La ineficiencia y el uso inadecuado de los sistemas de
inteligencia de parte de las autoridades mexicanas han vulnerado la seguridad
nacional, así lo evidencia la fuga del “Chapo” del penal del Altiplano.
Indicios
previos, un eficiente trabajo de inteligencia y coordinación con agencias de
seguridad internacionales debieron prevenir de la inminente fuga de Joaquín “El
Chapo” Guzmán del penal de máxima seguridad del Altiplano, considera Jorge
Ríos, especialista en seguridad informática de International Institute
Of Cyber Security (IICS).
De acuerdo con Ríos, existen diversos factores que ponen en
riesgo la seguridad nacional de México, como el terrorismo, ataques
cibernéticos, tráfico de drogas e incluso personas, y aunque la infraestructura
tecnológica que tiene el país es de gran potencial, ésta se encuentra
subutilizada.
Una de las situaciones que pudieron advertir a las autoridades
mexicanas fueron los tuits de Iván Archivaldo Guzmán, supuesto hijo del
narcotraficante, meses previos de la evasión. Situación que pasó inadvertida
por el Sistema Nacional de Inteligencia (SIN), encargada de temas relacionados
con la seguridad nacional.
“No miento e (he) llorado, pero es de hombres y ahora va la mía,
traigo gente armada y les prometo que el general pronto estará de regreso”,
posteó Iván el 9 de mayo pasado. “Todo llega para quien sabe esperar”,
refirió el 7 de julio pasado, días previos a la fuga del “Chapo”.
Pero también la DEA informó que Joaquín Guzmán Loera, líder del
cártel de Sinaloa, intentó en dos ocasiones fugarse del penal de máxima del
Altiplano en 2014, indicios que pudieron llevar a la detección oportuna del
escape del narcotraficante, considera el International Institute Of Cyber
Security (IICS).
“Las redes sociales son una herramienta poderosa y el gobierno
da la capacidad de hacer vigilancia intensa sobre la gente sospecha fácilmente.
Hay gran cantidad de herramientas para monitorear las actividades de personas
en redes sociales que van desde monitoreo de la actividad delictiva hasta ser
conscientes que alguien está hablando de un organismo en particular en las
redes sociales.
“Agencias mexicanas podrían haber hecho todo lo posible para
evitar que un evento como este ocurriera; sin embargo, la regla es que
diferentes agencias de seguridad tienen que comunicarse con las agencias de
inteligencia de distintos países (…) para llevar a cabo todas las actividades
—estrategias— sin errores”, consideró.
Detalló que la infraestructura tecnológica que existe en México
tiene un gran potencial, pero este no ha sido utilizado por las agencias de
seguridad hasta ahora. Y es que, recientemente el país fue ubicado como uno de
los principales clientes de una empresa italiana de ciberespionaje, entre ellos
PGR, el Cisen, la Semar, y otros siete gobiernos estatales.
“Por lo tanto el gobierno necesita hacer una estrategia en el
ámbito de seguridad cibernética con el apoyo de expertos que les ayuden a
pensar un paso por adelante de los delincuentes y evitar este tipo de eventos.
“Apegado a las mejores prácticas internacionales en el ámbito de
seguridad, el gobierno debe desplegar un nuevo sistema para desarrollo de
capacidad de seguridad cibernética enfocado a las mejores prácticas de
industrias, capacitación, auditoría y profesionalización”, explicó.
En materia de seguridad cibernética que amenace la seguridad
nacional, México se muestra vulnerable frente a países como Estados Unidos e
Inglaterra. Tan sólo en 2014 se registraron más de ocho millones de ataques
cibernéticos en el país, de los que sectores como el gobierno, organizaciones
académicas y empresas privadas fueron los más afectados, reportó el International Institute Of Cyber Security (IICS).
El pasado miércoles, Ramón Eduardo Pequeño García, titular de la
Unidad de Inteligencia de la Policía Federal (PF) fue cesado de su cargo, luego
de que el pasado 11 de julio Joaquín “El Chapo” Guzmán se fugó del penal
federal de máxima seguridad del Altiplano.
Fuente:http://www.publimetro.com.mx/noticias/mexico-tiene-potencial-pero-subutiliza-inteligencia-cibernetica/mogp!fsneDKz3ShnqI/
0 comments:
Post a Comment