¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Boletín Semanal de LISA Institute (30 abr - 07 may)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

 

Boletín Semanal en Vídeo: 


Boletín Semanal en Podcast: 

Seguridad y Defensa

¿Te gustaría saber si un tercero pretende entrar en tu casa cuando no estás? La Policía ha advertido de un truco muy sutil de los ladrones para marcar e identificar casas vacías en las que es más fácil entrar. El truco es muy difícil de detectar y consiste en poner un hilo de pegamento transparente entre la puerta y el marco. De esta manera, los ladrones pueden saber si la casa está habitada y el movimiento que hay en la misma para saber cuándo es más conveniente entrar en la vivienda.

El hilo de pegamento suele colocarse en la parte inferior de la puerta, siendo muy complicado verlo y saber que nuestra casa está siendo vigilada por estos delincuentes. A pesar de que estos métodos para marcar viviendas llevan empleándose mucho tiempo, la sofisticación de los mismos va en aumento, siendo cada vez más difícil la detección y prevención de estos métodos.

Si te interesa la Criminología y el análisis criminal, te recomendamos estos artículos:

 

Detenidos y enviados a prisión tres yihadistas "extremadamente radicalizados" en Granada La Policía Nacional ha detenido en Granada a tres yihadistas que alentaban a través de las redes sociales a atentar contra instituciones y ciudadanos franceses. Los agentes detectaron una serie de vídeos en las redes sociales en los que se hacía apología expresa del terrorismo yihadista, con amenazas directas de muerte a las personas de nacionalidad francesa. Si te interesa conocer más sobre prevención del terrorismo yihadista, te recomendamos esta Guía práctica.

Estas amenazas se han producido como respuesta a la reedición de las caricaturas de Mahoma de Charlie Hebdo. En la operación se llevaron a cabo dos registros y la Audiencia Nacional decretó el ingreso en prisión para los tres detenidos por enaltecimiento terrorista. Los tres detenidos instrumentalizaban sus perfiles en redes sociales para influenciar a sus casi 19.000 seguidores, ensalzando la yihad violenta.

Si te interesa saber más sobre la radicalización yihadista, te recomendamos el Curso de Análisis Interno de Procesos de Radicalización en Terroristas Yihadistas.

 

Así son las nuevas gafas de visión nocturna del Ejército de EEUU que marcan a los enemigos como en un videojuego El Ejército de EEUU cuenta con unas nuevas gafas de visión nocturna que resaltan la silueta de personas y de material militar con un contorno de neón. Las gafas han sido probadas en las últimas maniobras realizadas por el Ejército, obteniéndose muy buenos resultados. Las gafas son capaces de detectar a aliados y enemigos en el campo de batalla, igual que ocurre con las técnicas de iluminación y sombreados de los videojuegos modernos.

Uno de los aspectos más llamativos de estas gafas de visión nocturna es que no proporcionan una imagen verdosa, sino que, al emplear tubos de fósforo blanco, la imagen se ve con un contorno más definido. Además, cuentan con un sistema e realidad aumentada. De este modo, se pueden apreciar las importantes aportaciones que está haciendo la industria del entretenimiento a las innovaciones militares.

A continuación, te proponemos dos artículos sobre wearables:

 

 

El sistema que analiza el lenguaje oral y escrito para detectar la radicalización yihadista Expertos en narrativa islamista y en pericia caligráfica árabe de la Guardia Civil han desarrollado un método para encontrar y analizar aleyas del Corán y jaculatorias que puedan revelar una radicalización. El método, denominado “Método de Análisis Escritural ASIM – Arabic Speaker’s Identification Method”, analiza el lenguaje oral y escrito de posibles yihadistas o mujeres de yihadistas.

Mediante este método, que supone un gran avance en la lingüística árabe forense antiyihadista, los expertos son capaces de determinar la zona geográfica de la que proviene el autor y de estudiar los códigos del lenguaje utilizados anteriormente en otras amenazas yihadistas. El árabe que animan a usar los radicalizados difiere del usado habitualmente, por lo que su análisis y detección puede ser una buena forma de prevención, ya que permite elaborar un “perfil ideológico” del posible yihadista.

Si quieres saber más sobre radicalización terrorista, puedes consultar estos artículos:

 

La alianza de superpotencias que desafía el orden mundial En 1972 Richard Nixon y su secretario de Seguridad Nacional de EEUU se reunieron para tratar las relaciones diplomáticas entre este país y China. Ya en ese momento Kissinger, el Secretario de Seguridad Nacional, dijo que China era tan peligrosa como Rusia y que en unas décadas EEUU debería unirse con Rusia para hacer frente a China. Esto ha ocurrido durante el mandato de Trump.

Sin embargo, la falta de entendimiento entre los líderes occidentales y orientales ha hecho que China y Rusia acerquen cada vez más sus posturas. Ambos países se quejan de las injerencias occidentales en sus políticas, lo que han convertido en la clave principal de su geopolítica exterior. A medida que esta cooperación se intensifica y mejora, también lo hace la percepción de los ciudadanos de cada país sobre los del otro. Esto podría dar lugar a un potente eje chino-ruso frente a occidente.

Si te interesa la Geopolítica, puedes leer estos artículos:

 

Loyal Wingman: ¿La próxima revolución en el combate aéreo?La Real Fuerza Aérea Australiana ha llevado a cabo, junto con Boeing Australia, la primera prueba de vuelo del Loyal Wingman, un proyecto de avión militar pionero. Se trata del primer avión diseñado y fabricado en Australia en más de 50 años y su finalidad es probar la integración entre sistemas de inteligencia artificial y humana en las aeronaves. En un futuro cercano, los pilotos de cazas contarán con la ayuda de “copilotos virtuales” para llevar a cabo todas las misiones habituales. Te recomendamos el Curso de Concienciación en Seguridad Aeroportuaria (Formación AVSEC).

El uso de inteligencia artificial en el diseño de aeronaves militares podría suponer una gran ventaja que marcaría la diferencia entre la victoria y el fracaso en el campo de batalla. Este tipo de aeronaves son más autónomas, por lo que la capacidad de los Ejércitos se vería aumentada. Además, permiten una adaptación más rápida a las amenazas cambiantes que suponen los conflictos armados.

Si te interesa conocer más detalles sobre los conflictos bélicos en la actualidad, te recomendamos los siguientes artículos:

 

Cursos de Geopolítica LISA Institute

Inteligencia

Una nueva ley del régimen chino obligará a capacitarse en espionaje China ha dado un paso más en el control de sus ciudadanos y ha creado un listado con las empresas que deberán entrenar y formar a sus empleados en materia de Inteligencia. Además, serán obligados a registrar y comunicar cada movimiento que realicen en sus viajes al extranjero. Esta medida permite a la autoridad de seguridad nacional controlar las posibles infiltraciones extranjeras para evitar las injerencias en su Gobierno.

En la práctica, esta nueva medida supone un control financiero y cultural de las grandes empresas chinas, imponiendo un patriotismo extremo. El reglamento regulará qué compañías deberán protegerse contra las amenazas externas y el espionaje extranjero. El entrenamiento de los trabajadores se realizará a través de seminarios e, incluso, películas.

Si te interesa la Inteligencia, aquí puedes acceder a todos nuestros artículos sobre Inteligencia.

 

El uso del reconocimiento facial por la policía gana terreno en Reino UnidoEl nuevo comisariado del Gobierno británico para supervisar la aplicación de los sistemas de vigilancia tecnológica masiva defiende el uso por parte de la policía del reconocimiento facial de manera discrecional. La idea es que, si los criminales recurren a tecnologías cada vez más sofisticadas, las fuerzas de seguridad no pueden quedarse atrás, siendo la inteligencia artificial cada vez más necesaria como ayuda y complemente a las labores policiales.

La Unión Europea, que considera que el uso de las tecnologías de reconocimiento facial supone un alto riesgo para la privacidad de las personas, ha presentado recientemente un borrador para regular el uso de éstas solo en casos excepcionales. La decisión de Reino Unido choca con esta política, pero el país defiende que, al no haber regulación específica al respecto todavía, el reconocimiento facial podrá ser utilizado cuando la policía lo crea conveniente. Si quieres formarte como Experto en la Unión Europea, te recomendamos este curso.

 

 

SOCMINT o Inteligencia de Redes Sociales: definición, usos y beneficios – ¿Quieres saber qué es SOCMINT o la Inteligencia de Redes Sociales? ¿Quieres saber cuáles son los usos y las fases para llevar a cabo una análisis o investigación SOCMINT? ¿Te gustaría conocer los beneficios y los peligros del uso de SOCMINT?

SOCMINT o la Inteligencia de Redes Sociales (Social Media Intelligence) es un tipo de Inteligencia mediante la cual se puede recoger, integrar y compartir grandes cantidades de información obtenidas de las redes sociales. SOCMINT se está convirtiendo en una herramienta muy útil para analizar las redes sociales y toda la información que se comparte, pero también en una posible amenaza para la privacidad de los millones de usuarios que utilizan las redes sociales a diario.

A continuación, te contamos todo lo que necesitas saber sobre la Inteligencia de redes sociales o SOCMINT:

  • ¿Qué es SOCMINT o la Inteligencia de redes sociales?
  • Funcionamiento y usos de SOCMINT
  • Fases de SOCMINT
  • Beneficios e importancia de SOCMINT
  • Los peligros de SOCMINT: protección de los derechos individuales

        En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.

             

            Cursos de Inteligencia LISA Institute

            Ciberseguridad

            CallApp, la herramienta para frenar el stalking Más de tres millones de mujeres españolas sufren acoso o stalking en algún momento de su vida. La forma más habitual de acosar es mediante llamadas telefónicas. Por ello, la aplicación CallApp es una herramienta muy eficaz frente al acoso o stalking, ya que identifica, filtra y graba llamadas. El éxito de esta aplicación radica en el uso que hacen de ella sus 100 millones de usuarios, lo que permite generar una base de datos verificada. Te recomendamos este curso de Prevención del Acoso y Ciberacoso.

            La aplicación ayuda a las personas víctimas de stalking, ya que, gracias a la información que les facilita, pueden decidir si atender o no una llamada, grabar la conversación y guardarla como prueba en un juicio por un posible delito de acoso ilegítimo u hostigamiento. La aplicación ofrece también estadísticas de los contactos que llaman, de la duración de las llamadas, etc.

            Si quieres saber más sobre el acoso, puedes consultar estos artículos:

             

            El exjefe de la CIA ve la Ciberseguridad como un campo de batalla con poco control humano Cada vez son más frecuentes los ciberataques y el ciberespionaje como medios para obtener información por parte de los servicios de inteligencia de muchos países. El exdirector de la CIA, David Petraeus, quien actualmente es inversor en varias empresas de ciberseguridad, asegura que la pandemia ha beneficiado el cibercrimen y ha hecho que aumenten los ciberrriesgos. Esto mismo opina Tamir Pardo, exjefe del Mossad israelí. Si quieres formarte en Prevención de Ciberriesgos y Ciberataques, este curso te interesará.

            La ciberdefensa es para estos dos exjefes de los servicios de inteligencia la clave principal en la que tienen que incidir los Estados, no solo en cuanto a defenderse y prevenir ataques externos de otros países, sino en cuanto a la defensa interna de infraestructuras críticas y empresas importantes. Los servicios de inteligencia deberían estar actualizados en todo lo relativo a la ciberseguridad y ofrecer una defensa adecuada en todos los frentes.

            Como vemos, es fundamental que los profesionales de la Inteligencia sean expertos en Ciberseguridad, por ello, te recomendamos el Curso-Certificado de Experto en Ciberinteligencia.

             

             

            ¿Es posible mantener la privacidad en tiempos de datos y algoritmos?Históricamente, pasar desapercibido en sociedades modernas era una estrategia de supervivencia, pues dificultaba el hecho de que pudieran ponernos etiquetas. Aun así, siempre han existido profesionales de la observación y Analistas de Inteligencia de los Estados que ejercían la vigilancia para recoger datos de las personas y perfilarlas. En la actualidad, no son tanto estos profesionales los que vigilan nuestras preferencias y conductas, sino los algoritmos. En este artículo podrás informarte sobre la digitalización masiva.

            Cada vez que realizamos cualquier movimiento en Internet, muchos datos e información sobre nosotros va quedando registrada. Incluso nuestras caras pueden ser reconocidas por reconocimiento facial. Todas nuestras acciones y preferencias van permitiendo crear un perfil muy exacto sobre cada uno de nosotros. Sin embargo, conviene recordar que la privacidad es uno de los derechos fundamentales y que nuestros datos solo deberían utilizarse con fines éticos. En este artículo sobre fingerprinting, te explicamos todo lo que necesitas saber sobre la huella digital.

             

            VPN: Definición, usos, ventajas y comparativa – ¿Quieres saber qué es una VPN y cómo puede ayudarte a mantener tus comunicaciones seguras? ¿Te gustaría conocer las ventajas que tiene usar una VPN? ¿Sabes cuáles son los mejores VPN o "Virtual Private Network"?

            Cuando usamos Internet se produce un intercambio constante de datos entre nuestro dispositivo, los proveedores de servicios de Internet y nuestros destinatarios. Una VPN es una Red Privada Virtual, es decir, un servicio que cifra los datos de nuestras comunicaciones incluyendo nuestra navegación en Internet. Es un “túnel seguro” que crea una red privada y segura entre la conexión a Internet que estamos utilizando y los servidores de Internet o destinatarios.

            A continuación, te contamos todo lo que necesitas saber sobre las VPN:

            • ¿Qué es una VPN?
            • ¿Para qué se usa una VPN?
            • ¿Qué ventajas tiene usar una VPN?
            • Comparativa y recomendaciones VPN

                La ciberseguridad es más importante que nunca. Los ciberataques, pueden afectar a cualquier infraestructura financiera, política, empresarial e incluso de salud, pero también afectarnos a nivel personal. Fórmate en Ciberseguridad.

                 

                Cursos de Ciberseguridad LISA Institute

                Si quieres mejorar a nivel profesional

                Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:

                • Inteligencia.
                • Ciberseguridad.
                • Geopolítica y Análisis Internacional.
                • Dirección de Seguridad.

                Si quieres saber aún más

                Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.