¡Conoce las +6.500 opiniones de alumnos de LISA Institute!

Banner promo verano15


Boletín Semanal de LISA Institute (20 ago - 03 sept)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

 

Boletín Semanal en Vídeo: 


Boletín Semanal en Podcast: 

Sección Seguridad y Defensa

¿Qué es el ISIS-K?

La primera ejecución reconocida y oficial de los talibanes tras su conquista de Kabul fue la de Abu Omar Khorasani, antiguo líder de la filial del ISIS en el sudeste asiático, detenido desde mayo de 2020 en una prisión del Gobierno afgano. Era un mensaje: los talibanes no están dispuestos a enterrar el hacha de guerra contra su rival el ISIS y su filial afgana, autodenominada como ISIS-K.

Menos de dos semanas después de que los talibanes declararan el nuevo Emirato islámico de Afganistán, el ISIS-K ha reivindicado el doble atentado contra el aeropuerto internacional de Kabul que ha dejado al menos 70 muertos, incluyendo 13 tropas de Estados Unidos. El atentado es una dura bofetada no solo a EEUU, sino también a los propios talibanes, que se enfrentan así al primer atentado terrorista bajo su régimen. Fuente: El Confidencial.

El temor a que Afganistán se convierta en un santuario para Al Qaeda

La partida de las fuerzas estadounidenses ha supuesto un gran impulso moral para los yihadistas antioccidentales de todo el mundo. Los posibles escondites que ahora se abren en los espacios no gobernados del país son un premio tentador. Sobre todo, para los militantes del ISIS que buscan encontrar una nueva base después de la derrota de su autoproclamado califato en Irak y Siria.

Los talibanes, cuyo objetivo es ofrecer una imagen más moderada e internacional, han indicado que no van a permitir que el país sea usado como santuario del terrorismo. Sin embargo, generales y políticos occidentales han alertado que el regreso de Al Qaeda a Afganistán es "inevitable". Pero ¿el retorno de los talibanes se traduce automáticamente en un regreso de las bases de Al Qaeda y una plataforma para ataques terroristas transnacionales contra países occidentales? No necesariamente.

Si quieres obtener más información en materia de Terrorismo Yihadista, te ofrecemos estos artículos y estos cursos. Fuente: BBC.

Afganistán hoy, ¿Taiwán mañana?

¿Qué tienen en común Afganistán, Irak, Somalia, Líbano y Vietnam? Con esta pregunta abría una columna de opinión en el periódico Global Times, considerado la voz internacional de la propaganda china. La respuesta, según su autor, Franz Gayl, exmarine estadounidense veterano de Irak y whistleblower del Pentágono, es clara: todos fueron abandonados por el imperialismo de Estados Unidos.

China está explotando al máximo la salida norteamericana de Afganistán para lanzar un claro mensaje de advertencia a Taiwán. Pese a estar escrito en inglés, el mensaje de Xi Jinping a través de sus medios de comunicación no va dirigido solo a sus rivales norteamericanos. El destinatario principal es el 'secesionismo' de la isla taiwanesa, en palabras del diario del Partido Comunista de China: En caso de que haya un conflicto armado, Washington no irá a su rescate. Fuente: El Confidencial.

"Es necesaria una fuerza militar de la UE"

Josep Borrell, alto representante de la UE para Política Exterior y de Seguridad, ha explicado que está siendo complicada la salida de Afganistán de los colaboradores afganos. No solo por el difícil acceso al aeropuerto y por los controles talibanes, sino también por los restrictivos controles americanos. Para Borrell es necesaria una mejor coordinación y  la situación es una muestra de la necesidad de apostar por la llamada "autonomía estratégica" de la Unión Europea. Aquí puedes formarte como Experto en la UE.

"Espero que esta situación ayude a hacer entender bien el concepto de la autonomía estratégica, qué es, para qué sirve. Ya quisiéramos ahora tener capacidad de actuar por nuestra cuenta, tener una fuerza militar capaz de movilizarse como los americanos movilizan la suya, es lo que plantea la 'strategic compass', una fuerza para actuar de emergencia. No solo para misiones de entrenamiento, sino también para cosas más complicadas, como en este escenario" Fuente: El Confidencial.

 

Cuando la migración se convierte en arma diplomática

Hay Estados que están usando a las personas migrantes como armas diplomáticas para lograr objetivos internacionales. Abrir fronteras para desestabilizar a otro país, expulsar grupos a específicos o fomentar migraciones hacia un territorio para alterar su equilibrio político son muestras de una tendencia en auge. Por ejemplo, este fenómeno lo podemos ver en los siguientes casos:

  • Cuando Marruecos abrió en mayo la frontera de Ceuta y dejó pasar alrededor de 000 personas a territorio español, consiguiendo que España anunciase una partida de 30 millones de euros y la entrada a Ceuta de Frontex.
  • En Irán, el Gobierno lleva años hostigando a 2,5 millones de refugiados afganos, una cifra que hace a Afganistán muy dependiente del segundo país que más los acoge.
  • Israel expulsa palestinos desde hace décadas para expandir los territorios ocupados por colonos judíos.
  • Moscú forzó el desplazamiento interno de miles de personas para evitar la creación de nacionalismos que perjudicaran una identidad soviética común.

Si te interesa la Geopolítica, fórmate en materia de Análisis Internacional para saber analizar todos los acontecimientos que ocurren en el mundo. Fuente: El Orden Mundial.

Corea del Norte vuelve a operar sus instalaciones nucleares

Según un informe del Organismo Internacional de la Energía Atómica (OIEA), Corea del Norte ha vuelto a operar su reactor nuclear y sus instalaciones para reprocesar combustible atómico. Al parecer, desde principios de julio, ha habido indicios, incluida la descarga de agua refrigerante, coherentes con el funcionamiento del reactor experimental de 5 megavatios eléctricos del Centro de Investigación Nuclear de Yongbyon, al que el organismo nuclear de la ONU no tiene acceso.

El informe, basado en el análisis de imágenes satelitales (IMINT) y otra información, añade que la planta de vapor del laboratorio radio-químico de Yongbyon (encargado de reprocesar el combustible usado en el reactor para obtener plutonio para bombas atómicas) ha estado operativa durante varios meses. "Ese periodo es coherente con el tiempo necesario para reprocesar un núcleo completo de combustible irradiado del reactor". 

Si te interesa formarte en materia de Inteligencia de imágenes (IMINT), haz clic aquí. Fuente: El Confidencial.

Grupos violentos: conoce cómo utilizan las redes sociales para captar y radicalizar

Internet, y las redes sociales en especial, son uno de los principales espacios de propagación de discursos de odio. Las especiales características de anonimato y transnacionalidad, además de la rápida y fácil difusión hacen de este medio un lugar idóneo para que los grupos violentos y las bandas urbanas puedan difundir sus discursos de odio. Los grupos violentos usan las redes sociales para captar nuevos miembros y para difundir sus mensajes de odio, así como para radicalizar sus posturas y legitimarlas. En este enlace puedes obtener más información sobre la violencia de estos grupos en el deporte.

En este artículo te contamos todo lo que necesitas saber sobre el uso de las redes sociales por parte de los grupos violentos:

  • Discurso de odio en redes sociales
  • Radicalización en redes sociales
  • Uso de las redes sociales por parte de los grupos violentos

    Si quieres ser experto en grupos violentos para contribuir a su prevención y detección, te recomendamos este curso. Fuente: LISA Institute

     

    Cursos sobre Autoprotección LISA Institute

    Sección Inteligencia

    Inteligencia indica que hay unas 500 organizaciones criminales en España 

    Toda organización criminal tiene su oficina para garantizar el respeto de los acuerdos, las entregas y el pago de las deudas.  Estas oficinas están formadas por entre seis y diez individuos, están vinculadas a organizaciones de narcotráfico, pero funcionan de manera autónoma y suelen usar tapaderas de todo tipo de negocios: bares, peluquerías, talleres, locutorios… Sus miembros proceden de ciudades con carteles de la droga como Cali, Medellín, Palmira, Pereira. Tienen como sede principal Madrid, pero también delegaciones en Barcelona, Valencia y Málaga.

    Si quieres obtener más información sobre el crimen organizado, te ofrecemos los siguientes artículos:

    La capital de España fue la primera ciudad en la que se instalaron muchos de los migrantes procedentes de Latinoamérica, también los narcos y sicarios colombianos, pues es donde encuentran más apoyo y se camuflan mejor. Los últimos informes del Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO) confirman que España sigue siendo la principal puerta de entrada de la droga procedente de Sudamérica en Europa. Fuente: El País.

    ¿Qué hay detrás de los ataques invisibles contra los espías de EEUU?

    El llamado 'Síndrome de La Habana' es una misteriosa dolencia que está afectando a funcionarios estadounidenses del ámbito de la seguridad de todo el mundo, sobre todo a agentes de la CIA. Los incidentes empezaron a conocerse a principios de 2017, cuando se hizo público que el personal de la Embajada estadounidense en La Habana se había visto afectado por una serie de síntomas sin explicación aparente.  

    "Durante casi cinco años hemos sido conscientes de informes sobre misteriosos ataques contra personal del Gobierno de Estados Unidos en La Habana y alrededor del mundo. Este patrón de ataques contra nuestros ciudadanos que sirven al gobierno parece estar creciendo. El Comité de Inteligencia del Senado tiene la intención de llegar al fondo de todo esto" 

     

    Lugares donde se han producido casos de 'Síndrome de la Habana' en el personal de EEUU

    Lugares donde se han producido casos de 'Síndrome de la Habana' en el personal de EEUU. Fuente: El Confidencial

    Interpol suspende el acceso de Afganistán a sus bases de datos

    Además, ha desactivado temporalmente un sistema interno de mensajes confidenciales con dicho país. El secretario general, Jürgen Stock, subrayó que Interpol sigue dedicando recursos al seguimiento de la situación sobre el terreno y colabora con las fuerzas del orden a nivel mundial y con otros países miembros de la región. En su mensaje, Stock hizo hincapié en lo siguiente:

    "Los ataques contra civiles indefensos y contra aquellos que se dedican a ayudarlos subrayan más que nunca nuestro imperativo de luchar contra el ISIS"

    El volumen de información sobre el ISIS que los 83 miembros de la coalición contra el grupo terrorista intercambian a través de la agencia policial internacional se ha multiplicado por 50 desde su creación en 2014. También explicó que su organización ha trabajado con las fuerzas del orden en Afganistán para hacer frente a grupos terroristas, así como para afrontar otros delitos, como el tráfico de drogas.

      En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia. Fuente: El Confidencial.

       

        Cursos de Experto en HUMINT LISA Institute

        Sección Ciberseguridad

        ¿Qué es el Cyberbunker?

        Un búnker a prueba de ataques nucleares utilizado como sede de un negocio internacional de servicios digitales ilegales. Estaba dirigido por el líder de una de las mayores redes de ciberdelincuencia del mundo, Xennt. Allí empezó a dedicarse a actividades relacionadas con la Dark Web, con las que muy pronto llegaría a facturar más de un millón de euros anuales. En esencia, Xennt ofrecía a sus clientes la posibilidad de realizar todo tipo de negocios digitales con un nivel de confidencialidad muy alto, protegidos por un complejo sistema de encriptado. Aquí puedes formarte en Técnicas de Investigación Online y aprender a acceder a la Dark Web.

        Lo que le buscó la ruina fue la claustrofobia de uno de sus socios más ilustres. En concreto, la del mafioso irlandés George The Penguin Mitchell.  En 2019 fue detenido tras ser acusado de hospedar, financiar y asesorar a varios cientos de empresas ilícitas, de Pirate Bay a WikiLeaks pasando por traficantes de armas y criptomonedas, blanqueo de capitales y pornografía clandestina. Fuente: El País.

        Qué son los Troyanos: tipos, modus operandi, medidas preventivas y consejos

        Un troyano es un tipo de código o software malicioso que parece legítimo al entrar en contacto con nuestros dispositivos. Sin embargo, puede tomar el control de los mismos, ya que está diseñado para dañar de diferentes formas tanto los dispositivos como la red o los datos del sistema. Por tanto, es difícil darse cuenta de la presencia de un troyano si no se siguen unos consejos básicos para evitarlos y prevenirlos. Fórmate en materia de Prevención y Gestión de Ciberriesgos y Ciberataques.

        En este artículo te contamos qué son los troyanos, cómo funcionan y cuál es la mejor forma de prevenirlos:

        • ¿Qué es un troyano?
        • Tipos de troyanos
        • ¿Cómo funcionan los troyanos?
        • ¿Cómo saber si nuestro equipo está infectado por un troyano?
        • 8 consejos para prevenir los troyanos

        Fuente: LISA Institute.

        Cómo configurar el router de forma segura: guía paso a paso

        ¿Quieres saber cómo configurar de forma segura un Router? ¿Quieres conocer los riesgos a los que te enfrentas si no configuras de forma segura tu Router? El Router es un dispositivo que nos permite conectarnos y navegar por Internet, por lo que configurarlo de forma segura evitará que alguien sin autorización utilice nuestra red e invada nuestra privacidad, perjudicando nuestra seguridad.

        En este artículo te contamos todo lo que necesitas saber para configurar un Router de forma segura:

        • Configuración cibersegura del Router
        • Riesgos de una configuración no segura del Router
        • Pasos para configurar de forma segura el Router

        La ciberseguridad es más importante que nunca. Los ciberataques, pueden afectar a cualquier infraestructura financiera, política, empresarial e incluso de salud, pero también afectarnos a nivel personal. Fórmate en CiberseguridadFuente: LISA Institute.

         

        Cursos de Ciberseguridad LISA Institute

        Si quieres mejorar a nivel profesional

        Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:

        • Inteligencia.
        • Ciberseguridad.
        • Geopolítica y Análisis Internacional.
        • Dirección de Seguridad.

        Si quieres saber aún más

        Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.