SOCIEDAD
Interpol detuvo en Córdoba al mayor contrabandista de armas de Sudamérica
Hernán Darío Dirisio y su novia, la ex modelo paraguaya Julieta Nardi, les vendieron más de 25.000 armas de fuego de manera ilegal a los grupos terroristas brasileños PCC y Comando Vermelho
El Ministerio de Seguridad informó este viernes que luego de una extensa investigación con cooperación internacional, agentes federales de la División Investigaciones Federal de Fugitivos y Extradiciones, detuvieron hoy en la ciudad de Córdoba al empresario Diego Hernán Dirisio, el mayor contrabandista de armas de Sudamérica, y a su pareja, la ex modelo paraguaya Julieta Nardi, por una causa de tráfico de armas y lavado de dinero. Desde 2012, la empresa que manejaban, les vendió 25.000 armas de manera ilegal a los grupos terroristas brasileños PCC y Comando Vermhelo.
Sobre ambos pesaba un alerta roja de Interpol y un pedido de captura internacional desde el 5 de diciembre pasado, a solicitud del Segundo Juzgado Federal Criminal de la Sección Judicial del Estado de Bahía, República de Brasil, por el delito de “Tráfico Internacional de Armas, Lavado de Dinero y Organización Criminal”.
La justicia brasileña determinó que Dirisio y Nardi formaban parte de una maniobra criminal que logró ingresar de manera ilegal armas de fuego al país vecino.
Para ello, se utilizó a una empresa dedicada al comercio de armas de fuego de la que el ahora detenido es presidente y su pareja vicepresidenta. A través de esa firma, tenían armado un esquema criminal que se dedicaba al tráfico internacional de armas.
La investigación logró determinar que el armamento que la empresa importaba de manera legal en Paraguay era adquirido en Croacia, Turquía, República Checa y Eslovenia. Luego, producto de maniobras ilícitas, las ingresaban a Brasil.
También necesitaban una arquitectura financiera: los giros de dinero y pagos de fondos eran enviados desde Paraguay a un cambista en Kansas, Estados Unidos, quien a su vez desviaba los mismos hacia Europa con el fin de concretar los pagos por los cargamentos recibidos. La tramitación de la importación era llevada a cabo por la Dirección de Materiales Bélicos en Paraguay, que también se vio afectada a la investigación, ya que su máximo responsable habría pasado por alto algunos estándares de control, para facilitar tanto la entrada como la salida del país del armamento suministrado por dicha firma.
La información brindada por el ministerio que conduce Patricia Bullrich indica que desde 2012 la empresa importó 25.000 armas que supuestamente fueron vendidas en Paraguay, pero fueron desviadas hacia los grupos terroristas PCC y Comando Vermelho. Los lotes de armas los adquiría un tercero, quien era el que tenía contacto con los grupos en Brasil, y para justificar las supuestas transacciones hacían pequeñas ventas de dos a tres armas a personas que no tenían capacidad financiera, muchas de ellas, empleados, jornaleros o estudiantes.
Asimismo, para que los pagos no pudieran ser rastreados, la organización criminal hacía uso de “doleiros”, cambistas informales que operaban interconectados entre Paraguay y los Estados Unidos. Finalmente, antes de ser enviadas a Brasil, en Ciudad del Este se les borraban los números de serie a las armas, con el fin de que no sea trazable la ubicación anterior del armamento.
Con estos datos, el gobierno informó que tras extensas tareas de inteligencia y fruto del fluido intercambio de información con Interpol Brasilia y en colaboración con agentes de la Unidad Operativa Federal (DUOF) de Córdoba, personal de Interpol Buenos Aires logró identificar a los prófugos en la ciudad de Córdoba. Allí se dirigieron los efectivos y luego de vigilancias encubiertas, lograron detenerlos.
Interviene en la causa el Juzgado Federal N° 2 de Córdoba, a cargo del Dr. Alejandro Sánchez Freytes, y la Secretaría Penal, a cargo de la Dra. Josefina González.
SOCIEDAD
Nuevos actores y herramientas se incorporan a la guerra de la seguridad en internet
El juego de la ciberseguridad sigue siendo el mismo: defenderse de un ejército fantasma ávido de datos y sistemas con los que extorsionar, defraudar, robar, manipular o alterar instituciones y personas. Pero el tablero está cambiando. Atacantes soportados por Estados emergentes que hasta ahora no eran significativos se van incorporando y la hiperconexión de empresas y usuarios con un entorno cada vez más digitalizado deja miles de frentes abiertos —principalmente infraestructuras críticas, educativas y sanitarias—, en los que ya no valen las defensas clásicas. Y también hay nuevas reglas. Defensores y atacantes ya no tiene un dado de caras limitadas que condicionan sus estrategias. La inteligencia artificial (IA) se ha sumado para aportar una herramienta versátil, mutante y adaptable, capaz de multiplicar las opciones del juego.
A principios de este mes, la empresa de aguas de Sevilla (Emasesa), con más de un millón de usuarios, envió está advertencia: “Emasesa [la empresa de aguas de Sevilla con más de un millón de usuarios] ha detectado intentos de suplantación de identidad mediante el envío de correos electrónicos falsos dirigidos a algunos de sus proveedores. En estos correos, ciberdelincuentes se hacen pasar por empleados de la compañía, generalmente del área Financiera o de Contratación, con el objetivo de: obtener información sobre facturas o pagos pendientes, suplantar al proveedor para desviar pagos legítimos a cuentas fraudulentas y exigir pagos por conceptos falsos, como anuncios vinculados a licitaciones adjudicadas”.
Es un ejemplo de la situación actual. Cada semana bancos, entidades de crédito y todo tipo de instituciones envían advertencias similares. La hiperconexión, con proveedores, usuarios y estructuras internas dependientes de plataformas digitales, hace que cada interacción, aunque sea con un simple correo o con un aparato conectado, sea una potencial puerta de entrada donde caza la inteligencia artificial. “La irrupción de la IA como herramienta tanto de defensa como de ataque ha modificado la ciberseguridad para siempre. Además, el continuo aumento y aceleración del internet de las cosas supone que todo es inteligente: tu reloj, tu frigorífico, tu tostadora, todo. Estas son las dos cosas fundamentales que creo que han cambiado y continúan cambiando”, resume Rupal Hollenbeck, presidenta saliente de Check Point durante el encuentro internacional celebrado en Viena (CPX).
Los atacantes, que cada vez dejan menos rastros, aprovechan la “complejidad e interdependencia de las cadenas de suministro globales” para explotar las vulnerabilidades, por lo que “los proveedores externos [especialmente de infraestructuras críticas] se han convertido en una vía para los ataques a la cadena de suministro”, según advierte el Foro Económico Mundial (FEM) en su Global Cybersecurity Outlook 2025.
El departamento de investigación de la compañía de ciberseguridad Check Point precisa que son los sectores de educación (+75%) y salud (+47%), por su ingente, disperso e irregularmente protegido número de usuarios y proveedores, los más afectados por “un notable aumento en los ataques de ransomware [secuestro y extorsión]”. Google, con otra de las mayores divisiones de ciberdefensa (Mandiant) también señala un aumento del 50% en los ataques a centros sanitarios año a año. “El impacto de estos deben ser tomados en serio como una amenaza a la seguridad nacional, sin importar la motivación de los actores detrás de ellos”, advierte Mandiant en un informe desvelado este miércoles.
Lo confirma Hollenbeck: “Los piratas informáticos atacan muy inteligentemente esas industrias donde hay grandes cantidades de datos ciudadanos y áreas donde residen las poblaciones más vulnerables. La gente cree que los servicios financieros deben ser la industria más atacada porque pensamos que es donde está el dinero, pero la mejor manera de piratear y obtener información es a través de los sistemas que tienen los datos más amplios de los ciudadanos. Una vez que los tienes, puedes ir a atacar su cuenta bancaria, otras instituciones más grandes y luego, por supuesto, los servicios financieros”
Cambio de estrategia
“Ya no se trata solo de alcanzar o reaccionar a las amenazas”, explica Dan Karpati, vicepresidente de tecnologías de IA en Check Point. La situación actual, el cambio de reglas que ha impuesto la incorporación de la IA al mundo hiperconectado, exige otra estrategia: la ciberseguridad autónoma, aprovechar las capacidades de esta herramienta para monitorizar, prevenir y actuar desde cualquier punto de la malla de la red (hybrid mesh) de forma permanente en microsegundos. “Poner la fuerza donde se necesita en cada momento”, resume Nataly Kremer, jefa de producto en la misma compañía.
El gran salto de la IA para convertirse en arma de ataque y defensa es su capacidad de programar, de escribir el código para que la máquina ejecute una acción a partir de un simple comando de voz o por aprendizaje propio del sistema. “Esto es realmente muy poderoso tanto para el lado bueno como el malo”, advierte Karpati.
Para los malos, la IA permite, a coste casi cero y con muchas menos habilidades que hace dos años, lanzar campañas masivas de phishing [mensajes o códigos QR falsos] hiperrealistas, deefakes [falsedades indetectables] y suplantación de identidad. Para los buenos, las nuevas habilidades de los sistemas abren la senda a los agentes de seguridad, robots que planifican y ejecutan soluciones complejas en nombre del usuario, con la mínima intervención de este y en cualquier momento.
Maher Yamout, analista principal de seguridad en la división GReAT de la empresa Kaspersky, añade un elemento más: “Los expertos en ciberseguridad deben usar esta herramienta [la IA] con precaución, asegurándose de que su implementación no abra nuevas vías de explotación accidentalmente”.
Con todas las cautelas, la IA ha revolucionado este sector; puede programar, revisar los códigos de defensa o ataque, llevar a otros elementos de la red a actuar y reprogramarse, simular o revisar en segundos que las tareas respetan las normas internas y externas. Karpati no cree que este horizonte de automatización suponga la eliminación del componente humano, que considera clave para la evolución de los sistemas.
Vidas en riesgo
Pero en el juego no solo han cambiado las reglas. Al tablero se han incorporado nuevos agentes. “El último informe de seguridad”, según detalla Hollenbeck, “detectan un aumento en ciertas áreas que normalmente han sido desatendidas. Hemos visto un tremendo crecimiento, desafortunadamente, en África y en muchas otras partes emergentes del mundo, como Europa del Este y zonas del sudeste asiático y América Latina, donde hay más víctimas y atacantes”, añade.
Esta nueva realidad no quiere decir que los antiguos actores y los Estados que los sustentan hayan reducido su actividad. Bitdefender ha publicado recientemente una investigación sobre una campaña activa de Lazarus Group (APT38), vinculado a Corea del Norte, dirigida a organizaciones y diseñada para robar credenciales y lanzar programas maliciosos a través de falsas ofertas de trabajo de LinkedIn.
Del mismo modo, Mandiant, la división de seguridad de Google, señala en su último informe como los cuatro grandes Estados de la ciberdelincuencia (Rusia, China, Irán y Corea del Norte), no solo han recurrido a ella para operaciones de espionaje y desestabilización, sino también con motivaciones económicas. Es el caso del grupo APT41, al que le atribuyen el patrocinio chino y que mezclan el secuestro con fines financieros y la recopilación de datos para los servicios de inteligencia.
Al igual que Check Point, Mandiant también resalta el incremento de ataques a infraestructuras críticas, tanto de suministros como del ámbito sanitario y social, con el fin de “erosionar la confianza pública y desestabilizar servicios esenciales que pueden llegar a costar vidas”. En este sentido, el informe de la unidad de Google recuerda un estudio de la Escuela de Salud Pública de la Universidad de Minnesota-Twin Cities (EE UU) que señala: “Cuando se produce un ataque de ransomware [que afecta a un centro sanitario], la mortalidad intrahospitalaria [pacientes ya ingresados] aumenta entre un 35% y un 41%”.
Seguridad internet,Tecnología,Hacker,Ataques informáticos,Secuestros,Extorsiones,Servicios públicos,Servicios profesionales,Ciberactivismo,Ciberespionaje,Usuarios internet
-
POLITICA1 día ago
Sorpresivo giro en el caso YPF: por una denuncia contra Cristina y Eskenazi, la jueza Preska podría revocar su fallo contra argentina por u$s 16.000 millones
-
CHIMENTOS1 día ago
Se filtró una foto de Susana Giménez en el sanatorio donde fue internada de urgencia su hija: “Está muy preocupada”
-
POLITICA3 días ago
Javier Milei se reunió con Elon Musk y le regaló una motosierra
-
POLITICA3 días ago
Los 4.000 millones de Axel Kicillof que dejaron al descubierto las trampas de las licitaciones
-
POLITICA2 días ago
Polémica en la CPAC por el gesto de un exasesor de Donald Trump: “Hace referencia a la ideología nazi”
-
CHIMENTOS2 días ago
Santi Maratea deja las colectas y se embarca en un sueño personal