¡Conoce las opiniones de nuestros +8500 alumnos!

Banner LISA Comunidad


Boletín Semanal de LISA Institute (25 dic - 1 ene)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Aquí tienes el repaso de lo que te hemos contado esta semana...

Boletín Semanal de LISA Institute (25 dic - 1 ene)

Seguridad y Defensa

Muere a los 80 años el asesino en serie más sanguinario de EEUUSamuel Little fue detenido en septiembre de 2012 en Kentucky y trasladado a California, donde lo reclamaban por delitos de drogas. Al llegar a Los Ángeles, las autoridades vincularon su ADN con el encontrado en los asesinatos de tres mujeres entre 1987 y 1989, todas ellas estranguladas y sus cuerpos arrojados a un callejón, un vertedero y un garaje. La Policía compartió su ADN y detalles de su modus operandi con el FBI para que realizara una investigación más profunda. El FBI halló un alarmante patrón y nexos convincentes con muchos otros asesinatos, en su mayoría mujeres vulnerables y marginadas dedicadas a la prostitución y adictas a las drogas.

Samuel Little confesó en 2018 que había matado a lo largo de cuatro décadas y por todo el país a más de 90 personas, unos crímenes de los que más de medio centenar han sido ya confirmados por el FBI. El asesino, que cumplía cadena perpetua, murió en un hospital californiano, aunque todavía no se ha determinado cuál fue la causa de su fallecimiento.

 

Elena Gutiérrez, la primera mujer piloto del caza de combate Eurofighter de España La teniente pilotó en solitario un caza de combate del Ejército del Aire Español. El primer vuelo de la teniente tuvo lugar la semana pasada durante las conocidas como "sueltas" del curso 20-02. En el argot militar, las "sueltas" son los primeros vuelos que realizan en solitario los pilotos, tras la formación para ponerse a los mandos de los dos modelos de aviones de combate en servicio en la Fuerza Aérea, el F-18 y el Eurofighter, que comienza en la Academia General del Aire (AGA) de San Javier en Murcia.

La escuela de caza y ataque está ubicada en el Ala 23 de la base aérea de Talavera la Real (Badajoz), donde Elena Gutiérrez era la única mujer de su promoción. Tras superar esta etapa, los nuevos tenientes llegan a las unidades de destino donde se produce el último paso, los cursos de conversión operativa a los F-18 o los Eurofighter. El Ejército del Aire español opera una flota de 70 aviones de combate Eurofighter repartida entre el Ala 14 ubicada en la base aérea de Los Llanos en Albacete y el Ala 11 situada en la base de Morón.

 

La propaganda yihadista adapta una versión del videojuego GTA para captar a los jóvenesLa propaganda yihadista ha recuperado recientemente una estrategia que consiste en captar entre los jóvenes apelando a los videojuegos. Partidarios de ISIS han difundido una versión del videojuego en la que el protagonista es un terrorista yihadista que perpetra atentados en plena calle, es decir, ataca y dispara a todas las personas viandantes que se le cruzan en su camino. AICS, empresa española de seguridad e Inteligencia dedicada a la monitorización de este tipo de amenazas en contacto con las fuerzas de seguridad, ha interceptado esta iniciativa en redes empleadas por terroristas yihadistas. Para saberlo todo sobre la radicalización yihadista haz clic aquí.

El vídeo difundido va a acompañado de la bandera tradicional del ISIS y de fondo suenan las músicas que suelen emplear en su propaganda yihadista y sus contenidos, siempre marcados por la calidad técnica. En concreto, ha sido detectada en chats de una plataforma de mensajería instantánea empleadas mucho por este tipo de personas radicales. Se llama Tech Haven y tiene un funcionamiento muy parecido a Telegram. Las navidades son unas fechas especialmente sensibles a juicio de las fuerzas y cuerpos de seguridad del Estado.

 

Causas y consecuencias de la corrupción privada – La corrupción se configura como una de las nuevas amenazas derivadas de la conducta humana inapropiada. La corrupción se aparta de todo tipo de preceptos de orden cultural, moral y jurídico, aceptados socialmente y prohibidos por el ordenamiento jurídico nacional y los instrumentos internacionales. Ambos combaten la corrupción y las prácticas desleales dentro de la esfera pública y privada con mayor impacto a nivel de las (PYMES), dado que les resta capacidad de resiliencia y competitividad.

La corrupción al igual que el soborno, a través de las actuaciones inapropiadas, están relacionados con falta de gobernabilidad y gobernanza dentro de la esfera pública y privada. La corrupción afecta a los derechos humanos, socava la democracia, resta productividad y competitividad de las empresas privadas, limita el crecimiento económico y el desarrollo humano de las personas por el desvío de fondos públicos y privados, debido los mecanismos de extorsión utilizados a nivel nacional e internacional.

Este artículo es la primera parte de la investigación académica que tiene el nombre de "La corrupción: una práctica desleal y una amenaza para el crecimiento y desarrollo económico de los países y las PYMES". Su autor, Gabriel Alejandro Ramírez Rosales, es Abogado, Sociólogo, Magíster en Ciencias Internacionales y Derecho Internacional y Máster en Seguridad y Desarrollo con Mención en Gestión Pública y Gerencia Empresarial. A continuación, se tratará la corrupción en los siguientes ámbitos:

  1. La corrupción: amenaza prioritaria para los Estados y los Organismos Internacionales.
  2. Causas de la corrupción.
  3. Principales consecuencias de la corrupción.
  4. Medidas preventivas en la corrupción privada.

 

 

Múltiples detenidos por suministrar armas de guerra a bandas de narcos en EspañaLa Guardia Civil ha detenido en Málaga a dos ciudadanos alemanes y uno británico, líderes de una organización internacional que proveía de armas a redes de narcotraficantes de la Costa del Sol y el Campo de Gibraltar y que tenía en su poder un arsenal, incluidas armas de guerra. Esta organización llevaba operando desde hace más de tres años y los arrestados adquirían armas de guerra -como fusiles de asalto y subfusiles- en países del Este. Una vez en su poder, manipulaban las armas para reactivarlas en un taller clandestino que tenía instalado en su vivienda uno de ellos, mientras otro se encargaba de la venta y distribución a narcotraficantes.

Uno de los detenidos estaba reclamado por las autoridades de Alemania por hechos similares, otro estaba vinculado a movimientos neonazis y el tercero hacía uso de numerosas identidades y pasaportes falsos. Se les imputan los delitos de integración en grupo criminal, tráfico y depósito de armas, tráfico de municiones, tráfico de drogas y falsedad documental. La investigación comenzó en 2019 cuando la Guardia Civil detectó un exponencial aumento de uso de armas de fuego en ajustes de cuentas violentos y robos de drogas en la Costa del Sol y el Campo de Gibraltar.

 

Los talibanes aprovechan la salida de Trump para golpear Kabul El Gobierno afgano ha tomado la decisión de duplicar el número de policías en Kabul, en medio de una ola de ataques selectivos que tiene casi a diario como objetivo a políticos, activistas, intelectuales o periodistas. Además, el primer vicepresidente del país, Amrullah Saleh, ha confirmado que Kabul, con más de 5 millones de habitantes, tiene un número proporcional de agentes muy inferior a la media de otras grandes ciudades del mundo. El proceso de reclutamiento para aumentar las filas de la Policía requerirá paciencia y precisión, adelantó Saleh, sin detallar el número de agentes activos.

Mientras tanto, los puestos de control en las afueras de Kabul han sido transferidos al Ejército, y la protección de varias organizaciones gubernamentales y no gubernamentales, incluidos algunos ministerios, ha sido puesta a cargo de los servicios de seguridad del Gobierno. No obstante, los ataques no paran. Este mismo lunes, dos ataques con bomba tuvieron lugar en la capital afgana:

  1. Uno contra una camioneta del Ejército, en el que al menos una persona resultó herida al explotar la bomba adherida al vehículo.
  2. Otro cuando un artefacto explosivo en una bicicleta fue detonado al paso de un autobús que transportaba a funcionarios.

Aquí puedes obtener más información en materia de Terrorismo.

 

Análisis de la polémica y mediática Explosión en Beirut ¿Qué ocurrió realmente en la explosión de Beirut? Esta es la pregunta que muchas personas alrededor del mundo se siguen haciendo. En las redes sociales hay mucha desinformación en relación con la explosión en Beirut. Los análisis de El Líbano siempre han estado vinculados a las guerras, los conflictos con sus vecinos, a constantes tensiones religiosas y políticas, al constante tránsito y residencia de espías de todo el mundo. Sin embargo, en este caso, hemos querido realizar un análisis entorno a los antecedentes y causas de la explosión en Beirut.  

Este artículo es parte de la sección de LISA Geopolitics y ha sido realizado por José Manuel Iserte Bou, Profesor del Curso de Experto en Prevención de Atentados con Explosivos. En este análisis de la explosión en Beirut encontrarás:

  • Antecedentes de la explosión en Beirut
  • ¿Qué es el Nitrato Amónico (NA)?
  • Causas de la explosión del Nitrato Amónico (NA)
  • Incidentes con Nitrato Amónico (NA)

 

Cursos Prevención del Terrorismo LISA Institute

Inteligencia

Estas son las 10 herramientas de Business Intelligence más populares en el mundo empresarial Hoy en día, podemos acceder a más datos de los que podemos absorber, lo cual puede ser abrumador, especialmente para los analistas o quienes toman decisiones. Por ello, es necesario un sistema de Business Intelligence que permita a cualquier organización poder recopilar y analizar la información con el objetivo de incrementar la relevancia, fiabilidad y calidad de la información que disponen, mejorando así la toma de decisiones operativas, tácticas y estratégicas. Por ello, la compañía tecnológica española Signaturit ha realizado una lista de las 10 herramientas más populares de 2020:

  1. Dundas BI
  2. IBM Cognos Analytics
  3. SAP Business Intelligence
  4. Oracle Business Intelligence
  5. Tableau
  6. Sisense
  7. Clear Analytics
  8. Qlik
  9. Board
  10. Google Data Studio

 

Muere George Blake, el famoso agente doble británico que espió para la URSS en plena Guerra Fría – George Blake ha muerto en Rusia a los 98 años.  Fue reclutado por el servicio de inteligencia británico MI6 hacia el final de la Segunda Guerra Mundial. Blake, que fue descubierto como topo y condenado en 1961 en el Reino Unido, protagonizó una huida legendaria de una cárcel británica que humilló a los servicios de inteligencia ingleses. Si quieres aprender las técnicas tradicionales y modernas de reclutamiento de agentes haz clic aquí.

Logró llegar hasta Moscú, donde el KGB le otorgó el rango de coronel. Fue recibido y aclamado como un héroe hasta la actualidad. Durante sus años como agente doble, Blake pasó a los oficiales soviéticos secretos de importancia estratégica que derivaron en la captura y ejecución de varios topos soviéticos. Para saber más sobre los insiders o infiltrados haz clic aquí.

Blake, condecorado en varias ocasiones también por el presidente ruso, Vladímir Putin, nunca se vio a sí mismo como un traidor porque, tal y como dijo en una entrevista a una cadena estadounidense en 1991: Para traicionar primero tienes que pertenecer”. En ella, se presentó más bien como un cosmopolita que derivó en un comunista comprometido que aspiraba a la igualdad y la justicia social, y contó que jamás se había sentido británico: “Nunca pertenecí”. Para adquirir los conocimientos y habilidades para hacer Vigilancias, contravigilancias y seguimientos, así como para obtener información a través de personas, haz clic aquí.

 

 

Un servicio de inteligencia extranjero lanzó el ciberataque a la Agencia del Medicamento de Europa – El ciberataque denunciado a principios de diciembre por la Agencia Europea del Medicamento (EMA), en el que se accedió a información sobre las vacunas de las farmacéuticas Pfizer y Moderna analizadas por esta organización, fue obra de un servicio de inteligencia extranjero aún sin identificar, según fuentes oficiales. Los autores estaban en la búsqueda de información relativa a los efectos, la seguridad y la fabricación de las vacunas, pero también estaban interesados en información sobre el procedimiento de autorización y los involucrados en la investigación de la vacuna.

Los administradores informáticos de la agencia se dieron cuenta de lo que estaba ocurriendo cuando alguien intentó iniciar sesión en nombre de un empleado en un servidor de la EMA en horario fuera de jornada laboral. Aunque los ciberatacantes lograron ver un número limitado de documentación sobre los efectos de las vacunas de Pfizer y de Moderna, no pudieron acceder -en un segundo ciberataque- a la identidad de los participantes en los ensayos clínicos llevados a cabo por las farmacéuticas con la vacuna del coronavirus

         

        ¿Dispones de pensamiento crítico? Aquí te explicamos qué es y cómo puedes potenciarloEl Pensamiento Crítico es una capacidad del ser humano considerada de gran utilidad y de las más buscadas en la sociedad. El Pensamiento Crítico permite a las personas analizar una información con la finalidad de esclarecer su veracidad ignorando posibles sesgos, tanto internos como externos. En este artículo, te explicamos los aspectos más relevantes del Pensamiento Crítico para que puedas tomar mejores decisiones, ya sea en tu entorno personal o laboral, a través de diferentes métodos que te hagan llegar a conocer la veracidad de una información:

        • ¿Qué es el Pensamiento Crítico?
        • La importancia del Pensamiento Crítico
        • Cómo potenciar el Pensamiento Crítico

        En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.

         

        Cursos de Analista de Inteligencia - LISA Institute

        Ciberseguridad

        Los salarios de las 14 principales firmas de Ciberseguridad en EEUU al descubiertoLa industria de la ciberseguridad estadounidense está en auge, y eso ha ocasionado que sea incapaz de cubrir toda la demanda de talento que existe. Algunas firmas norteamericanas están contratando profesionales extranjeros con unas nóminas superiores a los 300.000 dólares, unos 245.000 euros al año. Sin embargo, también hay profesionales con menos experiencia que perciben alrededor de 100.000 dólares, algo más de 82.000 euros. A continuación, ofrecemos una lista de lo que las principales firmas de Ciberseguridad están dispuestas a pagar a sus empleados:

        1. Auth0 contrató a un responsable de contenido con un salario de 230.000 dólares.
        2. Un arquitecto de integración de datos en CrowdStrike cobra 170.000 dólares.
        3. Cybereason paga a un ingeniero de ventas senior un sueldo de 165.000 dólares.
        4. El responsable de Desarrollo de Producto en F5 Networks tiene una nómina de 158.184 dólares.
        5. FireEye paga a un analista de amenazas senior un sueldo de 101.400 dólares.
        6. Fortinet paga a un ingeniero avanzado una nómina de 125.000 dólares.
        7. Lookout paga a un responsable de ingenieros de software un sueldo de 210.000 dólares.
        8. NortonLifeLock paga a un ingeniero de software senior un salario de 191.209 dólares.
        9. Okta contrató a un responsable de producto por 230.000 dólares al año.
        10. Un ingeniero de datos de Palo Alto Networks cobra 220.000 dólares.
        11. Un investigador en Red Balloon Security puede ganar hasta 246.000 al año.
        12. Splunk incorporó a un director de operaciones con datos por 250.000 dólares.
        13. Un vicepresidente de Symantec tiene una nómina de 350.000 dólares. 
        14. Un ingeniero en Tenable puede llegar a cobrar 185.000 dólares.

         

        Zero-Day: qué es, modus operandi y consejos preventivosLa vulnerabilidad denominada como Zero-Day es uno de los incidentes de seguridad más temidos y peligrosos, ya que, aproximadamente, el 80% de los ataques que se producen a gran escala son consecuencia de un Zero-Day en dispositivos hardware o software. La vulnerabilidad Zero-Day perjudica tanto a usuarios particulares como a entornos corporativos. En la actualidad, son muchas las vulnerabilidades de seguridad y oportunidades para llevar a cabo ciberataques. Algunos ejemplos de malware utilizados en ataques de Zero-Day son: ransomwarekeyloggers, adware o spyware, etc.

        En este artículo, te explicaremos los aspectos más relevantes del Zero-Day. Nuestro objetivo es prevenir y evitar que tanto tú como las personas de tu entorno os convirtáis en víctimas de esta vulnerabilidad, pudiendo afectar gravemente a vuestra organización:

        • ¿Qué es el Zero-Day?
        • Modus operandi del ataque debido al Zero-Day
        • 5 consejos para evitar ser víctima del Zero-Day

         

        Anatomía del gran ciberataque que ha comprometido el corazón de la Administración de EEUUEl gran pirateo. Así han llamado algunos analistas al último ciberataque masivo del que ha sido víctima Estados Unidos desde primavera. Funcionarios de inteligencia y expertos en seguridad e investigación informática forense señalan a Rusia y a sus destacadas unidades de ciberespionaje como responsable de la espectacular violación informática en parte debido a la alta sofisticación del ataque. Los expertos aún tratan de determinar el alcance del ataque y qué material se ha visto comprometido durante la aguda misión a largo plazo.

        Los autores no atacaron directamente a sus objetivos, sino que se metieron en las actualizaciones de un software que todos ellos utilizan, un popular programa de fontanería interna de sistemas informáticos, elaborado por la firma texana Solarwinds. El  malware circuló por las arterias informáticas de la primera potencia mundial, recorriendo sus entrañas militares, financieras, comerciales, sanitarias y diplomáticas, y accedió a una cantidad de información cuya magnitud y detalle trata ahora de comprender Estados Unidos, aunque no se han detectado daños evidentes. La incógnita es qué información consiguieron los ciberatacantes. Por su parte, Moscú ha negado su participación en los ataques.

          La ciberseguridad es más importante que nunca. Los ciberataques, incluso a nivel geopolítico, pueden afectar a nuestro país, organización e incluso en nuestros dispositivos personales. 

           

          Cursos de Ciberseguridad LISA Institute

          Si quieres mejorar a nivel profesional

          Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:

          • Inteligencia
          • Ciberseguridad
          • Geopolítica y Análisis Internacional
          • Dirección de Seguridad.

          Si quieres saber aún más

          Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.