente mediante armas, sino por medio de su capacidad para mejorar la productividad, acelerar el descubrimiento científico o redefinir las dinámicas económicas globales. Esto podría dar lugar a un nuevo orden mundial donde las economías más adaptables a la IAG consoliden su dominio.

Un riesgo añadido es que la concentración del desarrollo de la IAG en pocas empresas privadas podría darles un poder sin precedentes, alterando la relación tradicional entre estados y corporaciones.

  • Empoderamiento de no-expertos en armas de destrucción masiva

Si la IAG puede facilitar la creación de armas biológicas o cibernéticas de alta letalidad, la seguridad global se verá gravemente comprometida. Los sistemas actuales ya han demostrado capacidades preocupantes en este ámbito, y la IAG podría amplificar el riesgo exponencialmente.

  • Entidades artificiales con agencia propia

La pérdida de control sobre sistemas IAG podría llevar a la creación de entidades artificiales autónomas capaces de actuar independientemente. Esto podría suponer un riesgo para la toma de decisiones críticas en sectores como la defensa, la economía y la gestión de infraestructuras esenciales.

  • Inestabilidad estratégica

Antes de que la IAG acabe de llegar del todo, la carrera tecnológica entre estados y corporaciones puede provocar tensiones similares en la Guerra Fría. La percepción de que un adversario está a punto de conseguir una ventaja decisiva podría desencadenar reacciones preventivas, incluso conflictos armados.

Hacia una estrategia resiliente

Los Estados Unidos y sus aliados han iniciado medidas para mantener el liderazgo en IA, pero pueden resultar insuficientes si la IAG se desarrolla de manera repentina o disruptiva.

La IAG puede redefinir el futuro de la seguridad global. No se trata solo de un reto técnico, sino de una revolución estratégica que pide una respuesta inteligente y anticipatoria. Las decisiones tomadas hoy determinarán si la IAG acontece una fuerza estabilizadora o una amenaza sin precedentes para la humanidad.

LINK: https://www.rand.org/pubs/perspectives/PEA3691-4.html??cutoff=true&utm_source=AdaptiveMailer&utm_medium=email&utm_campaign=7014N000001Snj1QAC&utm_term=00v4N00000X46iFQAR&org=1674&lvl=100&ite=295095&lea=551752&ctr=0&par=1&trk=a0wQK00000AqgobYAB

_____

Aquest apunt en català / This post in English / Post en français

Inteligencia Artificial y bioseguridad, una arma de doble corte

La inteligencia artificial (IA) está transformando varios campos, y la biotecnología no es una excepción. Un reciente informe de las Academias Nacionales de Ciencias, Ingeniería y Medicina de los EE. UU. destaca el potencial de la IA para mejorar la bioseguridad, pero también advierte sobre los riesgos de su mal uso.

El potencial beneficioso de la IA en bioseguridad

La IA puede ser una herramienta poderosa para la salud pública. Los modelos de IA pueden analizar grandes cantidades de datos para ayudar a diseñar contramedidas médicas que prevean, traten y mitiguen las amenazas para la salud, como por ejemplo el descubrimiento de fármacos. Esto puede acelerar el desarrollo de vacunas y tratamientos para dolencias infecciosas, tanto las que surgen de manera natural como las causadas por actos intencionados.

Los riesgos del mal uso de la IA en biotecnología

Sin embargo, el informe también advierte que las herramientas biológicas habilitadas por la IA podrían ser utilizadas con finalidades nocivas. Por ejemplo, la IA podría diseñar nuevos agentes biológicos con potencial pandémico o modificar virus o bacterias existentes para hacerlos más nocivos o transmisibles.

Capacidades actuales y limitaciones de las herramientas de IA biológicas

El informe evalúa las capacidades actuales de las herramientas de IA biológicas para amplificar los beneficios o los riesgos de la aplicación de herramientas biológicas. Actualmente, ninguna herramienta de IA biológica es capaz de diseñar un virus completamente nuevo, y sus capacidades para modificar un agente infeccioso existente con potencial para consecuencias a escala epidémica o pandémica son limitadas.

El informe examina tres tipos de aplicaciones nocivas:

Diseño de biomoléculas, como por ejemplo toxinas: Las herramientas de IA biológicas disponibles pueden diseñar y rediseñar toxinas utilizando diferentes aminoácidos. Aun así, la escala de las amenazas potenciales probablemente se limitaría al ámbito local.

Modificación de patógenos existentes para hacerlos más virulentos: Las herramientas de IA biológicas pueden modelar características muy específicas que pueden predecir rasgos relacionados con la virulencia.

Diseño de un virus completamente nuevo: Ninguna herramienta de IA biológica disponible actualmente tiene la capacidad de diseñar un virus nuevo.

Recomendaciones para la bioseguridad en la era de la IA

El informe ofrece varias recomendaciones para mitigar los riesgos del mal uso de la IA en biotecnología:

  • Monitorización y evaluación continua: Las agencias gubernamentales tendrían que evaluar y mitigar continuamente los riesgos que las herramientas biológicas habilitadas por la IA sean utilizadas de manera indebida.
  • Recogida estratégica de datos: Teniendo en cuenta la importancia de los datos para el entrenamiento de modelos de IA, el informe insta a la recogida estratégica de conjuntos de datos biológicos preparados para la IA.
  • Inversión en infraestructuras de datos: La construcción de nuevos recursos de datos nacionales y otras formas de infraestructura para apoyar a la IA tendría que ser una prioridad de investigación para los Estados Unidos para mantener la competitividad y la innovación científica.
  • Inversión en investigación y desarrollo: Los departamentos de Defensa, Salud y Servicios Humanos, Energía y otras agencias federales de los EE. UU. tendrían que continuar invirtiendo en investigación, infraestructura de datos y computación de alto rendimiento para impulsar los adelantos en la IA y también controlar los riesgos potenciales.

Conclusión

La IA ofrece un gran potencial para mejorar la bioseguridad y protegernos de las amenazas biológicas. Aun así, es fundamental ser conscientes de los riesgos de su mal uso y tomar medidas proactivas para mitigarlos. Mediante la monitorización continua, la recogida estratégica de datos, la inversión en infraestructuras y la investigación y el desarrollo, podemos aprovechar el poder de la IA para hacer del mundo un lugar más seguro.

Link: https://www.nationalacademies.org/news/2025/03/ai-tools-can-enhance-u-s-biosecurity-monitoring-and-mitigation-will-be-needed-to-protect-against-misuse

_____

Aquest apunt en català / This post in English / Post en français

Desmantelada una red criminal vinculada al mercado de ciberdelincuencia

Europol ha apoyado al desmantelamiento de una compleja red criminal, responsable de facilitar el fraude en línea a gran escala. En una operación dirigida por el Departamento de Policía de Hannover y la Fiscalía de Verden en Alemania, y con el apoyo de las autoridades policiales europeas, se confiscaron más de 50 servidores, se obtuvieron pruebas digitales importantes y dos sospechosos clave fueron internados en prisión preventiva.

La investigación empezó en otoño del año 2022, después de múltiples denuncias de llamadas telefónicas fraudulentas en que los estafadores se hacían pasar por empleados del banco para extraer información sensible, como por ejemplo direcciones y claves de seguridad, de las víctimas. Los datos robados se comercializaron en un mercado en línea especializado, que funcionaba como centro para el comercio de información obtenida ilegalmente.

El mercado permitió a sus miles de usuarios comprar datos robados ordenados por región y saldos de las cuentas. Esta personalización permitió a los delincuentes llevar a cabo un fraude dirigido con más eficiencia.

Los investigadores también descubrieron una red de tiendas en línea falsas que se utilizaban para engañar a los consumidores para que introdujeran información de pago, un método conocido habitualmente como phishing. Las credenciales robadas se vendieron después a través del mercado, generando beneficios significativos para sus operadores.

El pasado mes de diciembre de 2024 se llevaron a cabo acciones policiales coordinadas en todo Europa. Las operaciones se hicieron en Alemania y Austria, mientras que en Alemania, Finlandia, los Países Bajos y Noruega se desmantelaron las infraestructuras vinculadas al mercado y las tiendas falsas.

Las fuerzas del orden confiscaron más de 50 servidores, asegurando más de 200 terabytes de evidencia digital.

Los dos principales sospechosos, uno de 27 años y otro de 37, fueron detenidos en Alemania y Austria respectivamente con órdenes de detención europeas y actualmente se encuentran en prisión preventiva.

Europol ha participado estrechamente en esta investigación durante más de dos años, proporcionando una plataforma para la cooperación y el intercambio de inteligencia entre las agencias policiales de Europa y más allá.

El Centro Europeo de Ciberdelincuencia (EC3) desplegó todos sus recursos y experiencia, asegurando que todos los aspectos de esta compleja operación se cubran. Las capacidades forenses únicas de Europol tuvieron un papel fundamental a la hora de hacer avanzar el caso, ofreciendo soluciones a medida para analizar y proteger la compleja evidencia digital.

Además, Europol desplegó un grupo de trabajo dedicado de científicos de datos que trabajaron para procesar e interpretar grandes cantidades de información, descubriendo conexiones cruciales. Durante la jornada de acción, tres expertos del EC3 se desplegaron en Alemania y Austria para ayudar a las autoridades nacionales en sus tareas.

La Plataforma Multidisciplinaria Europea contra las Amenazas Criminales (EMPACT) aborda las amenazas más importantes que supone la delincuencia internacional organizada y grave que afectan la UE. EMPACT refuerza la inteligencia, la cooperación estratégica y operativa entre las autoridades nacionales, las instituciones y organismos de la UE y los socios internacionales. EMPACT se ejecuta en ciclos de cuatro años centrados en las prioridades comunes de delincuencia de la UE.

_____

Aquest apunt en català / This post in English / Post en français

Situación de la ciberseguridad en la Unión Europea

El documento es un informe de ENISA sobre el estado de la ciberseguridad en la Unión Europea en 2024. Destaca la colaboración con el Grupo de Cooperación NIS y la Comisión Europea, y proporciona una visión general basada en datos sobre la ciberseguridad a nivel de la UE, nacional y social.

Se abordan temas como el panorama de amenazas cibernéticas, la madurez de las capacidades de ciberseguridad, la gestión de crisis cibernéticas, la seguridad de la cadena de suministro y la concienciación y las habilidades en ciberseguridad.

También se incluyen recomendaciones políticas para mejorar la ciberseguridad en la UE, como fortalecer el apoyo técnico y financiero, revisar el Plan de Respuesta Coordinada de la UE y abordar la escasez de habilidades en ciberseguridad.

El informe incluye varias recomendaciones de políticas para mejorar la ciberseguridad en la Unión Europea:

  1. Fortalecer el apoyo técnico y financiero: Se recomienda dar más apoyo técnico y financiero a las autoridades competentes y a las entidades dentro del alcance de la Directiva NIS2 para asegurar una implementación armonizada y coherente del marco de políticas de ciberseguridad de la UE.
  2. Revisar el Plan de Respuesta Coordinada de la UE: Se sugiere revisar el Plan de Respuesta Coordinada a incidentes cibernéticos a gran escala, teniendo en cuenta los últimos desarrollos en políticas de ciberseguridad de la UE, para promover la armonización y optimización de la ciberseguridad y fortalecer las capacidades nacionales y de la UE.
  3. Fortalecer la fuerza laboral cibernética de la UE: Implementar la Academia de Habilidades en Ciberseguridad, establecer un enfoque común de la UE para la formación en ciberseguridad, identificar necesidades futuras de habilidades y desarrollar un esquema de certificación europeo para habilidades en ciberseguridad.
  4. Abordar la seguridad de la cadena de suministro: Realizar evaluaciones de riesgos coordinadas a nivel de la UE y desarrollar un marco de políticas horizontales para la seguridad de la cadena de suministro, enfocándose en los desafíos de ciberseguridad tanto del sector público como privado.
  5. Promover un enfoque unificado: Construir sobre iniciativas políticas existentes y armonizar los esfuerzos nacionales para lograr un alto nivel común de concienciación en ciberseguridad e higiene cibernética entre profesionales y ciudadanos, independientemente de sus características demográficas.

_____

Aquest apunt en català / This post in English / Post en français

Búsqueda de soluciones para protegerse contra ataques masivos

Los ataques masivos, como el incidente del día de año nuevo en Nueva Orleans (Estados Unidos), agitan la emoción pública y tienen consecuencias trágicas. Si bien las investigaciones sobre este caso tardaran algún tiempo, se sabe que hay cosas que las fuerzas del orden y la sociedad pueden hacer para mitigar y tal vez detener los eventos con víctimas masivas.

Así lo consideran Richard H. Donohue i John S. Hollywood que publicaron una investigación sobre evidencias de protección frente a ataques, así como un artículo en Rand. Por ejemplo, el atropello de un coche en Nueva Orleans causó la muerte de 14 personas, creó miedo e incertidumbre. Si bien es imposible decir si estos incidentes específicos se pudieron prevenir, existen formas de dificultar tales ataques.

En primer lugar, sabemos que la seguridad por capas funciona. Para completar un ataque con un alto número de fallecidos, un posible terrorista debe comprometerse con la violencia, planificar, adquirir armas y habilidades, completar los preparativos, llegar a la escena, atravesar el perímetro del lugar y las medidas de seguridad internas, y atacar a una multitud sin ser detenido rápidamente. Un enfoque basado en el sistema, o en capas, pone las probabilidades a favor de las fuerzas del orden, ya que el atacante debe tener suerte muchas veces para tener éxito, mientras que los defensores solo necesitarían tener éxito una vez.

Por lo tanto, los administradores de seguridad deben pensar sistémicamente sobre cómo se ven sus lugares y cómo funcionarán colectivamente las capas de seguridad. Los sistemas de control de acceso y entrada, incluidas las cerraduras de puertas externas e internas que funcionan, las ventanas aseguradas y los espacios de entrada seguros, como las rutas de entrada monitoreadas y los vestíbulos seguros, han ayudado a proteger contra los atacantes. La seguridad en el lugar de los hechos, así como los transeúntes conscientes y comprometidos, también han detenido muchos ataques. En particular, los transeúntes que derriban a los tiradores al suelo han sido muy eficaces para poner fin a los tiroteos masivos. Las estrategias de “Correr, Esconderse, Luchar” o, alternativamente, “Evitar, Negar, Defender”, han sido efectivas.

La detección temprana es una de las capas de defensa más importantes. En Nueva Orleans, no se reportaron pistas específicas antes del incidente en sí. Nuestra investigación muestra que cuando no hay una pista inicial, los ataques masivos tienen más posibilidades de completarse. Sin embargo, cuando hay amenazas directas, pistas, una investigación u otras investigaciones criminales, los intentos de tales ataques a menudo se ven frustrados, más del 80 por ciento de las veces.

Final del formulari

Es importante que el público conozca las señales clave de un posible complot de ataque masivo, especialmente cuando alguien muestra intenciones claras y serias de atacar, y ha tomado medidas concretas para hacerlo. Además, es fundamental que la gente sepa dónde denunciar las tramas sospechosas. Para los responsables de la formulación de políticas y los responsables de la elaboración de presupuestos, es crucial proporcionar formación y apoyo a los equipos de evaluación de amenazas que hacen un seguimiento de los consejos. Si bien es demasiado tarde para detener el ataque de la calle Bourbon, el atacante publicó videos que describen sus planes iniciales detallados para matar a su familia, su unión a la red terrorista del Estado Islámico y una última voluntad y testamento. Todos estos son ejemplos de preparativos concretos que podrían haber sido reportados a las autoridades antes del ataque.

Otras tecnologías emergentes ofrecen varias vías para detener o mitigar los daños de los ataques, ya sea que se utilicen para detectar y reportar señales de advertencia claras de complots antes de que se lancen o se integren para activar medidas de seguridad a las primeras señales de que un incidente puede estar por llegar.

En última instancia, sabemos que los ataques masivos continuarán. También sabemos que endurecer un objetivo puede llevar a un atacante potencial a buscar debilidades y oportunidades en otra ubicación. Sin embargo, confiamos en que los municipios, los organismos encargados de hacer cumplir la ley y el sector privado puedan unirse para detectar, disuadir y mitigar las amenazas a la población del terrorismo y otros actos de violencia selectiva.

_____

Aquest apunt en català / This post in English / Post en français

Fortalecer la prevención de la violencia escolar en los Estados Unidos

La violencia por parte de los estudiantes del llamado nivel K-12 (hasta los 14 años) es inquietantemente común. Garantizar que las escuelas tengan maneras efectivas de identificar y prevenir estos incidentes es cada vez más importante. Varios comportamientos o comunicaciones perturbadoras, incluidas las amenazas directas, pueden preceder los actos de violencia.

Estas reflexiones se derivan de una investigación de varios autores tales como Brian A. Jackson, Pauline Moore, etc. publicada también a Rand.

A pesar de que la expulsión de todos los estudiantes que presenten estos comportamientos puede parecer prudente, hacerlo puede ser contraproducente, limitando la eficacia de los esfuerzos de seguridad. Con sistemas efectivos para la evaluación y gestión de la amenaza conductual (BTAM), las escuelas pueden evaluar y responder a un comportamiento preocupante para proteger la comunidad y responder al estudiante el comportamiento del cual ha causado preocupación.

Para hacerlo, las escuelas necesitan las herramientas para responder. Las herramientas pueden incluir medidas restrictivas o la participación de las fuerzas de la orden en los casos más graves, pero otras opciones pueden ser más efectivas. Estas opciones adicionales incluyen diferentes tipos de intervención en salud mental, asesoramiento y otros apoyos. Los equipos con amplias herramientas disponibles pueden personalizar mejor las intervenciones, aumentando las posibilidades de resultados positivos para todos los implicados.

En este informe, los autores se basan en la literatura publicada y en extensas entrevistas con profesionales de la educación y la seguridad pública para crear un inventario de las muchas opciones de intervención que son valiosas para las escuelas en la fase de gestión de BTAM. Además, a partir de enfoques variados de los campos del asesoramiento, la disciplina escolar y la gestión del comportamiento, y otras profesiones que tienen que adaptar los servicios adecuados a las necesidades de los jóvenes a su cargo, el informe analiza las herramientas de apoyo a la toma de decisiones para ayudar los equipos directivos a implementar esta parte crítica de los esfuerzos para prevenir la violencia dirigida y mantener las comunidades escolares seguras.

Hay disponibles varias opciones de intervención para los esfuerzos BTAM de K-12.

Mediante el uso de asesoramiento de apoyo y otras intervenciones, BTAM está ampliando las opciones disponibles para los líderes escolares y el personal para abordar un comportamiento problemático que tiene el potencial de convertirse en violencia.

Para ser efectivos, los equipos de BTAM de la escuela necesitan un amplio conjunto de herramientas, que incluyan opciones adaptadas:

  • a las especificidades de los comportamientos problemáticos de un alumno,
  • en la comunidad y entorno escolar únicos, y
  • a las necesidades y circunstancias del alumno o estudiantes implicados.

Las ideas de la educación, la seguridad pública y otros campos se pueden combinar para apoyar a la concordancia de intervenciones efectivas con las necesidades de los estudiantes

Recomendaciones

Para informar mejor la planificación de la intervención, las herramientas de intervención se tienen que diseñar de forma que prioricen la recogida de datos sobre factores que se pueden cambiar porque las piezas de información en BTAM que pueden ser una parte útil para evaluar el peligro que supone un individuo pueden ser inútiles para la planificación de la intervención.

El inventario de opciones de intervención desarrollado en este estudio podría proporcionar un punto de partida porque las escuelas tomen decisiones conscientes a medida que

  • revisan las opciones disponibles para sus equipos y
  • identifican las opciones a las cuales no tengan acceso pero que podrían acontecer prioridades valiosas a corto plazo para reforzar sus esfuerzos de seguridad escolar.

_____

Aquest apunt en català / This post in English / Post en français

La reincidencia en la UE y por qué habría que intentar prevenirlo

La reincidencia hace referencia al acto de reincidir después de salir de la prisión, en libertad condicional, o en régimen de semi libertad. Es un concepto muy importante en justicia penal, puesto que sirve de llave para evaluar la efectividad de los programas de rehabilitación, de políticas de sentencias y de instituciones penitenciarias.

Así se expresa un informe del EUCPN – European Crime Prevention Network –sobre la reducción de la reincidencia publicado recientemente.

El término alcanza varias formas de reincorporación al sistema de justicia penal, como por ejemplo ser detenido, condenado repetidamente o encarcelado de nuevo para cometer nuevos delitos o violar las condiciones de supervisión.

Las tasas de reincidencia se expresan a menudo como porcentajes durante un periodo específico, normalmente dentro de los dos o tres años posteriores al lanzamiento. Por ejemplo, si 50 de cada 100 personas liberadas reinciden en un periodo de tres años, la tasa de reincidencia seria del 50%.

En la Unión Europea, esta diversidad tanto en la definición de reincidencia como en los datos y los métodos de recogida es el motivo de la carencia de datos comparables sobre la reincidencia.

Una revisión sistemática del año 2020 sobre las tasas de reincidencia en todo el mundo demuestra, por ejemplo, que Dinamarca utiliza tasas de condena a seis meses, uno y dos años, mientras que Estonia y Francia miden la reincidencia hasta los cinco y seis años después de la liberación.

El resultado global es que los países de la UE, a grandes rasgos, tienen tasas de reincidencia a dos años entre el 30% y el 50%. Si a estas tasas de reincidencia añadimos el hecho que muchos autores reinciden no solo una vez, sino dos o más veces, llegamos rápidamente a la conclusión que la mayoría de crímenes son cometidos por un número relativamente reducido de reincidentes.

La investigación en Suecia, basada en los datos relativos a todos los delincuentes violentos desde el 1973 hasta el 2004 muestran que el 63% de todos los condenados en este periodo, cometieron un delito por parte de autores con tres o más condenas, un grupo que constituye el 1% de la población total, y una cuarta parte de toda la violencia delictiva.

Entender y abordar la reincidencia es crucial no solo para la seguridad pública sino también para reducir los costes sociales y económicos asociados al encarcelamiento reiterado.

La reducción de las tasas de reincidencia ayuda a aliviar la carga de las prisiones superpobladas y garantiza un uso más efectivo de los recursos del contribuyente.

Las altas tasas de reincidencia son a menudo citadas como evidencia de las carencias actuales de las prácticas de encarcelamiento. Varios estudios han demostrado que las penas de prisión, por sí mismas, no son eficaces para reducir la criminalidad y prevenir la reincidencia, o al menos no son más efectivas que las alternativas no privativas. Y lo que es más importante, los críticos argumentan que los enfoques punitivos, como por ejemplo las penas de prisión (largas), no abordan problemas subyacentes e incluso pueden agravar las tendencias criminales aislando a las personas y exponerlas a entornos criminogènics.

La prisión hace referencia al efecto negativo que las penas de prisión pueden tener sobre los presos, la salud mental y su comportamiento, incluida la criminalidad. Las mismas condiciones de vida en la prisión pueden tener un impacto negativo en la salud mental de los reclusos. También es probable que los internos pierdan sus redes de apoyo social a la vez que hay nuevos vínculos con los delincuentes susceptible de ser forjado. Las oportunidades posteriores a la liberación, sobre todo las oportunidades laborales, son reducidos por el solo hecho del encarcelamiento.

No toda la reincidencia, se puede explicar como consecuencia de la prisión. La reincidencia está influenciada por una serie de factores, tanto individuales como sistémicos. A nivel individual, factores como el abuso de sustancias, la carencia de educación, problemas de salud mental y limitación de las oportunidades laborales aumentan la probabilidad de reincidir.

_____

Aquest apunt en català / This post in English / Post en français