Cursos de Seguridad Inteligencia Ciberseguridad


Boletín Semanal de LISA Institute (26 julio - 1 agosto)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de los temas de seguridad, terrorismo, relaciones internacionales, inteligencia y ciberseguridad, que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras Redes Sociales o suscribirte a la newsletter para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Aquí tienes el repaso de lo que te hemos contado esta semana…

Boletín Semanal de LISA Institute (26 julio - 1 agosto) 

Seguridad y Defensa

BRASIL: 57 muertos y 16 decapitados en una prisión El origen de los disturbios se debió a un enfrentamiento que empezaron cuatro presos de una organización criminal. Consiguieron salir del ala en el que estaban ubicados y entraron en otra, donde había reclusos de otra banda. Con respecto a los funcionarios, dos fueron hechos rehenes hasta que, tras varias negociaciones con las autoridades, los liberaron. En los últimos años, el norte de Brasil se ha convertido en el escenario preferido de las facciones criminales. La mayoría de las cárceles las separan en distintas galerías para evitar peleas o matanzas penitenciarias.

 

CHILE: dos paquetes bomba fueron enviados a un cuartel – Ambos tenían la misma confección y remitente. El primero explotó en una comisaría dejando ocho heridos. No obstante, el segundo artefacto fue detectado a tiempo antes de que estallase. Este último iba dirigido al exministro del Interior, Rodrigo Hizpenter. Los servicios de Inteligencia del país, así como a la policía, no han conseguido identificar y castigar a los autores.  

Sebastián Piñera, presidente de Chile, ha afirmado:

“Condeno total y absolutamente este cobarde atentado terrorista, porque cada vez que se mata a un carabinero o se trata de matar a muchos carabineros se está atentando contra nuestra democracia y contra la seguridad de todos los chilenos”.

Si quieres aprender a detectar artefactos sospechosos para mejorar la prevención y gestión de cualquier riesgo vinculado con estos, te recomendamos el Curso de Prevención de Atentados con Explosivos. Sabrás diferenciar los artefactos, conocerás sus características, aprenderás los modus operandi de los terroristas, sabrás reaccionar ante un aviso de bomba y mejorarás su gestión, búsqueda y localización.

 

EEUU: Tiroteo en una feria en California – Un joven de 19 años ha matado a tres personas con un AK-47 antes de ser abatido por la policía. Se llevó por delante la vida de un niño, una adolescente y un veinteañero, amén de una docena de heridos. Para entrar a la feria, debido al despliegue policial, cortó la valla con unos alicates. Acto seguido, los policías se dieron cuenta y fueron tras él, pero ya era tarde. Según la agencia de noticias Asocciated Press, y ante la pregunta de por qué lo había hecho, el joven respondió: “porque estoy enfadado, muy enfadado”.

Para saber cómo actuar en un atentado terrorista, sea de la tipología que sea, te recomendamos los cursos de Protocolos de Actuación y Autoprotección antiterroristas disponibles aquí.

 

EEUU: ausencia de programas de desradicalización en sus cárceles – Tras 17 años en prisión, el talibán estadounidense ha sido liberado por buena conducta. La extensa condena por sus delitos como combatiente enemigo, no ha hecho que Walker Lindh sienta ningún tipo de remordimiento por sus acciones pasadas. Durante su estancia, se puso en contacto con un productor de televisión de la NBC y le escribía cartas señalando buscar “el conocimiento islámico puro”, sentirse preso político y lo orgulloso que estaba cuando veía los atentados del ISIS. Sigue siendo un defensor de la yihad y ahora vive en un pequeño pueblo en Virginia junto a un familiar.

¿Sabrías graduar el nivel de riesgo de la radicalización violenta? Con este artículo obtendrás los conocimientos necesarios para identificar los casos de radicalización violenta en tu entorno, valorar en qué estado se encuentran, calificar su peligrosidad e implantar las medidas de seguridad adecuadas en cada caso. 

 

Cursos de Seguridad Inteligencia Ciberseguridad

Ciberseguridad

WINNTI: el malware chino que ha atacado a empresas alemanas como SiemensUnas seis empresas del Dax alemán han sido víctimas de este ataque informático. Es un malware muy utilizado por la comunidad china que permite a los ciberdelincuentes acceder de forma remota a la red informática del objetivo. La prensa alemana señala a un grupo de hackers chinos que trabaja para el gobierno como el responsable del ciberataque. A pesar del ataque, ninguna empresa ha afirmado perder información confidencial.

Sin embargo, no sólo existe este tipo de ciberataque. Las empresas, las instituciones y las personas están expuestos a muchas amenazas y están siendo, recurrentemente, atacadas. Un ejemplo es el Phishing, es muy popular entre los atacantes porque les provee de acceso a la parte más vulnerable de cualquier red: el ser humano. Además, les facilita el acceso a los recursos económicos de particulares y empresas. Si haces clic aquí aquí puedes informarte acerca del modus operandi del phishing bancario y de algunos consejos preventivos.

 

Problema de ciberseguridad en las bombas de insulinaSanidad ha declarado una posible vulnerabilidad en las 'MiniMed Paradigm' y 'MiniMed 508'. Han sido diseñadas y fabricadas por la empresa Medtronic MiniMed. El problema radica en que un ciberdelincuente podría llevar a cabo cambios en la configuración y control de la administración de la insulina. Ante esta situación, la Agencia Española de Medicamentos y Productos Sanitarios (AEMPS) ha recomendado a los centros sanitarios contactar con todos aquellos pacientes que utilicen estas bombas y ofrecerles la posibilidad de cambiarlos por otras.

 

Aumentan los ataques con deepfakes de audiola empresa de ciberseguridad Symantec ha declarado que se están produciendo, cada vez más, este tipo de ataques: crees hablar con el CEO de tu empresa y le envías lo que pide, sin embargo, no es realmente el CEO. En los últimos meses, han sido comprometidas tres grandes compañías. El engaño está en que los ciberdelincuentes utilizan la Inteligencia Artificial para clonar la voz de la persona a la que quieren suplantar. Para ello, se encargan de extraer grabaciones previamente. A pesar de que cuenta con alguna deficiencia para el oído, puede ser fácilmente disimulada con excusas realistas como, por ejemplo, estar conduciendo.

  

Se ha creado un algoritmo para desanonimizar a las personas – Da igual que borres tus perfiles en las redes sociales y las aplicaciones, sigues entregando datos de otras maneras como, por ejemplo, al comprar un coche o contratar una póliza de seguros. La cuestión es que siempre serás rastreable. Según una investigación llevada a cabo por la Universidad Católica de Lovaina y de la Imperial College London, aunque los datos de una persona no sean suficientes y estén anonimizados, no resulta difícil dar con la persona a la que le pertenecen. Para ello, han desarrollado un algoritmo.

La abogada digital, Paloma Llaneza, afirma que:

 “La anonimización está considerada como una de las grandes medidas a la hora de trabajar con datos personales. El problema es que ahora es posible hacer cálculos que no se consideraban posibles hace algún tiempo. El estudio demuestra algo que ya nos temíamos”.

 

 

Verano significa menor control de los sistemas de seguridad – es una de las estaciones favoritas para los ciberdelincuentes a la hora de atacar porque las empresas y las personas bajan la guardia. Algunos errores son: reservar un viaje desde alguna página no oficial o utilizar las redes de wifi públicas para realizar transacciones bancarias. Cualquiera puede hackear el dispositivo móvil o utilizar un malware para obtener información confidencial.

Algunos consejos para evitar que roben nuestra información son: modificar las contraseñas cada cierto tiempo y no tener la misma para todos los servicios, no exhibirse demasiado en las redes sociales, realizar copias de seguridad y no llevar de vacaciones información sensible, descargar aplicaciones desde las páginas oficiales, activar el bloqueo de pantalla con pin y actualiza el antivirus, no responder a correos de remitentes desconocidos, y, por último, no descuidar los dispositivos móviles.

Un hacker malicioso puede capturar el tráfico de cualquier red WiFi que utilice el protocolo de seguridad WPA2. En este artículo te explicamos cuáles son las soluciones o medidas que has de tomar para mitigar el riesgo de sufrir un ataque de este tipo. 

Si quieres mejorar tus conocimientos en ciberseguridad o mejorar tus perspectivas profesionales, te recomendamos estas experiencias de aprendizaje.

Inteligencia

EUROPOL: iniciativa “No más secuestros” hace tres años que la agencia presentó esta iniciativa y, hoy en día, han ayudado a más de 200 mil víctimas de ataques Ransomware a recuperar su información gratuitamente. Sin embargo, lo más destacable es que han conseguido minimizar en 108 millones de dólares los beneficios económicos de los cibercriminales. Esta iniciativa tiene la capacidad de descifrar 109 tipos diferentes de Ransomware y, cada mes, va aumentando la cifra. Pero no sólo participa Europol en el proyecto, también colaboran 100 empresas públicas y privadas, así como 42 cuerpos de seguridad y 5 agencias de la Unión Europea.

Europol es una agencia de referencia internacional en materia de inteligencia criminal y cooperación policial interestatal. Básicamente es el organismo encargado de velar por el cumplimiento de la ley en la Unión Europea ayudando a las autoridades policiales de cada país miembro. Pero poco a poco irá teniendo más competencias y estará más presente en la vida de los ciudadanos.  

Por eso, con este artículo queremos contribuir a que conozcas qué es Europol, cuáles son sus funciones principales, contra qué amenazas lucha, qué salidas profesionales ofrece y cuáles son sus hitos más recientes.

 

Ha muerto Hamza Bin Laden, uno de los actuales líderes de Al Qaeda – Así lo han confirmado fuentes de los Servicios de Inteligencia de Estados Unidos. Sin embargo, todavía no se sabe cómo y cuándo perdió la vida, amén de si Estados Unidos ha tenido algo que ver en la muerte del hijo de Osama Bin Laden. Las autoridades sospechaban que se escondía en la frontera entre Pakistán y Afganistán, aunque se desconocía su paradero. A pesar de que Al Qaeda no ha tenido tanta repercusión estos últimos años en comparación con el Estado Islámico, Whasington considera que el grupo terrorista tiene la intención de seguir su lucha contra Estados Unidos y sus aliados. Para conocer la evolución del Terrorismo Yihadista te recomendamos estos artículos donde se analizan los principales indicadores.

En el contexto actual, todos necesitamos conocer la amenaza terrorista. Este curso de terrorismo te explica las características y modus operandi de los terroristas para que puedas analizar el riesgo en cada situación. Además, incluye los Protocolos de Autoprotección para saber cómo reaccionar, aumentar tus probabilidades de supervivencia y protegerte durante un atentado terrorista yihadista.

 

Curso de Introducción al Terrorismo Yihadista con Protocolos de Autoprotección

Si quieres saber más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia o Ciberseguridad.

Si te ha interesado este boletín y quieres saber más sobre seguridad, relaciones internacionales, inteligencia o ciberseguridad, no dudes en explorar los Cursos online haciendo clic aquí.

Suscribirme Ahora Gratis a LISA Institute