¡10% Descuento hasta fin de plazas!

Cursos de Seguridad Inteligencia Ciberseguridad


Boletín Semanal de LISA Institute (5 - 11 jun)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Aquí tienes el repaso de lo que te hemos contado esta semana ...

Boletín Semanal de LISA Institute (5 - 11 jun)

Seguridad y Defensa

Corea del Norte corta las líneas de comunicación con Corea del SurTras varios días de avisos y reproches, Corea del Norte ha anunciado su decisión de cortar todas las líneas de comunicación con Corea del Sur, calificada de “enemigo”. De esta manera, Pyongyang retoma el camino de la confrontación en sus relaciones con Seúl. No se descarta que se produzcan nuevos desaires, incluidos ensayos militares, en un futuro cercano. Entre los canales de comunicación afectados se destacan la línea directa que une puestos militares a ambos lados de la frontera o el “teléfono rojo” que conecta directamente a los líderes de ambas naciones. La importancia de estos conductos radica en la prevención de una confrontación militar accidental derivada de alguna malinterpretación o conclusión errónea sobre las acciones de la otra parte.

Según Pyongyang, esta medida se ha tomado como represalia al lanzamiento de globos cargados de panfletos -algunos ridiculizando al dictador Kim Jong Un- y otro material propagandístico por parte de desertores norcoreanos que ahora residen en el sur. En su opinión, estos envíos violan el acuerdo alcanzado en abril de 2018 entre ambos países, en el que pactaron “cesar todos los actos hostiles”. Por su parte, el Gobierno de Seúl ha declarado que la libertad de expresión les impide prohibir la utilización de globos con propaganda anti norcoreana. De todas formas, el Ministerio de Unificación surcoreano había insistido a los activistas que detuviesen estos envíos argumentando que iban a poner en peligro a los compatriotas que residen junto a la frontera.

  

La policía detiene en Madrid a un “banquero” que hacía llegar dinero a Siria Se trata de un joven sirio con un grado de radicalización avanzado, considerado el banquero de la trama yihadista, que formaba parte de la organización terrorista Dáesh en Madrid. Esta actuación, llevada a cabo por la Comisaría General de Información de la Policía Nacional, ha tenido lugar después de que los agentes arrestasen a otro integrante de Dáesh, considerado "muy peligroso" y con manuales para degollamientos y atentados con vehículos, también en Madrid. El joven recibía el dinero a través de donaciones de simpatizantes e integrantes del Dáesh asentados en Europa y los hacía llegar a Siria para el sostenimiento de la organización terrorista, la cual no para de atentar en la zona y se encuentra en disposición de retornar a la Unión Europea. Aquí te explicamos la diferencia entre radicalización y radicalización violenta.

Desde hace un año, la Comisaría General de Información ha realizado otras dos operaciones en las que se ha detenido a dos individuos acusados de formar parte de la trama yihadista. La operación comenzó tras el análisis de la información obtenida en esas dos operaciones previas. Todos los implicados en las tres operaciones estaban vinculados a la misma Oficina de Remesadores. Formaban parte de un entramado transnacional con vínculos en Europa, Oriente Medio y el Norte de África.

Si quieres empezar ya a formarte en prevención e investigación del terrorismo, te recomendamos los siguientes cursos online:

 

 

Enfrentamientos por la idea de la desmilitarización de la Guardia CivilLa crisis sanitaria, la crisis institucional tras la destitución del coronel Diego Pérez de los Cobos y los consiguientes cambios en la cúpula del instituto armado generaron gran revuelo entre los integrantes de la Guardia Civil. Sin embargo, Pablo Iglesias, vicepresidente del gobierno español, ha causado aún mayor polémica, concretamente entre los mandos de la corporación, con sus últimas declaraciones en relación con la necesidad de desmilitalizarla. Por su parte, la asociación que agrupa a la mayor parte de comandantes y coroneles, APROGC, no ha tardado en reaccionar y rechazar toda proposición que sea como la argumentada por Iglesias:

"Como asociación, nunca hemos reclamado nada que no sea la defensa de la naturaleza militar de la Guardia Civil, carácter que contribuye a garantizar la eficacia en el servicio a los ciudadanos. Defendemos la continuidad de la Guardia Civil con su identidad propia. Quien quiera desnaturalizar la institución más valorada por los ciudadanos para que deje ser lo que ha sido hasta ahora y pretenda hacerla desaparecer mediante su integración en otro cuerpo policial encontrará el firme rechazo de AproGC y seguro que el de muchos guardias civiles”.

En la misma línea se pronuncia otra agrupación que también aglutina a altos mandos, la Unión de Oficiales:

"Es paradójico que hace pocos años se haya creado la Unidad Militar de Emergencias con una gran aceptación social y con una gran eficacia en la prestación de su servicio ante incendios, inundaciones, desinfectando residencias, etc. cuando en España ya tenemos buenos bomberos y equipos de rescate"

 

Cursos de Geopolítica LISA Institute

Ciberseguridad

Así ciberatacaron al mayor grupo de hospitales de Europa durante la crisis sanitariaEl CCN-CERT, el equipo de respuesta inmediata a incidentes informáticos del Centro Criptológico Nacional, ha hecho público un análisis de un ransomware que consiguió infectar el sistema informático de Fresenius el pasado mayo en pleno coronavirus. Fresenius es el mayor grupo de hospitales privados de toda Europa, especializado en diálisis, y en España es propietaria de los hospitales Quirónsalud. Este virus, denominado “ransomware snake”, tiene la capacidad de infectar un ordenador, así como los dispositivos que están conectados a la misma red, con el objetivo de cifrar todos los archivos que tengan almacenados.

Los ataques por ransomware permiten al cibercriminal pedir un rescate económico si los usuarios quieren recuperar el acceso y el control a sus archivos. En 2020 ya se han dado casos en los que la información confidencial de las víctimas se ha visto expuesta en la Deep Web y en la Dark Web al no querer cooperar. Un ejemplo es el caso de EDP, una compañía eléctrica portuguesa a la que le pedían 10 millones de euros como rescate. En este caso, el secuestro de la información se ha dado en el sistema informático de Fresenius, aunque la multinacional no lo ha confirmado públicamente. De todos modos, algunos medios informaron del ataque, así como de la filtración de información sensible de los pacientes y usuarios.

 

 

La ciberseguridad es más importante que nunca. Los ciberataques, incluso a nivel geopolítico, pueden afectar a nuestro país, organización e incluso en nuestros dispositivos personales. Para prevenir ser víctima de un ciberataque o una ciberestafa, te recomendamos estos artículos:

       

      Cursos de Ciberseguridad LISA Institute

      Inteligencia

      La UE prepara una base de datos biométrica para controlar las fronteras de Schengen – A partir de 2022 serán recopiladas las huellas dactilares e imágenes faciales de más de 400 millones de personas de terceros países, con el objetivo de controlar la entrada y salida del espacio Schengen. Una agencia europea responsable de la supervisión de los grandes proyectos tecnológicos de Defensa e Inteligencia, conocida como eu-LISA, ha adjudicado recientemente a un consorcio de dos empresas francesas la creación de ese sistema comunitario de cotejo biométrico (sBMS, por sus siglas en inglés). El proyecto tecnológico será uno de los sistemas biométricos más grandes del mundo:

      “Basado en la tecnología biométrica europea, el proyecto atenderá a las necesidades de identificación del nuevo Sistema Europeo de Entrada y Salida, siendo así la piedra angular de la protección de las fronteras europeas”

      Este sistema compartido servirá para luchar contra la inmigración irregular y combatir las organizaciones criminales transnacionales y los grupos violentos, asegurando la protección de las fronteras externas a largo plazo. El desarrollo de las tecnologías de control biométrico, así como los nuevos avances en Inteligencia Artificial (IA) y robótica, están en el punto de mira de activistas y asociaciones de derechos digitales. Algunas de las amenazas que las organizaciones civiles argumentan son:

      • El posible uso de estas tecnologías en programas estatales de vigilancia masiva.
      • Las violaciones a la privacidad.
      • Las violaciones a los derechos fundamentales de los ciudadanos.
      • Las consecuencias penales derivadas de reconocimientos erróneos.

       

      Reclutamiento de agentes: legalidad, evolución, motivaciones y métodosEl reclutamiento de agentes cada es más frecuente. Multitud de empresas y servicios de inteligencia públicos o privados se esfuerzan en captar y reclutar a personas para convencerles, persuadirles o manipularles de que hagan (o dejen de hacer) algo que necesitan. Esta técnica se denomina "reclutamiento de agentes" o "captación de agentes" y puede ocurrirnos en primera persona, afectándonos a nivel personal, a nuestro país e incluso a nuestra organización.

      El reclutamiento de agentes, como todo, tiene dos versiones. Por un lado, puede que te intente reclutar, fichar o contratar una empresa u organismo público con un fin con el que estás de acuerdo, tanto con sus finalidades y objetivos, así como con las condiciones de la colaboración. Pero también puede darse la versión opuesta, que no estés de acuerdo, pero que mediante una serie de métodos y presiones te fuercen a hacer algo que no quieres o que te pone en riesgo.

      Por ello, para potenciar tus conocimientos en materia de Contrainteligencia en esta Guía te explicamos cómo son los métodos y técnicas de reclutamiento de agentes con el objetivo de:

      1. Que puedas detectar y prevenir si te están intentando reclutar, ya sea un servicio de inteligencia extranjero o una empresa de la competencia.
      2. Que puedas concienciar a las personas de tu entorno previniendo que otros servicios de inteligencia públicos o privados recluten agentes en tu organización, ya sea una empresa o una institución pública, para proteger vuestra autonomía y vuestros intereses.

      A lo largo de esta Guía, hablaremos sobre las siguientes cuestiones en relación al reclutamiento de agentes:

      • Reclutamiento de agentes: dos versiones
        • Reclutamientos legales o ilegales
        • Reclutamientos legítimos o ilegítimos
      • Reclutamiento de agentes: actividad cada vez más frecuente
      • Reclutamiento de agentes: historia, evolución y casos reales
      • ¿Por qué una persona acepta ser reclutada?
      • Formación para reclutar agentes
      • El reclutamiento de agentes en la Guerra Fría: la técnica MICE.
        • El uso del dinero
        • El uso de la ideología
        • El uso de la coacción y el chantaje
        • El uso del ego o la excitación
      • Reclutamiento de agentesevolución del método MICE al RASCLS
      • Los 6 principios de Cialdini para reclutar agentes (RASCLS)
        • El uso de la reciprocidad
        • El uso de la autoridad
        • El uso de la escasez
        • El uso del compromiso y la consistencia
        • El uso de agradar o gustar
        • El uso de la prueba social
      • Conclusiones sobre el reclutamiento de agentes

      Esta Guía ha sido preparada por varios Profesores de LISA Institute utilizando múltiples fuentes, entre las que destacan fuentes oficiales, material desclasificado sobre la materia, testimonios de Oficiales de los Servicios de Inteligencia de varios países, así como intervenciones, informes y artículos de Randy Burkett (CIA) y Katherine L. Herbig (Northrop Grumman Technical Services).

       

       

      Análisis criminal de los hot spots o puntos calientesUn hot spot o punto caliente es un área que supera el número medio de eventos delictivos o un área en el que el riesgo de ser víctima de un delito es superior a la media. De marcado carácter analítico y elevado rigor técnico, las estrategias basadas en la vigilancia de hot spots o puntos calientes se configuran como una herramienta con gran potencial para el tratamiento y la prevención de la delincuencia repetitiva que afecta a la calidad de vida de las personas.

      En esta primera parte de la investigación, se facilita información relevante acerca del análisis criminal de los hot spots y se presentan las teorías y herramientas más utilizadas por los investigadores y analistas delictivos:

      • Introducción a los hot spots y a las estrategias de seguridad
      • Teorías influyentes en el análisis criminal de los hot spots
      • Herramientas geográficas para identificar hot spots

      El artículo "Prevención del delito mediante el análisis de hot spots o puntos calientes" es autoría del Sr. Daniel Bruns Ledesma, graduado en criminología y policía especializado en análisis delictivo y seguridad pública. Este artículo es la primera parte de una investigación, aquí puedes leer la segunda parte.

       

      Lista de 21 medidas para detectar y prevenir Insiders en tu organizaciónLas medidas de seguridad para detectar y prevenir Insiders requieren ser transversales y multidisciplinares. Las medidas de seguridad contra Insiders deben anticiparse a cualquier comportamiento de obtención de información ilegítima o cualquier actuación que afecte a los recursos, información o estrategia de la organización.

      Básicamente porque esta amenaza interna tan lesiva puede ser cualquier persona que tenga conocimiento interno y/o acceso a los datos confidenciales, la tecnología, los procedimientos o cualquier recurso de la organización. Un error que cometen muchas organizaciones es proteger, únicamente, su perímetro con la idea de que los ataques se producirán siempre de forma a externa.

      Así que, para facilitarte la detección y prevención de Insiders, a continuación, encontrarás una lista de 21 medidas para prevenir y detectar esta amenaza interna en cualquier empresa, organismo público e institución.

      En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.

         

        Cursos de Analista de Inteligencia LISA Institute

        Si quieres mejorar a nivel profesional

        Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:

        • Inteligencia
        • Ciberseguridad
        • Geopolítica y Análisis Internacional
        • Dirección de Seguridad.

        Si quieres saber más

        Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia o Ciberseguridad.

        Si te interesa este boletín y quieres saber más sobre seguridad, relaciones internacionales, inteligencia o ciberseguridad, no dudes en explorar los Cursos en línea haciendo clic aquí .

        Suscríbete Ahora Gratis a LISA Institute