{"id":8271,"date":"2014-12-05T00:00:00","date_gmt":"2014-12-05T00:00:00","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/2014\/12\/05\/memri-da-a-conocer-historico-informe-sobre-el-problema-del-jihad-cibernetico-de-al-qaeda-al-estado-islamico-eiis-con-introduccion-del-ex-director-de-la-cia-james-woolsey-coincidiendo-con-el-lanza\/"},"modified":"2016-01-14T00:01:15","modified_gmt":"2016-01-14T00:01:15","slug":"memri-da-a-conocer-historico-informe-sobre-el-problema-del-jihad-cibernetico-de-al-qaeda-al-estado-islamico-eiis-con-introduccion-del-ex-director-de-la-cia-james-woolsey-coincidiendo-con-el-lanza","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/memri-da-a-conocer-historico-informe-sobre-el-problema-del-jihad-cibernetico-de-al-qaeda-al-estado-islamico-eiis-con-introduccion-del-ex-director-de-la-cia-james-woolsey-coincidiendo-con-el-lanza\/8271","title":{"rendered":"MEMRI da a conocer hist\u00f3rico informe sobre el problema del jihad cibern\u00e9tico de Al-Qaeda al Estado Isl\u00e1mico (EIIS), con introducci\u00f3n del ex director de la CIA James Woolsey &#8211; coincidiendo con el lanzamiento de la nueva iniciativa MEMRI: El Laboratorio Cibern\u00e9tico y Jihad (LCJ)"},"content":{"rendered":"<div class=\"bodytext c1\">\n<p>Nos complace anunciar el lanzamiento del siguiente informe hist\u00f3rico, <a href=\"http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/8250.htm\">De Al-Qaeda al Estado Isl\u00e1mico (EIIS), grupos jihadistas se involucran en el Jihad Cibern\u00e9tico: Comenzando con la promoci\u00f3n en 1980 del empleo de &#8216;tecnolog\u00edas electr\u00f3nicas&#8217; hasta abarcar hoy los medios sociales con el fin de atraer a una nueva generaci\u00f3n de jihadistas<\/a>, con introducci\u00f3n del Embajador R. James Woolsey, ex director de la CIA y miembro de la Junta de Asesores en MEMRI.<\/p>\n<p>El Embajador Woolsey escribe: \u00abUno no puede imaginarse el desarrollo del movimiento jihad global a sus proporciones actuales sin la Internet y dentro del centro de las estrategias de las organizaciones jihadistas est\u00e1n las empresas de medios sociales estadounidenses&#8230; El estudio ser\u00e1 una contribuci\u00f3n esencial a la comprensi\u00f3n de este fen\u00f3meno, y a\u00fan m\u00e1s importante la discusi\u00f3n de las posibles formas de contrarrestarlo&#8230; Este importante estudio arroja luz sobre un \u00e1rea de gran importancia que los gobiernos occidentales, militares y acad\u00e9micos pr\u00e1cticamente desconocen. Debe ser le\u00eddo por todos en Washington desde el Departamento de Seguridad Nacional y los legisladores en el Capitolio a las fuerzas cibern\u00e9ticas del Pent\u00e1gono, y aquellos en el mundo acad\u00e9mico que estudian el reino del ciberespacio\u00bb.<\/p>\n<p>El informe, a\u00f1ade, \u00abno podr\u00eda ser m\u00e1s oportuno, ya que est\u00e1 siendo publicado para coincidir con el lanzamiento de la \u00faltima iniciativa en MEMRI, el <a href=\"http:\/\/memri.convio.net\/site\/R?i=_8NadwageRiqmf5xmnGppg\">Proyecto Laboratorio Cibern\u00e9tico y Jihad (LCJ)<\/a>. Esta iniciativa monitorea, sigue las pistas, traduce, e investiga el jihad cibern\u00e9tico originado en el Medio Oriente, Ir\u00e1n, el Sudeste Asi\u00e1tico y \u00c1frica del Norte y \u00c1frica del Sur. Este traduce la informaci\u00f3n del \u00e1rabe, farsi, urdu, past\u00fan, dari y otros idiomas al ingl\u00e9s, produce an\u00e1lisis detallados e innova y experimenta con posibles soluciones para detener el jihad cibern\u00e9tico. Tambi\u00e9n ser\u00e1 una contribuci\u00f3n importante a este esfuerzo\u00bb.<\/p>\n<p>Lo siguiente es la introducci\u00f3n del Embajador Woolsey al informe, el cuadro de contenidos y los enlaces a sus secciones en MEMRI.org.<\/p>\n<p><strong>De Al-Qaeda al Estado Isl\u00e1mico (EIIS), los grupos jihadistas participan en el jihad cibern\u00e9tico: Comenzando con la promoci\u00f3n del uso de las &#8216;tecnolog\u00edas electr\u00f3nicas&#8217; hasta el acoger hoy d\u00eda a las redes sociales para atraer a una nueva generaci\u00f3n de jihadistas<\/strong><\/p>\n<p>Por: Steven Stalinsky y R. Sosnow*<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-11972\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/21349.jpg\" width=\"650\" height=\"600\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/21349.jpg 650w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/21349-300x277.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/21349-600x554.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/21349-455x420.jpg 455w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><\/p>\n<p><strong>De Al-Qaeda al Estado Isl\u00e1mico, grupos jihadistas se involucran en el jihad cibern\u00e9tico: Introducci\u00f3n del Embajador R. James Woolsey, ex director de la CIA y miembro de la junta asesora de MEMRI<\/strong><\/p>\n<p>Uno de los desaf\u00edos m\u00e1s importantes que enfrentan los Estados Unidos y el mundo occidental es el de la seguridad cibern\u00e9tica y entender las intenciones y capacidades de los grupos jihadistas en este reino. Por lo tanto, me produce gran satisfacci\u00f3n presentar un estudio hist\u00f3rico que el Proyecto De Supervisi\u00f3n a la Amenaza Terrorista y Jihad (PSATJ) del Instituto de Investigaci\u00f3n de Medios de Comunicaci\u00f3n del Medio Oriente (MEMRI) ha estado trabajando durante el \u00faltimo a\u00f1o. Dada la situaci\u00f3n actual de reclutamiento en el mundo occidental al jihad en Irak y Siria, la informaci\u00f3n de este estudio no pudo ser m\u00e1s oportuna.<\/p>\n<p>Dif\u00edcilmente podemos imaginar el desarrollo del movimiento global del jihad a sus proporciones actuales sin la Internet &#8211; y en el epicentro de las estrategias de las organizaciones jihadistas est\u00e1n las empresas de medios sociales estadounidenses. Durante las \u00faltimas semanas, altos funcionarios gubernamentales, entre ellos jefes del FBI y la CIA han estado discutiendo el Estado Isl\u00e1mico (EIIS) y la dependencia de otros grupos jihadistas a las redes sociales. El mes pasado, el director del FBI James Comey dijo que el \u00abel uso generalizado de los medios de comunicaci\u00f3n y el creciente apoyo en la red por el Estado isl\u00e1mico se intensific\u00f3 tras el inicio de los ataques a\u00e9reos de Estados Unidos a Irak\u00bb. Adem\u00e1s, el informe de la Comisi\u00f3n de Revisi\u00f3n del 11 de Septiembre se\u00f1al\u00f3 en julio que \u00ablos ataques cibern\u00e9ticos pueden constituir otra forma de terrorismo asim\u00e9trico&#8230; Funcionarios de seguridad est\u00e1n preocupados porque las habilidades de los grupos terroristas en la tecnolog\u00eda inform\u00e1tica &#8211; y en particular en la manipulaci\u00f3n de capacidades cibern\u00e9ticas ofensivas &#8211; aumentar\u00e1n en los pr\u00f3ximos a\u00f1os&#8230;\u00bb<\/p>\n<p>Este siguiente informe documenta el uso de Internet por los grupos jihadistas, de los primeros portales y foros de Al-Qaeda y otros grupos en la d\u00e9cada de 1980 a lo que vemos hoy con el Estado Isl\u00e1mico: producciones de v\u00eddeo de alto nivel profesional y una amplia presencia en los medios sociales, que son parte integrante de reclutar y entrenar a la pr\u00f3xima generaci\u00f3n de jihadistas.<\/p>\n<p>El estudio ser\u00e1 una contribuci\u00f3n esencial al entendimiento de este fen\u00f3meno, y a\u00fan m\u00e1s importante, en discutir las posibles formas de contrarrestarlo; tambi\u00e9n no pod\u00eda ser m\u00e1s oportuno, ya que est\u00e1 siendo dado a conocer para coincidir con el lanzamiento de la \u00faltima iniciativa de MEMRI, el Laboratorio Cibern\u00e9tico y Jihad (LCJ). Esta iniciativa monitorea, sigue las pistas, traduce, e investiga el jihad cibern\u00e9tico procedente del Medio Oriente, Ir\u00e1n, el Sudeste Asi\u00e1tico y de \u00c1frica del Norte y \u00c1frica Occidental. Este traduce la informaci\u00f3n del \u00e1rabe, farsi, urdu, past\u00fan, dari y otros idiomas al ingl\u00e9s, produce an\u00e1lisis detallados e innova y experimenta con las posibles soluciones para detener el jihad cibern\u00e9tico. Tambi\u00e9n ser\u00e1 una contribuci\u00f3n importante al esfuerzo.<\/p>\n<p>Lo que ustedes est\u00e1n a punto de leer relata las cr\u00f3nicas de las actividades cibern\u00e9ticas m\u00e1s tempranas de Al-Qaeda; el surgimiento de los principales portales y foros de Al-Qaeda y su desarrollo en proveer entrenamiento a la pirater\u00eda inform\u00e1tica, la difusi\u00f3n de virus, y otras formas de ataques cibern\u00e9ticos; declaraciones del liderazgo de Al-Qaeda en la importancia del jihad cibern\u00e9tico; y el importante cambio en la jihad en las redes de los foros jihadistas a los medios de comunicaci\u00f3n social occidentales, con los que ahora dependen los jihadistas para sus actividades de divulgaci\u00f3n en los actuales conflictos de Siria e Irak. Este explora c\u00f3mo es que casi una d\u00e9cada ha pasado desde que el gobierno de Estados Unidos se comprometi\u00f3 primero a negarles a los terroristas el uso de Internet, mientras que las actividades jihadistas en el ciberespacio parecen crecer cada d\u00eda. Esta generaci\u00f3n de activistas de Al-Qaeda y sus ramificaciones, liderados por el Estado isl\u00e1mico, son m\u00e1s j\u00f3venes y conocedores de Internet despu\u00e9s de haber respondido a los anteriores llamados de los l\u00edderes de Al-Qaeda a volcarse a la Internet. Estos est\u00e1n conectados a trav\u00e9s de Facebook, Twitter, YouTube, Instagram, Flickr, y toda otra plataforma de medios sociales emergentes, adopt\u00e1ndolas casi tan pronto como son creadas &#8211; al igual que la generaci\u00f3n m\u00e1s joven en Occidente. Al igual que sus hom\u00f3logos occidentales, que poseen tel\u00e9fonos inteligentes, ordenadores de mano y otros dispositivos; y, como todos, compran y utilizan aplicaciones.<\/p>\n<p>Es importante se\u00f1alar que con la combinaci\u00f3n de los medios sociales y los dispositivos m\u00f3viles, los medios jihadistas se aseguran que su contenido puede ver visto en cualquier lugar y a cualquier hora. Los jihadistas fueron r\u00e1pidos en utilizar YouTube y otros servicios para compartir videos, aprovech\u00e1ndose de esta tecnolog\u00eda para ofrecer cursos y capacitaci\u00f3n en la fabricaci\u00f3n de explosivos, entrenamiento de armas, y pirater\u00eda. Hoy, cualquier persona puede recibir mensajes en Twitter o mensajes en Facebook de Al-Qaeda y sus ramificaciones, encabezados por el EIIS y otros grupos terroristas, directamente a sus tel\u00e9fonos celulares, en tiempo real &#8211; y puede ser compartido inmediatamente por todos lugares. Otro aspecto del jihad cibern\u00e9tico es la pirater\u00eda; jihadistas y grupos jihadi ya obtienen fondos y causan estragos a trav\u00e9s de la pirater\u00eda a instituciones financieras y particulares. Esto continuar\u00e1 generaliz\u00e1ndose en el futuro.<\/p>\n<p>En las fotos que ahora difunden en los medios sociales, los jihadistas, que sol\u00edan posar en su vestimenta tradicional rodeados de armas, tales como rifles de asalto y granadas, en la actualidad incluyen en estas im\u00e1genes fotogr\u00e1ficas un ordenador port\u00e1til, tel\u00e9fonos inteligentes y ordenadores de mano, lo que refleja la importancia puesta en estas \u00abarmas\u00bb. Oportunamente, estas fotos son elegidas a menudo como las im\u00e1genes de perfil de sus cuentas en las redes sociales.<\/p>\n<p>Este primordial estudio arroja luz sobre un \u00e1rea de gran importancia que los gobiernos occidentales, militares y acad\u00e9micos conocen muy poco. Debe ser le\u00eddo por todos en Washington &#8211; del Departamento de Seguridad Nacional y los legisladores en el Capitolio a las fuerzas cibern\u00e9ticas del Pent\u00e1gono, y aquellos en el mundo acad\u00e9mico que estudian el reino del ciberespacio.<\/p>\n<p>*El Embajador R. James Woolsey es ex director de la CIA, ex subsecretario de la armada naval, y ex embajador en Negociaci\u00f3n sobre Fuerzas Armadas Convencionales en Europa (FACE). Es tambi\u00e9n miembro de la Junta de Asesores de MEMRI.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nos complace anunciar el lanzamiento del siguiente informe hist\u00f3rico, De Al-Qaeda al Estado Isl\u00e1mico (EIIS), grupos jihadistas se involucran en el Jihad Cibern\u00e9tico: Comenzando con la promoci\u00f3n en 1980 del empleo de &#8216;tecnolog\u00edas electr\u00f3nicas&#8217; hasta abarcar hoy los medios sociales con el fin de atraer a una nueva generaci\u00f3n de jihadistas, con introducci\u00f3n del Embajador [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":11972,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,8],"tags":[],"class_list":["post-8271","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-estudios-sobre-terrorismo-y-yihad","category-alertas-especiales"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/8271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=8271"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/8271\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/11972"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=8271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=8271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=8271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}