Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.
Aquí tienes el repaso de lo que te hemos contado esta semana...
Seguridad y Defensa
¿Quién y cómo asesinó al científico nuclear iraní? – Mohsen Fajrizadé, considerado como el director del programa nuclear iraní, y su esposa se dirigían a pasar el fin de semana en su casa a las afueras de Teherán. Había tres coches de seguridad con ellos, pero en un momento de la travesía, el vehículo que encabezaba la comitiva se desvió para llevar a cabo un control de seguridad perimetral del domicilio. En ese momento, el coche en el que viajaban recibió un impacto, dando lugar a que el científico se bajara pensando que el sonido procedía de una colisión con un elemento externo o un fallo en el motor. Fue entonces cuando apareció una camioneta Nissan desde la que se efectuaron los disparos. Fakhrizadeh fue alcanzado por tres de ellos, uno de los cuales acabó en su espalda. Los disparos se habrían realizado con una ametralladora automática, montada en la camioneta y manejada por control remoto.
Por el momento se desconoce quién ha estado detrás del asesinato del científico. Durante los últimos días, medios internacionales han informado sobre posibles planes de Washington para llevar a cabo un ataque en Irán. El propio presidente saliente de Estados Unidos, Donald Trump, preguntó recientemente a sus asesores de Seguridad Nacional sobre la posibilidad de un ataque aéreo contra instalaciones nucleares iraníes, según The New York Times. Sin embargo, hasta el momento, las autoridades de Teherán han apuntado hacia Israel como responsable directo del ataque.
Etíopes que huyen hablan de masacres étnicas en la guerra de Tigray – Un mes después de que el primer ministro de Etiopía, Abiy Ahmed, declarara la guerra a la región de Tigray, sus refugiados han compartido relatos de primera mano en los que detallan un conflicto devastador que se ha convertido en una horrible fuente de saqueos, antagonismos étnicos y asesinatos. Casi 50.000 han huido a Sudán hasta el momento, en lo que las Naciones Unidas ha llamado el peor éxodo de refugiados que Etiopía ha visto en más de dos décadas. Los tigrayanos describen haber sido atrapados entre bombardeos militares indiscriminados y una campaña de asesinatos, violaciones y saqueos por parte de milicias étnicas aliadas al gobierno.
A medida que continúan los combates en Tigray, se está degenerando tanto el tejido nacional de Etiopía como la estabilidad de toda la región del Cuerno de África. A ello se suma la participación de grupos de milicias étnicas rivales. Uno de ellos es el Fano, una milicia de la etnia Amhara que participó en la intervención en Tigray. Según los refugiados tigrayanos en Sudán, los combatientes de Fano los atacaron y mutilaron, saquearon sus propiedades y los extorsionaron mientras intentaban huir. Fórmate y Certifícate como Analista Internacional.
Trump anuncia que Israel y Marruecos normalizarán relaciones diplomáticas – El presidente saliente de Estados Unidos, Donald Trump, acaba de anunciar en la red social Twitter que Israel y Marruecos han normalizado los lazos y han acordado relaciones diplomáticas plenas. En la actualidad, es el cuarto país en hacerlo durante el impulso de paz árabe-israelí. Como ha señalado Trump, es un avance histórico y enorme para la paz en el Medio Oriente.
Además, después de varias décadas presionando a Estados Unidos para que reconociese la soberanía marroquí sobre el Sáhara Occidental por fin lo ha conseguido, ya que también ha anunciado en Twitter la firma de una proclamación reconociendo dicha soberanía. Según Trump, la propuesta de autonomía seria, creíble y realista de Marruecos es la única base para una solución justa y duradera para la paz y la prosperidad duraderas. Gracias a este movimiento, mucha de la población judía marroquí que vive en la diáspora, especialmente en Europa y Estados Unidos desde 1950-1960, se animará a visitar su tierra ancestral. Aquí puedes informarte más en materia de Geopolítica.
Lista de 15 Consejos de Autoprotección sobre cómo actuar en un atentado terrorista yihadista – El terrorismo yihadista sigue siendo una seria amenaza para nuestra sociedad. Cualquier país, ciudad y persona es susceptible de ser víctima de un ataque terrorista. En la actualidad, solo en Europa, la media es de un atentado terrorista yihadista cada 45 días por lo que cada vez se hace más necesario conocer el modus operandi de los terroristas y los consejos de autoprotección más recomendables en función de cada escenario. Según el experto John Lynch, el 75% de las víctimas de terrorismo no fueron capaces de reaccionar (sufrieron bloqueo mental), el 10% actuaron de forma incorrecta aumentando su vulnerabilidad y riesgo personal y sólo un 15% reaccionaron de forma correcta llevando a cabo acciones que salvaron sus vidas.
Tus acciones antes, durante y después de un ataque pueden salvarte, por eso, en este artículo te damos unos consejos de autoprotección para que estés donde estés, sepas reconocer una amenaza y actuar rápidamente para autoprotegerte en caso de estar ante un atentado terrorista yihadista. Si quieres ampliar tus conocimientos sobre terrorismo yihadista, haz clic aquí.
Detenidos cuatro Trinitarios por apuñalar en Móstoles a un miembro de la banda latina Forty Two – Los cuatro arrestados formaban parte del capítulo de Arroyomolinos. Entre ellos están el líder de la banda, un joven de 18 años y dos menores de edad. La víctima, marroquí de 22 años, fue agredida con un arma blanca como represalia a un ataque que sufrió un miembro de los Trinitarios (grupo urbano violento) el día anterior. Fue trasladada rápidamente a un centro hospitalario de esta localidad, donde fue intervenida de urgencia debido a la gravedad de las dos puñaladas sufridas. En la actualidad, se encuentra fuera de peligro.
Gracias a los datos aportados por los testigos de los hechos y las declaraciones ofrecidas por la víctima, los investigadores lograron identificar a los responsables de los hechos. Tras llevarse a cabo las cuatro detenciones, los arrestados fueron puestos a disposición judicial, decretándose el ingreso en prisión del jefe de los Trinitarios como presunto responsables de los delitos de tentativa de homicidio y asociación ilícita. En este enlace puedes certificarte como Experto en Grupos Urbanos Violentos.
Nueva Zelanda detalla los fallos que impidieron prevenir el atentado de Christchurch – La primera ministra, Jacinda Ardern, ha presentado un exhaustivo informe de 792 páginas elaborado por la Comisión Real de Investigación, que examina el papel de las agencias de seguridad e inteligencia del país durante el periodo previo a los tiroteos del 15 de marzo de 2019. El pasado 27 de agosto, el autor de la matanza de Christchurch, el terrorista Brenton Tarrant, fue condenado a cadena perpetua. La primera conclusión del informe es que hubo un enfoque "inapropiado" de los recursos antiterroristas. Las agencias de seguridad de Nueva Zelanda se centraron en la amenaza del terrorismo islámico y no en las amenazas terroristas de los actores y grupos nacionalistas blancos y de extrema derecha.
Ardern se ha disculpado con los afectados por los fallos, sin embargo, ha apuntado que la comisión no ha encontrado conclusiones de que estos problemas hubieran detenido el ataque. El informe también publica 44 recomendaciones que el Gobierno neozelandés debe seguir para evitar futuros ataques. Las medidas iniciales incluyen:
- El establecimiento de un ministerio de comunidades étnicas.
- Mejoras para ayudar a la policía a identificar y manejar los delitos motivados por prejuicios.
- Endurecer las leyes de incitación al odio.
- Creación de un programa de intervención temprana para personas que muestran signos de radicalización.
Análisis: atentado terrorista contra dos mezquitas en Nueva Zelanda – Cada vez que se produce un atentado terrorista con un alto impacto en la sociedad, el Equipo Docente de LISA Institute realiza un análisis pormenorizado de los hechos clave, del autor o autores del atentado, de por qué se ha escogido esa fecha, objetivo y modus operandi, así como una descripción de las medidas de seguridad que se han implantado durante y después del ataque. ¿Con qué objetivo? Facilitar información veraz y contrastada y explicarla de forma ágil y clara para mejorar la cultura de seguridad de la sociedad, haciéndola más resiliente y capaz de gestionar riesgos y amenazas tan graves como las del terrorismo.
Si quieres empezar ya a formarte en prevención e investigación del terrorismo, te recomendamos los siguientes cursos online:
- Curso de Experto en Prevención de Atentados con Explosivos
- Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra
- Curso de Análisis Interno de Procesos de Radicalización en Terroristas Yihadistas
- Curso de Introducción al Terrorismo Yihadista con Protocolos de Autoprotección
- Curso sobre Protocolos de Autoprotección en Atentados Terroristas Yihadistas
Inteligencia
El único superviviente del CNI en Latifiya habla por primera vez en 16 años – El nombre de Latifiya sostiene uno de los episodios más tristes en la historia del CNI. Un sequedal en el corazón de Irak en el que se derramó la sangre de siete de sus agentes, de los cuales solo uno sobrevivió a la emboscada. José Manuel ha permanecido en silencio 16 años, no obstante, ha decidido, con motivo del aniversario del suceso, romperlo y contar su historia. Su testimonio es el de una tragedia con una doble cara. Por un lado, su concepción del deber, tratando de aportar algo de luz a lo que ocurrió y, por otro, el camino de su propia reconstrucción personal.
¿Cómo se recupera una persona, si es que puede, de un asesinato de tal magnitud? ¿Cómo se recuerda la matanza de siete compañeros (amigos)? ¿Cómo se cuenta a los familiares lo ocurrido? Debemos recordar que los ocho miembros del CNI formaban dos grupos; uno relevaba al otro en su estancia en Irak. Su misión era delicada. La brigada Plus Ultra de las Fuerzas Armadas desembarcaba en un terreno difícil y violento, con el objetivo de obtener información para anticiparse a posibles ataques enemigos. Recomendamos acceder al enlace de la noticia y acceder a la entrevista.
Si quieres conocer los Consejos de Seguridad Operativa a la hora de viajar a una zona hostil, aquí te ofrecemos el Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra.
El negocio del ciberespionaje a periodistas en México – En 2016, Jorge Carrasco estaba investigando los Papeles de Panamá. Cuando recababa información sobre los clientes mexicanos del bufete panameño Mossack Fonseca, recibió un SMS de un número desconocido: “Buena tarde Jorge, paso a compartirte la nota que publica hoy Animal Político y parece importante retomar”. Ese mensaje adjuntaba un enlace que, a la hora de hacer clic en él, permitía instalar un software invisible capaz de captar todos los datos del teléfono y de activar a distancia su micrófono y su cámara. Esto es un atentado temible contra un periodista. Pero ¿qué hay tras este misterio?
Se trataría de una tentativa de intromisión del programa informático espía Pegasus, vendido por la sociedad israelí NSO Group a varios clientes miembros del Gobierno mexicano. Esto es lo que concluyó el análisis técnico realizado por el equipo de especialistas de seguridad digital de Amnistía Internacional, en colaboración con Forbidden Stories. De esta manera, Jorge Carrasco se agrega a la lista de nueve periodistas en cuyos teléfonos se encontraron rastros de un ataque del programa espía Pegasus en México. Desde hace 10 años, el país es un gran importador de tecnologías de vigilancia, pese a los sucesivos escándalos respecto al uso de esas herramientas contra periodistas y activistas. Por el momento, el Gobierno no ha regulado su uso, ningún operador fue llevado ante la justicia, y el país sigue importando softwares intrusivos de empresas extranjeras.
En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.
Ciberseguridad
Las vacunas contra la Covid-19 están en el punto de mira de los cibercriminales – Los cibercriminales, muy probablemente patrocinados por un gobierno sin nombre, han estado apuntando a la «cadena de frío» de la vacuna contra el coronavirus. Esto consiste en que las compañías mantengan las vacunas a bajas temperaturas para que se mantengan estables y se puedan utilizar, según ha alertado el gobierno de Estados Unidos. Esta advertencia tiene lugar después de que los investigadores de IBM descubrieran ciberataques en los que los criminales se hacían pasar por un ejecutivo de Haier, una empresa china que proporciona sistemas de refrigeración para los medicamentos y que afirma ser el único proveedor de cadena de frío completa del mundo.
Por ejemplo, la vacuna de Pfizer, que ha demostrado ser uno de los tratamientos de coronavirus más prometedores, debe almacenarse a -70 grados centígrados (-94 grados Fahrenheit) para seguir siendo eficaz. Los recientes ataques han sido lanzados directamente a los desarrolladores de la vacuna, pero en este caso los cibercriminales fueron tras entidades vinculadas. Uno de los objetivos era la Dirección General de Fiscalidad y Unión Aduanera de la Comisión Europea, que se ocupa del comercio y de la reglamentación transfronteriza. Las empresas de energía solar también fueron otro de los blancos.
España tiene una carencia de profesionales especializados en Ciberseguridad – La pandemia de coronavirus ha servido como motor de la digitalización de las empresas. Se ha dado un gran salto a nivel tecnológico, al haber sido estos últimos cinco meses equivalentes a cinco años de avances. Las pymes han sido las grandes perjudicadas de una crisis que ha evidenciado la necesidad de contar con profesionales en materia de seguridad. Y, aunque haberlos los hay, España tiene una carencia de expertos en ciberseguridad.
Según Luis Jiménez, subdirector general del Centro Criptológico Nacional (CCN), en España existen muchas fortalezas en materia de ciberseguridad como la normativa y legislación existente que es muy detallada y una industria de servicios muy buena. No obstante, también existen determinadas debilidades: la no producción de tecnología y la carencia de personal experto. Los expertos coinciden en la existencia muchos factores que afectan a la carencia de profesionales de la seguridad informática:
“La tecnología evoluciona muy rápido y mantener conocimientos actualizados profundos sobre la naturaleza de la seguridad de la tecnología no es fácil. Mantener nuestras capacidades de conocimientos en los ingenieros no es sencillo porque cambia a gran velocidad”
Randstad, la agencia de empleo más grande a nivel global víctima de Egregor – La agencia ha anunciado que su red se ha visto vulnerada por el ransomware Egregor. Al parecer, han sido robados archivos no cifrados durante el ataque. No obstante, aún se está investigando si lo cibercriminales pudieron acceder a los datos personales de los clientes y de los empleados. Por el momento, se sospecha que solo se robó información relacionada con sus operaciones en los Estados Unidos, Polonia, Italia y Francia. Esta semana, la operación de ransomware Egregor publicó lo que, según ellos, es el 1% de los datos de Randstad robados durante un ciberataque reciente. Estos datos filtrados son un archivo de 32,7 MB que contiene 184 archivos, incluidas hojas de cálculo de contabilidad, informes financieros, documentos legales y otros documentos comerciales diversos.
Egregor es una nueva operación organizada de ransomware como servicio de ciberdelincuencia que se asocia con afiliados para comprometer redes e implementar su ransomware. Como parte de este acuerdo, los afiliados obtienen el 70% de los pagos de rescate que ingresan, y los operadores de Egregor obtienen un 30% de participación en los ingresos. La banda de ransomware comenzó a operar a mediados de septiembre de 2020.
China presenta un chip capaz de "leer" la mente – En China acaban de diseñar el primer procesador capaz de leer la mente de las personas, en un avance considerable en la tecnología de las interfaces cerebro-computadora (BCI). Es decir, el BCI es un sistema que ofrece la posibilidad a una persona de poder controlar un ordenador u otro dispositivo electrónico utilizando sus ondas cerebrales, sin requerir ningún movimiento o instrucción verbal. Los interfaces cerebro - computadora (BCI) son dispositivos que proporcionan una línea directa de comunicaciones entre el cerebro y un ordenador.
Se trata de una tecnología que está dirigida a intentar leer la mente de las personas. Ahora un chip de ordenador fabricado en China podría finalmente conseguir este objetivo. Una colaboración entre la Universidad de Tianjín y la corporación China Electronics ha hecho posible la existencia de “Brain Talker”, un chip de ordenador diseñado específicamente para su uso en BCI. De esta manera, el invento es capaz de reemplazar los dispositivos informáticos tradicionales utilizados en BCI debido a su tamaño más portátil, la precisión de codificación, la alta eficiencia informática y la capacidad de comunicación más rápida.
La Agencia Europea del Medicamento denuncia un ciberataque – La Agencia Europea de Medicamento (EMA), con sede en Ámsterdam, ha sido víctima de un ataque cibernético en relación con sus actividades para autorizar el uso de ciertas vacunas para combatir la pandemia de Covid-19. La Agencia ha iniciado rápidamente una investigación completa, en estrecha cooperación con las fuerzas del orden y otras entidades pertinentes. La EMA no puede proporcionar detalles adicionales mientras la investigación está en curso. Por ahora, no se ha especificado ni cuándo ni cómo se produjo el ataque, si se sabe quién fue el responsable o si algún dato crítico se vio comprometido por el mismo. Eso sí, este ciberataque se produce en el marco de la evaluación por parte de la EMA de las vacunas contra el Covid-19.
Estafa de la factura falsa: qué es, modus operandi, señales y consejos – ¿Sabes qué es la estafa de las facturas falsas, qué riesgos implica o cómo puedes evitarlos? Las estafas de las facturas falsas son una forma simple, pero efectiva de que los delincuentes obtengan dinero de personas y empresas que no tengan formación en ciberseguridad. La cuantía solicitada en las facturas falsas puede variar desde sumas relativamente pequeñas de unos pocos cientos de euros para material de oficina, hasta facturas millonarias para suministros de producción, maquinaria o equipos tecnológicos. Todo depende del tamaño del ciberdelincuente y de la persona u organización víctima.
En este artículo, te explicaremos los aspectos más relevantes de la estafa de las facturas falsas para prevenir y evitar que tanto tú, tu entorno y sobre todo tu empresa, os convirtáis en víctimas de este ciberataque tan frecuente:
- ¿Qué es la estafa de las facturas falsas?
- Modus Operandi de la estafa de las facturas falsas
- Señales para detectar la estafa de las facturas falsas antes de pagar
- 10 consejos para evitar ser víctimas de la estafa de las facturas falsas
La ciberseguridad es más importante que nunca. Los ciberataques, incluso a nivel geopolítico, pueden afectar a nuestro país, organización e incluso en nuestros dispositivos personales.
Si quieres mejorar a nivel profesional
Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:
- Inteligencia
- Ciberseguridad
- Geopolítica y Análisis Internacional
- Dirección de Seguridad.