Logo La Nación Dominicana
Todo tu país, en un solo click...! | lunes, 30 de junio del 2025
apoderan dos tribunales del Distrito Nacional para conocer las medidas de coerción contra Ingrid Altagracia Jorge Pérez, conocida como "La Torita" Detrás de una de las canciones más icónicas de Juan Gabriel… hubo una propuesta de matrimonio rechazada Polcia Nacional mata a "Fay" en supuesto intercambio de disparo en Valverde Se suicida empresario Roger Mariotti Sanabia en Puerto Plata Dictan tres meses de medida de coerción preventiva a Wagner Taveras en Puerto Plata, "El Gallero" “algo no encaja” en Supérate dice la Fuerza del Pueblo, y propone auditarlo Superintendente de Pensiones, dice es bien alto el número de asalariados que desconocen la AFP para la que cotizan Colegio de Químicos de Puerto Rico asegura música de Bad Bunny genera placer, bienestar, euforia y un fuerte sentido de comunidad entre los asistentes. La Comisión Nacional de Espectáculos Públicos y Radiofonía llama a los medios al respeto ético en sus contenidos Llegan dominicanos mensualmente al país voluntariamente y con cartas de ruta desde Estados Unidos y Puerto Rico PTT condena alza de precios del GLP y gasoil; advierte impacto inflacionario Ministro de Energía y Mina pide reformar la Ley de Electricidad por la nueva matriz energética dominicana Murió July Núñez, veterano trompetista que brindó sus servicios a importantes agrupaciones Nápoles sufrió un terremoto de 4,6 grados, el más fuerte registrado allí en 40 años: “Las casas temblaron como hojas” Juan Bosch, figura clave de la literatura y política dominicana, nació el 30 de junio de 1909 Festival Literario Mar de Palabras cerró su primera edición este domingo Meteorología pronostica para este lunes una disminución significativa de las precipitaciones, debido al alejamiento de la vaguada y la onda tropical De acuerdo a Indotel, solo el 50% de los celulares robados son reportados por las compañías telefónicas en el país Indios dominan a los Cañeros; Leones vencen Marineros, y Titanes ganan el primero en fase, la contienda sigue este martes Dominicano Oneil Cruz par de jonrones, Framber Valdez ocho triunfos, Vlad Jr batea el 12; Astros, Piratas y Filis ganan, resúmen Danilo Medina proclama en San Cristóbal: "Los peledeístas somos morado entero y somos la única organización que ha crecido desde.el 2024" Julio César Chávez Jr. tocó el punto más bajo de su carrera luego de perder el sábado ante Jake Pau LeBron James ejerce su opción de $52.6 millones con los Lakers Se forman este domingo en el Pacífico y el Atlántico, las tormentas tropicales Flossie y Barry "África” un tema de los 80 se convirtió en un clásico y en el más grande éxito del grupo TOTO

Ariel Lara

Estado Islámico amenaza 2.0

El Estado Islámico se ha consolidado como una amenaza mundial por los nexos que han tenido en diferentes países donde hay cientos de personas que se identifican con el líder Abu Bakr al-Baghdadir el cual se auto proclamó nuevo califa de todos los musulmanes, exigiendo obediencia a los musulmanes de todo el mundo. Eligió el nombre de guerra Abu Bakr al-Siddiq, el primer califa del Islam, suegro de Mahoma, y a su vez el iniciador de la serie llamada de los califas ortodoxos pero todo esto traducido al Internet y las redes sociales donde ha sido el factor clave para convertir jóvenes al islam formando una especie de Cyber Califato .

Una de las herramientas claves para el crecimiento de la amenaza del Estado Islámico es el Internet donde los Yihasdistas ha realizado el Cyber Califato para convertir miles de jóvenes occidentales al islam podemos ver por ejemplo; Mohammed Emwazi conocido con el apodo de Yihadista John o John el Yihadista el mundo lo conoce como un ex rapero británico convertido al Islam con influencias de su padre ex combatiente de AlQaeda .Lo que no conocíamos del brutal asesino es que era un gran Hacker experto de la informática en cual trabajo para hacer del Estado Islámico potencial amenaza dentro del mundo de la tecnología , podría llamarse una amenaza 2.0.

Hay que recordar que EE.UU. tuvo éxito en el momento que elimino a John el Yihadista con un ataque desde un Drone al asesino que mas influyo en las redes por las decapitaciones de rehenes periodistas, lo genero un terror mediático en las cadenas noticiosas mas importantes del mundo , demostrando EE.UU. una alternativa de ataque tecnológico ,pero como dicen nada es para siempre. Días después el Estado Islámico se reforzó en ese tipo del ataque al cual era vulnerable y ahora combate con un cazador de Drones y ha mostrado efectividad contra EE.UU. y Rusia en el terreno de Raqqa.

Se estima que jóvenes de 90 naciones han sido atraídos por el Estado Islámico las autoridades de Estados Unidos han condenado que los sistemas proporcionados por empresas como Apple y Google favorecen la encriptación de las comunicaciones, lo que dificulta la labor las de las autoridades reportando la revista Wired.

Los ataques perpetrado por el Estado Islámico son imposible de predecir ya que los sistemas de inteligencia se le ha hecho difícil detectar por el alto conocimiento de tecnología del ISIS podemos citar algunas maniobras tecnológicas del grupo terrorista mas criminal del Planeta Tierra .

Para seguridad ellos recomiendan usar teléfonos con encriptación como CryptoPhone o BlackPhone proponen el uso del sistema operativo Tails https://tails.boum.org/ este es un software que se puede instalar en prácticamente cualquier computador y su objetivo es preservar el anonimato y la privacidad. Provee herramientas para encriptar archivos, correos y servicios de mensajería para chatear, emplean Cryptocat, Wickr, PQChat, SwissCom y Telegram no recomiendan el uso de WhatsApp, Aprueban el sistema de mensajería de Apple, iMessage, por considerarlo impenetrable para entidades externas no usan Dropbox, en su lugar, acuden a servicios en la nube como Mega Service, SpiderOak, SugarSync y Copy.com estas son herramientas de las cuales tenemos conocimiento a lo que no podemos ignorar que ellos puedan profundizar sistemas ya creados por las mentes brillantes del occidente.

Los algoritmos utilizados para este tipo de tecnología son públicos para todo el mundo. Normalmente los terroristas del Estado Islámico recurren a las herramientas de comunicación cifrada más populares sin complicarse con otras menos conocidas aunque han sido mas preciso los ataques desde las menos conocidas.

Este grupo difunden productos audiovisuales violentos e ideologías extremistas, reclutan combatientes, recaudan fondos y traman actividades terroristas a través de las redes consolidándose el grupo terrorista con mas influencia superando AlQaeda y recibiendo el apoyo de grupos extremistas fuera de Siria e Irak como es el caso de Boko Haram en África y viendo el reciente apoyo del temible grupo radicado en Filipina Abu Sayyaf el cual expandió un vídeo de terror decapitando tres rehenes para jurar lealtad a Abu Bakr al-Baghdadir.

Estos métodos le han hecho que la gente por miedo por temor, se adhieran a ellos, lo estamos viendo al norte de Siria. Ellos lo que quieren es crear el gran califato, están pensando en los siglos pasados, y utilizaran todos los tipos de métodos para hacerlo. Pero enfocados en la tecnológica y las redes consolidándose como un Estado Islámico 2.0 siendo la tecnología el arma mas letal para convertir jóvenes al islam y generar ataques en aguas extrajeras denominando a los mártires que hacen matanzas como Lobos Solitarios de un Cyber Califato ya propagado en las redes.

Comentarios