Irán lanza ataque: así son las dos bases estadounidenses impactadas por misiles - Animal Político
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync

Irán lanza ataque: así son las dos bases estadounidenses impactadas por misiles

El gobierno iraní disparó cohetes contra dos bases estadounidenses, incluida una que parecía una "ciudad suburbana de Estados Unidos" después de la invasión en 2003.
8 de enero, 2020
Comparte

La base aérea estadounidense de Al Asad era tan grande que, luego de la invasión estadounidense en 2003, contaba con cines, piscinas, restaurantes y, no una, sino dos rutas internas de autobuses.

Fue construida en la década de 1980 para el ejército iraquí a unos 160 kilómetros al oeste de Bagdad, la capital del país.

Pero después de la invasión de Irak, comandada por el expresidente estadounidense George W. Bush, se convirtió en una de las bases más grandes de Washington, y sufrió una rápida transformación.

“Está justo en medio del desierto, y está rodeada por matorrales, desierto y rocas”, según reportó Oliver Poole para la BBC en 2006.

“Al entrar en la sección estadounidense, te encuentras con calles mucho mejores… en muchos sentidos, han tratado de recrear la configuración de una ciudad suburbana moderna de los Estados Unidos”.

Las instalaciones eran tan impresionantes que algunas tropas estadounidenses incluso la apodaron “Camp Cupcake”.

Un soldado estadounidense en Al Asad en 2004.

Getty Images
Un soldado estadounidense en Al Asad en 2004.

Una base con historia

Estados Unidos decidió retirarse de la base entre 2009 y 2010 y se la devolvieron a los iraquíes.

Cuando el autodenominado Estado Islámico (EI) invadió la provincia limítrofe de Anbar, la base fue atacada.

En 2014, el periodista de la BBC Quentin Somerville obtuvo acceso a Al Asad con la ayuda de un avión militar iraquí.

Los recuerdos de la ocupación estadounidense están en todas partes: proyectiles de artillería utilizados y dormitorios llenos de polvo, con paquetes de comida, sin comer, esparcidos por el suelo”, informó.

Pero ese mismo año, Estados Unidos regresó a Irak para combatir al EI y la base fue reconstruida.

Sin embargo, con muchas menos tropas, un aviador aseguró en 2017 que ahora el sitio “solo ofrece una fracción de la comodidad que solía ofrecer”.

mapa

BBC

1.500 soldados estadounidenses y aliados en Al Asad

El 26 de diciembre de 2018, el presidente Donald Trump realizó una visita a las tropas estadounidenses que hacían vida en la base.

“Los hombres y mujeres estacionados en Al Asad han desempeñado un papel vital en la derrota militar del EI en Irak y Siria”, afirmó.

Pero poco después admitió que temía por la seguridad de su esposa durante la visita. “Si hubieran visto por lo que tuvimos que pasar“, dijo a los periodistas.

En noviembre del año pasado, el vicepresidente de EE.UU. Mike Pence también visitó la base en el Día de Acción de Gracias.

Melania Trump en Al Asad en 2018.

AFP
Trump admitió que temía por la seguridad de Melania durante su visita a Irak.

Se estima que hay alrededor de 1.500 soldados estadounidenses y de coalición en Al Asad, y cerca de 5.000 en el país. Esta semana, en una votación no vinculante, el parlamento iraquí votó a favor de expulsarlos.

Como respuesta, el presidente Trump subió el costo de la base aérea de Al Asad.

“Tenemos una base aérea extraordinariamente cara”, dijo. “Su construcción costó miles de millones de dólares (…) No nos iremos a menos que nos paguen por ello”.

Quentin Sommerville en. Al Asad.

BBC
El periodista de la BBC Quentin Sommerville tuvo acceso exclusivo a la base aérea de Al Asad en 2014.

“3.600 militares y civiles de 13 naciones”

La otra base que fue atacada estaba en Irbil, la capital de la región del Kurdistán y una provincia relativamente estable en Irak.

En septiembre, el ejército de Estados Unidos dijo que Irbil albergaba a “más de 3.600 militares y civiles de 13 naciones diferentes“.

Esta base se usa para entrenar a las fuerzas locales. El mes pasado, el Comando Central de los Estados Unidos informó que las primeras instructoras militares en la región se habían graduado en Irbil.

El tiempo que permanecerán las tropas estadounidenses en Irak es incierto. Esta semana, el secretario de Defensa de los Estados Unidos, Mark Esper, se vio obligado a negar que Estados Unidos retirará sus tropas del país.

Mapa de las fuerzas estadounidenses en Medio Oriente.

BBC

Ahora puedes recibir notificaciones de BBC News Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.

https://www.youtube.com/watch?v=r-a-BXQAkJY

https://www.youtube.com/watch?v=tuYURBKMZzc&t=

https://www.youtube.com/watch?v=Ukb6MjvW83Q

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
Contenido patrocinado
Especial

¿Trabajas desde casa por el COVID-19? Aquí te decimos cómo proteger tus datos e información

Como sabemos, los ciberdelincuentes solo necesitan encontrar una falla en la cadena de seguridad para ocasionar un daño inimaginable.
Especial
22 de enero, 2021
Comparte

En esta época de pandemia, confinamiento y trabajo remoto, la protección de datos es uno de los grandes retos de las empresas. Sin embargo, la forma de trabajar ya estaba cambiando a una gran velocidad, al tiempo que los mercados y los consumidores exigían a las empresas más agilidad y flexibilidad, antes siquiera de que se supiera del coronavirus.

Ahora, el virus que ha afectado a millones de personas en todo el mundo no solo modificó las reglas del juego digital, sino que lo cambió en sí mismo. En los últimos años, muchas compañías, especialmente startups y negocios tecnológicos, han hecho importantes avances en términos de movilidad empresarial y desempeño remoto. Pero gran parte de las industrias, principalmente aquellas consideradas “tradicionales” (banca, finanzas, educación, manufactura), se han resistido a seguir esta transformación a modelos flexibles, por lo que ahora muestran inestabilidad en un momento de incertidumbre que precisa calma.

El tema relevante es que muchas de estas empresas no estaban preparadas para suplir las inesperadas necesidades de flexibilidad y agilidad que impuso el coronavirus a medida que trascendía fronteras y hogares. Por ello, el nuevo contexto tecnológico las ha obligado a diseñar una estrategia de trabajo remoto sin la suficiente reflexión para llegar a buen puerto. Sin asumir que una disrupción de tal importancia, además de estar cruzada transversalmente con la cultura corporativa, requiere de tiempo para ser absorbida. 

De esta forma, la respuesta ha sido reactiva y exclusivamente material. Muchas empresas se han limitado a entregar a sus empleados equipos informáticos para que los instalen en sus casas, pero sin concebir que con ello están migrando información y datos confidenciales de un espacio seguro a un terreno donde los peligros se multiplican e intensifican. Justamente, lo que buscan los hackers.

Como sabemos, los ciberdelincuentes solo necesitan encontrar una falla en la cadena de seguridad para ocasionar un daño inimaginable. Y en un contexto de trabajo a distancia, la responsabilidad de asegurar los datos de la organización recae enteramente sobre cada empleado. Ante ello, a continuación los expertos de Kyocera, líder mundial en impresión y gestión de documentos, exploran los principales peligros que afrontan los trabajadores remotos, y ahondan en las medidas preventivas más importantes que pueden seguirse.

Proteger la internet. Los puntos de conexión a la internet doméstica representan un frente clave a tratar cuando hablamos de seguridad remota. Por ello es crucial realizar una revisión del router, especialmente si en su parte inferior aparece inscrito el término “Wired Equivalent Privacy” (WEP). Si es así, el usuario debería ponerse en contacto con la asistencia técnica de su compañía, de cara a solicitar, tanto un cambio a un acceso protegido wifi (WPA), como indicaciones para modificar la contraseña. En ambos casos el proveedor ha de ser capaz de cumplir las demandas, además de poder configurar el nombre de la red wifi para que sea invisible. De esta forma solo serán capaces de conectarse a ella quienes conozcan el nombre elegido por el trabajador remoto.

Phishing. Se define generalmente como un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos del usuario, credenciales de acceso y números de tarjetas de crédito. En 2019, Verizon reflejó en un informe que el phishing está presente en el 32 por ciento de las agresiones. Su espacio de recreo más habitual es el e-mail. Este correo electrónico puede venir acompañado por un saludo impersonal (“Estimado cliente” o “Estimado señor/señora”), así como presentar un contenido inverosímil o llamativo.

Los expertos aconsejan no hacer clic en ninguno de los enlaces presentes en el correo, a menos de que se esté completamente seguro del origen del correo. En caso de duda, lo más recomendable es abrir una nueva ventana del navegador y escribir la URL en la barra de direcciones.

Antivirus. Junto a la seguridad de conexión a la internet, otra de las prioridades más importantes a tener en cuenta para frenar a los hackers es la revisión del antivirus. Norton Security afirma que “no todos los ciberataques pueden ser anticipados con un antivirus, pero significa una gran ventaja cuando hablamos de evitar la intrusión en un equipo”. La firma explica que no todos los ataques conducen a la pérdida de información valiosa, sino que las agresiones explotan lo que llaman “vulnerabilidades”: tras acceder al sistema, el intruso envía una señal a los demás delincuentes para confirmar que la víctima ha caído. Cosa que da pie a la llegada de ataques mucho peores.

Amenazas de terceros. Gran parte de los trabajadores que operan desde sus hogares comparten espacios comunes con familiares o amigos, y atraen a los atacantes en el proceso. Esto no debería generar ningún tipo de pánico desmedido, pero sí habría de recordar la importancia de seguir hábitos saludables: bloquear la computadora cuando no se hace uso de ella, almacenar de forma segura los documentos importantes y cambiar regularmente las contraseñas.

Navegar con seguridad. Es esencial utilizar webs seguras cuando se navega por la red. Los sitios fiables suelen venir acompañados por el protocolo https:// y por un icono de candado en la barra buscadora. Nunca se debe operar a través de redes wifi públicas cuando el trabajo es remoto. En caso de duda, utiliza la conexión de tu propio teléfono celular.

Finalmente cabe señalar que, según un estudio de Gemalto, 66 por ciento de los consumidores no harían negocios con una empresa que hubiera pasado por un episodio de exposición de información sensible a causa de una violación de datos. Por ello, encontrar el punto de equilibrio entre la movilidad y la seguridad es uno de los grandes desafíos al que se enfrentan las compañías actuales.

Las empresas deben ser capaces de adoptar un enfoque sostenible que satisfaga la necesidad de agilidad y flexibilidad sin poner en peligro la seguridad. Sin ello, el trabajo remoto seguirá siendo entendido por muchos como una medida coyuntural, auspiciada por una emergencia concreta, en lugar de un elemento nuclear de la organización.

En Kyocera: “Major Player” en seguridad documental, el nuevo libro electrónico de Kyocera, puedes consultar cómo esta empresa ha diseñado soluciones centradas para que el cliente pueda simplificar los procesos y hacer del espacio de trabajo un lugar más seguro.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
close
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.