Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.
Boletín Semanal en Vídeo:
Boletín Semanal en Podcast:
Seguridad y Defensa
¿Se está preparando Putin para atacar a Ucrania? – En los últimos días, miles de militares rusos han sido desplazados a la frontera con Ucrania, donde se puede observar un amplio despliegue de artillería pesada. Este hecho sucede en un momento en que se está recrudeciendo considerablemente la guerra en el Donbás, un territorio fronterizo en el este de Ucrania, que se inició en 2014. No se sabe exactamente cuál es la estrategia que sigue el gobierno ruso.
Probablemente se trate del mayor despliegue de artillería y bases militares en la frontera entre estos dos países desde 2015. El presidente ucraniano es un férreo crítico de Rusia, y cuenta con el apoyo de Reino Unido y Canadá. Por su parte, Francia y Alemania han establecido conversaciones con Rusia sobre este despliegue militar. La OTAN también ha mostrado su preocupación al respecto y apoya la soberanía e integridad de Ucrania.
Renuncia en bloque la cúpula militar de Brasil – Las Fuerzas Armadas de Brasil han vivido un hecho insólito, puesto que han renunciado tres jefes militares de manera simultánea. En concreto, los comandantes del Ejército, la Marina y la Aviación. Este acontecimiento ha tenido lugar un día después de la sustitución del ministro de Defensa. Por ello, se entiende que la renuncia de estos tres comandantes se trata de un acto de protesta por el reemplazo del ministro. Aquí te ofrecemos un análisis detallado de Brasil.
Es la primera vez en la historia que tres comandantes de las Fuerzas Armadas de Brasil dejan sus cargos al mismo tiempo, motivados por desacuerdos con las decisiones tomadas por el presidente de la República. Las desavenencias no son de ahora, sino que ya había habido un intento por parte del presidente de expulsar a alguno de los comandantes que han renunciado. Además, el acontecimiento ha tenido lugar la víspera del aniversario del golpe militar de 1964. Si quieres conocer en profundidad lo que ocurre en el mundo, fórmate en materia de Análisis Internacional y Geopolítica.
Así se preparan las tropas de élite en España – Las tropas de montaña del Ejército español están adiestradas para moverse e, incluso, para combatir en zonas hostiles. Estas tropas son un cuerpo de élite especialmente entrenado para moverse por lo que ellos denominan el “infierno blanco”. Lo difícil del entrenamiento no es solo el entorno donde se desarrolla, sino la gran capacidad de coordinación que debe haber entre las diferentes unidades involucradas. Si quieres viajar a una zona hostil o en guerra, te recomendamos esta Guía de consejos previos.
La creación del Mando de Tropas de Montaña ha sido uno de los últimos cambios que ha sufrido el Ejército de Tierra a nivel organizativo. Esta nueva organización está en vigor desde el 1 de enero de 2021 y ya ha desarrollado varias fases en escenarios naturales, lo que prueba su magnitud y complejidad. El objetivo de este organigrama es la coordinación entre distintas unidades que antes actuaban bajo mandos diferentes. Estos son los Consejos de seguridad que te proponemos para viajar a una zona hostil.
La revolución “high tech” en Reino Unido – El Gobierno británico ha presentado un plan para modernizar sus Fuerzas Armadas, con muchos menos soldados y más capacidad tecnológica. Este plan podría marcar el futuro en la modernización de los ejércitos de otros países. El Secretario de Estado de Defensa británico ha informado hace unos días de este plan de modernización, asegurando que el nuevo ejército tendrá “una mayor capacidad de despliegue y ventaja tecnológica”.
Por ello, desde el Gobierno consideran que es hora de actualizarse, invirtiendo en innovación y desarrollo 6.600 millones de libras en los próximos cuatro años. Gran parte del armamento y del material será renovado y mejorado, tanto para facilitar su uso como para incrementar su eficacia. Se harán grandes esfuerzos en materia tecnológica y se incidirá en el uso de la inteligencia artificial, además de prestar especial atención al nuevo campo de batalla, el ciberespacio. Si quieres conocer más sobre las Ciberguerras, te recomendamos este artículo.
La nueva guerra contra el ISIS – El domingo pasado, 5.000 integrantes de las Fuerzas Democráticas Sirias (FDS, formadas por milicias kurdoárabes aliadas de la coalición internacional contra el ISIS), fuertemente armados y escoltados por tanques, rodearon los tres kilómetros cuadrados del campo en el que están aglomeradas más de 64.000 personas. Según la ONU, el 67% son menores. De las FDS kurdas dependen los campos de detenidos del noreste del país. Si quieres formarte en Análisis Interno de Procesos de Radicalización en Terroristas Yihadistas, te recomendamos este curso.
Tras dos años de la derrota del autoproclamado califato del ISIS en Siria, la estrategia en la lucha contra los terroristas se ha focalizado en la ofensiva contra las células durmientes. La finalidad de la operación es arrestar a los entre 500 y 1.000 yihadistas que viven en el campo, así como confiscar las armas y material con los que el grupo ha realizado ataques en los últimos meses. Si quieres formarte en materia de terrorismo o terrorismo yihadista haz clic aquí.
Financiación del Terrorismo Yihadista: Recursos, Indicadores y Prevención – ¿Quieres saber cómo se financia el terrorismo yihadista y de dónde obtienen los recursos? ¿Conoces los indicadores que permiten identificar y combatir la financiación del terrorismo yihadista? ¿Sabes qué recursos económicos, humanos y técnicos disponen las organizaciones terroristas yihadistas?
Una de las mejores estrategias para neutralizar a una organización es afectar o reducir drásticamente su financiación y recursos económicos. Toda organización necesita de recursos para sufragar los gastos corrientes. Interrumpir la financiación del terrorismo yihadista resulta esencial para limitar sus actividades e impedir que alcancen sus objetivos. Al interrumpir este tipo de financiación y al estudiar los mecanismos de financiación de atentados previos, podemos prevenir y evitar futuros atentados.
En este artículo te ofrecemos una explicación detallada sobre cómo se financia el terrorismo yihadista y qué indicadores permiten combatir este fenómeno:
- Qué es el terrorismo yihadista
- Cómo se financia y con qué recursos cuenta el terrorismo yihadista
- Indicadores de financiación del terrorismo
- ¿Por qué combatir la financiación del terrorismo yihadista?
- ¿Cómo combatir la financiación del terrorismo yihadista?
El Sahel: Escenario del Terrorismo Yihadista – El Sahel es el nuevo escenario en disputa del terrorismo yihadista. Durante décadas ha existido terrorismo en el Sahel, pero últimamente se está incrementando a marchas forzadas. Los cambios en las políticas de los países que componen el Sahel están generando una gran inestabilidad política y de seguridad. Esta situación está siendo aprovechada por organizaciones terroristas yihadistas como Al Qaeda o Daesh para elaborar un plan estratégico y posicionarse en esta región tan geoestratégica.
Concretamente, una nueva planificación para luchar no sólo por la creación de un Estado califal, sino también por el control del terrorismo yihadista salafista global, lo que está provocando enfrentamientos armados entre ambas organizaciones terroristas yihadistas.
A continuación, te explicaremos de forma detallada cómo ha conseguido el terrorismo yihadista salafista asentarse en el Sahel y cómo está evolucionando:
- Cambio estratégico del terrorismo yihadista en el Sahel
- Los primeros comienzos del terrorismo yihadista en el Sahel
- Los nuevos escenarios del terrorismo yihadista desembocan en el Sahel
- La pugna por el control del terrorismo yihadista salafista global se debate en el Sahel
Este artículo ha sido elaborado por Francisco José Megías Uceda, Analista de Inteligencia y Experto Profesional en Terrorismo Yihadista.
Inteligencia
El profesor británico que cayó en la trampa de un falso espía ruso – Un profesor británico ha mantenido durante meses correspondencia con un hombre llamado “Ivan”, en un intento por desacreditar a una organización (Cija) dedicada a llevar a criminales de guerra sirios ante la justicia y respaldada por algunos servicios de inteligencia. Este profesor recibió un correo electrónico de una persona que decía tener información que le interesaría para sus propósitos.
El profesor pasó gran parte de la información que había recopilado durante años a “Ivan”, mientras que este alababa su trabajo y le animaba a seguir investigando. De manera que siguió pasando nombres a través de este correo e investigando a personas relacionadas con Cija. Tiempo después, se descubrió que “Ivan” no era un espía ruso, ni siquiera existía. Todo había sido una estrategia por parte de Cija para saber cuánta información tenía el profesor.
Un análisis IMINT muestra el poder militar de Rusia en el Ártico – Rusia está acumulando un poder militar en el Ártico sin precedentes, probando sus armas nuevas en una zona de esta región libre de hielo debido al cambio climático. En concreto, una “superarma” llamada Poseidon 2M39, que está propulsada por un reactor nuclear y fue diseñada para escabullirse de las defensas costeras de EEUU. Este arma desprende unas ondas radiactivas que hacen inhabitables las franjas de la costa donde actúa.
Las imágenes de satélite detallan una acumulación continua de bases militares y de armamento ruso en la costa ártica del país, junto con instalaciones de almacenamiento subterráneo probablemente para el Poseidon. De esta forma, Rusia podría asegurar su costa norte y abrir una ruta de transporte clave desde Asia a Europa. Esto supone un desafío militar y tiene implicaciones geopolíticas importantes, principalmente para EEUU y sus aliados. Si quieres formarte como Analista de IMINT, te recomendamos este curso.
Interpol detiene a más de 4.000 personas en Sudamérica – La Interpol ha detenido a más de 4.000 personas en Sudamérica por comercio ilegal de armas de fuego. En la operación se han incautado más de 200.000 armas de fuego ilícitas, piezas, componentes y explosivos. La operación también ha permitido dar con rutas de contrabando y redes delictivas, así como rescatar a 33 presuntas víctimas de trata. Si te interesa especializarte en Atención a Víctimas de Delitos Violentos, clica en este enlace.
El tráfico de armas de fuego supone un grave problema en América del Sur y exige la cooperación transnacional para terminar con los grupos organizados que se dedican a esto e identificar a los grupos terroristas involucrados. Aunque la investigación continúa, ya se ha logrado disolver una pandilla uruguaya que utilizaba las redes sociales para promover la violencia, colgando imágenes de los propios miembros con armas ilegales. En Perú se han incautado grandes cantidades de munición.
En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.
Ciberseguridad
Filtración masiva de datos personales de usuarios en Facebook – Un usuario de un conocido foro de hacking ha publicado información personal, de manera gratuita, de más de 533 millones de usuarios de Facebook de 106 países en Internet. En ellos están incluidos más de 32 millones de registros de usuarios de Estados Unidos, casi 11 millones de registros de España y más de 19 millones de registros de Francia.
Esta información personal filtrada abarca números de teléfono, identificaciones de Facebook, nombres completos, ubicaciones, fechas de nacimiento, biografías y direcciones de correo electrónico. Los datos filtrados podrían proporcionar información de gran valor a los cibercriminales con el objetivo de hacerse pasar por los usuarios o estafarlos para que entreguen sus credenciales de acceso. Si quieres saber qué hacer si suplantan tu identidad en Facebook, Instagram, Twitter o LinkedIn, echa un vistazo a este artículo.
¿Cómo comprobar si mi cuenta de Facebook se ha visto afectada por la filtración masiva de datos? – Tras el grave suceso ocurrido en los últimos días en materia de ciberseguridad con la filtración masiva de datos en Facebook, que ha afectado a 530 millones de cuentas, muchas personas se preguntan si sus cuentas han resultado afectadas por esta filtración. A través de la web “Have i been pwned?” se puede comprobar si nuestras cuentas se han visto perjudicadas por este problema de seguridad.
La web nos detallará cuándo se ha producido la filtración, en caso de que se haya producido, y qué dato se han visto afectados. Si los datos han sido copiados y pegados en algún lugar de Internet, esta web nos lo indicará. Lo más importante será cambiar la contraseña (si la teníamos en otras cuentas, cambiarla en todas) y activar la verificación en dos pasos. Si quieres formarte en Prevención y Gestión de Ciberriesgos y Ciberataques, te recomendamos este curso.
Cuidado con este peligroso virus – Los expertos en Ciberseguridad lo han calificado como el virus "más sofisticado" existente para el sistema operativo Android. Pero, ¿cuál es el motivo? La principal razón es porque se disfraza de una actualización del sistema cuando, en realidad, es un malware cuidadosamente diseñado para hacerse con el control del móvil de su víctima, robarle y acceder a los datos que tiene almacenados.
El virus llega a los móviles a través de una aplicación ajena a la tienda de aplicaciones oficial de Android. Es capaz de convertir tu teléfono en un terminal espía con el que atentar contra la privacidad del dueño del móvil y de quienes le acompañan. También permite al delincuente manejar el móvil de forma remota, pudiendo grabar llamadas, activar la cámara, monitorizar la ubicación en tiempo real y acceder a los datos personales sin que su propietario se percate de nada.
Riesgos de comprar vacunas contra el coronavirus en la Dark Web – La Dark web se ha hecho eco de la alta demanda de vacunas contra el coronavirus. La falta de oferta de vacunas contra el coronavirus ha hecho que organizaciones criminales y ciberdelincuentes publiquen ofertas en Internet, concretamente, en la Dark web para lucrarse con ello. ¿Te gustaría saber si estas vacunas son vacunas reales robadas o solamente una estafa más de Internet? ¿Quieres conocer los métodos que usan los ciberdelincuentes para conseguir compradores para sus supuestas vacunas?
De antemano, te alertamos que intentar comprar estas supuestas vacunas además de ser una compra ilegal, tiene un alto riesgo tanto de fraude y estafa, así como riesgos para la salud de los que las utilicen.
En este artículo te contamos las últimas novedades sobre la venta de vacunas por Internet y te ofrecemos varios argumentos para luchar contra la ingeniería social para que puedas concienciar a las personas de tu entorno personal y profesional:
- Venta de vacunas contra el coronavirus
- La Dark web y las vacunas contra el coronavirus
- La ingeniería social en la venta de vacunas contra el coronavirus
- De la Dark web a tu casa
La ciberseguridad es más importante que nunca. Los ciberataques, pueden afectar a cualquier infraestructura financiera, política, empresarial e incluso de salud, pero también afectarnos a nivel personal. Fórmate en Ciberseguridad para aprender a prevenir los ciberriesgos y los ciberataques y mejorar tu perfil profesional.
Si quieres mejorar a nivel profesional
Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:
- Inteligencia
- Ciberseguridad
- Geopolítica y Análisis Internacional
- Dirección de Seguridad.