Sei sulla pagina 1di 84

1 agora www.agorarevista.

com
ESCUDO
CIBERNTICO:
Unidos en la Defensa de
Nuestras Naciones
www.agorarevista.com
CIBERSEGURIDAD Y APOYO DE DEFENSA
A AUTORIDADES CIVILES
8
6
Reportajes
CONTENIDO
AMENAZA EXPONENCIAL
Grupos del crimen organizado usan tecnologa para abultar
sus bolsillos, de acuerdo con Europol.
A TODA VELOCIDAD CONTRA LA TRATA DE
PERSONAS
Agencias de seguridad usan tecnologa para arrestar
tracantes.
CONEXIN VITAL
Conferencia ofrece oportunidad de explorar nuevas
formas de asegurar infraestructura crtica ante amenazas
cibernticas.
EN DEFENSA DE LA NACIN
Comando Norte de EUA asegura sus redes y se alista
para auxiliar en caso de ataques cibernticos contra
infraestructura crtica.
NUEVOS EQUIPOS DE CYBERCOM
Comando recluta expertos mejor entrenados con
capacidades ofensivas y defensivas.
RESISTENCIA A TODA PRUEBA
Soldados de Fuerzas Especiales del Ejrcito Mexicano
prueban sus destrezas de supervivencia en medio del
abrasador calor del desierto.
FORTALEZA CIBERNTICA
Para combatir amenazas en la regin, la Organizacin
de Estados Americanos refuerza capacitacin
ciberntica de sus estados miembros.
UN MUNDO CONECTADO
Una grca examina la cantidad de usuarios de
Internet y las amenazas emergentes en pases
americanos.
DETECTIVES DIGITALES
Centro contra el crimen ciberntico en EUA a la caza
de sospechosos alrededor del mundo.
8
18
14
26
32
34
40
50
56
EN LA PORTADA
La defensa contra las amenazas
cibernticas exige colaboracin estrecha.
Es indispensable el desarrollo continuo
de alianzas, compartir informacin y
el avance de medidas defensivas, dijo el
Gen. Charles H. Jacoby Jr., Comandante de
USNORTHCOM y NORAD.
ILUSTRACIN GORA
18
4 PERSPECTIVA
Presentacin de la edicin
5 A SIMPLE VISTA
Noticias breves de Norteamrica
44 PUNTO DE VISTA
Defensa ciberntica alrededor del mundo
62 MANO A MANO
Reunin de lderes regionales
64 CONTRA VIENTO Y MAREA
Programa contra inundaciones en Mxico
66 DEFENSA NACIONAL
Trabajos por la seguridad
68 AGENDA TCTICA
Ejercicios militares
70 EQUIPO DE VANGUARDIA
Nuevo sistema de patrullaje
72 RETROSPECTIVA
Punto de reunin de Mxico
74 PANORAMA
Noticias internacionales
78 GORAMEDIOS
Celebracin de costumbres y cultura
80 SUI GNERIS
Noticias de lo interesante, inslito y
entretenido
Departamentos
4 agora N-NC.Agora@northcom.mil
gora es un producto operacional
publicado trimestralmente por el
Comandante del Comando Norte de Es-
tados Unidos y dirigido a una audiencia
fuera de Estados Unidos que trabaja en
los sectores polticos, econmicos, de
seguridad y militar de Norteamrica,
e interesados en salvaguardar nuestro
bienestar econmico, preservar nuestra
forma de vida y proteger las institucio-
nes democrticas en nuestro continen-
te. Las opiniones expresadas en esta
revista no necesariamente representan
las polticas o puntos de vista del
Gobierno de Estados Unidos. Todos los
artculos estn escritos por el personal
editorial de gora, con excepcin de los
debidamente adjudicados. El Secretario
de la Defensa ha determinado que la
publicacin de esta revista es necesaria
para la conduccin de asuntos pblicos
como es requerido, por ley, por el
Departamento de Defensa.
DIRECTORES DE
USNORTHCOM
CHARLES H. JACOBY JR.
General, Ejrcito de EUA
Comandante
MICHAEL D. DUBIE
General de Divisin, Fuerza Area de EUA
Subcomandante
CHARLES D. LUCKEY
General de Brigada
Ejrcito de EUA
Jefe de Estado Mayor
LEWIS A. CRAPAROTTA
General de Brigada
Cuerpo de Infantera
de la Marina de EUA
Director de Operaciones
FRANCIS G. MAHON
General de Brigada, Ejrcito de EUA
Director de Estrategia, Poltica y Planes
MARSHALL SMITH
Ofcial de Programa, DAFC
Ciberseguridad y
Apoyo de Defensa a
Autoridades Civiles
Volumen 6, Nm. 3 2013
El lugar de convergencia para profesionales
en el campo de la defensa y la seguridad
agora
CONTCTE NOS
Comando Norte de EUA
250 Vandenberg St., Suite B016
Peterson Air Force Base, CO
80914-3808, U.S.A.
www.agorarevista.com
N-NC.Agora@northcom.mil
agora
p
e
r
s
p
e
c
t
i
v
a
En el duro clima del desierto es necesario adaptarse para sobrevivir
y rpidamente improvisar soluciones a partir de los recursos
disponibles. Lo mismo puede decirse del siempre cambiante entorno
de Internet. Conforme emergen amenazas a las comunicaciones y a la
infraestructura fsica, debemos buscar hasta en el ltimo rincn para
encontrar una estrategia y defensa slidas contra estas amenazas.
En esta edicin, nuestra serie sobre el adiestramiento de las Fuerzas
Especiales del Ejrcito Mexicano nos lleva a Laguna Salada, Baja
California, donde se capacitan Soldados lite en uno de los desiertos
ms agrestes de Norteamrica. Nuestro reportaje de fondo lo pondr
en los zapatos de los Soldados que marchan en el pramo mientras
ponen a prueba su mente y su cuerpo.
Tambin nos adentraremos en el pensamiento de profesionales
de defensa y seguridad de todo el mundo al explorar nuestro
tema principal: ciberseguridad. El Comandante del Comando
Norteamericano de Defensa Aeroespacial y del Comando del Norte de
EUA, as como ofciales del Comando Ciberntico de EUA evalan las
amenazas a la seguridad nacional.
Para un enfoque internacional sobre ciberseguridad, entrevistamos al
Embajador Adam Blackwell, secretario de seguridad multidimensional
para la Organizacin de Estados Americanos (OEA). El Embajador
Blackwell habla sobre el nuevo Laboratorio de Ciberseguridad de la
OEA, en donde se ha capacitado a profesionales de Mxico, Colombia,
Argentina, Panam y Guatemala.
El lado siniestro de Internet sale a la luz en tres de nuestros
reportajes: Un centro en EUA que combate a predadores de menores
y a otros tipos de cibercriminales, un informe de Europol resea la
presencia del crimen organizado en el ciberespacio y el tercer artculo
explora la trata de personas a travs de la Web.
Como pases, no estamos solos en el desierto. Trabajando juntos
podemos compartir informacin para combatir el crimen ciberntico
y prevenir estos ataques. Actualmente, los gobiernos de todo el mundo
trabajan para crear normas transparentes basadas en principios
comunes para operar el ciberespacio. Estos esfuerzos de cooperacin
albergan la promesa de un futuro pacfco.
Con nuestros mejores deseos,
Redaccin de gora
Una lucha con ingenio
5 agora www.agorarevista.com
l nuevo embajador de Mxico ante EUA tiene amplia experiencia en el gobierno
y tambin particip en los comienzos de la Iniciativa Mrida, acuerdo de coope-
racin para la seguridad entre ambos vecinos norteamericanos.
El Congreso Mexicano confrm a Eduardo Medina Mora en enero como
enviado del pas ante EUA, reemplazando a Arturo Sarukhan. Medina Mora fue
procurador general en la presidencia de Felipe Caldern y secretario de segu-
ridad pblica en la de Vicente Fox. Como procurador general trabaj estrecha-
mente con la Sociedad de Alianza para la Conferencia de Procuradores Generales
Occidentales (CWAG), foro para reforzar las relaciones entre profesionales de las leyes de Mxico y
EUA. Recientemente se reuni con lderes de la CWAG y expres su apoyo a la alianza.
Una de las tareas ms importantes de Medina Mora como embajador incluir la coordinacin
de las negociaciones para un acuerdo comercial de la Alianza Transpacfca entre Mxico y otros
diez pases de Amrica y Asia. Al hablar de seguridad, dijo que espera que EUA imponga nuevas
leyes de control de armas que ayuden a reducir la violencia en Mxico.
E
REDACCIN GORA NUEVO DIPLOMTICO
THE ASSOCIATED PRESS
a

s
i
m
p
l
e

v
i
s
t
a
5 agora www.agorarevista.com
'
6 agora N-NC.Agora@northcom.mil
El Hospital Civil de Guadalajara y la Universidad de
Guadalajara otorgaron en febrero el Premio Fray
Antonio Alcalde al Consulado General de EUA en
Guadalajara, como reconocimiento a su continuo apoyo
y cooperacin para reforzar la misin institucional del
hospital en benecio de las personas ms vulnerables
del estado de Jalisco y del occidente de Mxico.
Al aceptar el premio, la Cnsul General de EUA
Susan K. Abeyta elogi la colaboracin existente entre
ambas instituciones durante largo tiempo. Coment
que, no se me ocurre un llamado ms importante que
ayudar a los menos afortunados que nosotros, y a este
respecto, el Hospital Civil constituye un ejemplo para
todos nosotros.
Abeyta tambin destac algunos de los ejemplos de
cooperacin ms recientes.
En diciembre, Abeyta visit el pabelln de nios del
Hospital Civil de Guadalajara junto con tres populares
luchadores profesionales y el medallista de plata olm-
pico Germn Snchez. Ayudados por jvenes funcio-
narios del consulado y por personal local, repartieron
juguetes y posaron para fotos con alrededor de 50
nios que estn siendo tratados.
Tambin en diciembre, con apoyo del Programa de
Asistencia Humanitaria del Comando Norte de EUA, la
unidad de Servicios para Ciudadanos Estadounidenses
don 20 sillas de ruedas al hospital.
En el otoo de 2011, estudiantes de preparatorias
locales, participantes en la campaa de alfabetizacin
Big Read patrocinada por EUA, visitaron el hospital para
leer a jvenes pacientes una traduccin al espaol de la
novela clsica Las aventuras de Tom Sawyer de Mark
Twain. La campaa de alfabetizacin fue organizada
por el Consulado General de EUA en Guadalajara, la
Universidad de Guadalajara, la ciudad de Guadalajara y
otras 20 organizaciones.
EMBAJADA DE EUA EN MXICO
Alianza provechosa con
HOSPITAL DE GUADALAJARA
AGENCE FRANCE-PRESSE
a

s
i
m
p
l
e

v
i
s
t
a
7 agora www.agorarevista.com
E L CHAPO
THE ASSOCIATED PRESS
D
iez aos despus de estable-
cerse tras los ataques terroris-
tas del 11 de septiembre, el
Comando Norte de EUA est
empezando a verse igual que
otros comandos geogrfcos
combatientes del pas, con
componentes navales y de operaciones especiales
agregados formalmente a su estructura de mando.
En febrero, el Comando de Fuerzas de Flota
fue designado ofcialmente como componente
martimo de USNORTHCOM, inform el Cap.
de Marina Jeff Davis, ofcial de relaciones pbli-
cas del comando.
La designacin es bsicamente un cambio
burocrtico, afrm Davis, ya que formaliza un
papel que el Comando de Fuerzas de Flota ha
desempeado ad hoc casi desde la creacin de
USNORTHCOM.
Al agregarse ofcialmente la misin NavNorth
a sus responsabilidades, el Comando de las
Fuerzas de Flota continuar apoyando el plan
de cooperacin de seguridad para el teatro de
USNORTHCOM, que incluye visitas a puertos,
ejercicios de entrenamiento e intercambios
profesionales. Esto forma parte de la maduracin
continua de NORTHCOM como un comando
combatiente hecho y derecho, declar Davis.
La nueva designacin viene despus de la
autorizacin, concedida en enero por el entonces
Secretario de Defensa Leon E. Panetta, para que
USNORTHCOM establezca un comando de opera-
ciones especiales en el teatro. USNORTHCOM
est en proceso de erigir el Comando Norte de
Operaciones Especiales, y espera lograr capacidad
operativa inicial en 2014, afrm Davis.
Al igual que NavNorth, el nuevo comando se
percibe principalmente como un cambio orga-
nizacional, afrm, y se enfocar en los esfuerzos
de participacin en seguridad en el teatro que
USNORTHCOM ya est apoyando en la regin.
USNORTHCOM
gana terreno
SERVICIO DE PRENSA DE LAS FUERZAS AMERICANAS
u
AFP/GETTY IMAGES
Un narcotracante mexicano que
nunca ha pisado Chicago fue
declarado Enemigo Pblico No. 1
de la ciudad, mismo apelativo que
se asign a Al Capone en la fase
culminante de la guerra de pandi-
llas durante la era de la Ley Seca.
La Comisin del Crimen de Chicago anunci la medida en
febrero, armando que considera a Joaqun El Chapo Guzmn
como una amenaza mayor que Capone, pues es el lder del crtel
de Sinaloa, que suministra la mayora de los narcticos vendidos en
la ciudad.
Lo que Capone era para la cerveza y el whiskey durante la Ley
Seca, Guzmn lo es para los narcticos, declar Art Bilek, vice-
presidente ejecutivo de la comisin. De los dos, Guzmn es por
mucho la mayor amenaza.
La comisin una entidad no gubernamental que registra las
tendencias del crimen en la ciudad design a Capone como
enemigo pblico No. 1 en 1930. Ha declarado enemigos pblicos
a otros delincuentes, pero Capone era el nico considerado como
No. 1. Hasta ahora.
Se cree que Guzmn est escondido y resguardado por un ejr-
cito de guardaespaldas en algn lugar de las montaas mexicanas.
Segn la Agencia Antinarcticos (DEA), que se uni a la comisin
para designar a Guzmn con ese ttulo, nada indica que haya
estado siquiera cerca de Chicago.
Aun as, para nes prcticos, Guzmn debe ser tratado como
un jefe criminal local de Chicago debido a los estragos que su
crtel causa en la tercera mayor ciudad del pas, declar Jack Riley,
encargado de la ocina de la DEA en Chicago.
El objetivo de sealarlo ahora, agreg Bilek, es inspirar un
mayor apoyo para perseguirlo. Noventa y nueve por ciento de
la gente en Estados Unidos nunca ha odo mencionar a este
hombre, arm. Acciones concertadas... son las que deben
tomarse ahora contra Guzmn, antes de que crezcan ms su red
y su imperio en Estados Unidos.
Riley describi a Chicago como una de las ciudades ms impor-
tantes para el crtel de Sinaloa, no slo como destino nal de las
drogas sino tambin como centro para distribuirlas en todo EUA.
Aqu es donde Guzmn convierte sus drogas en dinero, coment.
Cincuentn en la actualidad, Guzmn ha sido acusado de
cargos federales de trco en Chicago y, si alguna vez es capturado
vivo, autoridades de EUA desean extraditarlo para que sea juzgado
en Chicago. El gobierno de EUA ha ofrecido una recompensa de $5
millones por su captura.
www.agorarevista.com
8 agora N-NC.Agora@northcom.mil
VEER
9 agora www.agorarevista.com
Un pirata informtico escribe
cdigo malicioso que, al
cargarse en la red de una
planta generadora, sabotea
el sistema de control de una
turbina. Este tipo de ataque
podra ocasionar que la
turbina falle y se autodestruya.
Sin embargo, en este caso, el
Departamento de Seguridad
Nacional de EUA (DHS) declar
que el virus informtico solo
sac de lnea a la planta
durante tres semanas en octu-
bre del 2012.
EN DEFENSA
DE LA NACIN
COMANDANTE DE NORAD Y USNORTHCOM EXPLICA ESTRATEGIA
PARA PREVENIR Y PREPARARSE CONTRA ATAQUES CIBERNTICOS.
REDACCIN GORA
E
ste es slo un ejemplo de ataque
ciberntico con el potencial destruc-
tivo de una bomba. Es una amenaza
que el Comando Norte de EUA
(USNORTHCOM), encargado de la defensa
nacional y de apoyar la defensa de las auto-
ridades civiles en respuesta a desastres, toma
muy en serio. Tanto USNORTHCOM como
el Comando Norteamericano de Defensa
Aeroespacial (NORAD), tienen inters en
la defensa contra ataques cibernticos, y
USNORTHCOM participa en la respuesta
ante los efectos de estos ataques.
En marzo, el General del Ejrcito
Charles H. Jacoby Jr., comandante de
NORAD y USNORTHCOM, testifc ante
el Congreso sobre el reto de la seguri-
dad, y afrm que las consecuencias del
Huracn Sandy en el 2012 son un adelanto
de los efectos de un ataque ciberntico.
USNORTHCOM apoy los esfuerzos de
respuesta federales, tribales, estatales y
locales a la tormenta que caus apagones
importantes en toda la costa este. Ms de 8
millones de hogares y negocios se quedaron
sin electricidad, segn el Departamento de
Energa de EUA.
10 agora N-NC.Agora@northcom.mil
Los efectos potenciales de un ataque dirigido
podran tener graves consecuencias para la infraes-
tructura e instituciones de EUA, difcultar nuestra
misin de defensa nacional, degradar nuestra capaci-
dad de apoyar actividades militares en el extranjero y
debilitar nuestra capacidad de proporcionar alivio a
las autoridades civiles, afrm el Gen. Jacoby.
En el ejercicio fscal del 2012, las compaas de
energa, los distritos de suministro pblico de agua
y otras instalaciones de infraestructura reportaron
198 incidentes cibernticos, segn el Equipo de
Respuesta a Emergencias Cibernticas de los Sistemas
de Control Industrial del DHS. Alrededor del 41 por
ciento de dichos incidentes fueron ataques contra el
sector de energa, y 15 por ciento contra los servicios
de agua.
Con base en dichos reportes, consideramos que
existe una remota posibilidad de un ataque cibern-
tico importante contra sistemas crticos de infraestruc-
tura dentro de los prximos dos aos que ocasionara
interrupciones de larga duracin y a gran escala de
los servicios, tales como un apagn regional, testifc
ante el Congreso, el Director de Inteligencia Nacional
James Clapper, en marzo.
USNORTHCOM est preparado para ayudar al
DHS y a otras entidades tras un ataque ciberntico
importante que cause efectos fsicos. USNORTHCOM
asistir al DHS en la proteccin de los activos del DoD
y la infraestructura crtica de la industria de defensa,
cuando las autoridades locales y estatales lo soliciten.
Es una misin que requiere colaboracin estrecha,
ya que la mayora de la infraestructura crtica que
utilizan el Departamento de Defensa y las autoridades
civiles es propiedad del sector privado. Asimismo, el
establecimiento de requisitos de informacin cibern-
tica entre el DHS y el DoD es un componente crtico
para el entendimiento mutuo sobre las necesidades
de cada agencia en el dominio ciberntico. El desa-
rrollo continuo de asociaciones, intercambio de
informacin y avances de las medidas defensivas son
imperativos, declar el Gen. Jacoby.
MISIN MS IMPORTANTE
Desde luego que podra recurrirse a USNORTHCOM
para ayudar a las autoridades civiles a recuperarse de
un ataque ciberntico. Pero pensamos que nuestro
rol es ms amplio que eso, afrm el Gen. Jacoby
ante el Congreso en marzo.
USNORTHCOM defende sus propias redes y su
capacidad de mando y control para todas las dems
misiones. Tanto USNORTHCOM como NORAD
dependen de sistemas de informacin, Internet
e infraestructura comercial y militar conectada a
Internet.
El comando cuenta con muchos asociados para la
defensa de redes. Por ejemplo, se coordina respecto
a conciencia situacional con el Comando Ciberntico
de EUA (USCYBERCOM) a travs del Centro
Ciberntico Conjunto (JCC) de USNORTHCOM, que
se estableci en mayo del 2012.
A pesar de encontrarse en su infancia, el objetivo
del JCC consiste en proporcionar informacin precisa
y oportuna asociada con el dominio ciberntico, a
travs de conciencia situacional enfocada y de planea-
cin operacional integrada del ciberespacio, afrm
el Gen. Jacoby en marzo.
JCC est organizado bajo la Direccin de Sistemas
de Control de Comando (J6) de USNORTHCOM y
El Sgto. Mtre. Dale Lee y James
Skidmore de la Marina Norte de
EUA, un comando componente de
USNORTHCOM, utilizan una red
segura para planear apoyo militar
para los esfuerzos de socorro
por el huracn Irene en agosto
del 2011. El acceso garantizado
a redes seguras es vital para las
muchas misiones del NORAD y
del Comando Norte de EUA.
CABO SEGUNDO DE AVIACIN SAMUEL GOODMAN/FUERZA AREA DE EUA
11 agora www.agorarevista.com

Quin no odia que su


computadora se congele o
se infecte con un virus o, lo
peor de todo, que aparezca
la temida pantalla azul de la
muerte?
El Contralmirante de la Marina
Thomas Hank Bond Jr. se
preocupa ms que la mayora por
eso. Esto se debe a que, como
director de sistemas de comando y
control del Comando Norte de EUA
(USNORTHCOM) y del Comando
Norteamericano de Defensa
Aeroespacial (NORAD), es respon-
sable de la vital misin de defensa
nacional de ambos comandos.
Operando en un entorno sin
fallas donde un error puede costar
vidas estadounidenses, Bond y
su personal en la direccin J6 del
comando estn a cargo de las
arquitecturas y redes que propor-
cionan informacin de sensores
crticos; algunas de ellas exigen
actuar de inmediato para evitar un
ataque contra EUA.
Proporcionamos el tejido
conectivo en todo el comando
para que se lleve a cabo el
trabajo, declar Bond al Servicio
de Prensa de las Fuerzas
Americanas en el cuartel general
de NORAD-USNORTHCOM en la
Base Peterson de la Fuerza Area
en Colorado.
La informacin es crtica en
toda la organizacin, pero lo es
particularmente en el Centro de
Operaciones Actuales de NORAD
y USNORTHCOM que se mantiene
en vigilancia permanente los 365
das del ao. Esa informacin
tiene que llegar a la gente que
pueda tomar decisiones corres-
pondientes, y nalmente al Gen.
del Ejrcito Charles H. Jacoby
Jr., comandante de NORAD y
USNORTHCOM, quien ordenara
entrar en accin, explic Bond.
Esta misin requiere que se
sea capaz de hablar y transmitir el
mensaje para ordenar a las fuerzas
que hagan lo que se necesite que
hagan, arm. No se puede
decir Lo siento porque se est
MAGOS DE LA RED
SERVICIO DE PRENSA DE LAS
FUERZAS AMERICANAS
reiniciando el sistema.
Para garantizar que eso nunca
suceda, Bond y su equipo estn
explorando maneras ms ecien-
tes y menos costosas de garantizar
el acceso seguro a la red en todos
los comandos.
En lugar de inventar tecno-
logas sorprendentes y caras,
recurren a algunos de los mejores
conceptos que han surgido en
el mercado comercial. Estamos
buscando nuevas y mejores
soluciones que tambin sean de
menor costo, pero que proporcio-
nen todos los servicios y adems
sean conables y redundantes,
declar Bond.
Por ejemplo, el equipo explora
mejores maneras de presentar la
informacin a quienes toman las
decisiones. Una idea es convertir
las pantallas bidimensionales que
dominan el centro de comando
a tridimensionales y as ree-
jar mejor el mundo real. Otra
es identicar mejores maneras
de presentar las actividades en
los dominios areo, espacial,
terrestre, martimo y ciberntico
para ayudar a los operadores a
conectar los puntos y desarrollar
una mejor conciencia situacional.
Todo se reduce al problema
ancestral de saber qu est suce-
diendo en tu rea operativa y en
la de tu enemigo, y poder usar esa
informacin en benecio tuyo,
arm Bond. La tecnologa de la
informacin no puede proporcio-
nar esto por s sola, explic, pero
puede llegar muy lejos al empode-
rar a operadores bien adiestrados
con procesos bien anados.
Estamos pensando en cmo
visualizar la informacin en forma
diferente, y presentarla de una
manera que pueda ser ms til
para nuestro comandante y para
que la entiendan los operadores,
arm Bond.
En otro importante esfuerzo,
la direccin J6 estudia maneras
de aprovechar el protocolo de
Internet. Migrar a todo en IP, una
tendencia popular en el mundo
comercial, permitira a los coman-
dos compartir y almacenar una
gama completa de informacin a
travs de una sola infraestructura,
en lugar de muchos sistemas inde-
pendientes, explic Bond.
Eliminara el costo de ejecutar
servicios mltiples, arm. Pero al
eliminar la redundancia, tambin
se crea un riesgo inherente.
Eso es inaceptable para
nuestras misiones de comunica-
cin sin falla, declar Bond. As
que continuamos observando esto
para ver si existe alguna forma de
adoptarlo en nuestro esfuerzo por
identicar soluciones nuevas.
Una solucin en desarro-
llo involucra mejoras a la Red
Empresarial de NORAD que se
usa para compartir informacin de
nivel secreto entre Estados Unidos
y Canad. La red funciona en
paralelo a la Red de Enrutadores
de Protocolo de Internet Secreto
de EUA, o SPIRNET, y su equiva-
lente canadiense.
Es muy costoso mantener
estas redes separadas, sobre
todo en tiempos de presupuestos
reducidos, arm Bond. Por ello,
estamos buscando una nueva
manera de utilizar un sistema
antiguo, y trabajando en todos los
temas de poltica para determinar
cmo podemos operar ms econ-
micamente con nuestros socios al
norte de la frontera, coment.
A futuro Bond espera un mayor
desafo para protegerse de los
ataques cibernticos que amena-
zan a las redes del comando y, por
consiguiente, su capacidad para
cumplir su misin.
Con ese n, su direccin se
ha involucrado profundamente
en el nuevo Centro Ciberntico
Conjunto (JCC) del comando,
que se estableci en mayo. A
medida que el Centro Ciberntico
Conjunto madura y forma una red
con los JCC de otros comandos
combatientes, Bond arm que
observa un gran potencial en el
poder de la tecnologa de la infor-
macin para promover la concien-
cia situacional de manera general.
Ya viene, arm. Nuestra
capacidad para hacerlo est
creciendo.
12 agora N-NC.Agora@northcom.mil
de NORAD, e incluye personal de las divisiones de inte-
ligencia, operaciones y sistemas de comando y control.
El personal trabaja estrechamente con ofciales de las
divisiones de planes y de recursos y adiestramiento.
Las tres misiones principales de JCC incluyen inte-
gracin ciberntica en misiones del cuartel general al
aumentar la conciencia situacional en el dominio ciber-
ntico, mejora en la defensa de las redes del comando y,
cuando lo pidan, proporcionar apoyo a las autoridades
civiles para la recuperacin y respuesta a consecuencias
cibernticas.
DEFINICIN DE LA AMENAZA
USNORTHCOM todava tiene que trabajar un poco
ms para defnir qu [constituye] un ataque en el domi-
nio ciberntico, declar en marzo ante el Congreso el
Gen. Jacoby. Lo que estamos haciendo como coman-
dantes combatientes junto con [el Comando Estratgico
de EUA] y su Comando Ciberntico es un proceso de
mucha colaboracin.
El Gen. Jacoby declar que espera que antes de un
ao pueda implementarse una poltica que defna los
aspectos de un ataque ciberntico. Hasta entonces, el
comando contina trabajando estrechamente con el
General del Ejrcito Keith Alexander, comandante de
USCYBERCOM, para garantizar que dispongamos de
amplias advertencias para entender si hay un ataque
ciberntico o actividad ciberntica maliciosa que
pudiera poner en peligro la defensa nacional.
La preparacin no se detiene ah. El Gen. Jacoby
tambin coment sobre cmo el comando est incorpo-
rando ms escenarios cibernticos a sus ejercicios para
afnar sus capacidades de defensa.
ENFOQUE EN LA RESISTENCIA
Expertos de NORAD y USNORTHCOM extraen leccio-
nes de los desastres anteriores para planear futuros
eventos, con el objetivo de mantener al gobierno
funcionando y las operaciones en el rumbo correcto.
La Demostracin de Infraestructura de Energa
Inteligente para la Seguridad y Confabilidad de la
Energa, conocida como SPIDERS, es un ejemplo de este
La silueta de Manhattan se ve
prcticamente oscura debido
a los apagones causados
por el huracn Sandy en
octubre del 2012. Ms de
8 millones de personas se
quedaron sin energa.
REUTERS
13 agora www.agorarevista.com
Algunas personas se atreven
a salir a las oscuras calles de
Manhattan tras los efectos
del huracn Sandy en octubre
del 2012. El evento dej
entrever cmo sera un ataque
ciberntico a la red de energa.
GETTY IMAGES
tipo de planeacin. El objetivo del proyecto es construir
una micro-red elctrica inteligente y con seguridad ciber-
ntica para permitir que una instalacin militar conti-
ne funcionando a pesar de cualquier ataque de la red
elctrica comercial durante un periodo prolongado. Para
esta iniciativa, USNORTHCOM se asoci con el Comando
del Pacfco de EUA, el Departamento de Energa, el DHS
y los cinco laboratorios nacionales (Laboratorio Nacional
Sandia, Laboratorio Nacional de Idaho, Laboratorio
Nacional del Pacfco Noroeste, Laboratorio Nacional Oak
Ridge y Laboratorio Nacional de Energa Renovable).
El primer sistema de energa SPIDERS se implement
en la Base conjunta Pearl Harbor-Hickam en Hawi.
Tambin est programada una micro-red elctrica con segu-
ridad ciberntica en Fort Carson, Colorado. Este sistema
utilizar un arreglo solar, almacenamiento de energa de
vehculos elctricos a la red, y generadores de respaldo
distribuidos para suministrar energa de emergencia al
puesto del Ejrcito.
El campo de prueba fnal de SPIDERS podra ser
un sistema para una tercera base. En 2014 esperamos
demostrar la primera micro-red elctrica operacional
con seguridad ciberntica totalmente SPIDERS en Camp
Smith, Hawi, declar el Gen. Jacoby ante el Congreso en
marzo de 2012.
Desde hace mucho tiempo, uno de los principales
focos de atencin para el Gen. Jacoby ha sido el entorno
ciberntico, algo que revel desde las audiencias para su
confrmacin como candidato para el puesto de coman-
dante en 2011. En su reciente testimonio ante el Congreso,
el Gen. Jacoby enfatiz que conforme surjan amenazas, el
comando usar todos sus recursos, desde su nuevo Centro
Ciberntico Conjunto hasta sus relaciones de largo plazo
con agencias federales, para enfrentar los nuevos retos.
USNORTHCOM y NORAD estn listos para impedir,
prevenir y derrotar cualquier agresin dirigida hacia
Estados Unidos y Canad, como dos comandos orien-
tados a una visin nica: junto con nuestros socios de
confanza, defenderemos Norteamrica mediante la
superacin de cualquier amenaza, manteniendo la fe en
nuestra gente y apoyndolos en sus momentos de mayor
necesidad. n
14 agora N-NC.Agora@northcom.mil
The command
builds offensive
and defensive
capabilities
The command
builds offensive
and defensive
capabilities
The command
builds offensive
and defensive
capabilities
The command
builds offensive
and defensive
capabilities
builds offensive
and defensive
El comando
desarrolla
capacidades
ofensivas y
defensivas
CHERYL PELLERIN/ SERVICIO
DE PRENSA DE LAS FUERZAS
AMERICANAS
NUEVOS
EQUIPOS DE
C Y B E R C O M
I
L
U
S
T
R
A
C
I

G
O
R
A
15 agora www.agorarevista.com
E
l Gen. del Ejrcito Keith
B. Alexander inform
al Comit de Servicios
Armados del Senado que
el Comando desarrolla equipos que
protegern los intereses nacionales en
el ciberespacio, adems de las tcticas,
tcnicas, procedimientos y doctrina
que describen la manera en que dichos
equipos trabajarn en ese entorno.
Estos equipos para defender la
nacin no son equipos defensivos:
estos son equipos ofensivos que el
Departamento de Defensa usara para
defender a la nacin si fuera atacada
en el ciberespacio, declar el Gen.
Alexander, quien tambin sirve como
director de la Agencia de Seguridad
Nacional (NSA). Trece de los equi-
pos que estamos creando son exclu-
sivamente para esa misin. Tambin
estamos creando 27 equipos que
apoyarn a comandos combatientes y a
su proceso de planeacin para capaci-
dades cibernticas ofensivas.
USCYBERCOM tambin cuenta con
una serie de equipos que defendern
las redes del Departamento de Defensa
en el ciberespacio, declar el Gen.
Alexander.
La intencin de USCYBERCOM es
integrar aproximadamente un tercio de
los equipos para septiembre de 2013,
el siguiente tercio para septiembre de
2014 y el tercio fnal para septiembre
de 2015.
Esos tres conjuntos de equipos
constituyen el ncleo del concepto
sobre el que estamos trabajando con
los servicios para desarrollar nuestro
cuadro ciberntico, explic el Gen.
Alexander y agreg que el esfuerzo
avanza de acuerdo a lo planeado,
gracias al trabajo de los jefes del servi-
cio, quienes han apoyado la iniciativa.
El adiestramiento es clave para el
desarrollo de los equipos. La asocia-
cin ms importante que tenemos con
la NSA y con otras agencias es para
asegurar que los estndares de adiestra-
miento sean del ms alto nivel, dijo el
Gen. Alexander.
Asimismo afrm ante el panel que,
desde la perspectiva de USCYBERCOM,
el ambiente en el entorno estratgico
del ciberespacio se est volviendo ms
confictivo.
Los efectos cibernticos estn
creciendo. Hemos visto que los ataques
a Wall Street 40 durante los pasados
seis meses crecen de forma signifca-
tiva. En agosto, presenciamos un ataque
destructivo contra Saudi Aramco, en el
que se destruyeron los datos de ms de
30 mil sistemas, puntualiz.
En la industria, las compaas de la
comunidad antivirus piensan que los
ataques aumentarn en 2013, subray
el Gen. Alexander, y hay mucho que
tenemos que hacer a fn de preparar-
nos para esto.
El general afrm que mando y
control es parte importante de la
estrategia de USCYBERCOM. Los
comandos combatientes y los jefes de
servicio estn observando el mando y el
control que se requieren para el trabajo
conjunto, agreg.
Hemos trabajado mucho sobre
eso y hemos pulido la forma en que
los centros cibernticos conjuntos de
cada comando combatiente trabajarn
con el Comando Ciberntico, la forma
en que enviamos informacin de un
lado a otro y la forma en que tendre-
mos apoyo operacional y directo por
parte de los equipos que operan en
sus reas, declar el Gen. Alexander.
Tendremos ms cosas que hacer a
este respecto a medida que los equipos
vayan incorporndose a las actividades.
Otra parte importante de la
A medida que el aumento de
vulnerabilidades y ataques
perjudica el entorno estra-
tgico del ciberespacio, el
Comando Ciberntico de EUA
incorpora un cuadro alta-
mente entrenado y enfocado
en la defensa nacional en ese
dominio, declar el coman-
dante de USCYBERCOM ante
el Congreso en marzo.
DEPARTAMENTO DE DEFENSA DE EUA
ESTRATEGIA CIBERNTICA
Considerar al ciberespacio como un
dominio operativo que debemos organizar,
entrenar y equipar para aprovechar
completamente su potencial.
Emplear nuevos conceptos operativos
de defensa para proteger las redes y
sistemas del Departamento de Defensa
de EUA
Asociarse con otras agencias del gobierno
de EUA y con el sector privado para lograr
una estrategia de seguridad ciberntica de
todo el gobierno.
Formar relaciones robustas con los aliados
de EUA y con socios internacionales para
reforzar la seguridad ciberntica colectiva.
Aprovechar el ingenio del pas a travs
de una fuerza de trabajo ciberntica
excepcional y de rpida innovacin
tecnolgica.
Estrategia del Departamento de Defensa de EUA para Operar en el ciberespacio, 2011
16 agora N-NC.Agora@northcom.mil
estrategia es la conciencia situa-
cional, afrm el general, o ver
cmo se desarrolla un ataque en el
ciberespacio.
Actualmente, es casi impo-
sible que el Departamento de
Defensa vea un ataque, declar.
Probablemente no veramos un
ataque a Wall Street: sera visto
primero por el sector privado,
y esto subraya una necesidad
crtica de compartir o distribuir la
informacin.
Dicha distribucin deben
hacerla en tiempo real los provee-
dores de servicio de Internet,
hacia el Departamento de Defensa,
al Departamento de Seguridad
Nacional (DHS) y al FBI, todos al
mismo tiempo, afrm el general.
Si esperamos ver [un ataque]
a tiempo de alterar sus conse-
cuencias, tenemos que verlo en
tiempo real, dijo. Y las compaas
que distribuyen la informacin
al Departamento de Defensa
tienen que estar protegidas contra
demandas de privacidad de sus
clientes y contra otras responsabili-
dades potenciales, detall.
La ley que hubiera proporcio-
nado algunas de estas proteccio-
nes, adems de un marco nacional
de seguridad ciberntica, fue
rechazada por el Senado en agosto
de 2012. En una Orden Ejecutiva
frmada el 12 de febrero, el
Presidente Barack Obama orden
a los departamentos y agencias
federales usar a las autoridades
existentes para proporcionar
mejor seguridad ciberntica para
el pas.
La Orden Ejecutiva emitida el
mes pasado es un paso en la direc-
cin correcta, pero no elimina
Debemos aprovechar el ingenio del pas a travs de una fuerza de
trabajo ciberntica excepcional y de rpida innovacin tecnolgica.
Gen. Keith Alexander, Comandante de USCYBERCOM
DEFINICIN DE
CIBERESPACIO:
Dominio global que consta
de redes interdependientes
de infraestructuras de tecno-
loga informtica y datos
que incluyen Internet, redes
de telecomunicaciones,
sistemas computacionales,
as como procesadores y
controladores incorporados.
El Sargento Michael Kidd
se entrena para combatir
amenazas cibernticas
en la Universidad ECPI en
Virginia Beach, Virginia.
El ciberespacio era un
pasatiempo para Kidd antes
de enrolarse en las fuerzas
militares en 2003, pero
espera que se convierta en
su nuevo campo de batalla
despus de que en Irak sufri
lesiones debilitantes.
Sede del Comando
Ciberntico de EUA en Fort
Meade, Maryland.
REUTERS REUTERS
17 agora www.agorarevista.com
la necesidad de legislacin ciberntica, afrm el Gen.
Alexander, destacando que las libertades civiles, la super-
visin y el cumplimiento son crticos para el Comando
Ciberntico y la NSA al operar en el ciberespacio.
Asumimos ese requisito de forma sincera y de
corazn [y] podemos hacer ambas cosas: proteger
la privacidad y las libertades civiles, y proteger el cibe-
respacio de nuestro pas, enfatiz. Esa es una de las
cosas sobre las que tenemos que educar a los ciudadanos
estadounidenses.
Los expertos del Comando Ciberntico tambin estn
construyendo una imagen operacional que el comando
compartir con los comandos combatientes, DHS, FBI y
con otros lderes nacionales, y el comando tambin est
trabajando duro en las autoridades y polticas relativas a
las actividades del Departamento de Defensa en el ciberes-
pacio, subray el Gen. Alexander.
Esta es una nueva era para mucha de nuestra gente,
especialmente dentro de la administracin, dentro del
Congreso y para los ciudadanos estadounidenses, recono-
ci. Estamos siendo cautos para asegurarnos de estar
haciendo eso de manera totalmente correcta y de compar-
tir con el Congreso la informacin que tenemos.
Ninguno de los actores, agreg el general, debe ser
culpado por nuestro nivel actual de preparacin en el
ciberespacio.
Debemos atender esto como un equipo, compar-
tiendo perspectivas nicas a todo el gobierno y con el
sector privado, aadi. Debemos aprovechar el ingenio
del pas a travs de una fuerza de trabajo ciberntica
excepcional y de rpida innovacin tecnolgica.
El gobierno de EUA ha dado pasos importantes para
defnir la doctrina ciberntica, organizando habilidades
y construyendo capacidad ciberntica, afrm el Gen.
Alexander ante el panel.
Debemos hacer mucho ms para mantener nuestro
impulso, agreg, en un entorno en el que las capacida-
des del adversario continan evolucionando igual o ms
rpidamente que la nuestra. n
DATOS SOBRE USCYBERCOM
El 23 de junio de 2009, el secretario
de Defensa orden al comandante del
Comando Estratgico de EUA esta-
blecer el Comando Ciberntico de
EUA (USCYBERCOM). El 31 de octu-
bre de 2010 se logr la capacidad
operacional total. El comando est
ubicado en Fort Meade, Maryland.
MISIN
USCYBERCOM es responsable de planear, coor-
dinar, integrar, sincronizar y dirigir actividades para
operar y defender las redes de informacin del
Departamento de Defensa (DoD) y, cuando se le
ordena, realiza operaciones militares de espectro
completo en el ciberespacio (de acuerdo con todas
las leyes y reglamentaciones aplicables) a n de
garantizar la libertad de accin de EUA y de sus
aliados en el ciberespacio, al tiempo que le niega
lo mismo a sus adversarios.
LNEAS DE OPERACIN DE MANDO
Una lnea de operacin dene la orientacin en
tiempo y espacio de una fuerza en relacin al
adversario y enlaza a la fuerza con su base de
operaciones y objetivos, de acuerdo al Centro
de Armas Combinadas del Ejrcito de EUA. Las
operaciones importantes de combate general-
mente se disean utilizando lneas de operacin.
Operaciones de red del DoD: incluye corta-
fuegos, aplicaciones antivirus y el sistema de
seguridad basado en el husped, una suite
de software comercial listo para usarse de
aplicaciones del DoD utilizadas para monitorear,
detectar y contrarrestar ataques contra las redes
y sistemas de computadoras del DoD.
Operaciones cibernticas defensivas: incluye la
capacidad de maniobrar en las redes amigables
de USCYBERCOM y de atrapar y desactivar lo
que atraviese las defensas estticas; la habilidad
de simular a la oposicin para nes de adiestra-
miento; la capacidad de evaluar las vulnerabilida-
des de las redes y de asesorar a los propietarios
de las mismas o a los comandantes respecto a
dnde tiene sentido asumir riesgo con base en
sus misiones operativas; la capacidad de salir
de las redes del DoD y detener malware y otros
ataques antes de que lleguen a la red.
Operaciones cibernticas ofensivas: capacidad
de producir una variedad de efectos fuera de las
redes del DoD para satisfacer los requerimien-
tos de seguridad nacional.
Sources: Comando Ciberntico de EUA, Servicio de Prensa de las Fuerzas Americanas
REUTERS
Participantes se preparan para un ejercicio de
seguridad ciberntica militar. El gobierno de EUA
ha dado pasos importantes para denir la doctrina
ciberntica, organizando habilidades y construyendo
capacidades cibernticas.
18 agora N-NC.Agora@northcom.mil
REPORTAJE Y FOTOS POR GORA
3
TERCERA
parte
19 agora www.agorarevista.com
Qu por quin camino?, camino por
Mxico, camino por mi gente, por mi
compromiso de servir a mi patria. Es la voz frme
y decidida del Nmada, un Sargento de lite del
Ejrcito Mexicano listo para iniciar una marcha
forzada de 30 kilmetros en medio de la noche, en
el desierto.
Con el Sargento Nmada van 20 Soldados ms.
Cargando equipos de supervivencia, armas, municio-
nes y cinco litros de agua, cada efectivo enfrentar el
desafo de la larga caminata para atravesar los deso-
lados suelos de la seca Laguna Salada, el inhspito
terreno en el desierto de Mexicali.
Todos estn conscientes del extremoso fro que
golpea por las noches en la zona, pero el grupo va
preparado: adems de sus conocimientos tcnicos,
llevan consigo fortaleza fsica y mental. Vienen ocho
horas de intenso fro y de agotamiento fsico. Pero
no importa el tiempo, estamos adiestrados para eso
y ms. Vamos a poner en prctica nuestros conoci-
mientos para superar nuestros lmites psicolgicos y
fsicos, seala el Nmada.
El grupo emprende la marcha y entre las
sombras, se adentra en el desierto. El ejercicio es
la prueba que cierra el entrenamiento de cinco
semanas en el Subcentro de Adiestramiento de
Operaciones en Desierto y en donde demuestran
que son Fuerzas Especiales capaces de enfrentar las
ms rigurosas pruebas de supervivencia en medio
del terreno agreste, extremadamente seco, monta-
oso y retador del desierto en Baja California.
Utilizando sus conocimientos sobre navegacin
nocturna y lectura de cartas, los Soldados caminarn
toda la noche hasta encontrar el punto de reabaste-
cimiento de agua. No pueden perder la direccin,
no deben desviarse en lo ms mnimo porque si lo
hacen, tambin pierden el agua y su sobrevivencia
estara en juego.
Los Soldados van concentrados en su misin.
Deben llegar hasta el oasis antes del amanecer. El
sol no los puede sorprender; una casualidad de ese
tipo les puede costar la vida. En Laguna Salada el sol
cae a plomo y las temperaturas diurnas sobrepasan
los 50 grados centgrados; nadie puede estar afuera.
20 agora N-NC.Agora@northcom.mil
El desierto no perdona errores, ellos lo
saben perfectamente, por experiencia. En el
Subcentro con frecuencia recuerdan que en
1996 La Salada cobr la vida de 14 compa-
eros. Equivocaron el rumbo, se metieron al
desierto rocoso, el calor los golpe y el sol los
consumi.
El Capitn Vaca, subjefe del subcentro,
conoce muy bien la historia de quienes murie-
ron en el desierto y no pierde oportunidad
para refexionar con sus Soldados: Algo similar
no se puede repetir en La Salada. Los mismos
que entramos somos los mismos que salimos.
Est claro? Este es el momento que han
estado esperando, partirn en dos la Laguna
Salada. Cuentan con el adiestramiento y los
conocimientos necesarios para desplazarse en
terrenos inhspitos y salir adelante.
Aqu se busca la integracin del espritu de
cuerpo, el compaerismo, el sacrifcio, poner
en prctica los valores que tenemos como mili-
tares: honor, valor, lealtad, sacrifcio, honradez,
y como Soldados de Fuerzas Especiales, el
deseo y la voluntad de vencer, de alcanzar lo
inalcanzable, de hacer lo que no cualquiera
puede hacer, enfatiza el lder militar. El
Instructor es frme y determinante: Nadie se
adelanta, nadie se queda atrs. Esto es tarea de
equipo, de resistencia fsica y mental.
En la marcha de largo alcance los Soldados
trabajan en forma individual pero tambin en
equipo, ponen en prctica sus conocimientos
sobre orientacin, coordenadas polares, lectura
de cartas, empleo de brjula y del cuentapasos
(herramienta que semeja un baco y permite
medir distancias manualmente); todos deben
estar alerta, pendientes de la actividad; contar
y llevar la direccin, estar en control de la
situacin, secunda el Teniente de Inf. Ayala,
instructor en lectura de cartas y navegacin
terrestre. Los Soldados deben ser expertos en
orientacin sin utilizar medios tecnolgicos
como sistemas de posicionamiento global.
La tropa inicia la caminata y para encontrar
los 200 litros de agua, reabastecerse y continuar
su camino. Tienen el azimut y la distancia,
llevan su carga de combate y el mejor de los
motivos: Todo por Mxico, por Mxico, por
Mxico, grita el grupo de selectos elemen-
tos mientras emprenden la marcha de largo
alcance en medio de las sombras nocturnas, en
el pramo infnito.
PARA SOBREVIVIR: AGUA, REFUGIO, FUEGO
La preparacin de los mejores Soldados de
Mxico no es producto de la casualidad. En el
desierto, los arduos entrenamientos equipan
a la tropa con conocimientos, herramientas y
tcnicas para producir agua, construir refugios
subterrneos y hacer fuego, tres elementos
esenciales para sobrevivir en los arenales.
En el desierto rocoso los Soldados iden-
tifcan cuevas como refugios naturales para
guarecerse del fro y permanecer durante el
da a salvo de los quemantes rayos solares,
pero si el terreno es distante de las montaas,
la estrategia es hacer excavaciones e improvi-
sar refugios donde se protegen por lo menos
las horas de ms intenso calor durante el da.
Excavamos durante la noche para no perder
lquidos, lo mimetizamos cubrindolo con
tierra y con vegetacin del lugar para no ser
La brjula es una
de las herramientas
principales para los
Soldados de Fuerzas
Especiales, necesaria
para navegar en el
desierto.
Los Soldados usan
refugios naturales
para protegerse.
21 agora www.agorarevista.com
CAP. VACA, Subjefe del Subcentro de Adiestramiento de Operaciones en Desierto
Soldados de
Fuerzas Especiales
practican una
emboscada en
medio del desierto
de Mexicali, Baja
California.
22 agora N-NC.Agora@northcom.mil
Esta insignia se encuentra inscrita dentro de
un crculo, gura geomtrica perfecta que no tiene
principio ni n, representa la cohesin, unidad
de pensamiento y espritu de cuerpo de todos los
pertenecientes a las Fuerzas Especiales.
En la parte central se hallan insertos la silueta
de un Soldado que avanza alerta entre dos sahuaros
(cactceos caractersticos de la ora de las zonas
desrticas), teniendo como fondo un relieve que
denota elevaciones que son a su vez resaltadas por un
cielo rojo, presagio de un nuevo amanecer, con el que
se pretende denotar la metamorfosis que un Soldado
sufre al realizar este tipo de adiestramiento.
COMBATIENTE DEL
DESIERTO
Combatiente soy porque Mxico me necesita,
Ofrecindome en sacricio si es necesario,
Mis compaeros siempre tendrn mi apoyo,
Basta con gritar Mxico para acudir al llamado
de la patria,
A todo invasor demostrar que soy un Soldado
selecto y bien adiestrado,
Teniendo siempre presente que soy heredero de
una gran raza y tradicin,
Integridad, lealtad y honor es el lema
de mi ejrcito,
Estar siempre preparado para acudir a la lnea
de combate, por tierra,
mar o aire
No permitir jams que mi patria sea humillada,
Temerariamente enfrentar a quien trate de
hacerlo
Escribir con sangre la victoria, aunque sea yo
el ltimo combatiente.
Por Mxico, por Mxico, por Mxico.
Fuerzas Especiales
23 agora www.agorarevista.com
vistos; lo utilizamos uno o dos das y
luego lo destruimos, indica el Teniente
Contreras, Instructor en ambientacin y
supervivencia.
Mientras estn bajo tierra, los
Soldados limpian su armamento y
curan heridas leves de sus pies. En La
Salada las caminatas son extensas y las
ampollas de los pies son un problema
comn entre los Soldados; aunque sea
una herida insignifcante, si no se cura
apropiadamente, si no aprenden a
drenarla, una ampolla puede signifcar
un Soldado fuera de combate. As que
vendas, merthiolate y tijeras son parte del
equipo, recalca el Teniente Ayala.
Los recursos de improvisacin no
tienen lmites: una manta trmica para
cubrirse del fro y del viento puede
convertirse en la cubierta de una cueva
para protegerse de los rayos solares o en
una camilla para cargar a un herido.
Explorar el territorio tiene un valor
incalculable. Los Soldados deben estar
familiarizados con la vegetacin y utili-
zarla como recurso para extraer agua
de ella mediante condensacin. Todos
deben estar atentos a los signos de deshi-
dratacin y tomar accin, de lo contrario
los riesgos de un golpe de calor son altos
y si eso ocurre, de ah no salen, ni con
ayuda del mdico. Si los labios se resecan,
da dolor de cabeza, mareos; si se pierde
la saliva, la reaccin debe ser inmediata:
Buscar sombra y humedad rpidamente,
seala el Teniente Contreras.
La fora endmica del desierto es un
recurso al que los Soldados ponen mucha
atencin. De las plantas pueden extraer
el agua necesaria para sobrevivir. Una
gobernadora o guamis es vista como
una fuente de vida, as como los cactus
quepueden servirles de alimento para
mantenerse hasta por 72 horas.
El fuego tambin es esencial. En La
Salada donde la temperatura desciende
a menos de 0 centgrados, los Soldados
deben tener paciencia y aplicar tcni-
cas no convencionales para encender
hogueras y generar calor para no correr el
riesgo de sufrir hipotermia.
Una lupa, un pedazo de madera y un
alambre, un cuchillo de supervivencia que
incluye un pedernal, son parte del equipo
para encender fogatas, la prctica coti-
diana que puede signifcar la diferencia
entre vida y la muerte de un Soldado o de
una tropa. El fuego adems es necesario
para preparar alimentos y hacer seales de
humo en caso de un rescate.
Detalles mnimos tienen un fuerte
impacto en el desierto. Desde la forma
en que los Soldados visten los unifor-
mes, hasta la manera como se colocan
la fornitura. Si el pantaln no es puesto
adecuadamente y el tiro queda ms bajo
de lo normal, puede provocar rosaduras
que ms tarde harn imposible caminar.
Los Soldados deben colocarse la fornitura
cuidadosamente para que los arneses no
En el desierto
todos los
recursos son
utilizados al
mximo. Una
cuerda se
puede convertir
en camilla para
transportar
heridos.
24 agora N-NC.Agora@northcom.mil
Tropa de Fuerzas
Especiales
despus de
un ejercicio de
combate en
Laguna Salada.
25 agora www.agorarevista.com
LOS SOLDADOS VAN CONCENTRADOS
EN SU MI SI N. DEBEN LLEGAR
HASTA EL OASI S ANTES DEL
AMANECER. EL SOL NO LOS PUEDE
SORPRENDER; UNA CASUALI DAD DE
ESE TI PO LES PUEDE COSTAR LA
VI DA. EN LAGUNA SALADA EL SOL
CAE A PLOMO Y LAS TEMPERATURAS
DI URNAS SOBREPASAN LOS 50
GRADOS CENT GRADOS.
molesten sus espaldas y puedan cargar entre 25 y
30 kilos sin difcultad, explica el Teniente Lozano,
Instructor de la materia de patrullas. .
EQUIPADOS CONTRA EL MAL
El riguroso entrenamiento en terreno desrtico
pule a las Fuerzas Especiales; al trmino del entre-
namiento los Soldados saben cmo ejecutar una
emboscada. La sorpresa es el factor determinante
para el xito de la misin y para ello, los Soldados
se mimetizan con las arena calientes de La Salada
en donde aparentemente no hay ms que arbustos
secos, un par de dunas y una calma chicha. Y de
repente, granadas stum son lanzadas contra el
vehculo de tropas enemigas; el humo invade el
terreno; una secuencia de fuegos concentrados
abruptamente detiene el vehculo. Tras el cese del
fuego, dos Soldados surgen de entre la tierra, de
su escondite, luego otros dos y otros dos Actan
en parejas, se protegen uno al otro, se desplazan
con rapidez. Inspeccionan el vehculo, recopilan
informacin que puede ser la pista para llegar
al enemigo. La patrulla cumpli su misin, los
Soldados se dispersan. n
Los nombres del personal militar se omiten en este reportaje por razones
de seguridad.
26 agora N-NC.Agora@northcom.mil
ISTOCK
27 agora www.agorarevista.com
F O R T A L E Z A
CIBERNTICA
LA ORGANIZACIN DE ESTADOS AMERICANOS PROMUEVE
COOPERACIN PARA BLINDAR REDES CRTICAS
L
os expertos se preparan para
el ataque, su mirada se alterna
entre las computadoras portti-
les y una pantalla gigante de
proyeccin. Observan mientras
un ataque de negacin de
servicio impacta un banco y los
piratas informticos interrumpen el sitio web
del banco al saturar sus redes con el trfco de
computadoras. Despus los piratas intentan
obtener acceso a sistemas de control indus-
trial que controlan una planta elctrica: un
movimiento que les permitira sacar de lnea a
la planta.
Afortunadamente, esta pesadilla es una
simulacin en un laboratorio mvil, la ms
reciente iniciativa de seguridad ciberntica
de la Organizacin de Estados Americanos
(OEA). El laboratorio incluye servidores, enru-
tadores y docenas de computadoras porttiles
que ejecutan software personalizado diseado
para simular escenarios del peor caso.
La idea es que los actores se sumerjan
en una crisis, afrm Juan Jos Goldschtein,
director del Departamento de Servicios de
Informacin y Tecnologa, que desarroll el
laboratorio de seguridad ciberntica de la OEA
junto con el Comit Interamericano Contra el
Terrorismo (CICTE), otra agencia de la OEA.
Si pueden experimentar la crisis cuando se
trata de un ejercicio, pensamos que cuando
ocurra la verdadera amenaza, estarn mejor
preparados.
El laboratorio de seguridad ciberntica de
la OEA se lanz en el verano del 2012 para
ayudar a los estados miembros a reunir a
quienes tienen inters en defenderse contra
amenazas cibernticas, como profesionales de
los sectores de fnanzas, telecomunicaciones y
del gobierno. Los participantes en el laborato-
rio a menudo quedan impactados por la canti-
dad de vulnerabilidades de nuestra cultura
de alta tecnologa. Existe cierta sorpresa por
la profundidad que esto puede alcanzar, y
de ella surge cierta colegialidad, coment
el Embajador Adam Blackwell, Secretario de
Seguridad Multidimensional para la OEA.
Un ataque ciberntico puede resultar del
trabajo de un gobierno, un terrorista, un espa
industrial, un pirata informtico con prop-
sitos activistas, o un grupo del crimen orga-
nizado. A la OEA le preocupa especialmente
que organizaciones criminales transnacionales
se estn fjando en el ciberespacio para dar su
siguiente golpe.
Los ejercicios ponen al descubierto el
hecho de que esta amenaza evoluciona rpida-
mente y requiere de cooperacin tanto en el
interior como entre los pases. La clave est en
construir esa confanza y esas redes de expertos
que pueden compartir informacin casi instan-
tneamente, declar Blackwell a gora.
REDACCIN GORA
28 agora N-NC.Agora@northcom.mil
Pases como Argentina, Colombia, Guatemala, Mxico y
Panam han dado la bienvenida al laboratorio de seguridad
ciberntica de la OEA. Hay planes de repetir visitas y llegar
al Caribe en el 2013. El Caribe presenta un desafo particu-
lar debido a la escala y a algunos de los factores de riesgo,
afrm Blackwell.
El laboratorio ciberntico opera por invitacin y un plan
completamente transparente con el gobierno anftrin. Esto
permite que los ejercicios se adapten segn factores como
exposicin a la Web, infraestructura operada a travs de
redes de alta tecnologa y estrategia ciberntica del pas. Por
ejemplo, la economa de varios pases del Caribe depende del
sector de servicios fnancieros, por lo que ese sera un punto
clave de las simulaciones cuando el laboratorio viaje all.
Argentina, Brasil, Canad, Colombia y Estados Unidos
proporcionaron recursos para el laboratorio. Sin embargo,
cada pas del hemisferio contribuye; todos contribuyen en
especie, afrm Blackwell. Por ejemplo, dijo, el gobierno
Mexicano tiene un experto en seguridad ciberntica que
proporciona soporte en la sede de la OEA en Washington.
ENFOQUE INTEGRAL
El laboratorio mvil es una de las muchas iniciativas de la
OEA contra las amenazas cibernticas. Los pases miembros
adoptaron en el 2004 la Estrategia Integral Interamericana
de Seguridad Ciberntica para aumentar la concientizacin
sobre seguridad ciberntica y reforzar las defensas de los
estados integrantes, mediante el cultivo y apoyo al desa-
rrollo de estrategias nacionales de seguridad ciberntica,
el patrocinio de conferencias de seguridad de la informa-
cin, revisiones legales necesarias, discusiones tcnicas y la
creacin de Equipos de Respuesta a Incidentes de Seguridad
Computacional (CSIRT) en cada pas socio.
Estos CSIRT estn encargados de repeler ataques, adems
de limitar los daos en caso de un ataque ciberntico exitoso.
Forman una red de expertos que pueda compartir su pericia
en todo el continente americano. Blackwell seal que estos
equipos son tan buenos como su capacidad de ajustarse y
adaptarse a amenazas y riesgos que evolucionan, lo que cons-
tituye un factor extremadamente importante para su xito.
El programa de equipos de respuesta ha crecido de seis CSIRT
en el 2006 a 18 en la actualidad, e incluye equipos en Canad,
Mxico y EUA, afrm Blackwell. Los planes de expansin
contemplan establecer un CSIRT regional en el Caribe.
En el 2012 los pases miembros adoptaron la declara-
cin CICTE para reforzar la seguridad ciberntica en el
continente americano, comprometindose a desarrollar
estrategias nacionales de seguridad ciberntica y a trabajar
El laboratorio de seguridad ciberntica de la OEA incluye
servidores, enrutadores y docenas de computadoras
porttiles que ejecutan software personalizado diseado
para simular escenarios del peor caso.
La OEA se propone construir redes de expertos que
puedan compartir informacin casi instantneamente,
dijo el Embajador Adam Blackwell, Secretario de
Seguridad Multidimensional de la OEA.
OEA OEA
29 agora www.agorarevista.com
con el sector privado para proteger la infraestructura crtica
de comunicaciones. CICTE tambin adopt un plan para
aumentar la capacidad ciberntica de los integrantes de la
OEA en reconocimiento de la rapidez con que evolucionan las
amenazas cibernticas.
En ese mismo ao se uni a la Asociacin para la
Resistencia Ciberntica del Foro Econmico Mundial, como
parte de su compromiso por aumentar la interaccin pblica-
privada en la seguridad ciberntica. Este foro, mejor conocido
por su reunin de lite anual en Davos, donde jefes de estado
interactan con empresarios, ha pedido a lderes de ambos
sectores que se comprometan a establecer principios compar-
tidos para aumentar la seguridad ciberntica. Esos cuatro
principios son:
Reconocimiento de la interdependencia: Reconocer que
todas las partes tienen un papel en fomentar un espacio
digital resistente y compartido.
Rol de liderazgo: Alentar la concientizacin a nivel ejecu-
tivo y el liderazgo sobre gestin de riesgos cibernticos.
Gestin integrada del riesgo: Desarrollar un programa
de implementacin prctico y efectivo.
Promover el entendimiento: Alentar a los socios a desa-
rrollar un nivel similar de concientizacin y compromiso
sobre seguridad ciberntica.
Existe el entendimiento generalizado en todos los niveles
de la industria y del gobierno que la resistencia ciberntica es
un asunto crtico para la proteccin de personas, gobiernos
y empresas, declar Jean-Pierre Rosso, presidente del Foro
Econmico Mundial de EUA. La Organizacin de Estados
Americanos ha encabezado trabajos con gobiernos nacionales
en todo el continente americano para elevar este tema a nivel
de asunto poltico y empresarial, facilitando as la difusin de
las mejores prcticas.
LEYES Y ESTRATEGIAS
La OEA ha trabajado contra los criminales cibernticos
durante muchos aos. En 1999, las Reuniones de la OEA
de Ministros de Justicia u Otros Ministros o Procuradores
Generales Amrica (REMJA) establecieron el Grupo de
Trabajo sobre Crimen Ciberntico. Adems de preparar
recomendaciones para reforzar la cooperacin contra dichos
crmenes en el continente americano, tambin organiza
talleres de capacitacin sobre mejores prcticas en legis-
lacin, investigacin, anlisis forense y recopilacin de
evidencias electrnicas, incluyendo una conferencia en 2012
en Uruguay donde los participantes analizaron tcnicas de
respuesta ante incidentes, colaboracin y aseguramiento de
sistemas de control industrial.
El laboratorio ha viajado a Argentina,
Colombia, Guatemala, Mxico y Panam.
OEA
Q U I E N E S D E S E E N
H A C E R N O S DA O
E N C O N T R A R N E L
E S L A B N M S D B I L ,
P O R L O Q U E E S
R E A L ME N T E I MP O R TA N T E
Q U E T E N G A MO S U N A
R E S P U E S TA C O L E C T I VA .
E MB A J A D O R A DA M B L A C K WE L L ,
S E C R E T A R I O D E S E G U R I D A D
M U L T I DI M E N S I O N A L P A R A L A O E A
La bandera de la OEA representa las
banderas de los pases miembros. El
lema de la OEA es Democracia para
la paz, la seguridad y el desarrollo.
OEA
30 N-NC.Agora@northcom.mil
31 agora www.agorarevista.com
El grupo de trabajo tambin mantiene el Portal
de Cooperacin Interamericana sobre Crimen
Ciberntico, que fue creado para facilitar y agilizar
la cooperacin y el intercambio de informacin
entre funcionarios de los estados miembros de la
OEA encargados de combatir el crimen ciberntico
o de la cooperacin internacional para su investiga-
cin y proceso.
El principal objetivo de estas iniciativas es
reforzar la cooperacin legal contra el crimen
ciberntico.
Considero que es importante que los pases
creen tanto estrategias nacionales como las leyes
necesarias, afrm Blackwell al sealar la nueva
ley brasilea contra el crimen ciberntico como
un paso en la direccin correcta. La ley clasifca
ciertos actos cibernticos como delitos y especifca
sentencias de prisin que van de tres meses hasta
dos aos.
PROCESO SIN FIN
Durante ms de una dcada, la OEA ha trabajado
diligentemente para crear una cultura de seguridad
ciberntica en el continente americano. Quizs el
resultado ms importante de estos esfuerzos son las
conexiones entre el sector privado y las autoridades
de gobierno y por ello ahora podrn compartir
informacin sobre amenazas emergentes.
Si se cuenta con la confanza y si se puede
compartir informacin y se sabe que dicha informa-
cin se usar de forma correcta, precisa y profesio-
nal, entonces eso ayudar a reforzar toda nuestra
respuesta colectiva, asever Blackwell. Quienes
deseen hacernos daos encontrarn el eslabn
ms dbil, por lo que es realmente importante que
tengamos una respuesta colectiva.
El ms reciente esfuerzo de la OEA, el laborato-
rio ciberntico mvil, demuestra el compromiso de
los pases miembros para probar nuevos mtodos
de seguridad, as como cambiar a un enfoque ms
prctico hacia el tema. Conforme aumente el uso
global de Internet y una mayor parte de nuestra
infraestructura crtica se base en tecnologa ligada
a las redes, la amenaza evolucionar y afectar las
vidas de ms personas.
Para lograr la seguridad ciberntica, debemos
reconocer que lograrla es un proceso sin fn,
declar el secretario del CICTE, Neil Klopfenstein,
durante el lanzamiento del laboratorio ciberntico
mvil. Quienes intentan destruir nuestras redes
crticas siempre estn empleando mtodos y herra-
mientas nuevos. n
La OEA, con sede en
Washington, ha trabajado
por una cultura de
seguridad ciberntica en
el continente americano
por ms de una dcada.
OEA
32 agora N-NC.Agora@northcom.mil
REDACCIN GORA
En todo el continente americano, el acceso
a Internet ha aumentado considerablemente
y servicios como la banca en lnea y las
redes sociales han ganado popularidad.
Sin embargo, a medida que la cantidad de
usuarios incrementa en el hemisferio, el
grupo de vctimas del crimen ciberntico
tambin crece y se vuelve ms diverso. La
siguiente grca ilustra el aumento en el
uso de Internet y los riesgos asociados.
Asia
Europa
Norteamrica
Latinoamrica
y el Caribe
frica
Medio Oriente
Oceana/Australia
EUA
Brasil
Mxico
Canad
Argentina
Colombia
Venezuela
Per
Chile
Ecuador
Bolivia
Guatemala
Costa Rica
Uruguay
Paraguay
Panam
El Salvador
Honduras
Nicaragua
Guyana
Surinam
Belice
Guayana Francesa
EUA
Brasil
Mxico
Argentina
Canad
Colombia
Venezuela
Chile
Per
Ecuador
Guatemala
Costa Rica
Bolivia
Uruguay
El Salvador
Paraguay
Honduras
Panam
Nicaragua
Guyana
Surinam
Belice
Guayana Francesa
UN MUNDO
NMERO DE USUARIOS Y PENETRACIN DE INTERNET, 2012
Fuente: Internetworldstats.com Fuente: Internetworldstats.com
Desglose global
Continente Americano
USUARIOS DE INTERNET, 2012
Fuente: Internetworldstats.com
USUARIOS DE FACEBOOK, 2012
CONECTADO
0 50 100 150 200
0 2 4 6 8 10
0 50 100 0 50 100 150 200 250
0 10 20 30 40 50
0 2 4 6 8 10
0 0.2 0.4 0.6 0.8 1.0
0 50 100
0 50 100
0 50 100 0 0.5 1.0 1.5 2.0 2.5
(% de la poblacin)
45
22
11
10
7
4
1
(millones de personas) (millones de personas) (% de tasa de penetracin)
32 agora N-NC.Agora@northcom.mil
33 agora www.agorarevista.com
C
o
n
t
r
a
s
e

a
C
h
i
n
a
I
n
d
i
a
E
U
A
B
r
a
s
i
l
M

x
i
c
o
R
e
i
n
o

U
n
i
d
o
A
r
g
e
n
t
i
n
a
E
s
p
a

a
I
t
a
l
i
a
A
l
e
m
a
n
i
a
F
r
a
n
c
i
a
Latinoamrica
USUARIOS DE TWITTER EN PASES SELECTOS, 2012
Fuente: eMarketer.com
EN CIFRAS
14.8
71
$110
2/3
Millones
Fuente: 2012 Norton Cybercrime Report
El malware software utilizado por intrusos para afectar
el funcionamiento de computadoras, recopilar informacin
sensible u obtener acceso a sistemas privados de computa-
cin es un problema en la regin. Un informe de Kaspersky
Lab en el 2012 analiz las quejas por malware en Latinoamrica,
clasicando a los pases de acuerdo a su cuota de incidentes
reportados. Estos son los 10 con las mayores cuotas.
MALWARE
Fuente: Kaspersky Lab
556
Cantidad de vctimas del crimen ciberntico cada ao en 24 pases
seleccionados para un estudio del Informe Norton sobre Crimen
Ciberntico en 2012.
La cifra excede la poblacin total de la Unin
Europea, y equivale a 1.5 millones de vctimas
por da, o 18 vctimas por segundo.
Porcin de adultos con acceso a Internet
que han sido vctimas del crimen
ciberntico en algn momento
de sus vidas.
Costo global anual del
crimen ciberntico.
Cantidad estimada de vctimas del
crimen ciberntico en EUA en 2012,
a un costo de $21,000
millones de dlares.
Cantidad estimada de vctimas del crimen
ciberntico en Mxico en 2012,
a un costo de $2,000 millones de dlares.
EL CRIMEN CIBERNTICO
Mil millones
de dlares
Millones
Millones
40
35
30
25
20
15
10
5
0
(millones de personas)
Brasil 50.54% Venezuela 0.96%
Mxico 35.30% Colombia 0.76%
Panam 3.24% Ecuador 0.22%
Argentina 6.46% Per 0.46%
Chile 1.84% Uruguay 0.11%
33 agora www.agorarevista.com
34 agora N-NC.Agora@northcom.mil
Centro de Crmenes
Cibernticos de EUA
rastrea a criminales
transnacionales
Detectives
Digitales
35 agora www.agorarevista.com
U
REDACCIN GORA
agente forense retira la unidad de
disco duro de una computadora
confscada por agencias de seguri-
dad. La conecta a una herramienta
que le permite visualizar desde su
propia mquina la informacin
almacenada en la unidad. Mediante
una estricta cadena de custodia, su
investigacin proporciona infnidad
de piezas de evidencia que pueden
presentarse en el juicio contra una
persona cuyos crmenes trasciendan
fronteras nacionales.
I
S
T
O
C
K
n
36 agora N-NC.Agora@northcom.mil
Es un da de trabajo normal en el Centro de
Crmenes Cibernticos (C3) del Servicio de Aduanas
e Inmigracin de EUA (ICE), alojado en la direccin
de Investigaciones de Seguridad Nacional (HSI).
El centro, con sede en Fairfax, Virginia, coordina
y realiza investigaciones relacionadas con crme-
nes cibernticos, explotacin de menores y anlisis
forense digital, bajo tres unidades separadas. Tambin
ofrece adiestramiento sobre investigacin de compu-
tadoras y ciencia forense a las agencias de seguridad
locales, estatales, federales e internacionales.
Estas complicadas investigaciones las maneja el
ICE debido a la naturaleza transfronteriza de estos
delitos: por ejemplo, cuando alguien comparte por
Internet imgenes de pornografa infantil desde dife-
rentes pases.
El C3 del ICE incluye un laboratorio forense de
computadoras que se enfoca en la recuperacin de
evidencias digitales y proporciona apoyo a los agentes
forenses de computadoras, tanto en el pas como
en el extranjero. Necesitamos un medio sofsticado
como el que tenemos en el C3 para [...] investigar
e intentar llevar ante la justicia a los delincuen-
tes, afrm el Director del ICE John Morton en el
programa de radio The Business of Government Hour.
Muchas de las investigaciones del centro tienen un
componente extranjero y el C3 colabora con las agen-
cias de seguridad en todo el mundo. Disfrutamos
de nuestros colegas en agencias de seguridad extran-
jeras, el agente especial del HSI Rob Butterfeld
coment a DFI News, una publicacin de la industria,
dirigida a profesionales forenses digitales.
UNIDAD DE CRMENES CIBERNTICOS
Cuando una investigacin tradicional del ICE o del
HSI requiere pericia en ciberntica, herramientas
de rastreo o software sofsticado, el personal de la
Unidad de Crmenes Cibernticos C3 entra en accin.
Los agentes especiales de C3 realizan investigaciones
sobre el uso de Internet para fraudes de identidad y
documentos, lavado de dinero, fraudes fnancieros
(como juegos de azar por Internet), fraude comer-
cial, investigaciones anti-proliferacin, exportacio-
nes ilegales, trata de personas o trfco de drogas y
contrabando. Por ejemplo, la unidad se ha hecho
cargo de investigaciones de farmacias inescrupulo-
sas operadas por delincuentes que generan y lavan
grandes cantidades de dinero. A los delincuentes no
les importa la salud ni el bienestar de los clientes de la
farmacia, lo que crea una situacin peligrosa.
La Unidad de Crmenes Cibernticos tambin da
entrenamiento y apoyo tecnolgico a las ofcinas de
campo del HSI en EUA y comparte las pistas de una
investigacin con agencias de seguridad en todo el
mundo.
UNIDAD DE INVESTIGACIONES DE
EXPLOTACIN DE MENORES
El abuso sexual de nios pequeos, con frecuen-
cia a manos de personas en quienes ellos confan,
es especialmente malo, Morton, director del ICE,
afrm en enero mientras anunciaba los resultados de
la Operacin Girasol. El operativo permiti rescatar a
44 nios, identifcar a 79 adultos que haban sufrido
abuso infantil y arrestar a 245 sospechosos.
Siempre que nuestras investigaciones revelen
la produccin y distribucin de nueva pornografa
infantil en lnea, haremos todo lo posible por rescatar
a la vctima y procesar judicialmente al abusador, aun
si nos toma aos o si tenemos que recorrer todo el
mundo para lograrlo, afrm Morton. Una lucha
incansable contra la explotacin de menores es la
nica respuesta.
La Unidad de Investigaciones de Explotacin de
Menores de C3 tiene el poder necesario para comba-
tir el abuso sexual de menores, la produccin, publi-
cidad y distribucin de pornografa infantil; as como
el turismo con fnes de sexo infantil. Por ejemplo,
durante la Operacin Girasol los investigadores del
C3 rastrearon las conexiones al servicio de Internet
que se utilizaban para cargar material de abuso infan-
til a una ubicacin especfca, lo que condujo a cateos,
decomisos y arrestos.
La Operacin Girasol fue parte de la Operacin
Predador, una iniciativa en marcha del HSI para
proteger a los nios contra los depredadores sexua-
les, incluyendo a quienes viajan al extranjero para
tener sexo con nios, porngrafos infantiles por
Internet, delincuentes sexuales que viven ilegalmente
en EUA y tratantes de sexo infantil. El programa es
administrado por la Unidad de Investigaciones de
Explotacin de Menores.
Las dems iniciativas de la unidad incluyen la
Fuerza de Tarea Global Virtual, una alianza inter-
nacional de agencias de seguridad y socios del
sector privado que combate la explotacin y el
abuso de menores en lnea; el Sistema Nacional de
Identifcacin de Vctimas Infantiles, desarrollado
para ayudar a las agencias de seguridad a identifcar
a las vctimas de la explotacin sexual infantil; el
Programa de Identifcacin de Vctimas, enfocado en
rescatar a los nios aparecidos en material de abuso
de menores que ha sido publicado; y el Programa de
Evaluacin de Aptitud Psicolgica, que coordina las
pruebas y las entrevistas psicolgicas de los empleados
del ICE expuestos al material sobre explotacin de
menores durante las investigaciones.
El ICE y el HSI tambin se asocian con organiza-
ciones no gubernamentales como el Centro Nacional
para Nios Explotados y Desaparecidos (NCMEC).
Por ejemplo, las agencias ayudan a distribuir a las
37 agora www.agorarevista.com
La Operacin Girasol fue
ejecutada para proteger a nios
contra depredadores sexuales.
I
S
T
O
C
K
38 agora N-NC.Agora@northcom.mil
Un agente forense de
computadoras analiza
un disco duro en el
Centro de Crmenes
Cibernticos. La Unidad
de Investigaciones de
Explotacin de Menores
de C3 proporciona el
poder necesario para
combatir el abuso sexual
de menores.
ICE
Desde su lanzamiento en 1997, el Centro de Crmenes
Cibernticos ha acumulado miles de arrestos criminales,
acusaciones judiciales y condenas, adems de haber
ayudado en casos en todo el mundo.
ofcinas agregadas de ICE en pases
como Australia, Brasil, Canad, Mxico y
Filipinas, la informacin recibida a travs
de la lnea de avisos de NCMEC.
Tenemos capacidad de derivar cientos
de reportes de la lnea CyberTipLine
cada semana a las agencias de seguridad
internacionales a travs de nuestra Red
Virtual Privada, inform John Shehan,
director ejecutivo de la Divisin de Nios
Explotados del NCMEC. Esto no sera
posible sin nuestra asociacin con el HSI.
UNIDAD FORENSE DE
COMPUTADORAS
Tenga en cuenta que una tarjeta microSD,
del tamao aproximado de una ua,
puede almacenar dos gigabytes de infor-
macin. Eso equivale a cerca de 1,000
archivos de fotos de alta calidad, o a 4,000
documentos de Microsoft Word, segn
CNET News, un sitio web de medios de
tecnologa en EUA. El enorme volumen de
datos almacenados en dispositivos digitales
hace que el trabajo de un agente forense
de computadoras constituya un desafo.
Aada la variedad de dispositivos de
almacenamiento que deben examinarse
unidades de disco duro de computadoras,
dispositivos de memoria, PDAs, telfonos
mviles, DVDs, CDs y cintas y tendr una
tarea que requiere entrenamiento cons-
tante para mantenerse actualizado con los
cambios en tecnologa.
39 agora www.agorarevista.com
Los delitos habilitados por la tecno-
loga estn aumentando, por lo que los
investigadores tienen que estar prepa-
rados cuando encuentran una compu-
tadora u otro dispositivo digital durante
una investigacin, declar Cardell
Morant, jefe de unidad del Centro de
Crmenes Cibernticos.
La Unidad Forense de Computadoras
de C3 maneja evidencia digital que es
voltil, mvil y que est sujeta a cifrado.
Cualquier persona con acceso a Internet
puede localizar software e instrucciones
para cifrar archivos, esconder archivos
ilcitos en el interior de archivos que
parecen inocentes, o sabotear el gabinete
de una computadora para que active un
dispositivo incendiario si lo abren.
No obstante, los delincuentes conocen
poco sobre las herramientas de investi-
gacin y la pericia de que dispone C3 en
su arsenal. Muchos intentarn ocultar
su contrabando utilizando mtodos que
resultan totalmente transparentes para
nuestra tecnologa, afrm el agente
Butterfeld del HSI.
La evidencia solo es tan buena como
su autenticidad e integridad, por lo que
la unidad forense enfatiza una estricta
cadena de custodia, al mismo tiempo que
utiliza tcnicas de recuperacin digital.
Los agentes forenses tambin ayudan a
preparar rdenes de cateo que tienen
como objetivo la evidencia digital, adems
de que fungen como testigos expertos
durante los juicios criminales.
SOCIOS EXTRANJEROS
Contar con un investigador entrenado en
ciencias forenses en la escena del crimen
puede ser crucial para la preparacin
de evidencia digital. Es por ello que la
Ofcina de Asuntos Internacionales del
ICE y el Centro de Crmenes Cibernticos
han desarrollado un curso de 40 horas
de capacitacin sobre Entrenamiento
Forense de Computadoras para los
Primeros en Responder, a fn de ayudar
en sus investigaciones a las agencias de
seguridad de todo el mundo.
Los cursantes aprenden cmo buscar y
asegurar evidencia digital para los juicios;
cmo investigar el turismo para tener
sexo con nios y otros tipos de crmenes
cibernticos; as como los mtodos de
produccin, distribucin y almacena-
miento de material sobre explotacin
infantil. Al fnal del curso, se examina a
los participantes para determinar su capa-
cidad de identifcar y recuperar evidencia
digital.
De acuerdo con el ICE, el adiestra-
miento ayud a ofciales de seguridad en
Filipinas a rescatar a seis nios que eran
explotados por dos adultos. Los nios
haban aparecido en material pornogr-
fco y haban sido abusados.
Ms de 120 ofciales de seguridad
provenientes de Bolivia, Brasil, Camboya,
Paraguay, Per, Filipinas, Portugal
y Tailandia han participado en el
adiestramiento.
El C3 tambin ha frmado acuerdos
para compartir informacin con agen-
cias extranjeras, como el nuevo Centro
Europeo para el Crimen Ciberntico, con
base en la sede de Europol en La Haya.
CMULO DE CONOCIMIENTOS
Desde su lanzamiento en 1997, el Centro
de Crmenes Cibernticos ha acumulado
miles de arrestos criminales, acusaciones
judiciales y condenas, adems de haber
ayudado en casos en todo el mundo.
Desde el cierre de srdidas farmacias
en la Web hasta el rescate de nios explo-
tados a travs de Internet, las investigacio-
nes del centro hacen que brille una luz
en el lado oscuro de la tecnologa y sobre
la vulnerabilidad que acarrea.
La misin de C3 es proporcionar
el ms alto nivel de soporte tcnico y
de adiestramiento al HSI, y al mismo
tiempo emplear las ms sofsticadas
tcnicas de investigacin para combatir
a los delincuentes cibernticos de la
actualidad, declar Morant, jefe del C3.
Es una misin que cada vez se vuelve ms
importante en nuestra sociedad interco-
nectada. n
40 agora N-NC.Agora@northcom.mil
SILICONREPUBLIC.COM
EXPONENCI AL
AMENAZA
Crimen organizado es nanciado
con utilidades de delitos cibernticos
ISTOCK
41 agora www.agorarevista.com
La agencia europea de seguridad public
su Informe de Evaluacin de Amenazas
Graves del Crimen Organizado en marzo,
y destac los delitos cibernticos como un
rea que requiere accin coordinada de
los pases miembros de la Unin Europea.
El informe seala que los delitos
cibernticos y el fraude en particular, han
surgido como actividades importantes
del crimen organizado transnacional. Las
mejoras tecnolgicas han sido un factor
importante para la proliferacin del
crimen organizado y delitos graves.
Internet ofrece mltiples oportunida-
des para el crimen organizado. Facilita la
bsqueda y el acceso a la informacin, la
seleccin de vctimas, el ocultamiento de
actividades criminales, el lavado de ingre-
sos criminales, y genera mercados crimi-
nales que eran desconocidos hasta ahora,
seala Europol.
A medida que Internet se vuelve
ms indispensable en la vida cotidiana,
especialmente en dispositivos mviles, los
criminales pueden seleccionar a grandes
grupos como vctimas objetivo.
La proliferacin del acceso a Internet
en frica y Asia est creando oportunida-
des y espacios adicionales para organiza-
ciones criminales transnacionales (TCOs)
cuyos objetivos son grupos pblicos y
privados en la UE. Crmenes cibernticos
como violaciones de datos, fraudes en
lnea y explotacin sexual de menores
a gran escala representan una amenaza
creciente para la UE, mientras que las
ganancias generadas por delitos cibernti-
cos se convierten en habilitador y fomento
de otras actividades criminales, indica el
informe.
Concientizacin sobre seguridad
La falta de concientizacin sobre seguri-
dad tambin pone a los ciudadanos y su
informacin personal en riesgo de ser
explotados por criminales cibernticos,
advierte Europol. Las TCOs ya pueden
acceder a grandes grupos de vctimas
potenciales a travs de las redes sociales,
de sitios web dedicados a suplantar su
identidad y a enviar correo basura o frau-
dulento, y a instalaciones para compras o
subastas. Los medios sociales, sitios para
citas y foros en lnea estn obteniendo
especial importancia en la explotacin
sexual de menores en lnea, la trata de
personas y el fraude, respectivamente.
La informacin personal robada, que
puede utilizarse para producir documen-
tos falsifcados o alterados, permite a
LAS UTI LI DADES GENERADAS POR
DELI TOS CI BERNTI COS SE USAN
PARA FI NANCI AR OTRAS ACTI VI DADES
CRI MI NALES, AL TI EMPO QUE AUMENTAN
EL VOLUMEN Y EL I MPACTO DE LAS
AMENAZAS EN L NEA, AFI RM EUROPOL.
42 agora N-NC.Agora@northcom.mil
CONTRA DELITOS CIBERNTICOS

Trabajar estrechamente con el


sector privado, la comunidad
investigadora, la sociedad
civil, los acadmicos y con
los Equipos de Respuesta a
Emergencias Cibernticas para
detectar y responder de manera
integral a la actividad criminal en
el ciberespacio

Alineacin de acciones con otros


socios internacionales relevantes,
como Fuerza de Tarea de
Cibercrimen de la Unin Europea,
Proyecto de Material de Abuso
de Menores relacionado con
Internet del COSPOL, Agencia
y Red Europea de Seguridad de
la Informacin, y Grupo Europeo
de Educacin y Capacitacin de
Delitos Cibernticos

Ms redes de delitos cibernticos


desmanteladas y ms sospechosos
procesados judicialmente

Mejor deteccin y herramientas


forenses para investigadores de delitos
cibernticos

Evaluaciones especializadas de
amenazas para agencias de seguridad

Cooperacin con sector privado y


comunidad de investigacin

Capacitacin con mayor enfoque a


agencias de seguridad, jueces y scales
para un mejor manejo de asuntos
cibernticos complejos

Una voz unicada para investigadores


de delitos cibernticos en la escena
internacional

Economa de Internet continuar


creciendo, con menos prdidas nancieras
a causa de delitos cibernticos
C I N C O F U N C I O N E S P R I N C I P A L E S
C E N T R O E U R O P E O

Recopilacin y
procesamiento de
informacin sobre delitos
cibernticos

Proporcionar ocina
de ayuda sobre delitos
cibernticos para agencias
de seguridad en la UE
1 FUSIN DE DATOS
4 CAPACITACIN
2 OPERACIONES
5 PROMOCIN
3 ESTRATEGIA

Apoyar investigaciones en
estados de la UE que involucren
intrusin, fraude y abuso de
menores en lnea

Apoyar investigaciones conjuntas


realizadas por ms de un estado
de la UE, con conocimientos
analticos y forenses

Facilitar cooperacin de agencias


de seguridad con socios fuera
de la UE y coordinar casos
transnacionales complejos en
estrecha colaboracin con
Eurojust (agencia de la UE para
cooperacin judicial) e Interpol

Producir evaluaciones
de amenazas,
incluyendo anlisis
de tendencias y
pronsticos adems
de nuevas formas
de operar de los
criminales

Colaborar estrechamente con


el CEPOL (Colegio Europeo
de Polica) en actividades de
capacitacin y aumentar la
concientizacin sobre temas
de delitos cibernticos

Facilitar investigacin y
desarrollo y garantizar
desarrollo de capacidad entre
agencias de seguridad, jueces
y scales

Desarrollar herramientas
forenses para ayudar a los
estados de la UE a detectar y
procesar judicialmente delitos
cibernticos
IMPACTO
Fuente: Europol
43 agora www.agorarevista.com
A medida que el crimen organizado utiliza Internet
como vehculo para aumentar sus ganancias e
involucrarse en delitos cibernticos, la Unin Europea
encabeza un esfuerzo para contrarrestar la amenaza:
el 1 de enero del 2013 se estableci el Centro
Europeo para Delitos Cibernticos en Europol.
Ningn delito carece tanto de fronteras como
los delitos cibernticos, agrega el citado informe,
recurriendo a la colaboracin como herramienta
para combatir a las TCOs que cometen fraudes en
lnea, abusos de menores y otros tipos de delitos con
una cantidad masiva de vctimas. Las operaciones
de esta magnitud no pueden resolverse con xito
nicamente por las fuerzas nacionales de polica.
ROB WAINWRIGHT, director de Europol
EN
CIFRAS
AMENAZA CIBERNTICA
12
74
61
43
por ciento de los ciudadanos de la UE
ha sido vctima del fraude en lnea.
por ciento coincide en que el ao
pasado aument el riesgo de ser
vctima de delitos cibernticos.
por ciento est preocupado
por el fraude de identidad.
por ciento est preocupado por no
poder acceder a los servicios en lnea
debido a ataques cibernticos.
Fuente: Europol
criminales cometer una amplia variedad de fraudes organiza-
dos tanto en lnea como fuera de ella, agrega el informe. Esto
proporciona a los grupos acceso a benefcios fnancieros y socia-
les, as como capacidad para abrir o secuestrar cuentas bancarias,
recoger pagos de instituciones fnancieras o asumir las identida-
des de compaas legtimas.
La deteccin y el proceso judicial de estos delitos se han
vuelto ms complejos debido al anonimato que proporciona
Internet. Los criminales pueden explotar una variedad de herra-
mientas y tcnicas diferentes para ocultar sus identidades y sus
delitos, afrma Europol.
Hay alrededor de 3,600 TCOs activas en la UE actualmente.
Ms del 30 por ciento estn involucradas en ms de una activi-
dad criminal y 40 por ciento utiliza una estructura de tipo red,
lo cual tiene implicaciones para la forma como las agencias de
seguridad deben atacar la amenaza.
Otro factor que tendr un profundo impacto sobre cmo
van a combatir las agencias de seguridad al crimen ciberntico
es el uso creciente de computacin en la nube, indica Europol.
Usuarios y criminales almacenarn menos informacin en sus
dispositivos, lo que representar un importante reto para la
investigacin criminal actual y la prctica forense digital.
Mirando hacia el futuro, Europol espera que Internet se
convierta en un mercado an ms importante para mercancas
ilegales y servicios criminales, y augura un aumento de delitos
cibernticos en general. n
Desde el 2002, Siliconrepublic.com ha sido el recurso para las noticias de tecnologa de Irlanda.
Actualmente, ms de 250,000 personas lo leen mensualmente, de acuerdo a Google Analytics.
LOS GRUPOS DEL CRI MEN
ORGANI ZADO, GRUPOS
TERRORI STAS Y OTROS
CRI MI NALES SON GI LES PARA
EXPLOTAR OPORTUNI DADES QUE
LES OFRECEN LOS DESARROLLOS
TECNOLGI COS, Y ES EL
MOMENTO APROPI ADO PARA QUE
LAS AUTORI DADES VAYAN UN
PASO ADELANTE.
U E A L A C A Z A D E
CRIMINALES CIBERNTICOS
44 N-NC.Agora@northcom.mil
ASEGURAR
LA ESFERA
CIBERNTICA
REPLANTEAR LA DOCTRINA MILITAR PARA UNA NUEVA ERA DE DEFENSA
JOHN BUMGARNER
N-NC.Agora@northcom.mil
p
u
n
t
o

d
e

v
i
s
t
a
VEER
45 agora www.agorarevista.com
ASEGURAR
LA ESFERA
CIBERNTICA
Es necesario cambiar las
propias tcticas cada 10
aos si se desea mantener la
superioridad.
Napolen Bonaparte, 1769-1821
45 agora www.agorarevista.com
46 agora N-NC.Agora@northcom.mil
Brasilia, capital de
Brasil, es la sede
de CDCiber, nuevo
Centro de Defensa
Ciberntica del pas.
EPA
L
os militares han tenido que evolucionar
continuamente durante el siglo pasado
para mantenerse a la par de los avances
en armamento y tecnologa. El reciente
clamor acerca de la posibilidad de que los
pases se vean involucrados en el combate
ciberntico nuevamente obliga a las
Fuerzas Armadas a replantear sus planes de batalla para
futuros confictos. Para responder en la era de defensa
ciberntica, los militares tendrn que examinar todos
y cada uno de los aspectos de su doctrina actual para
enfrentar los desafos del campo de batalla del siglo XXI.
Varias de las estrategias y tcticas militares en uso
tendrn que reformarse tomando en cuenta cmo puede
aplicarse la tecnologa tanto en la guerra convencional
como en la asimtrica. Prcticamente todas las especia-
lidades ocupacionales militares requerirn capacitacin
para vencer los desafos que impone la guerra ciberntica.
Debido a la naturaleza annima y furtiva y a la velocidad
de los ataques cibernticos, los militares tendrn que
reexaminar sus procesos de toma de decisiones vinculados
con sus acostumbradas estrategias de respuesta.
Otra parte esencial de las transformaciones ser la
evaluacin continua de las amenazas cibernticas contra
los sistemas actuales de armamento. Los futuros sistemas
de armamento debern disearse para limitar la pertur-
bacin o destruccin que sufriran a causa de los ataques
cibernticos.
CONSTRUCCIN DEL GUERRERO CIBERNTICO
Durante la era de la defensa industrial, los pases desarro-
llaron ejrcitos para contrarrestar amenazas en los domi-
nios tradicionales de la guerra: aire, tierra y mar. Durante
la dcada pasada, varias naciones empezaron a desarrollar
capacidades para defender o avanzar sus intereses naciona-
les en el ciberespacio, el ms nuevo dominio de la guerra
moderna. Parte del trabajo bsico que se realiza es la inte-
gracin de unidades de guerra ciberntica a las estructuras
actuales de las fuerzas militares.
Por ejemplo, en la regin Asia-Pacfco, a principios
p
u
n
t
o

d
e

v
i
s
t
a
47 agora www.agorarevista.com
del 2010, Corea del Sur estableci una unidad de guerra
ciberntica dentro de la estructura de su fuerza militar para
defender sus redes militares contra ataques cibernticos y
proporcionar capacidad ciberntica ofensiva a sus fuerzas.
Dos aos despus, el Ministerio de Defensa de Corea del
Sur anunci planes para duplicar el tamao de la unidad,
que actualmente constituye el Comando Ciberntico de
las Fuerzas Armadas. Para aumentar sus flas, el gobierno
Sudcoreano anunci en el 2011 la creacin y fnanciamiento
de un Departamento de Defensa Ciberntica dentro de la
Universidad de Corea con un programa acadmico rico en
tecnologa, entrelazado con cursos sobre tcticas de guerra
ciberntica y psicologa. En ciertos aspectos este programa
es similar al bien arraigado programa del Cuerpo de
Entrenamiento de Ofciales de Reserva de EUA, que paga
la colegiatura de los estudiantes a cambio de unirse a las
Fuerzas Armadas al terminar el programa. Estos programas
de educacin ciberntica enfocados en los militares son
clave para formar un equipo continuo de especialistas en
guerra ciberntica.
Brasil, poseedor de las Fuerzas Armadas ms grandes en
Latinoamrica, tambin se encuentra inmerso en un plan
similar de reestructuracin. Los militares establecieron recien-
temente el Centro de Defensa Ciberntica (CDCiber). Una de
sus tareas operacionales ser monitorear el ciberespacio para
detectar posibles amenazas contra las redes militares. CDCiber
tambin es responsable de desarrollar la doctrina, que se
utiliza para coordinar las actividades cibernticas entre todas
las ramas de las Fuerzas Armadas Brasileas.
En Europa, el Reino Unido estableci el Grupo de
Operaciones Cibernticas de la Defensa dentro del
Ministerio de Defensa en el 2012. Esta organizacin tiene la
tarea de desarrollar, probar y validar la doctrina y capacida-
des cibernticas en todas las Fuerzas Armadas Britnicas. El
Grupo de Operaciones Cibernticas de la Defensa tambin
trabajar estrechamente con socios internacionales como el
Comando Ciberntico de EUA y la OTAN.
La OTAN estableci su propio Centro de Excelencia
para la Defensa Ciberntica Cooperativa tras los ataques
cibernticos del 2007 en Estonia. Parte de la misin del
El Centro de Excelencia
para la Defensa Ciberntica
Cooperativa de la OTAN
realiz el ejercicio Locked
Shields en marzo del 2012.
REUTERS
48 agora N-NC.Agora@northcom.mil
centro es mejorar la educacin y la concientizacin sobre
defensa ciberntica dentro de los pases miembros de la
Alianza de la OTAN. El centro ha realizado varios ejercicios
cibernticos, como Locked Shields en marzo del 2012. El
simulacro tcnico prctico incluy a miembros del Equipo
Azul provenientes de Alemania, Italia y Espaa y a miem-
bros del Equipo Rojo de Estonia, Alemania y Letonia. Este
ejercicio permiti a los participantes colaborar en estrate-
gias de defensa ciberntica a lo largo y ancho de fronteras
geogrfcas y operacionales, adhirindose siempre a las
leyes internacionales.
Muchos otros aliados estratgicos de Estados Unidos
tambin han iniciado cambios en la estructura de sus fuerzas
para integrar capacidades de guerra ciberntica a las opera-
ciones militares tradicionales. Por ejemplo, Taiwn ha estado
a la vanguardia de esta transformacin durante aos. Muchos
ejercicios militares taiwaneses han empleado capacidades
cibernticas ofensivas para paralizar las redes de comando,
control y comunicacin militar. Las Fuerzas Armadas Indias
tambin han establecido un Comando Ciberntico, que
probablemente sea liderado por la Marina India.
Durante la dcada pasada, China logr avances nota-
bles en el desarrollo de sus capacidades militares en
todos los dominios de la guerra, incluido el ciberespacio.
Histricamente, los militares chinos no han reconocido
pblicamente que cuentan con guerreros cibernticos
entre sus flas, pero en el 2001 los militares confrmaron la
existencia de una unidad lite llamada Equipo Azul. Su
misin declarada pblicamente consiste en evaluar las redes
de computadoras del Ejrcito Popular de Liberacin para
descubrir las vulnerabilidades que podran perjudicar su
preparacin militar.
MEJORAR CONCIENCIA SITUACIONAL
Para que estos guerreros cibernticos tengan xito en las
operaciones del mundo real, necesitan entender cmo
puede aplicarse a los eventos un ciclo de decisiones rpido
para contrarrestar eventos cibernticos cuando cada nano-
segundo es crucial.
Uno de los elementos clave para lograr esto es desarro-
llar una arquitectura que permita una profunda conciencia
situacional en el ciberespacio. Contar con un marco inte-
gral es crucial para un militar que busca reaccionar rpi-
damente ante incidentes que se estn desplegando y que
podran proporcionar una ventaja al enemigo.
El ejercicio Locked Shields 2012 fue un esfuerzo
Analistas de
un centro de
seguridad
ciberntica de
EUA utilizan
una variedad de
herramientas
para identifcar y
prevenir ataques
cibernticos.
p
u
n
t
o

d
e

v
i
s
t
a
REUTERS
49 agora www.agorarevista.com
para mejorar la cooperacin en el ciberespacio regional,
que podra mejorar la conciencia situacional militar de
todos los participantes. En el mundo real, las Fuerzas
de Autodefensas de Japn, las Fuerzas Armadas de la
Repblica de Corea y la Fuerza de Defensa Australiana han
mantenido conversaciones para desarrollar cooperacin
regional en el ciberespacio.
Un componente integral de cualquier programa exitoso
de conciencia situacional es la evaluacin de sistemas de
armamento militares y de otros equipos (por ejemplo,
radios tcticos) para cualesquier vulnerabilidades, cono-
cidas o desconocidas, relacionadas con la ciberntica. El
campo de batalla del siglo XXI est lleno de equipo militar,
como tanques principales para la batalla, arquitectura
de comunicacin por satlite y sistemas autnomos y no
tripulados para vigilancia del campo de batalla, los cuales
contienen sofsticados componentes electrnicos que
pueden ser objetivo de guerreros cibernticos. La importan-
cia de estas evaluaciones se ha destacado con el descubri-
miento de varios programas maliciosos de computadora en
aos recientes. Algunos de estos gusanos o malware que se
reproducen en forma automtica e independiente podran
haberse descubierto ms pronto si los militares hubieran
realizado evaluaciones cibernticas con regularidad. Los
ejrcitos que no realicen estas evaluaciones a lo largo del
ciclo de vida de cualquier componente relacionado con la
defensa, potencialmente podran pasar por alto vectores
crticos de sabotaje ciberntico que las fuerzas enemigas
podran utilizar para un ataque.
CHOQUE FUTURO
La era de la defensa ciberntica tiene al mundo en medio
de otra revolucin en asuntos militares. Los retos futuros
seguramente incluirn: el replanteamiento de las estrategias
perimetrales para defender nuestras fronteras cibernticas
siempre cambiantes; la revisin de las estrategias contra-
insurgentes para el manejo de los no combatientes, tales
como los tecnopatriotas; la reevaluacin de la recopila-
cin de inteligencia en un mundo digital que se expande
rpidamente; la reevaluacin del espinoso problema de
atribucin en el ciberespacio; y la reformulacin de las leyes
internacionales para el manejo de la guerra ciberntica. n
John Bumgarner es el ocial en jefe de tecnologa para la Unidad de
Consecuencias Cibernticas de EUA. Ha colaborado como experto en
publicaciones como Businessweek, BBC, CNN, Janes Defence Weekly,
Christian Science Monitor, Reuters, The Guardian y The Wall Street Journal.
El Gen. de Div. del Ejrcito
Brasileo Jos Carlos, jefe del
Centro de Defensa Ciberntica,
comparte su perspectiva sobre
el ciberespacio durante el
Simposio 2011 de Ciberntica
y del Espacio del Comando
Estratgico de EUA.
DANIEL J. ROHAN JR./ FUERZA AREA DE EUA
50 agora N-NC.Agora@northcom.mil
LA TRATA
DE PERSONAS
A TODA
VELOCIDAD
CONTRA
51 agora www.agorarevista.com
Sexoservidora maquillada como esqueleto durante una procesin
en la Ciudad de Mxico en honor de colegas fallecidas.
REUTERS
52 agora N-NC.Agora@northcom.mil
H
ombres con deseos de hacer
excursiones exticas y tours
de placer encontraron lo que
buscaban en el sitio web Wicked
Adventures Travel. Ah podan
contratar paquetes vacaciona-
les seguros y confdenciales
a Tailandia y Filipinas, inclu-
yendo transportacin, hotel y alimentacin.
Sin embargo, lo que haca tan perversas las
aventuras ofrecidas en el sitio era un arreglo
especial: nios y nias que viajaran con los
hombres a cambio de sexo.
Para un capitn de barco de Florida, EUA,
el sitio electrnico no ofreca sufciente. Su
pasin estaba enfocada ms cerca de casa: en
Centroamrica. Gary Evans envi un email
a los operadores de Wicked Adventures y les
sugiri que se asociaran con l para ofrecer
tours sexuales con nios y nias en Honduras
y Costa Rica. Mediante emails, mensajes
instantneos y conversaciones por celular,
organiz una muestra de nias hondureas
de entre 12 y 16 aos. Los operadores del
sitio web le enviaron US$1,000 para el viaje a
travs de PayPal.
No obstante, lo que se ha convertido en un
mtodo comn para contratar tours sexua-
les en esta ocasin termin en un arresto,
de acuerdo a un reporte publicado por The
Smoking Gun, un sitio web que divulga docu-
mentos pblicos de EUA, tales como informes
judiciales. El FBI mont el sitio web de viajes
falso para atrapar a personas como Evans, que
utilizan Internet para explotacin de menores.
Las oportunidades para la trata, esclavitud
y explotacin de personas han aumentado
exponencialmente con las tecnologas ciber-
nticas. Se puede comprar y vender gente
en lnea, y los criminales pueden compartir
consejos sobre cmo encontrar y aprovecharse
de las vctimas. No obstante, las agencias de
seguridad tambin cuentan con ms herra-
mientas para combatir el crimen en esta era
de la informacin, afrman expertos. En lugar
de reprimir la tecnologa, se hace necesario
aprovechar su potencial para interferir en las
actividades del crimen organizado, combatir
la trata de personas y ayudar a sus vctimas,
inform en 2008 la Iniciativa Global de
Naciones Unidas para combatir la trata de
personas (UN.GIFT).
ATRAER A LAS VCTIMAS
En el mercado negro del turismo sexual, los
sitios web como el montado por el FBI son
muy reales. Con facilidad y un cierto nivel
de anonimato, los viajeros pueden hacer los
arreglos y pagar en lnea por sexo. Adems,
el alcance de Internet y de las tecnologas
relacionadas ha abierto una mayor cantidad
de reas remotas del mundo a los turistas,
haciendo que una mayor cantidad de jvenes
ingenuos sean vulnerables a la trata y explota-
cin, afrman expertos.
En pases emergentes, turistas con malas
intenciones utilizan la tecnologa para atraer
a menores. Se acercan a nios de la calle que
no tienen otro medio de establecer contacto
con turistas extranjeros y les proporcionan un
telfono celular para mantenerse en contacto
con el viajero, report ECPAT International
en el 2010. La organizacin, que combate
la trata y explotacin de menores, destac
tambin que los delincuentes se acercan a los
nios en cibercafs donde los juegos en lnea
atraen una multitud de jvenes que necesitan
dinero para jugar. Los tratantes de personas
tambin han descubierto que Internet es una
herramienta importante para atraer vctimas
que estn lejos. Los delincuentes utilizan sitios
web de agencias matrimoniales y servicios de
citas para inducir a mujeres a la trata, afrman
expertos. Anuncios en lnea de empleos para
meseras, modelos, nieras y camareras, as
como anuncios para trabajos de agricultura y
construccin tambin engaan a las vctimas,
segn UN.GIFT.
Anteriormente, los anuncios clasifcados
en la prensa (de empleo, matrimonio, citas,
etc.) eran una forma conocida para reclutar
vctimas. Actualmente, con la expansin de las
nuevas tecnologas, estos anuncios tambin
Aspecto del 15to
Encuentro Nacional
de la Red Mexicana
de Trabajo Sexual, en
la Ciudad de Mxico
en junio del 2012.
Naciones Unidas
dene la explotacin
sexual y el trabajo
forzado como trata
de personas.
EPA
53 agora www.agorarevista.com
Las oportunidades para la
trata, esclavitud y explotacin
de personas han aumentado
exponencialmente con las
tecnologas cibernticas. Se
puede comprar y vender
gente en lnea, y los
criminales pueden compartir
consejos sobre cmo
encontrar y aprovecharse de
las vctimas. No obstante, las
agencias de seguridad
tambin cuentan con
ms herramientas para
combatir el crimen
en esta era de la
informacin, arman
expertos. En lugar de
reprimir la tecnologa, se
hace necesario aprovechar
su potencial para interferir
en las actividades del crimen
organizado, combatir
la trata de personas y
ayudar a sus vctimas.
Iniciativa Global de Naciones Unidas para
la Lucha Contra la Trata de Personas, 2008
Sexoservidora se asoma por la ventana de un bar en la Ciudad de Guatemala durante
un operativo contra la trata de personas. Internet ofrece a los tratantes la capacidad de
explotar a ms vctimas y anunciar servicios a travs de las fronteras geogrcas.
AFP/GETTY IMAGES
54 agora N-NC.Agora@northcom.mil
Mujer de la vida galante espera clientes en Ciudad
de Guatemala. Quienes estn desesperados por un
empleo deben conocer los trucos cibernticos de
los tratantes de personas, arman expertos. EPA
han migrado a Internet, segn el informe del Consejo
de Europa Trata de seres humanos: Reclutamiento
por Internet. Una investigacin conjunta de agencias
de seguridad polacas e italianas descubri un grupo
criminal transnacional que utilizaba una agencia de
empleo en lnea para reclutar vctimas de Polonia para
trabajar en Italia, segn el mismo reporte. La organiza-
cin criminal incluso cobraba cuotas a sus vctimas por
colocarlas en empleos. Una vez las vctimas llegaban
a Italia, se encontraban con deudas y para saldarlas las
obligaban a trabajar como servidumbre, viviendo en
campamentos de trabajo vigilados por guardias armados
para impedir que escaparan. Al fnal, los investigado-
res arrestaron a 27 personas y rescataron a ms de 100
vctimas de trata de personas.
VULNERABILIDADES COMPARTIDAS
Adems de las perturbadoras escenas de campamentos
de trabajo y oscuros burdeles alrededor del mundo,
expertos observan que la explotacin de vctimas de
trata de personas ha estallado en forma de pornogra-
fa. Adems del dinero que ganan con la venta de sexo
en s, los delincuentes obtienen ganancias al publicar
fotos y videos en el mundo virtual.
En un caso descrito en un informe de UN.GIFT, los
delincuentes trafcaron con mujeres para llevarlas de
Japn a Hawi, donde las obligaron a realizar espec-
tculos sexuales que se transmitan por Internet al
pblico en Japn. Los trafcantes decidieron contra-
bandear a las mujeres al interior de Hawi y transmitir
los espectculos a travs de servidores en California
para burlar las estrictas leyes japonesas contra la
pornografa. Este estudio demuestra cmo puede
usarse la tecnologa para burlar tanto las fronteras
como las leyes nacionales, inform la agencia.
El fcil acceso a tecnologa de bajo costo ha simpli-
fcado la produccin de pornografa como sta. Las
cmaras y grabadoras digitales permiten la produccin
de imgenes que no necesitan procesarse profesional-
mente, eliminando as el riesgo de ser detectados,
55 agora www.agorarevista.com
de seguridad en sus 190 pases miembros compar-
tir informacin instantneamente sobre cualquier
tipo de delito, incluyendo la trata de personas.
Puesto que los delincuentes y las organizaciones
criminales por lo general estn involucrados en
varias actividades, I-24/7 puede cambiar funda-
mentalmente la manera en que las autoridades
de seguridad trabajan en conjunto alrededor del
mundo, explica Interpol en su sitio web. Piezas
de informacin sin aparente relacin pueden
ayudar a formar una imagen y resolver as una
investigacin criminal transnacional.
No obstante, la participacin y la cooperacin
son clave, ya que la agencia exhorta a los pases
miembros a expandir la base de datos para incluir
informacin de la polica fronteriza y de los ofcia-
les de migracin.
Agencias sin fnes de lucro tambin han
encontrado formas de compartir informacin
mediante la tecnologa. La organizacin Not For
Sale (NFS), con sede en EUA, ha creado una apli-
cacin llamada Slavery Map (slaverymap.org) que
ingresa informes sobre casos de trata de personas
alrededor del mundo. El mapa disponible para
agencias de seguridad y organizaciones contra
la trata de personas incluye detalles sobre los
incidentes reportados y sus resultados. Para reco-
pilar la mayor cantidad de informacin posible,
NFS realiza sesiones internacionales de capacita-
cin para mostrar a grupos de rescate y agencias
de seguridad cmo pueden contribuir al mapa.
La organizacin espera expandir el proyecto
para convertirlo en un centro de intercambio de
informacin para todas las partes involucradas en
la lucha contra la trata de personas y en ayudar
a las vctimas, afrm Steve Goode, miembro del
consejo directivo de NFS.
Adems de proporcionar informacin y
tecnologa a agencias de seguridad y grupos no
gubernamentales de defensa, se debe advertir a
las vctimas potenciales sobre los peligros. Quienes
estn desesperados por conseguir un empleo en el
extranjero y los nios que se entretienen sociali-
zando en lnea deben conocer los trucos cibernti-
cos de los tratantes de personas, afrman expertos.
En un esfuerzo para prevenir los delitos, el Centro
de Proteccin en Lnea contra la Explotacin de
Menores se comunica con nios a travs de redes
sociales como Facebook, Twitter y YouTube para
ensearles medidas de seguridad. En general, el
combate a la trata de personas requerir de un
enfoque multifactico: que agencias de seguridad,
grupos no gubernamentales e individuos apro-
vechen al mximo la tecnologa a su disposicin.
Como afrm Goode: Este es un movimiento
global, y para detener el fujo de vctimas se
requiere un esfuerzo internacional coordinado. n
escribieron Mohamed Chawki y Mohamed
Wahab para el Centro de Investigacin de Delitos
Cibernticos. En reas donde Internet no est
disponible, imgenes y videos atraviesan las fronte-
ras en pequeos dispositivos USB que fcilmente
son pasados por alto, afrman expertos.
DEFENDERSE
Aun cuando los delincuentes exploran nuevas
formas de trafcar, esclavizar y explotar a vctimas,
ofciales de agencias de seguridad tambin expan-
den sus herramientas cibernticas. Cada nuevo
arresto pone al descubierto los mtodos utilizados
por los tratantes, y compartir la informacin ayuda
a quienes combaten el crimen en cualquier sitio
a mantenerse actualizados sobre las tendencias.
Particularmente, las bases de datos sobre la trata
internacional de personas han mejorado el fujo
de informacin, afrman expertos. El sistema
I-24/7 de Interpol permite a ofciales de agencias
El combate a la
trata de personas
requerir de un
enfoque multifactico:
que agencias de
seguridad, grupos no
gubernamentales e
individuos aprovechen
al mximo la tecnologa
a su disposicin. Es
un problema mundial
y para detener el
ujo de vctimas se
requiere un esfuerzo
internacional
coordinado.
56 agora N-NC.Agora@northcom.mil
ISTOCK
57 agora www.agorarevista.com
CONEXIN
VITAL
Colaboracin es esencial para confrontar
ataques cibernticos y defender
infraestructura crtica del pas.
REDACCIN GORA
ISTOCK
58 agora N-NC.Agora@northcom.mil
Sabemos que pases y compaas
extranjeras roban nuestros secre-
tos corporativos. Ahora nuestros
enemigos tambin buscan la capacidad de sabo-
tear nuestra red elctrica, nuestras instituciones
fnancieras y nuestros sistemas de control de
trfco areo. Dentro de unos aos no podre-
mos mirar al pasado y preguntarnos por qu
no hicimos algo frente a las amenazas reales
a nuestra seguridad y a nuestra economa,
afrm el Presidente de EUA Barack Obama
en febrero pasado al presentar el decreto
presidencial que ordena a los funcionarios del
gobierno, encabezados por el secretario del
Departamento de Seguridad Nacional, crear
normas que reduzcan los riesgos de seguridad
ciberntica.
El decreto ejecutivo es parte de las medidas
tomadas por el gobierno de EUA para proteger
la infraestructura crtica del pas despus de
ataques dirigidos contra compaas estadouni-
denses en meses recientes. La medida muestra
que el presidente ha decidido hacer de la segu-
ridad ciberntica un tema crucial de seguridad
nacional.
Representantes del gobierno y del sector
privado se reunieron en el Simposio de seguri-
dad ciberntica y proteccin de infraestructura
crtica el 19 y 20 de marzo en Washington, D.C. para
analizar el tema y la mejor manera de respon-
der a los retos. El
simposio reuni
a expertos en
energa, seguridad,
transporte, servicio
postal, servicios
de emergencia
y a la banca de
EUA. Cada orador
explic los esfuer-
zos para mejorar
la proteccin de
infraestructura y la
creacin de herra-
mientas, tcnicas
y soluciones para
proteger los recursos de EUA contra ataques
cibernticos.
Los temas analizados durante el evento
organizado por Technology Training Corp.,
incluyeron las amenazas ms recientes, la
evolucin del entorno de las amenazas, cmo
mejorar el intercambio interinstitucional
de inteligencia e informacin, y la ruta a
seguir para las normas y poltica cibernticas
nacionales.
COLABORACIN ES CLAVE
El gobierno trabaja en lograr que se apruebe
una ley especfca para defender la infraes-
tructura crtica del pas. En el 2012 se apro-
baron dos iniciativas de ley en la Cmara de
Representantes pero no en el Senado, debido
a preocupaciones sobre expansin de regula-
ciones federales y proteccin de la informacin
privada cuando se trata de proporcionar infor-
macin al gobierno.
Al cierre de esta edicin, los legisladores
continuaban trabajando para elaborar una
nueva ley. Estamos de acuerdo en que nues-
tras mayores barreras para reforzar nuestras
defensas cibernticas solo pueden eliminarse
mediante legislaciones, declar a Reuters el
representante republicano Mike Rogers, autor
de una ley ciberntica y presidente del Comit
Selecto Permanente sobre Inteligencia de la
Cmara en febrero.
Sin embargo, uno de los oradores del
simposio argument en contra de la nueva
legislacin. La ley de seguridad ciberntica del
Senado impondra nuevos y extensos requisi-
tos regulatorios a la industria, afrm Robert
Dix, vicepresidente de asuntos de gobierno y
proteccin de infraestructura crtica de Juniper
Networks, fabricante de equipo para redes.
Agreg que la ley no ha avanzado en el Senado
por la preocupacin de que impondra costos
signifcativos a las empresas y perjudicara la
seguridad. La legislacin tambin enfrenta
obstculos relacionados con temores por poten-
ciales violaciones a las libertades civiles.
La colaboracin y asociacin son clave,
afrm Dix. Necesitamos aprovechar la
asociacin que existe entre los sectores pblico
y privado. Dix, enlace entre el Congreso y la
industria para temas de seguridad, tambin
recomend evitar nuevas regulaciones, apro-
vechar el marco de la asociacin existente
entre los sectores pblico y privado, mejorar el
intercambio de informacin como un medio
para lograr conciencia situacional y actualizar
el marco legal. Tambin mencion la importan-
cia de desarrollar una campaa de educacin
nacional y de mejorar la aplicacin de la ley.
El Presidente Obama
subray los riesgos
para la infraestructura
crtica al anunciar
un decreto que
ordena a funcionarios
gubernamentales crear
normas que reduzcan
las amenazas a la
ciberseguridad.
THE ASSOCIATED PRESS
59 agora www.agorarevista.com
Juniper Networks es miembro del Comit
Consultivo del Presidente para Seguridad
Nacional y Telecomunicaciones, y trabaja en
iniciativas pblicas y privadas que prometen
mejorar la deteccin, prevencin, mitigacin
y respuesta ante eventos de ciberseguridad.
La mayora de oradores del simposio de
marzo sobre ciberseguridad enfatizaron la
importancia de la colaboracin entre los
sectores pblico y privado. Sus discursos se
referan a que organizaciones criminales,
pases, grupos terroristas y piratas inform-
ticos estn en lnea intentando afectar los
sistemas de infraestructura crtica de las
naciones, ya sea con fnes de lucro, por entre-
tenimiento, por su ideologa poltica o para
obtener ventajas econmicas o militares en
todo el mundo.
Los ataques se enfocan con mayor frecuen-
cia sobre los sistemas de control industrial
utilizados para gestionar los suministros de
agua, la red de distribucin elctrica y los
centros de transporte, afrm Dix, resaltando
una tendencia preocupante.
Mientras que las organizaciones crimina-
les realizan un buen trabajo intercambiando
informacin, nosotros no la comparti-
mos, declar Samuel Caldwell, gerente de
Un funcionario del Departamento de Seguridad
Nacional habla frente a la maqueta de una planta
qumica para simular ataques cibernticos durante
una visita al laboratorio de defensa ciberntica
gubernamental en Idaho Falls, Idaho.
THE ASSOCIATED PRESS
60 agora N-NC.Agora@northcom.mil
Expertos reunidos en un simposio de
ciberseguridad en marzo sealaron la
mala higiene ciberntica como factor
en ataques cibernticos.
AFP/GETTY IMAGES
61 agora www.agorarevista.com
programa para sistemas fnancieros de la
Agencia Federal de Manejo de Emergencias.
La falta de cooperacin entre gobierno e
industria genera brechas en nuestras capacida-
des defensivas, aunque las redes de EUA son
resistentes, agreg Caldwell.
EDUCACIN Y MONITOREO
Otra herramienta que el gobierno tiene para
proteger contra la intrusin ciberntica es la
Iniciativa Integral de Ciberseguridad Nacional
(CNCI), establecida en 2008, que contempla
el inicio de una campaa para promover la
concientizacin sobre la seguridad cibern-
tica y la alfabetizacin digital desde las juntas
directivas hasta nuestros salones de clases y
empezar a formar la fuerza de trabajo digital
del siglo 21, segn el Consejo de Seguridad
Nacional.
La estrategia de la CNCI est formada por
12 iniciativas, una de las cuales crea un plan
de accin compartida basado en la asociacin
existente entre el gobierno y los propietarios
de los sectores pblico y privado y los opera-
dores de infraestructura crtica. La iniciativa
se enfoca en establecer una lnea de comuni-
cacin abierta sobre amenazas e incidentes
cibernticos tanto en el gobierno como en el
sector privado.
Otra pieza del enfoque para defender
al pas contra ataques cibernticos es la
Estrategia para Mitigar el Robo de Secretos
Comerciales de EUA de la administracin
Obama, anunciada en febrero. Promueve
mejores prcticas de seguridad, legislacin
ms dura y campaas ms agresivas de
concientizacin pblica.
Una parte ms de la estrategia de seguri-
dad es el monitoreo de redes. El monitoreo
continuo es la nica forma de mantener
conciencia situacional de la postura de segu-
ridad organizacional y de sistema en apoyo a
la gestin de riesgos, afrm Kelley Dempsey,
analista del Instituto Nacional de Normas y
Tecnologas (NIST), en el simposio de marzo.
La misin ofcial del NIST consiste en
promover la innovacin y competitividad
industrial de EUA mediante avances en cien-
cia, normas y tecnologa de mediciones, en
formas que mejoren la seguridad econmica
y nuestra calidad de vida. El NIST trabaja con
compaas para crear normas de ciberseguri-
dad, como se establece en la orden presiden-
cial de febrero.
NIST recomienda mantener una vigilancia
continua sobre las redes, determinar si los
controles de seguridad continan siendo efec-
tivos al cabo de un tiempo, responder a los
riesgos a medida que las situaciones cambien,
y asegurarse de que las frecuencias de monito-
reo y reporte sean adecuadas para el entorno
de riesgo.
Los usuarios de redes tambin deben
entender que tienen una responsabilidad en
la seguridad. El ochenta por ciento de las
vulnerabilidades explotables es ocasionado
por una mala higiene ciberntica, afrm
Dix, concordando con otros expertos en el
evento respecto a que las personas constituyen
el eslabn ms dbil en la cadena de defensa
ciberntica.
Gus Hunt, Ofcial en jefe de tecnologa
de la CIA, present estadsticas que ilustran el
problema. Afrm que en 2011 haba 12,368
dominios web maliciosos nuevos, uno de cada
239 correos electrnicos contena un virus,
uno de cada 299 correos electrnicos era un
ataque de phishing, y se identifcaron 4,989
vulnerabilidades nuevas.
Por ello es que es importante compartir la
informacin, dijo. No tiene sentido recopilar
informacin si no se pone a disposicin de
quienes la necesitan. La seguridad, concluy,
es un asunto de vida o muerte. n
El ochenta por ciento de las vulnerabilidades
explotables es ocasionado por una mala
higiene ciberntica.
ROBERT DIX, Ejecutivo de Juniper Networks
62 agora N-NC.Agora@northcom.mil
L
deres militares de Centroamrica visi-
taron al Ejrcito Norte de EUA en Fort Sam
Houston, Texas, el 30 de enero como parte
de la Conferencia Regional de Lderes
Centroamericanos.
Organizada por el Ejrcito Sur de EUA, la
conferencia es un esfuerzo de cooperacin
para estrechar lazos entre militares y mejorar la coordi-
nacin en asuntos comunes.
Por la maana, estudiantes internaciona-
les del Instituto del Hemisferio Occidental para la
Cooperacin en Seguridad (WHINSEC), del Centro
de Excelencia de Maniobras del Ejrcito de EUA, con
base en Fort Benning, Georgia, visitaron al Ejrcito
Norte para conocer la misin y estructura de mando
del componente terrestre de la fuerza conjunta del
Comando Norte de EUA.
La visita de WHINSEC nos permiti resaltar a fondo
el papel del Ejrcito Norte en la defensa nacional a
travs de la cooperacin en seguridad con nuestros
pases vecinos: Canad y Mxico, arm el Mayor
Albert Marckwardt, ocial de enlace en Mxico del
Ejrcito Norte de EUA. Para los estudiantes, con grado
equivalente al de mayor y teniente coronel en el Ejrcito
de EUA, tambin fue una oportunidad para entender
cmo apoyamos a las autoridades civiles a nivel tctico
y operativo.
Los estudiantes de WHINSEC de Belice, Canad,
Colombia, Costa Rica, Repblica Dominicana, El
Salvador, Honduras, Mxico, Panam y Paraguay
SGTO. SEGUNDA CLASE KEITH ANDERSON/EJRCITO NORTE DE EUA
m
a
n
o

a

m
a
n
o
NACIONES SE UNEN EN
EL EJRCITO NORTE
63 agora www.agorarevista.com
aprendieron sobre las misiones nicas del Ejrcito Norte
y analizaron los esfuerzos regionales con las naciones
socias en el hemisferio para combatir las organizaciones
criminales transnacionales (TCOs).
Por la tarde, tras llegar a bordo de helicpteros
UH-60 Black Hawk al helipuerto del Ejrcito Norte,
lderes militares de Nicaragua, Guatemala, Honduras y
El Salvador y el director del Servicio Nacional Fronterizo
de Panam recorrieron el histrico Cuadrngulo del
Ejrcito Norte, asistieron a reuniones informativas de
mando y escucharon a Oscar Salinas Jr., subjefe del
Servicio de Aduanas y Proteccin Fronteriza de EUA,
quien destac el xito del Ejrcito Norte al trabajar con
las fuerzas militares areas y terrestres mexicanas, bajo
la Secretara de Defensa Nacional (SEDENA).
El nuevo plan estratgico se enfoca en la integracin
con sociedades federales, estatales, locales y extranjeras,
arm Salinas. La colaboracin entre Ejrcito Norte y
SEDENA es un ejemplo de esta integracin.
Aunque estudiantes de WHINSEC ya han visitado al
Ejrcito Norte en aos pasados, la visita de comandantes
de Ejrcito provenientes de Centroamrica fue algo nico.
Probablemente esta sea la primera vez que trabaja-
mos tan estrechamente con el Ejrcito Sur y con coman-
dantes de ejrcitos centroamericanos, y este dilogo
mayor es algo saludable, declar el General de Divisin
William Caldwell IV, Comandante General del Ejrcito
Norte de EUA.
El Gen. Div. Caldwell analiz la relacin que el
Ejrcito Norte ha construido con SEDENA.
Hemos ido construyendo nuestras interacciones a
travs de los aos y deseamos continuar hacindolo,
arm Caldwell.
El Gen. Brigada Perry Wiggins, General Comandante
adjunto para operaciones del Ejrcito Norte, habl de la
importancia de construir relaciones y fomentar la comu-
nicacin a la hora de combatir a las TCOs.
Se van a mover a la trayectoria de menor resis-
tencia, arm Wiggins sobre las TCOs. Una solucin
sin Centroamrica, Sudamrica, Canad y Mxico
les proporciona un hueco. El adversario al que nos
enfrentamos es muy listo. [Si] protegemos la tierra y el
agua, [entonces] usan tneles y ultraligeros.
Hemos progresado, pero hay mucho ms que hacer,
y el Ejrcito Norte necesita fomentar relaciones con otras
naciones, como lo ha hecho con Mxico, declar Wiggins.
Estamos regresando a un estado de cooperacin,
arm. Puedo asegurarles que la sinergia que hemos
creado con SEDENA ha orecido hasta el punto en que
las relaciones logran la victoria.
Comandantes militares de Nicaragua,
Guatemala, Honduras, El Salvador y
lderes de seguridad de Panam llegan a
la sede del Ejrcito Norte de EUA en Texas.
SGTO. MAYOR ERIC LOBSINGER/EJRCITO DE EUA
Comisionado Frank
Abrego, director
general del Servicio
Nacional Fronterizo
de Panam,
conversa con el
Gen. Brigadier
Rafael Melara,
jefe del Estado
Mayor del Ejrcito
Salvadoreo, en Fort
Sam Houston, Texas.
Lderes militares
de Nicaragua,
Guatemala, Honduras
y El Salvador asisten
a una reunin
informativa de
mandos y analizan
la construccin de
relaciones militares
durante una visita al
Ejrcito Norte de EUA.
EJRCITO DE EUA
SGTO. SEGUNDA CLASE KEITH ANDERSON/EJRCITO NORTE DE EUA
i
Mejor
A
F
P
/
G
E
T
T
Y

I
M
A
G
E
S

Una mujer se sube a un bote en un rea inundada de Tabasco, estado con el mayor
ndice de lluvias en Mxico. Un nuevo programa presidencial hace nfasis en
preparacin y prevencin ante desastres naturales.
c
o
n
t
r
a

v
i
e
n
t
o

y

m
a
r
e
a
64
65 agora www.agorarevista.com
i
PREVENIR
Mejor
PROGRAMA CONTRA INUNDACIONES FORTALECE
CULTURA DE PREVENCIN DE DESASTRES EN MXICO
Trabajadores de proteccin civil rescatan residentes
durante una inundacin en Monterrey en el 2011.
Fuerzas Militares, otras entidades federales y
agencias civiles son parte de la respuesta para
mitigar los efectos de los desastres naturales.
R
E
U
T
E
R
S
Inundaciones en el sureo estado de Tabasco
causaron prdidas por ms de 57 mil millones de
pesos entre el 2007 y el 2011, revelan estadsticas
de la Comisin Econmica para Amrica Latina y
el Caribe. En el 2010, por ejemplo, hubo casi un
milln de damnifcados y 125 muertos. Mxico
tiene un extenso litoral de 11,122 kilmetros por
donde pasan huracanes y depresiones tropicales
causantes de graves inundaciones .
Mediante el nuevo Programa Nacional contra
Contingencias Hidrulicas, el gobierno de Mxico
busca reducir los peores efectos de estos ciclos
anuales. El esfuerzo, lanzado en enero por el presi-
dente Enrique Pea Nieto, fortalecer la cultura
de prevencin de desastres en el pas con acciones
medioambientales, de planeacin urbana, alerta
temprana y protocolos de emergencia, adems de
coordinacin entre dependencias para reducir el
impacto de las catstrofes naturales.
La iniciativa incluye revisar las condiciones de
los bordos, presas y planes para prevenir contin-
gencias. Pea Nieto orden a las autoridades revi-
sar la infraestructura de desalojo de agua, evitar
asentamientos humanos en lugares de riesgo,
realizar estudios hidrolgicos y revisar la capaci-
dad de las presas y sus protocolos de operacin.
El programa contempla la construccin de una
nueva red hidromtrica y modernizar los servi-
cios de alertamiento para enfrentar mejor los
efectos de las lluvias, de acuerdo a la presidencia
de la repblica.
El objetivo del programa es mejorar la coordi-
nacin entre las autoridades nacionales, estatales
y municipales para proteger la vida y bienes de los
mexicanos. Se trata de que todos los gobiernos,
en todos sus rdenes, podamos tener una estrate-
gia clara, a partir de un diseo compartido, dijo
Pea Nieto.
El presidente tambin inform que el gobierno
dispone de mil 400 millones de pesos para infraes-
tructura y nuevos proyectos hidrulicos.
COOPERACIN MILITAR
La infraestructura de prevencin y respuesta de
Mxico a desastres tambin se ha fortalecido con
la participacin de pases socios.
USNORTHCOM trabaja con organismos como
la Agencia Federal de Manejo de Emergencias y
la Secretara de Salud y Servicios Humanos, para
colaborar con pases vecinos en el fortalecimiento
de la infraestructura de bsqueda y rescate y otras
medidas de recuperacin en casos de desastre.
Adems, una poltica de cooperacin entre
fuerzas militares les permite compartir prcticas y
enfrentar mejor retos comunes, como el crimen
organizado transnacional, y coordinar mejor la
recuperacin de desastres, dijo el General de
Brigada del Ejrcito Francis G. Mahon, director de
estrategia, planes y polticas de USNORTHCOM.
Esa institucin considera a Mxico un lder
clave en Latinoamrica. Somos su aliado estra-
tgico en la regin, y ellos son un aliado regional
que puede ayudar a otras naciones en la regin o
responder a otras crisis, por ejemplo mediante
ayuda humanitaria o alivio en desastres, agreg
Mahon.
REDACCIN GORA
Algunos usuarios tienen propsitos siniestros. Alrededor
del mundo, legiones de predadores cibernticos estn al
acecho y atacan sistemas, redes y usuarios desprevenidos,
en un esfuerzo por adelantar sus objetivos criminales. La
Unidad Investigativa de Crimen Ciberntico del Comando de
Investigacin Criminal del Ejrcito de EUA, conocida como
CCIU, est cambiando esta situacin.
CCIU es la nica entidad del Ejrcito de EUA que realiza
investigaciones criminales mundiales sobre intrusiones en
computadoras y amenazas a la seguridad nacional relaciona-
das que afectan computadoras, redes, datos y personal del
Ejrcito de EUA, afrm el agente especial Daniel Andrews,
director de la CCIU. La gama de intrusos va desde hackers
sin malicia a quienes intentan perturbar una red o sitio web,
hasta sondas de espionaje extranjeras, lo que hace que nuestra
misin sea extremadamente importante.
La dependencia de la tecnologa computacional ha
saturado casi todos los aspectos de nuestras vidas, tanto en el
mundo civil como en el Ejrcito, por lo que las oportunidades
de crmenes cibernticos seguirn aumentando, agreg.
Calle arriba de la Academia Nacional del FBI en la Base del
Cuerpo de Marinos en Quantico, Virginia, dentro del labe-
rinto del edifcio Russell-Knox del Departamento de Defensa,
se ubica el mando y control de los detectives digitales del
Ejrcito. Por ser la nica entidad que realiza investigaciones
criminales que involucran a las redes computacionales del
Ejrcito, la CCIU mantiene una vigilancia constante.
Nuestras investigaciones han llevado a arrestos de
Soldados, civiles y ciudadanos extranjeros alrededor del
mundo que estaban involucrados en crmenes cibernticos
dirigidos contra el Ejrcito de EUA, afrm Andrews. No
importa en dnde se cometa un crimen, ni la jurisdiccin judi-
cial en la que se persiga, si alguien comete un crimen contra el
Ejrcito, lo encontraremos y lo entregaremos a la justicia.
D E T E C T I V E S
H A C E N
COLBY T. HAUSER/COMANDO DE INVESTIGACIN
CRIMINAL DEL EJRCITO DE EUA
Ningn otro
entorno en la
era moderna ha
evolucionado
tan rpida y
exponencialmente
como Internet.
Navegando en
la jungla virtual,
los usuarios
aprovechan
el acceso casi
ilimitado
a noticias,
informacin y
servicios, con
un simple clic
o marcacin
de un telfono
inteligente.
DIGITAL
JUSTICIA
d
e
f
e
n
s
a

n
a
c
i
o
n
a
l
66
67 agora www.agorarevista.com
Como las investigaciones de esta naturaleza
requieren de un nivel especializado de conoci-
mientos computacionales, la CCIU est formada
por agentes especiales civiles, muchos de quienes
prestaron servicio uniformado como agentes espe-
ciales del Comando de Investigacin Criminal del
Ejrcito (CID).
En cada investigacin que realizamos, siem-
pre existe un componente de evidencia digital,
declar Edward Labarge, agente especial retirado
del CID y actualmente agente de la CCIU. Esa
cantidad ha aumentado signifcativamente en los
ltimos dos aos, ya que aquellos cuyo objetivo de
ataque es el Ejrcito han explotado y empleado
los avances tanto en hardware como en software.
Los agentes
asignados a la CCIU
reciben entrena-
miento computacional
avanzado impartido
por la Academia
de Entrenamiento
de Investigaciones
Cibernticas de
Defensa y por otros
expertos tcnicos. Los
agentes especiales
de la CCIU tambin
utilizan sus conoci-
mientos especializados
en tecnologa de la
informacin para guiar
a otros agentes especiales del CID que realizan
investigaciones que involucran computadoras y
otros medios electrnicos.
Desde su creacin, la CCIU ha sido un
elemento clave para acusar y procesar penal-
mente con xito a intrusos de computadoras,
y ha sido reconocida en todo el mundo. Un
ejemplo reciente del gran alcance del brazo digi-
tal de la CCIU involucr a un presunto hacker
rumano que intent obtener acceso ilegal a las
redes computacionales del Ejrcito de EUA y de
la NASA.
Andrews explic que aunque la CCIU no tuvo
xito para que el caso se procesara penalmente
en EUA, la unidad sigui presionando con la
investigacin y uni fuerzas con sus agencias de
seguridad internacionales asociadas.
No solo impedimos que este individuo obtu-
viera acceso, sino que logramos acusarlo y proce-
sarlo exitosamente en Rumania, afrm. Solo
porque alguien cometa el crimen en el extranjero
no signifca que se detenga nuestra investiga-
cin o que no se haga justicia. Simplemente nos
adaptamos para garantizar que, al fnal, se haga
justicia.
La CCIU, agentes especiales y ex alumnos han
sido homenajeados por su pericia y el desarrollo
de productos tecnolgicos en el mundo de la
seguridad ciberntica.
La CCIU es una de las mejores organizacio-
nes que trabajan para hacer cumplir las leyes
cibernticas en la actualidad, afrm Howard
Schmidt, ex asistente especial del presidente y
coordinador de seguridad ciberntica. Schmidt,
agente especial jubilado del CID, fue designado
por el Presidente Barack Obama como jefe de
seguridad ciberntica para la Casa Blanca mien-
tras trabajaba en la CCIU.
COLBY T. HAUSER
En cada investigacin que realizamos,
siempre existe un componente de
evidencia digital, dijo el agente especial
Edward Labarge sobre su trabajo con el
Comando de Investigacin Criminal del
Ejrcito de EUA.
VEER
68 agora N-NC.Agora@northcom.mil
a
g
e
n
d
a

t

c
t
i
c
a
Los guerreros virtuales del Comando Ciberntico de la
Flota de EUA/Dcima Flota de EUA (FCC/C10F) demos-
traron estar listos durante el ejercicio Cyber Flag 13-1,
un evento de 11 das que comenz el 29 de octubre en
la Base Nellis de la Fuerza Area en Nevada.
Cyber Flag 13-1 es el segundo ejercicio de entre-
namiento conjunto en el ciberespacio que realiza el
Comando Ciberntico de EUA y se enfoc en ejercitar
la misin del comando de operacin y defensa de las
redes computacionales del Departamento de Defensa
en todo el espectro de operaciones contra un adversario
realista en un entorno virtual.
El ejercicio fue excelente, realmente un gran xito,
declar el Cap. de Corb. David W. Filanowicz. Tenamos
listo un equipo que poda hacer todo lo que puede
hacerse en una red.
Cyber Flag 13-1 permiti que los miembros del
equipo FCC/C10F trabajaran juntos y vieran lo que
pueden lograr.
El ejercicio fue desaante y exigente: el equipo tuvo
que ajustarse a condiciones realistas que cambiaban
rpidamente, declar el Subocial de 1ra clase Jacob
Horne del Comando de Operaciones de Informacin
de la Marina en Texas. Tuvimos que aplicar nuestro
adiestramiento en todo momento y encontrar maneras
creativas de completar efectivamente la misin.
El ejercicio posiciona bien a los militares para el
futuro.
Si estallara una guerra, reunira a este equipo y
los enviara a cualquier lugar del mundo, asever
Filanowicz. Son los amos del ciberespacio:
ciberguerreros.
CIBERGUERREROS, LISTOS
TTE. JOSEPH HOLSTEAD/MARINA DE EUA
SOLDADO DE PRIMERA MATTHEW LANCASTER/FUERZA AREA DE EUA
69 agora www.agorarevista.com
C
uando los ejrcitos apoyan a organizaciones civiles y no guberna-
mentales en operaciones para mantener la paz o de ayuda en caso
de desastres, hay leyes, restricciones y polticas que el ejrcito debe
comprender y obedecer.
Para mantenerse actualizados en las leyes de la regin, la
Conferencia de Ejrcitos Americanos (CEA) convoc a una Reunin
Extraordinaria de Comandantes en la Ciudad de Mxico en diciembre. La
CEA, fundada en 1960, consta de 20 ejrcitos miembros, cinco observadores
y dos organizaciones militares internacionales del Hemisferio Occidental.
Proporciona un foro para que se renan jefes de ejrcitos y analicen temas
de inters mutuo para contribuir a la seguridad hemisfrica.
Tras el informe sobre el resultado de la Conferencia Legal de CEA en
julio del 2012 en San Antonio, se acord establecer un repositorio de leyes
de los estados miembros. El Teniente Coronel Daniel P. Saumur, abogado
del Estado Mayor del Ejrcito Sur de EUA, present la nueva base de datos
legal, que se aloja en el sitio web de la CEA.
Esta nueva base de datos legal va a compartir informacin y va a ayudar
a los ejrcitos miembros a comprender el marco legal bajo el cual trabajan
otras naciones socias durante operaciones para mantener la paz o de ayuda
en caso de desastres, declar Saumur.
Tambin contribuye al objetivo de la CEA
de aumentar la cooperacin, interoperabi-
lidad e integracin entre ejrcitos. [...] La
base de datos [...] tambin puede expan-
dirse, si los miembros estn de acuerdo, para
incluir reas como amenazas emergentes.
El Coronel brasileo Altair Jos Poslin,
quien comand un batalln del ejrcito
durante una operacin de conservacin de
paz y ayuda para el desastre en Hait en el
2010, declar al concluir la conferencia legal
en julio que el evento en San Antonio era
una oportunidad para que cada pas hiciera
una contribucin valiosa de sus propias leyes
nacionales.
Si entendemos las regulaciones legales
de cada uno y conocemos cmo opera cada
uno de nosotros, entonces esto facilita que
nos enfoquemos en el objetivo de la misin,
afrm Poslin.
El Ejrcito Mexicano encabez la
reunin en diciembre y dio la bienvenida a jefes, comandantes y repre-
sentantes de los ejrcitos de Argentina, Brasil, Canad, Chile, Colombia,
Ecuador, El Salvador, Estados Unidos, Guatemala, Honduras, Nicaragua,
Paraguay, Per, Repblica Dominicana, Surinam, Uruguay, as como el
Consejo de Defensa Interamericano.
EJRCITOS AMERICANOS
LANZAN BASE DE DATOS
TTE. COR. ANTWAN WILLIAMS/EJRCITO DE EUA
El Gen. de Brigada Frederick
S. Rudesheim, centro,
Comandante General del
Ejrcito Sur de EUA, en la
reunin de la Conferencia de
Ejrcitos Americanos en la
Ciudad de Mxico.
SGT. ROBERT QUINTERO/EJRCITO DE EUA
CALENDARIO
Marque su
Enero 27 - Mayo 23, 2014
Curso sobre Gobierno, Gobernabilidad y
Seguridad en las Amricas: Respuestas al
Crimen Organizado Transnacional
Descripcin: Curso de 14 semanas
ofrecido por el Centro para Estudios
de Defensa Hemisfrica con una fase
en lnea de tres semanas, una fase de
residente de tres semanas y una de
investigacin y escritura de ocho sema-
nas. Se requiere que los participantes
lean un promedio de 80 pginas por
semana. El objetivo principal del curso
es explorar los conceptos ms avanza-
dos en relacin con gobierno y gober-
nabilidad en materia de seguridad y
defensa, con nfasis en el Hemisferio
Occidental y los desafos que repre-
sentan las organizaciones criminales
transnacionales.
Participantes potenciales:
Los candidatos deben ser profe-
sionales en temas de defensa o
seguridad en sus pases. El curso
se imparte a nivel de posgrado,
por lo que los candidatos deben
tener un ttulo universitario
de licenciatura. Se requiere
dominio del espaol para leer
materiales tericos y conceptua-
les y para participar en discu-
siones grupales. Tambin se
requiere leer materiales tericos
y conceptuales en ingls. Los
candidatos deben comprome-
terse a participar en la fase en
lnea previa al curso, as como
en la fase de residencia posterior
al curso. Los candidatos deben
tener acceso a Internet.
Contacto: Visite www.ndu.edu/chds o enve
correo electrnico a chdsRegistrar@ndu.edu.
CEA
Mxico
70 agora N-NC.Agora@northcom.mil
E
l 911 recibe una llamada de emergencia sobre
una posible bomba en el bajo Manhattan
y en las pantallas de las computadoras del
Departamento de Polica de Nueva York
(NYPD) aparece una alarma mostrando instantneamente
a los ofciales un mapa interactivo del barrio, imgenes
de cmaras de seguridad cercanas al lugar, e indicando si
existen niveles altos de radiacin y si se han recibido otras
amenazas contra la ciudad.
Con un clic, la polica sabe exactamente en qu se est
metiendo.
El hipottico escenario puede parecer parte de una
futurista pelcula policiaca, pero la tecnologa es real,
desarrollada por el departamento de polica ms grande
del pas en sociedad con Microsoft Corp., y la versin ms
reciente se ha utilizado en secreto durante casi un ao.
El proyecto podra arrojar varios benefcios: El NYPD
podra ganar decenas de millones de dlares con un
acuerdo de mercadeo sin precedentes que le permita a
Microsoft vender el sistema a otras agencias de seguri-
dad y compaas civiles alrededor del mundo. La ciudad
obtendr el 30 por ciento de la venta.
El Sistema de Reconocimiento del Dominio, cono-
cido tambin como el tablero, extrae informacin
instantneamente a partir de los voluminosos registros de
arrestos del departamento, llamadas al 911, ms de 3 mil
cmaras de seguridad en toda la ciudad, lectores de placas
automotrices y detectores porttiles de radiacin, y los
compila en forma fcil de usar.
Por ahora, el sistema slo se usa en las ofcinas del
NYPD, principalmente en la unidad de antiterrorismo. A
largo plazo, el sistema podra generar informacin a los
ofciales en las computadoras porttiles de sus vehculos y
en dispositivos mviles para combatir el crimen en tiempo
real mientras patrullan las calles.
Funciona muy bien, dijo Jessica Tisch, directora de
planeacin y polticas de la unidad de antiterrorismo.
Por ejemplo, ofciales utilizaron el sistema durante un
tiroteo afuera del edifcio Empire State en agosto de 2012.
Decenas de llamadas se reciban en el 911; inicialmente
pareca ser un ataque perpetrado por varios tiradores,
pero los ofciales mapearon la informacin y tras observar
las cmaras a 150 metros del lugar de los hechos, determi-
naron que haba un solo pistolero.
Los analistas son cautos respecto a las potenciales
ganancias, y al hecho de que dependen principalmente
de los esfuerzos de ventas de Microsoft y de la posibili-
dad de que surjan competidores importantes. Si bien
existen otros productos para extraccin de informacin
fabricados por la competencia, la participacin del
NYPD podra colocar al tablero en una categora aparte,
afrman.
ALTA
TECNOLOGA
CONTRA EL
CRIMEN
ARTCULO Y FOTOS POR THE ASSOCIATED PRESS
1
e
q
u
i
p
o

d
e

v
a
n
g
u
a
r
d
i
a
71 agora www.agorarevista.com
Este es el tipo de producto que se sola ver slo en las
pelculas, coment el analista Rob Enderle del Grupo
Enderle, una frma de anlisis tecnolgico. Es muy impor-
tante hacer que funcione de forma que los departamentos
de polica puedan utilizarlo en tiempo real.
El proyecto comenz en 2009 cuando el NYPD se acerc
a Microsoft para desarrollar un software que les ayudara a
extraer informacin para la Iniciativa de Seguridad del Bajo
Manhattan, una red de cmaras pblicas y privadas y de
otras herramientas monitoreadas por la ofcina de antite-
rrorismo del departamento. El desarrollo cost al departa-
mento entre $30 y $40 millones, comentaron los ofciales.
Usualmente se compran programas con los que se
intenta trabajar, pero queramos que ste fuera uno que de
verdad trabajara bien para nosotros, as que nos propusimos
crearlo con ellos [los policas], coment Richard Daddario,
comisionado adjunto para antiterrorismo del NYPD.
Los ofciales se involucraron con los programadores
durante todo el proceso, ofreciendo informacin sobre lo
que necesitan durante una emergencia.
Fue creado por policas para policas, afrm Tisch.
Refexionamos mucho sobre qu informacin queremos
tener a la mano, y qu necesita estar al alcance de un clic.
Todo eso est integrado aqu.
El sistema utiliza cientos de miles de piezas de infor-
macin. Las imgenes de la cmara de seguridad pueden
regresarse cinco minutos para que los ofciales vean a
sospechosos que pueden haber huido. Mediante sensores
detectan si una bolsa ha estado abandonada durante un
largo rato. Cuando se recibe una llamada de emergen-
cia al 911, los ofciales pueden revisar llamadas ante-
riores para analizar posibles riesgos de la situacin que
enfrentarn.
Los clientes potenciales pueden adaptar el sistema de
acuerdo a las necesidades de su organizacin.
Dave Mosher, vicepresidente de Microsoft a cargo de la
gestin del programa, declar que la compaa comercia-
liza el sistema desde agosto del 2012 y sus clientes poten-
ciales son municipios pequeos, agencias de seguridad y
compaas que manejen eventos deportivos importantes.
Mosher no coment si ya tienen clientes ni proporcion
detalles sobre precio, pero mencion que dependera de
las especifcaciones de cada empresa para el desarrollo del
producto.
Shawn McCarthy, analista de la frma de investigacin
IDC, describi la sociedad y el resultado como algo
inusual en el mundo de la tecnologa. Le veo un gran
potencial, pero mucho depende del precio y de la competen-
cia, afrm.
Hasta el momento no se ha establecido una fecha para
el lanzamiento del tablero al total de los 34 mil ofciales del
departamento.
Este es el tipo
de producto
que se sola
ver solo en las
pelculas.
Rob Enderle, analista de la rma
de tecnologa Enderle Group, acerca
del Sistema de Reconocimiento de
Dominio
1. Si se recibe una llamada
sobre un tiroteo, el Sistema de
Reconocimiento de Dominio
recopila instantneamente un mapa
interactivo de la colonia afectada.
2. Ms de 3 mil cmaras de
seguridad apoyan al sistema de alta
tecnologa en la Ciudad de Nueva
York.
3. Ociales de polica de la Ciudad
de Nueva York utilizaron el Sistema
de Reconocimiento de Dominio
durante un tiroteo afuera del edicio
Empire State en agosto del 2012.
2
3
72 agora N-NC.Agora@northcom.mil
r
e
t
r
o
s
p
e
c
t
i
v
a
73 agora www.agorarevista.com
M E X I C A N O
Corazn
Si hay un espacio pblico lleno de signifcado histrico
y que ayude a defnir mejor la riqueza de la identidad
nacional mexicana es la Plaza de la Constitucin de la
Ciudad de Mxico, la plaza principal mejor conocida
como el Zcalo.
En el Zcalo los mexicanos han hecho y han sido
parte de la historia. En tiempos prehispnicos, con ritos
y ceremonias religiosas aztecas; en el virreinato, en las
proclamaciones de reyes y virreyes, y ms tarde con
celebraciones patrias como el Da de la Independencia,
eventos culturales, polticos y sociales.
En tiempos prehispnicos, el sitio que hoy ocupa el
Zcalo era parte del centro ceremonial de Tenochtitln,
capital del Imperio Azteca. Durante la Conquista, los
espaoles respetaron parte del trazado original y cons-
truyeron el Palacio del Virrey (actual Palacio Nacional)
en la parte oriental, y al norte, donde se
ubicaba parte del Templo Mayor azteca,
edifcaron la Catedral Metropolitana;
por el lado occidental construyeron
una franja comercial despus conocida
como Portal de Mercaderes y en el sur, el
Palacio del Ayuntamiento de la Ciudad de
Mxico.
A lo largo de la historia, el Zcalo,
as conocido despus de que fracasara
la construccin de un monumento a la
Independencia ordenado en 1843 por el
presidente Antonio Lpez de Santa Anna
y del cual qued solo la base o zcalo, ha
sufrido cambios que han incluido la demoli-
cin y remodelacin de los edifcios que lo
rodean; ha sido espacio para reas verdes,
fuentes, monumentos y hasta un mercado,
indican registros histricos de la Ciudad de Mxico.
Sede del poder poltico, econmico y religioso, en
donde se mezclan el pasado indgena y virreinal con
el dinamismo y colorido de la vida contempornea, el
Zcalo de la Ciudad de Mxico es el corazn de una
cultura que palpita da a da.
REDACCIN GORA
FOTOS POR THE ASSOCIATED PRESS
EL ZCALO, SMBOLO DE UNA CULTURA
EN TRANSFORMACIN
La Plaza de la
Constitucin,
testigo del
devenir histrico
de Mxico.
74 agora N-NC.Agora@northcom.mil
p
a
n
o
r
a
m
a
M
Malala Yousafzai, la adolescente paquistan, quien recibi un
balazo en la cabeza por los talibanes, regres a la escuela por
primera vez desde que le dispararon.
La joven de 15 aos se uni a otras estudiantes en la escuela
Edgbaston High School de Birmingham, Inglaterra, para su primer
da de regreso a clases en marzo, inform Edelman, agencia a
cargo de sus relaciones con los medios de comunicacin.
El 9 de octubre un talibn dispar a Malala cuando regresaba
de la escuela a casa en el norte de Paquistn; de inmediato
la adolescente fue trasladada en avin a un hospital de Gran
Bretaa. Los extremistas declararon que le dispararon porque
promova el pensamiento occidental y por criticar la conducta
del grupo cuando se apoder del pintoresco Swat Valley, donde
ella viva.
Los disparos generaron furia en Paquistn y en muchos otros
pases, y su historia capt la atencin mundial por la lucha que se
da en su pas por los derechos de la mujer.
En febrero, Malala fue dada de alta del hospital donde fue
atendida. Los mdicos indicaron que se recupera favorablemente
despus de las cirugas de reconstruccin de crneo e implante
coclear.
Malala dijo sentirse emocionada por regresar a la escuela y
porque desea que todas las jvenes del mundo tengan esta
oportunidad bsica.
Tras un ataque ciberntico sincronizado en marzo,
la atencin de Corea del Sur se fj en Corea del
Norte, y expertos en seguridad sudcoreanos afr-
man que ese pas entrena un equipo de guerre-
ros cibernticos, justo cuando el ciberespacio se
convierte en un campo de batalla frtil para la
rivalidad entre ambas naciones.
En marzo, un malware o programa daino
desactiv 32 mil computadoras y servidores de tres
importantes cadenas de televisin y tres bancos en
Corea del Sur, afectando los negocios de comunica-
ciones y bancarios. Al cierre de esta edicin, inves-
tigadores de Corea del Sur no haban obtenido
pruebas de que Corea del Norte fuera responsable
del ataque ciberntico. Corea del Sur ha sealado
a Piongyang con dedo acusador en seis ataques
cibernticos desde 2009, e incluso ha creado un
comando de seguridad ciberntica en Sel para
proteger al pas, dependiente de Internet, de los
piratas informticos del norte.
Pareciera improbable que Corea del Norte, con
una de las polticas ms restrictivas del mundo para
el uso de Internet, tuviera la capacidad de amena-
zar a la prspera Corea del Sur, pas considerado
lder global en telecomunicaciones. No obstante,
durante aos, Corea del Norte ha invertido grandes
cantidades de dinero en ciencia y tecnologa. En
diciembre de 2012, cientfcos lanzaron un satlite
al espacio a bordo de un cohete de largo alcance.
Y en febrero, Corea del Norte realiz su tercera
prueba nuclear.
Corea del Sur y EUA sospechan que Corea del
Norte tambin cuenta con miles de piratas infor-
mticos adiestrados
por el estado para
la guerra en el cibe-
respacio, y que sus
habilidades ciber-
nticas ofensivas
son tan buenas o
mejores que las de
sus contrapartes de China y Corea del Sur.
La ms reciente adicin al asimtrico arsenal
de Corea del Norte es su creciente capacidad para
la guerra ciberntica, declar James Thurman,
comandante de las fuerzas de EUA en Corea del
Sur, ante legisladores estadounidenses en marzo de
2012. Corea del Norte emplea sofsticados piratas
informticos entrenados para lanzar infltraciones o
ataques cibernticos contra Corea del Sur y EUA.
Ofciales norcoreanos no han reconocido
los alegatos de que expertos en computadoras
son entrenados como piratas informticos y han
rechazado muchas de las acusaciones de ataques
cibernticos.
THE ASSOCIATED PRESS
THE ASSOCIATED PRESS
J O V E N P A Q U I S TA N S MB O L O
VALENTA
de
E X P E R T O S :
COREA DEL NORTE
ADIESTRA
guerreros cibernticos
REUTERS
GETTY IMAGES
75 agora www.agorarevista.com
Hasta la guerra ciberntica tiene sus reglas,
y un grupo de expertos prepar un manual
para demostrarlo. El manual, publicado en
marzo, aplica la prctica legal internacional
a la guerra electrnica, en un esfuerzo por
mostrar cmo se pueden proteger hospita-
les, civiles y pases neutrales en un conficto
en la era de la informacin.
Todo mundo vea
a Internet como El
viejo Oeste, declar
Michael Schmitt, editor
del manual y profesor
del Colegio de Guerra
Naval de EUA, en
entrevista previa al
lanzamiento ofcial.
Lo que han olvidado
es que las leyes interna-
cionales se aplican a las
armas cibernticas.
El Manual Tallin
llamado as por la
capital de Estonia,
donde se compil se
cre por mandato del
Centro de Excelencia
de Defensa Ciberntica
Cooperativa de la
OTAN, un centro de
estudios de la OTAN.
Toma las reglas exis-
tentes sobre comporta-
miento en el campo de batalla, tales como
la Declaracin de San Petersburgo de1868
y la Convencin de Ginebra de 1949, para
aplicarlas a Internet, a veces de formas
inesperadas.
Marco Roscini, profesor de dere-
cho internacional en la Universidad de
Westminster, Londres, describi el manual
como el primer intento por demostrar que
las leyes de guerra eran bastante fexibles
para adaptarse a las nuevas realidades del
conficto en lnea.
El manual de 282 pginas no tiene un
reconocimiento ofcial, pero Roscini predijo
que ser una referencia importante.
La premisa central del manual es que la
guerra no deja de ser guerra slo porque
ocurre en lnea. Alterar, mediante pirate-
ra informtica, los controles de una presa
para que descargue su depsito en el valle
de un ro puede tener el mismo efecto que
romperla con explosivos, argumentan sus
autores.
Las protecciones humanitarias tampoco
desaparecen en lnea. Las computadoras
mdicas reciben la misma proteccin que
los hospitales de concreto y ladrillos. La
informacin relativa a los prisioneros de
guerra tiene que mantenerse segura, de
la misma forma en que se resguardan los
prisioneros.
La guerra ciberntica puede causar
crmenes de guerra, advierte el manual.
Atacar desde la red de computadoras de un
pas neutral est prohibido, como lo est
que ejrcitos hostiles marchen por el terri-
torio de un pas neutral.
Los expertos detrs del manual dos
docenas de ofciales, acadmicos e inves-
tigadores provenientes principalmente de
pases de la OTAN no siempre estuvieron
de acuerdo sobre cmo aplicaban las reglas
tradicionales en una guerra ciberntica.
La autodefensa fue un asunto espinoso.
El derecho internacional generalmente
permite a las naciones atacar primero si
observan que los soldados enemigos estn
a punto de atravesar sus fronteras pero,
cmo podra aplicarse esto en un mundo
en el que los ataques pueden ocurrir con
un clic?
La ley tambin prohbe los ataques a
objetos civiles, pero los autores estaban
divididos respecto a si la palabra objeto
poda interpretarse como informacin o
datos. Esto puede dejar un vaco jurdico
para un ataque que borre valiosos datos
civiles, como los registros de votantes de un
pas. THE ASSOCIATED PRESS
MANUAL CIBERNTICO
E S T A B L E C E R E G L A S
76 agora N-NC.Agora@northcom.mil
s probable que la fuerte demanda sobre el
suministro de agua, agravada por el cambio
climtico, cause ms conictos y el agua debe
considerarse tan vital para la seguridad nacional como la
defensa, indica un reporte de las Naciones Unidas publi-
cado en marzo.
Cerca de 145 naciones comparten la cuenca de ros
con sus vecinos y necesitan promover la cooperacin
sobre un recurso que podra verse afectado ms frecuen-
temente por inundaciones y olas de calor, seala el
reporte.
En las dcadas pasadas, las deniciones de seguri-
dad se han cambiado ms all del limitado enfoque sobre
riesgos y conictos militares, Michel Jarraud, presidente
del grupo de trabajo de la ONU sobre el agua y jefe de la
Organizacin Meteorolgica Mundial, indic en el reporte.
Unos 185 mil somales huyeron a pases vecinos en
el 2011, impulsados principalmente por la falta de agua
y comida asociadas a la sequa, mientras en Sudn del
Sur comunidades enteras se vieron obligadas a emigrar
debido a la escasez de agua causada por los conictos
en 2012.
Pocos asuntos tienen un
mayor potencial para crear
conictos que la administracin
del agua compartida entre
fronteras internacionales,
arm el ex Primer Ministro de
Canad Jean Chretien, quien
preside un grupo de 37 exjefes
de gobierno quienes hacen
campaa para que se consi-
dere al agua como asunto de
seguridad.
Los suministros de agua
estn sujetos a presiones
crecientes causadas por una
poblacin de ms de 7 mil
millones de personas que
probablemente llegue a 9 mil
millones alrededor del 2050.
Los impactos dainos del
cambio climtico se observan
con mayor frecuencia en el
agua, arma el estudio. Las
inundaciones de Paquistn
en 2010 mataron a cerca de
2 mil personas y la sequa de aos recientes en Estados
Unidos y Rusia han producido un encarecimiento global
de alimentos.
El informe indica que las lneas que separan las cuen-
cas de drenaje vecinas atraviesan los territorios de 145
pases, y existen ms de 300 acuferos transfronterizos de
los que se puede extraer agua subterrnea.
Las aguas transfronterizas plantean grandes retos
para lograr seguridad del agua, indica el reporte.
Entre las seales alentadoras, arm que Brasil,
Paraguay, Uruguay y Argentina rmaron un trato en 2010
para cooperar y prevenir conictos a causa del Acufero
Guaran, que se extiende por ms de 621 mil kilmetros
cuadrados.
Naciones Unidas emiti una primera denicin funcio-
nal de seguridad del agua: suministros sustentables para
garantizar el bienestar humano, evitar desastres relaciona-
dos con el agua, conservar los ecosistemas y contribuir al
desarrollo econmico y social.
Esta denicin es un punto de inicio, declar Zafar
Adeel, copresidente de la Fuerza de Tarea de la ONU
sobre Seguridad del Agua. REUTERS
ONU:
VI TAL PARA SEGURI DAD NACI ONAL
76 agora N-NC.Agora@northcom.mil
GETTY IMAGES
Agua
p
a
n
o
r
a
m
a
77 agora www.agorarevista.com
La Asamblea General de la ONU aprob de
manera contundente en abril el primer tratado
que regula el multimillonario comercio inter-
nacional de armas, meta que persigui por
ms de una dcada para tratar de mantener
las armas ilcitas fuera del alcance de terro-
ristas, guerrilleros insurgentes y del crimen
organizado.
La resolucin que adopta este importante
tratado se aprob con una votacin de 154 a
3, con 23 abstenciones. Conforme las cifras
aparecan en el tablero electrnico, la cmara de la asamblea se
llenaba de ruidosos festejos.
Un grupo de simpatizantes del tratado busc un voto en el cuerpo
mundial de 193 miembros, despus de que Irn, Corea del Norte y
Siria bloquearon su adopcin consensuada tras una conferencia
de dos semanas de negociacin a nales de marzo. Los tres pases
votaron no en la resolucin de abril, mientras que Rusia y China,
ambos importantes exportadores de armas, se abstuvieron.
Varios pases, incluso Estados Unidos,
controlan las exportaciones de armas, pero
nunca ha habido un tratado internacional que
regule el comercio global de armas, estimado
en $60 mil millones de dlares.
El embajador de Australia Peter Woolcott,
quien presidi las negociaciones, arm que
el tratado marcar una importante diferen-
cia al reducir el sufrimiento humano y salvar
vidas.
El tratado no controlar el uso domstico
de armas en ningn pas, pero exigir a pases que lo ratiquen esta-
blecer reglamentaciones nacionales para controlar la transferencia
de armas convencionales, partes y componentes, y para regular los
corredores de armamento.
Incluye tanques de batalla, vehculos de combate blindados,
sistemas de artillera de grueso calibre, aviones de combate, helicp-
teros de ataque, barcos de guerra, misiles y lanzadores de misiles,
adems de armas pequeas y ligeras.
El Papa Francisco hizo un llamado para un mayor dilogo con el islam
y ofreci una rama de olivo a China y a otros pases que no tienen
relaciones diplomticas con la Santa Sede.
En su primer discurso de poltica exterior como Papa en marzo,
Francisco expres sus comentarios en italiano en lugar de hacerlo en el
tradicional francs.
La ocasin fue una audiencia con embajadores de los 180 pases que
tienen relaciones diplomticas con la Santa Sede, en la que Francisco
explic que trabajara por la paz, los pobres y para tender puentes
entre las personas. Coment que hasta su ttulo de pontfce signifca
constructor de puentes.
Francisco afrm que era importante intensifcar el dilogo entre
las diferentes religiones, particularmente el dilogo con el Islam y
profundizar el llamado de la Iglesia a los ateos.
Las relaciones del Vaticano con el Islam sufrieron varios tropiezos
durante el papado de Benedicto XVI. Encoleriz a los musulmanes
con un discurso en el 2006 en que cit a un emperador bizantino
que habra expresado que algunas de las enseanzas del Profeta
Mahoma eran malas e inhumanas. Y en el 2011, el ms importante
instituto en el mundo musulmn sunni para el aprendizaje islmico,
Al-Azhar Institute de El Cairo, congel el dilogo con el Vaticano como
protesta por el llamado de Benedicto para una mayor proteccin de los
cristianos en Egipto.
No obstante, el Vaticano afrm en marzo que el principal imn de
Al-Azhar, el jeque Ahmed el-Tayyib, felicit a Francisco por su eleccin
y que tena esperanzas de cooperacin. Esa es una posible seal de
descongelamiento en las relaciones con la llegada de un Papa cuyo
compromiso interdenominacional cuando fue arzobispo de Buenos
Aires ha quedado bien documentado.
armas
promueve dilogo con musulmanes
THE ASSOCIATED PRESS
THE ASSOCIATED PRESS
ONU ADOPTA TRATADO SOBRE COMERCIO
de
EL PAPA
REUTERS
REUTERS
78 agora N-NC.Agora@northcom.mil

g
o
r
a
m
e
d
i
o
s
Un libro que docu-
menta la historia de
la cerveza en Mxico
desde su llegada al
Nuevo Mundo, despus
de la Conquista, prime-
ros intentos de fabricacin, acep-
tacin y posterior consolidacin
durante el siglo XX fue lanzado
en enero por el Instituto Nacional
de Antropologa e Historia.
En Apuntes para la Historia de la
Cerveza en Mxico, la investigadora
Mara del Carmen Reyna afrma
que una de las primeras cerveceras
se instal, poco despus de la
Independencia, en la hoy Calle
Revillagigedo del Centro Histrico
del DF, public El Universal.
En Sonora y Chihuahua,
agrega, tambin surgieron otras
cerveceras, as como en Jalisco,
que eran trabajadas por alemanes e
ingleses, antes de que a comienzos
del siglo XX comenzaran a surgir
los grandes fabricantes, como
Modelo, que se estableci en 1925.
L
a reciente exposicin Lola lvarez
Bravo: La fotografa de una era
destac el trabajo de una de las
ms importantes y primeras fotgrafas de
Mxico, gura del renacimiento de la post-
revolucin nacional. La exposicin incluy
imgenes de un archivo desconocido de
fotografas de poca descubierto en el 2007
en la casa donde lvarez Bravo vivi por
muchos aos.
Sus estudios directos, apasionados y
sin concesiones del pueblo mexicano son
un captulo importante en la historia de
la fotografa, tanto por su fuerza creativa
como por su imborrable temtica, indica en
su pgina el Centro de Fotografa Creativa
de la Universidad de Arizona. El Centro,
propietario de uno de los archivos de la
artista, realiz la muestra entre marzo y
junio del 2013.
La exposicin lleg a EUA tras haber
sido presentada por el Museo Casa
Estudio Diego Rivera de la Ciudad de
Mxico entre septiembre del 2012 y enero
del 2013. Obras de la misma artista han
sido mostradas antes en otras ciudades
estadounidenses.
Casada con Manuel lvarez Bravo en
1925, Lola asumi la fotografa como medio
de expresin y forma de mantener a su hijo
de siete aos cuando la pareja se separ en
1934. En lugar de las creaciones surrea-
listas y elaboradas de Manuel, Lola, quien
naci en 1907 y muri en 1993, recorri
Mxico fotograando a sus gentes en
diferentes actividades cotidianas.
Lola fue quizs un poco ms natural,
dijo en una entrevista con The New York
Times el profesor James Oles del Wellesley
College, y uno de los primeros en examinar
las fotos del archivo descubierto en el 2007.
Ella estaba interesada en imgenes ms
directas y menos indiscretas. Ciertamente,
ms interesada en personas que en cosas.
Cmara discreta

BIEN
FRA!
A VER QUEN ME OYE, 1939. FOTO POR LOLA LVAREZ BRAVO.
COLECCIN CENTRO DE FOTOGRAFA CREATIVA 1995 FUNDACIN DE LA UNIVERSIDAD DE ARIZONA
ISTOCK
79 agora www.agorarevista.com
EL CENTRO DE LAS ARTES INDGENAS de Papantla,
Veracruz, fue declarado Patrimonio Cultural Inmaterial de la
Humanidad por la Organizacin de las Naciones Unidas para
la Educacin, la Ciencia y la Cultura en diciembre pasado.
El sitio, que cuenta con 16 casas-escuela en donde adultos totonacas
ensean a las nuevas generaciones, se une a la zona arqueolgica de El
Tajn y a la ceremonia ritual de los Voladores de Papantla (quienes se atan a
un poste con cuerdas antes de descender al suelo en una danza vertiginosa),
que son otro Patrimonio Cultural de la Humanidad. El CAI es el primero
de Centro y Norteamrica en ser seleccionado dentro de la categora de
prcticas culturales, report El Universal.
T
omando como base 20 fotografas de su fototeca, el
Instituto Nacional de Antropologa e Historia realiz
una exposicin en la Casa Museo Carranza de Cuatro
Cinegas, Coahuila, para homenajear al pulque, bebida de
origen azteca elaborada con el jugo fermentado del maguey,
que se mezcla con frutas, cereales o vegetales.
En Mayahuel, la diosa del pulque, realizada entre mayo
del 2012 y marzo del 2013, tambin se destacaron las pulque-
ras, centros de reunin en donde, al son de guitarra, arpa y
otros instrumentos los parroquianos bailaban y jugaban a la
rayuela, a los dados y a la baraja espaola.
ADIS
UNIVERSAL
La comunidad artstica mexicana se visti de
luto en febrero con la muerte de dos grandes
actores que dieron brillo a la poca de Oro del
cine mexicano: Carmen Montejo y Joaqun
Cordero.
Montejo, quien fue registrada con el
nombre de Mara Teresa Snchez Gonzlez,
naci en Pinar del Ro, Cuba, en 1925. La actriz
lleg a Mxico en 1942 en donde ms tarde fue
bautizada con el nombre artstico de Carmen
Montejo.
La actriz actu en 76 pelculas y una
treintena de telenovelas. De acuerdo con la
semblanza biogrfca publicada por el peri-
dico Excelsior, Montejo trabaj con renombra-
dos cineastas como Roberto Gavaldn, Ismael
Rodrguez, Gilberto Martnez Solares y Emilio
Fernndez, entre otros, y protagoniz flmes
como La Sospecha, En la Palma de tu Mano y
Nosotros los pobres.
A DOS GRANDES
PATRIMONIO
PULQUERAS Y JOLGORIO
La muerte de la actriz naturali-
zada mexicana de 87 aos se uni a la
del tambin actor mexicano Joaqun
Cordero, quien falleci a los 89 aos en
la Ciudad de Mxico el 19 de febrero.
Cordero se destac en el cine
mexicano por sus actuaciones en clsi-
cos como Pepe el toro y Las huerfanitas.
Durante sus casi siete dcadas de carrera
artstica particip en 130 largometrajes y
40 melodramas, indica la resea biogr-
fca publicada por la revista TV y Novelas
en Mxico.
Eran gentes que podan darte
experiencia, darte un consejo, podan
apoyarte y lo hacan; Carmen era encan-
tadora, era una gran actriz, dijo en
entrevista la actriz Silvia Pinal, presidenta
de la Asociacin Nacional de Actores.
REUTERS
THE ASSOCIATED PRESS
THE ASSOCIATED PRESS
Joaqun Cordero
80 agora N-NC.Agora@northcom.mil
s
u
i

g

n
e
r
i
s
DURANGUENSE
81 agora www.agorarevista.com
n el corazn de Durango, entre la sierra y el
desierto del norte de Mxico, hay un santua-
rio culinario que desata pasiones, pasiones
de sabor. No es un restaurante ordinario, es
un sitio con espritu mexicano, que adems
de rendir pleitesa al paladar, hace homenaje a la cultura
popular. Es la Fonda de la Ta Chona, la imagen gastron-
mica del estado.
Desde hace 27 aos, cuando ngel de los Ros y su
co-propietario Jess Ibarra iniciaron el proyecto culinario,
la fonda cumple con su misin de conquistar el paladar de
propios y extraos. La estrategia: comida regional cuyos
sabores resumen la creatividad de la gente del desierto
para producir delicias desde la precariedad, en medio de
las difcultades de un terreno agreste golpeado por largos
periodos de sequa.
La comida ordinaria que un da naci de la necesidad
como Las Chonitas, las gorditas de maz que las mams
duranguenses rellenaban con los sobrados diarios de
carne, queso, rajas de chile o championes, en la Fonda de
la Ta Chona toman otra dimensin; ah la comida ordina-
ria se convierte en extraordinarios manjares. En el desfle
de sabores, el caldillo durangueo sopa a base de res,
tomate y chile pasado acapara la atencin de los comen-
sales quieries se quitan el sombrero frente a los chiles
ARTCULO Y FOTOS POR GORA
rojos rellenos de queso aejo y salsa de pia.
Los platillos de la Ta Chona estn acompaados de
misterio. Cuando los comensales se preguntan qu ingre-
dientes hay detrs de tan peculiares sabores, se enteran
de que van ms all del chile pasado, la carne seca o el
comino. De los Ros tiene la respuesta: el ingrediente
principal es amor, es pasin por crear una experiencia irre-
petible a base de ingredientes que hablan del carcter del
norteo. Aqu buscamos que nuestra pasin por la cultura
popular, por el arte popular se refeje en cada mesa de la
Ta Chona.
Las afrmaciones de De los Ros resuenan en el restau-
rante vestido de Mxico en donde se aprecian imponentes
piezas artesanales, desde una vasija tallada en cobre hasta
un mantel en deshilado; desde un colorido leo hasta
antigedades histricas como un cartel conmemorativo de
los 100 aos de la Independencia del pas, un metate, un
molino de maz, una cazuela de barro, un molinillo...
La riqueza cultural que encierra La Fonda de la Ta
Chona, desde sus instalaciones hasta su men, ha llamado
la atencin de famosos como Salma Hayek, Penlope
Cruz y Ricardo Arjona, por mencionar algunos. El recinto
duranguense ha sido tambin visitado por al menos un
prncipe y no hay quien se haya retirado del palacio a la
degustacin y al buen comer sin decir, quiero ms.
DURANGUENSE
81 agora www.agorarevista.com
82 agora N-NC.Agora@northcom.mil
Tras recibir su vigsimo sptimo par de aletas, la tortuga Yu
nada en un estanque de Japn. Hace cinco aos la atac
un tiburn y le cercen las dos extremidades delanteras.
Personal del parque Suma Aqualife de Kobe trabaja en el
desarrollo de unas prtesis permanentes que le permitan
a Yu, de 25 aos, disfrutar del agua por mucho ms tiempo.
REUTERS
El ingenioso cubano
Flix Guirola pasea
por las calles de La
Habana en una de
las bicicletas gigantes
de ms de 5 metros
que construye en su
casa. Guirola usa una
versin ms pequea
de cerca de 2 metros
para llevar a su
esposa al trabajo.
AFP/GETTY IMAGES
REMOS PRESTADOS

CICLISMO DE ALTURA
s
u
i

g

n
e
r
i
s
Un jugador argentino demuestra
FootGolf, la nueva disciplina que
inici en Holanda en el 2009 y
combina la prctica del ftbol
en un campo de golf. El deporte
rpidamente gana terreno en
Mxico y es adems practicado
en pases europeos, EUA, Chile y
Puerto Rico; el objetivo es meter
el baln en un hoyo de 52 cen-
tmetros con la menor cantidad
posible de golpes. REUTERS
EN
GOL
1
AFP/GETTY IMAGES
PISTOLAS
Haciendo msica con
Con el proyecto Desarme el escultor
mexicano Pedro Reyes recicla y
transforma armas en instrumentos
musicales. En su taller, caones
de pistola cortados a diferentes
tamaos suenan como marimbas;
revlveres reconvertidos suenan
como bajos; partes de pistolas
golpean platillos metlicos de
bateras y crean sonidos sincopados
y rtmicos. Es la orquesta diseada
con armas decomisadas por la poli-
ca y el Ejrcito en Ciudad Jurez.
Reyes recibi 6,700 armas con las
que quiere crear conciencia global
sobre el trco de armas.
THE ASSOCIATED PRESS
www. agor ar evi st a. com
VISTENOS EN LNEA Y SUSCRBASE A NUESTRAS ALERTAS NOTICIOSAS
Correo electrnico: N-NC.Agora@northcom.mil Fax: (719) 554-6239
Suscrbase a travs de su telfono inteligente, o por fax.
Enve su nombre y ttulo/rango.
Sabemos que existen voces competentes
que pueden contribuir a gora y queremos
que se comuniquen con nosotros. Para
conocer las pautas de redaccin, visite
www.agorarevista.com/es/guidelines.
COMPARTA SU CONOCIMIENTO:
su foro de seguridad y defensa
con
conctese
THE ASSOCIATED PRESS

Potrebbero piacerti anche