¡10% Descuento hasta fin de plazas!

Cursos de Seguridad Inteligencia Ciberseguridad


Boletín Semanal de LISA Institute (27 dic - 9 ene)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de los temas de seguridad, terrorismo, relaciones internacionales, inteligencia y ciberseguridad , que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Aquí tienes el repaso de lo que te hemos contado esta semana ...

Boletín Semanal de LISA Institute (27 dic - 9 ene)

Seguridad y Defensa   

Telegram tiene un canal donde se pueden comprar DNI y Pasaportes – En la popular y conocida aplicación de mensajería instantánea, Telegram, existen canales en los que, continuamente, se comparten pasaportes y documentos de identidad pertenecientes a la Unión Europea. Fake Passports, canal que cuenta con 3.800 usuarios, informa sobre páginas de la Deep Web en las que se puede encontrar DNIs como ID Store, la más antigua del mercado negro. En el canal detallan cuánto tiempo se tarda en gestionar el carné e, incluso, su precio como, por ejemplo:

  • Un pasaporte de Reino Unido cuesta 2.499$
  • Un visado para una residencia en Australia cuesta 999$
  • Un ‘pack’ que cuenta con pasaporte, documento de identidad, permiso de conducir y tarjeta SIM de Nueva Zelanda cuesta 2.599$

Las fuerzas de seguridad aseguran que perder este tipo de documentación, ya sea por despiste o hurto, supone un peligro real para su titular. "A veces los ladrones no buscan tanto el dinero del monedero como precisamente este tipo de carnés" y esto de sebe a que es posible delinquir en nombre de otro y, por lo tanto, evitar todo tipo de responsabilidad penal.

No son pocos los casos existentes en los que agentes de seguridad han detenido a ciudadanos honrados, cuya identidad estaba siendo suplantada por un mafioso, narcotraficante o cualquier miembro de organización criminal. Por eso, es de gran relevancia denunciar siempre cualquier sustracción o pérdida de este tipo de documentos.

La suplantación de identidad también puede darse de forma online. Si quieres saber cómo prevenirla y qué hacer en caso de que te suplanten la identidad en las redes sociales, entra aquí. 

 

La Policía Nacional evita un envío de 700kg de cocaína en MadridLo ha hecho en colaboración con la Drug Enforcement Administration (DEA) de Estados Unidos, la Delegada contra la Criminalidad Organizada de Colombia y la Policía de Macedonia del Norte. La operación comenzó en el verano de 2019 al detectar a un grupo criminal macedonio con organizaciones colombianas dedicadas al narcotráfico.

Los investigados acordaron realizar el envío por vía marítima a través de España para, después, distribuir la cocaína por el resto de los países europeos. Gracias al intercambio de información entre los diferentes países, se inició una investigación para determinar e identificar a las personas involucradas.

Las pesquisas obtenidas permitieron conocer cuál iba a ser el punto en el que se recogería la partida de droga: el parking de un centro comercial de Alcalá de Henares (Madrid), donde estaba aparcada una furgoneta cargada con la cocaína. Un amplio dispositivo desplegado por las inmediaciones permitió la intervención de la droga, así como la detención de tres personas. Paralelamente, las autoridades de Macedonia del Norte detuvieron a dos personas más.

 

35 civiles y 7 militares muertos en Burkina FasoEn la víspera de Navidad, murieron 42 personas tras un brutal atentado por parte de una organización terrorista yihadista en el norte del país. Fue un ataque contra una base militar y las poblaciones civiles de Arbinda que duró varias horas y requirió de apoyo de la Fuerza Aérea. La rápida respuesta de las Fuerzas de Seguridad y Defensa del país permitió neutralizar el ataque. Finalmente, acabaron con la vida de 80 terroristas mientras huían. El gobierno dijo:

Mientras huían de manera cobarde, los terroristas mataron a 35 civiles, de los cuales 31 eran mujeres, e hirieron a otras seis civiles y una veintena de soldados

Recuperaron de los yihadistas importantes equipos militares y medios de transporte: cien motocicletas, armas y municiones en grandes cantidades. Este ha sido el peor ataque que ha vivido Burkina Faso desde el inicio de la violencia yihadista hace cinco años. 

No obstante, esta región ya había sido golpeada, constantemente, por ataques atribuidos a Al Qaeda y al Daesh, cuyos objetivos siempre han sido tanto miembros civiles como miembros de las fuerzas de seguridad. El Papa Francisco denunció durante un discurso navideño en el Vaticano, las acciones “de grupos extremistas en el continente africano, especialmente en Burkina Faso, Mali, Níger y Nigeria”.

La radicalización terrorista requiere que como ciudadanos y profesionales sepamos detectar los indicadores de riesgo. Con estos cursos aprenderás las medidas políticas, sociales, policiales, militares, penitenciarias, tecnológicas mediáticas y educativas que deben tomarse para hacer frente eficazmente a la radicalización terrorista.

Por si te ocurriese a ti una situación similar, ya sea en tu entorno personal o profesional, para saber cómo actuar, te recomendamos estos artículos:

  1. Aprende a actuar ante un aviso o amenaza de bomba
  2. Aprende a coordinar una evacuación motivada por una amenaza terrorista.
  3. Aprende a colaborar con las autoridades contra el terrorismo
  4. Aprende a actuar en un atentado terrorista yihadista
  5. Aprende a actuar ante un atentado Nuclear, Biológico, Químico o Radiológico
  6. Aprende a prevenir los atentados con Drones
  7. Aprende a actuar contra la propaganda y radicalización yihadista en Internet
  8. Aprende a actuar ante el terrorismo en el transporte ferroviario

 

Los ‘mindhunters’ o profesionales del 'profiling delictivo' en España – Por lo general, todos los crímenes se deben a los siguientes motivos: sexo, dinero, venganza y poder. Esto lo sabe bien el Servicio de Análisis del Comportamiento Delictivo de la Guardia Civil. La unidad, integrada por tres hombres y dos mujeres con formación en psicología y criminología, lleva 25 años metiéndose en la mente de los asesinos y violadores de todo el país. Su objetivo es elaborar perfiles y patrones de conductas para resolver crímenes como los de Diana Quer o Gabriel Cruz.

Se encargan de estudiar la escena, la víctima, el perfil geográfico y analizan casos pasados para explicar casos presentes o pronosticar casos futuros. Su trabajo es avalado por casi mil casos desde el origen de la unidad. A lo largo del tiempo, según el capitán José Manuel Quintana:

“Han cambiado las maneras de ejecutar los delitos, pero las motivaciones siguen siendo las mismas que hace 20 o 40 años. Todos somos candidatos para matar y también a que nos maten. Pero nos distinguen dos cosas: el nivel de tolerancia a la frustración y la conducta postcrimen, es decir, las decisiones que se toman una vez cometido el delito, como elegir entre entregarse a la policía o tapar lo que se ha hecho"

Con respecto a los casos de violación en grupo, afirman que manadas ha habido siempre, aunque es cierto que han aumentado las denuncias de agresión en grupo. Esto puede significar dos cosas: existen más casos o las víctimas han perdido el miedo a denunciar. Un detalle preocupante que han detectado estos guardias civiles es que algunos de los agresores en manada son hombres que no son conscientes de estar cometiendo un delito.

El acoso, en cualquiera de sus vertientes, acoso escolar (bullying), acoso laboral (mobbing), acoso de pareja (componente esencial en la violencia doméstica o de género), acoso sexual y acoso filio-parental (de hijos a padres), puede afectarte a ti o cualquier persona de tu entorno. Aquí aprenderás a evitar y gestionar el acoso como víctima, testigo o profesional

 

 

Trump crea la Fuerza EspacialEl proyecto más ambicioso de Donald Trump ya ha sido aprobado por el Congreso de Estados Unidos. Va a ser creada una Fuerza Espacial que se encargará de coordinar y supervisar la actividad militar de Estados Unidos en el espacio, una de las últimas fronteras para la rivalidad geopolítica y comercial. Un claro ejemplo sería el caso de Huawei entre EEUU y China. O el asunto específico de la guerra y competición por el 5G. Para poner en marcha la Fuerza Espacial, es necesaria la creación de una nueva rama del ejército dedicada a la protección de los satélites de comunicación y navegación.

Estará bajo los auspicios de la Fuerza Aérea y estará integrada por 16.000 militares y civiles del Comando Espacial de la Fuerza Aérea que dejará de existir. Por el momento, no se pretende enviar tropas de combate al espacio. Según Trump:

“La Fuerza Espacial nos permitirá disuadir las agresiones y controlar el espacio exterior”

Los lugartenientes han intentado esforzarse por darle el barniz apropiado a este hito en la historia militar del país como, por ejemplo, el secretario de Defensa, Mark Esper:

“Es un momento épico para las Fuerzas Armadas. Nuestra dependencia de las capacidades radicadas en el espacio se ha incrementado extraordinariamente y el espacio se ha convertido en un nuevo dominio para la confrontación militar”

 

Grupos violentos: análisis y tipos de violencia grupal organizadaLos Grupos Violentos son los responsables de gran parte de las conductas violentas en las grandes ciudades. Estas acciones violentas grupales crean una gran alarma social, mucha inseguridad y un rechazo generalizado por parte de toda la sociedad y son un problema creciente. 

Desde la década de los 90, los Grupos Violentos han tenido un crecimiento constante, surgiendo multitud de tipologías diferentes y adaptando sus modus operandi en pro de sus objetivos personales, criminales y sociales.

Existen muchos grados y tipos de violencia organizada y cada grupo tiene unas causas que la "justifican". Las motivaciones de cualquier grupo violento suelen ser la ideología (política o religiosa) y/o la identidad (origen, nacionalidad o tribu urbana a la que pertenecen).

En este artículo, te ayudamos a identificar a los Grupos Violentos, así como a detectar y prevenir radicalizaciones violentas, con la finalidad de reducir los homicidios, la violencia y la delincuencia. Para ello te explicamos:

  • ¿Qué es un Grupo Urbano Violento?
  • Características principales de los Grupos Violentos
  • Tipos de Grupos Violentos
  • Distribución territorial de los Grupos Violentos
  • Factores de riesgo a la radicalización en los Grupos Violentos

  

Rusia acusa a China de clonar su equipo militarYevgeny Livadny, máximo responsable de propiedad intelectual de Rostec, el mayor fabricante estatal ruso de armamento, ha pronunciado que, en los últimos, 17 años han detectado 500 casos de copia. Por su parte, China no ha respondido de manera oficial porque, básicamente, no lo puede negar. Hasta ahora, este mercado de imitaciones molestaba, pero era asumido por dos motivos principales:

  1. Las copias chinas eran dudosas o de calidad inferior, sólo abastecían el propio mercado interno.
  2. Cada copia china de un sistema de armas implicaba una importante venta de modelos originales.

Sin embargo, las cosas han cambiado. La economía china ha evolucionado y su capacidad de fabricar equipos con buena calidad va en camino ascendente. Todavía no llega a la capacidad de desarrollo de tecnología punta de Estados Unidos y algunos otros países (europeos y asiáticos), pero se acerca cada vez más rápido. Rusia hacía la vista gorda, pero ahora es un asunto que verdaderamente preocupa a la industria rusa. Esto es así porque la calidad china en sus productos es casi equivalente al de los originales e, incluso, mejor en algunos casos. Si quieres aprender sobre Inteligencia competitiva, aquí te ofrecemos una Guía práctica.

 

Los ultras y fascistas crecen en número e importancia en EuropaEn ocasiones, la democracia parece funcionar bajo la ley de la oferta y la demanda: cuando hay demanda de algo, aparecerá una oferta dispuesta a satisfacerla. Actualmente, los nuevos ‘productos’ que están apareciendo en el marco político reflejan una inquietante demanda de ultras, nativistas y fascistas. En los países europeos, donde la democracia ha tardado más en llegar y asentarse (Bulgaria, Polonia, Hungría, República Checa, etc), están creciendo en número e importancia. Cabe preguntarse si existe un caldo de cultivo propicio para que se den y prosperen tales ideas.

Polonia, debido a su tamaño, peso e influencia, es el país que más preocupa. El PiS pretende crear un ‘nuevo hombre polaco’: blanco, cristiano, heterosexual y nacionalista. Otro caso es el del político polaco, Janusz Korwin-Mikke, que escandalizaba al Parlamento Europeo con afirmaciones como que las mujeres debían ganar menos por ser más débiles y menos inteligentes, al igual que los hombres bajitos.

En Hungría, el Primer Ministro Viktor Orbán acuñó el término ‘iliberal’ para definir a toda aquella persona que no comulgase dócilmente con su visión del mundo. Su partido, Fidesz, solo tiene un rival y es aún más ultra: Jobbik. Este grupo cultiva sus propias obsesiones antisemitas, negacionistas y un giro ultracatólico promovido por el recientemente elegido secretario general Tamás Sneider.

En República Checa, Tomio Okamura, animó a los ciudadanos checos a pasear con cerdos cerca de las mezquitas para marcar territorio cristiano y recordar a los musulmanes que esto es Europa.

 

Cursos sobre Autoprotección LISA Institute

Ciberseguridad 

Un tribunal de EEUU condena a un informático a prisiónDavid Tinley, un hombre de 62 años que trabajaba para la empresa Siemens en Pensilvania, insertó a lo largo de varios años un código malicioso en un programa de hojas de cálculo conocido como ‘bombas lógicas’. Su objetivo era que el código provocase que el software diese fallos al cabo de un tiempo, por ejemplo, mensajes de error o distorsionar el tamaño de las pestañas en la pantalla. Cuando aparecían los errores, la empresa requería a Tinley, quien los solucionaba momentáneamente cambiando la fecha en la que el código tenía que activarse. Cuando esa fecha se cumplía, los errores volvían a aparecer y, de nuevo, los volvía a ‘reparar’.

Sin embargo, su estrategia se descubrió mientras estaba de vacaciones. El error apareció y los responsables de la empresa le forzaron a que les pasara la contraseña que sólo él poseía. La estratagema justificaba el trabajo de Tinley, pero le ha salido cara: un tribunal federal le ha condenado a seis meses de prisión y a pagar una indemnización de casi siete mil euros por causar daño con dolo a Siemens.

Por si te ocurriese a ti una situación similar, ya sea en tu entorno personal o profesional, para saber cómo actuar en caso de ser víctima de un ciberataque, te recomendamos estos artículos:

 

¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn? La suplantación de identidad está al orden del día. Debido al avance de la tecnología, existen multitud de redes sociales y aplicaciones en las que, con solo añadir un correo electrónico se puede generar un perfil de quien se quiera. Esta facilidad y rapidez con la que se puede crear una cuenta suplantada en Twitter, Facebook, Instagram o LinkedIn conlleva la multiplicación de los casos de suplantación de identidad en nuestro entorno. 

Con este artículo, queremos ayudarte a estar preparado el día que te ocurra y para que puedas concienciar a las personas de tu entorno personal y profesional. Por ello, te explicamos lo siguiente:

  • Qué es la suplantación de identidad
  • Cuáles son los objetivos de los suplantadores
  • Cuál es el modus operandi 
  • Cómo puede afectarte una suplantación a tu vida personal y profesional
  • Cómo puedes prevenir la suplantación de identidad
  • Qué hacer en caso de suplantación de identidad en cada una de las redes sociales: Facebook, Instagram, Twitter, LinkedIn. 

TikTok, la red social con mayor crecimiento, sufre un gran ciberataqueLa empresa de ciberseguridad CheckPoint ha detectado varias vulnerabilidades críticas en la red social musical. Los datos personales de 1.000 millones de usuarios, en más de 150 países, como la dirección de la vivienda o la dirección de correo electrónico han sido expuestos. Estos fallos de seguridad permitirían a los cibercriminales:

  • Manipular datos
  • Alterar la privacidad del usuario
  • Acceder y extraer datos personales de las cuentas

Para descargar la aplicación, los usuarios reciben un enlace a través de un SMS y, después, tienen que introducir su número de teléfono. Un atacante podría suplantar la identidad de TikTok y enviar un SMS falso con un enlace malicioso. Cuando el usuario entra en él, está permitiendo que el cibercriminal se haga con su cuenta de la red social y manipule sus contenidos.

CheckPoint informó a los desarrolladores de la aplicación sobre estas vulnerabilidades, las cuales ya han sido subsanadas. Es decir, los usuarios ya pueden realizar un uso corriente de la aplicación. Según Oded Vanunu:

“Los cibercriminales están invirtiendo grandes cantidades de dinero y dedicando muchos esfuerzos para penetrar en aplicaciones tan masivas. Sin embargo, la mayoría de los usuarios suponen que están protegidos por la aplicación que están utilizando”

La tecnología y la digitalización masiva está cada vez más presente en nuestro día a día: smartphones, relojes inteligentes, altavoces inteligentes, coches autónomos,.. facilitando cualquier tipo de tarea y contribuyendo en el desarrollo económico, social y cultural actual. Sin embargo, cada vez se dan más amenazas que ponen en riesgo la ciberseguridad de los usuarios y la de las empresas. Por ello, queremos contribuir a que tengas una vida más cibersegura y te ofrecemos una Lista con 15 consejos para mejorar tu ciberseguridad aquí

 

Cursos de Ciberseguridad LISA Institute

Inteligencia

La amenaza de los Insiders: cómo detectar la amenaza interna Los Insiders son personas que actúan en contra de la organización a la que pertenecen. Estos trabajadores, extrabajadores o proveedores, se aprovechan del acceso e información que disponen para influir negativamente, robar información, perjudicar o atacar los intereses de la empresa o institución en la que trabajan -o en la que trabajaron-. Para proteger una empresa de los Insiders, es fundamental comprender cómo son esas amenazas internas y evitar la digitalización masiva de todos los datos, sean confidenciales o no.

Tener políticas y procedimientos para detectar, monitorizar e investigar a Insiders en cualquier empresa o institución es polémico, pero es muy necesario. La mayoría de las organizaciones se centran en prevenir los ataques externos, cuando en realidad, la amenaza interna de los Insiders es la que tiene un mayor impacto en la seguridad y la ciberseguridad de cualquier organización.

Por ello, en este artículo, te lo explicamos todo sobre la amenaza de los Insiders, para que contribuyas a prevenir la "amenaza interna" en tu organización:

  • Qué son los Insiders
  • Tipos de Insiders
  • Cómo detectar a un Insider
  • Ejemplos de Insiders
  • Cómo prevenir la amenaza de los Insiders
  • Preguntas frecuentes sobre los Insiders

 

Lista de 21 medidas para detectar y prevenir Insiders en tu organización Las medidas de seguridad para detectar y prevenir Insiders requieren ser transversales y multidisciplinares. Las medidas de seguridad contra Insiders deben anticiparse a cualquier comportamiento de obtención de información ilegítima o cualquier actuación que afecte a los recursos, información o estrategia de la organización.

Básicamente, porque esta amenaza interna tan lesiva puede ser cualquier persona que tenga conocimiento interno y/o acceso a los datos confidenciales, la tecnología, los procedimientos o cualquier recurso de la organización. Un error que cometen muchas organizaciones es proteger, únicamente, su perímetro con la idea de que los ataques se producirán siempre de forma a externa.

Así que, para facilitarte la detección y prevención de Insiders, a continuación, encontrarás una lista de 21 medidas para prevenir y detectar esta amenaza interna en cualquier empresa, organismo público e institución.

Si quieres especializarte en Inteligencia, aquí podrás elegir entre una gran variedad de cursos y certificaciones¡Sólo tienes que elegir cuál es el que más se adecua a tu nivel de conocimientos e intereses! Si necesitas asesoramiento, puedes solicitar una cita telefónica aquí.

 

Cursos de Analista de Inteligencia LISA Institute  

Si quieres saber más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia o Ciberseguridad.

Si te interesa este boletín y quieres saber más sobre seguridad, relaciones internacionales, inteligencia o ciberseguridad, no dudes en explorar los Cursos en línea haciendo clic aquí .

Suscríbete Ahora Gratis a LISA Institute