¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Boletín Semanal de LISA Institute (5 - 12 feb)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Boletín Semanal en vídeo: 

 

Boletín Semanal en podcast: 

Seguridad y Defensa

Generación yihadista en Europa: jóvenes radicalizados en busca de referentesDos investigadores franceses, Hakim El Karoui  y Benjamin Hodayé, analizan los perfiles de 1.460 yihadistas de Francia, el Reino Unido, Bélgica y Alemania, de los países europeos más afectados por este fenómeno (España era el siguiente de su lista). Son hombres, pero también mujeres que, entre 2010 y 2019, se radicalizaron hasta tal punto que sus metas eran —no todos lo consiguieron— unirse al ISIS o perpetrar atentados en sus países de origen. En el proceso de radicalización o radicalización violenta, ¿cómo graduamos el nivel de riesgo?

La cuestión es crucial porque, a pesar de que la Unión Europea se encuentra actualmente en una fase “latente o de cruce de caminos” hacia una nueva forma de amenaza extremista, la amenaza yihadista no ha desaparecido como demuestran los atentados de finales de 2020 en Francia. En este proceso, y más en la actualidad con Internet, es clave la propaganda yihadistaAdvierten que existe un riesgo muy importante de una nueva oleada:

“El fenómeno yihadista en Europa se inscribe en un contexto de precariedad, de separación territorial, de discriminaciones y de angustia existencial de una generación en busca de referentes”

 

El apoyo logístico de las Fuerzas Armadas Españolas del futuro Como en cualquier organización, la logística resulta clave en la organización y funcionamiento de las Fuerzas Armadas y con un parque móvil de inmensas proporciones, formado por vehículos civiles y militares, su operatividad depende en gran medida de su adecuada gestión. Es por ello por lo que el Ministerio de Defensa está estudiando diferentes estrategias para optimizar las flotas de vehículos como la propuesta de Cojali. Cojali es una compañía multinacional de capital 100% español con 30 años de experiencia en el sector del vehículo industrial.

La implantación de herramientas de gestión de flotas de última generación permite recopilar datos sobre los que se aplican análisis de Inteligencia y modelos de IA. Estos se encargan de identificar patrones, tendencias y extrapolar comportamientos que permiten avanzar hacia un mantenimiento predictivo real, reduciendo al máximo el tiempo inoperativo del vehículo. También permiten implementar mecanismos de logística predictiva y análisis de demanda. Para anticipar el futuro es primordial la prospectiva o análisis prospectivo.

 

Un caza ruso hostiga a un destructor de EEUU en el Mar Negro Un caza ruso ha hostigado este domingo al destructor estadounidense USS Donald Cook con un vuelo rasante a pocos metros del buque cuando este navegaba por aguas internacionales del Mar Negro. El destructor tiene su base en Rota (Cádiz). En un vídeo difundido por la VI Flota de EEUU, al que pertenece el destructor, se aprecia cómo un Sukhoi Su-24 se acerca, pasa a corta distancia casi a ras de la superficie del mar y se aleja. La Armada de Estados Unidos opera en el Mar Negro para reasegurar a los aliados y socios de la OTAN y garantizar la seguridad y estabilidad en la región. A continuación, te dejamos el vídeo de Youtube:

 

 

Qué pasará ahora en Myanmar: EEUU y China siguen atentamente una región clave – El golpe de estado militar de Myanmar no solo ha hecho retroceder al país en su camino hacia la democracia, sino que ha evidenciado las estrategias geopolíticas del resto de países en relación a lo ocurrido y de cara a los próximos pasos a seguir. Los intereses políticos por parte del resto de Estados se deben a que el sudeste asiático es el “principal tablero de la competencia estratégica” actualmente.

Desde EEUU se ha amenazado con sanciones a Myanmar y ha solicitado al ejército birmano que ceda el poder inmediatamente. Sin embargo, desde el otro bloque geopolítico liderado por China y Rusia no ha habido esta reprobación, de forma que se ha impedido que la ONU emita un comunicado conjunto condenando el golpe militar, puesto que estos países tienen el suficiente poder de veto. La razón de esto, según los expertos, es que el golpe puede beneficiar a China, dificultando el trato entre el gobierno de Myanmar y el de EEUU, haciendo que decaiga la influencia occidental en Oriente Medio. Aquí puedes informarte más en materia de Análisis Internacional y Geopolítica.

  

Mueren 12 militares somalíes en un atentado en el centro del país – Un atentado perpetrado por la organización terrorista Al Shabaab ha causado la muerte del comandante local de los servicios nacionales de Inteligencia de Somalia (NISA), Abdirashid Abdi, y a 11 militares que lo acompañaban. El atentado fue provocado por la detonación de una mina terrestre en el estado de Galmudug, en el centro del país, cuando el comandante de Inteligencia y sus acompañantes se dirigían a la localidad de Eldhere. Fórmate en materia de Prevención de Atentados con Explosivos.

Este atentado se ha producido mientras Somalia se encuentra en medio de unas negociaciones entre el Gobierno y los estados regionales para resolver la crisis política en la que se encuentra el país. El fracaso de estas negociaciones, que ha hecho que se aplacen las elecciones presidenciales previstas para el día 8 de febrero, puede conducir a Somalia a una crisis constitucional por el ambiente de crispación y la constante amenaza de Al Shabaab. Aquí puedes obtener más información en materia de Terrorismo.

 

Un documento desclasificado de la CIA detalla los experimentos de percepción extrasensorial que hizo el KGBSegún un documento de la Agencia Central de Inteligencia (CIA) de los Estados Unidos, desclasificado por pedido del archivo en línea Black Vault, durante la década de 1980, dos científicos soviéticos, Konstantin Buteyko y Vlail Kaznachevrealizaron una serie de experimentos en busca de armas psíquicas: pusieron a prueba la percepción extrasensorial, la presunta capacidad de obtener información o influir en objetos y personas utilizando solo la mente.

El documento evaluó que Buteyko había “perfeccionado sus métodos al ubicar a los voluntarios de los experimentos en una habitación con dos espejos cóncavos en extremos opuestos, que tenían la capacidad de “concentrar la energía psíquica”. La pesquisa se encuadró en las fiebres de la Guerra Fría. La mayor revelación es que la percepción extrasensorial haya sido objeto de investigación legítima en la antigua Unión Soviética y también de interés para los espías estadounidenses durante la Guerra Fría como una continuación de la carrera de armas militares por otros medios: la carrera de las armas psíquicas.

 

Cursos sobre Geopolítica

Inteligencia

¿Por qué es tan valioso lo que hace tu competidor? Analizar lo que hace la competencia resulta fundamental para mejorar una empresa y evitar caer en los mismos errores, así como para identificar posibles sinergias. Como afirma Mercedes Rubio Andrés, directora del Grado en Administración y Dirección de Empresas de la Universidad CEU San Pablo, conocer las necesidades que no puede cubrir la competencia, puede permitir “encontrar un buen nicho de mercado”. Además, analizar a los competidores permite tener un conocimiento realista de las oportunidades del mercado. Aquí puedes informarte en profundidad sobre la Inteligencia Competitiva.

Saber con exactitud qué hacen las empresas espejo, como se las denomina a veces, permite conocer claramente a los competidores más directos. Es una técnica que se viene empleando desde hace mucho tiempo y que recibe el nombre de benchmarking. Las nuevas tecnologías facilitan la obtención de información sobre la competencia y la extracción de conclusiones que permitan conocer a los competidores, tanto para mejorar el negocio como para tratar de asociarse y establecer colaboraciones empresariales, especialmente en las pymes. Con el objetivo de incrementar la relevancia, fiabilidad y calidad de la información es fundamental un sistema de Business Intelligence.

 

¿Por qué nos enganchan tanto los “true crime”? El criminólogo Vicente Garrido ha elaborado el primer ensayo sobre este fenómeno en toda España. Cuenta con más de 600 páginas y su objetivo no es ser exhaustivo. A partir de unos 60 títulos seleccionados entre todos los formatos, analiza el fenómeno en toda su amplitud, como una serie de esclarecedoras clases magistrales a las que sólo les faltaría un índice onomástico para agilizar la consulta. A continuación, te ofrecemos un decálogo aproximativo que trata de explicar por qué los “true crime” (en español, crímenes reales) enganchan tanto a las personas:

  1. El mal siempre resulta fascinante
  2. Las historias escritas con sangre tienen un alto poder dramático
  3. La violencia es un fenómeno que atrae y es inevitable
  4. La calidad del documental americano tiene la culpa
  5. Estados Unidos es la denominación de origen por excelencia del “true crime”
  6. El culto a los asesinos en serie viene de largo
  7. El campo de batalla se ha ampliado considerablemente por la expansión de la información
  8. Se trata de periodismo de alto calado
  9. Produce mayor tolerancia a la frustración
  10. Permite a las personas enfrentarse a su “yo” más oscuro

Si te interesa el mundo de la Criminología y quieres saber más el trabajo y salidas profesionales, haz clic en este enlace.

 

 

Cómo crear un Departamento de Seguridad en una organización Si en algún momento te has planteado que debes crear un Departamento de Seguridad en tu organización, este artículo te será de ayuda para saber cómo hacerlo. A través de una serie de preguntas iremos recorriendo un camino que va desde la decisión de crearlo, hasta su estructura y, finalmente cómo integrarlo en la organización.

Su autor es Gerard Marin: profesor de LISA Institute, analista de Inteligencia tanto en el sector público como privado. Director y Jefe de seguridad para varias empresas actualmente como freelance. Ha creado Unidades de inteligencia en varias organizaciones y ha realizado multitud de análisis para la prevención de actividades delictivas en colaboración con diferentes cuerpos policiales.

El autor de este artículo es Profesor-Coordinador de los siguientes cursos:

 

Cursos de Inteligencia LISA Institute

Ciberseguridad 

Cibercriminales norcoreanos han robado millones de dólares entre 2019 y 2020Según ha comunicado la cadena estadounidense CNN, un informe confidencial de Naciones Unidas ha determinado que el régimen liderado por Kim Jong-un ordenó llevar a cabo acciones contra instituciones financieras y casas de cambio virtuales en la red con el objetivo de financiar programas de misiles nucleares y balísticos, así como mantener a flote la economía del país. De esta manera, los cibercriminales robaron activos virtuales por valor de 316,4 millones de dólares (unos 261,4 millones de euros) entre 2019 y 2020.

El informe también hace hincapié en que Corea del Norte “produjo material fisible, mantuvo instalaciones nucleares y mejoró su infraestructura de misiles balísticos” mientras continúa con la búsqueda de material y tecnología para estos programas en el extranjero. Los investigadores de la ONU creen que en la posibilidad de que Corea del Norte pueda montar un dispositivo nuclear en un misil balístico de cualquier alcance. Sin embargo, aún no es posible determinar si esos misiles podrían volver a entrar con éxito en la atmósfera terrestre.

 

España exige a las empresas que nombren un responsable de Ciberseguridad – España exige a las empresas la creación de una figura de responsable de seguridad digital. En concreto, la nueva normativa publicada hace pocos días contempla la creación de la figura del Responsable de Seguridad de la Información (RSI). Esta persona se encargará de ostentar las competencias para elaborar y supervisar las políticas de seguridad y las medidas técnicas y organizativas a implantar en la organización.

El Real Decreto Ley 43/2021 obliga a los operadores de servicios esenciales a garantizar que el RSI disponga de medios y recursos suficientes para poder desarrollar sus funciones de manera real y eficaz. Para ello, se le deberá dotar de personal con conocimientos y experiencia, de recursos necesarios, y deberá ostentar una posición en la organización que facilite el desarrollo de esas funciones, en particular teniendo interlocución real y efectivo con la alta dirección. Esta norma tiene lugar debido a que la mayoría de los ejecutivos creen que sus organizaciones no están adecuadamente protegidas frente a los ciberataques ni a otros riesgos de seguridad. Aquí puedes formarte en materia de Director de Ciberseguridad.

 

 

9 claves para proteger tu huella digital en GoogleGoogle es una de las empresas que más sabe acerca de ti, ya que se trata del buscador más extendido en el mundo. A continuación, te ofrecemos una lista de 9 claves para que aprendas, si no lo sabes ya, a dejar un mejor rastro en los servicios y aplicaciones de Google, ya que la propia compañía es quien pone a tu alcance algunas opciones para que tus datos sean más privados de lo que son actualmente. Esto no significa que de esta forma consigas ser invisible en Internet, pero al menos podrás proteger tu privacidad en Google:

  1. Desactiva el historial de búsqueda
  2. Desactiva el historial de ubicaciones de Google Maps
  3. Elimina la personalización de anuncios
  4. Establece un correo de recuperación para tu cuenta de Google
  5. Activa la verificación en dos pasos
  6. Utiliza un navegador alternativo
  7. No subas información sensible a la nube
  8. No uses extensiones poco fiables
  9. Utiliza una VPN

Por otra parte, una práctica que cualquier persona que utiliza Internet debería realizar con el objetivo de proteger su identidad digital es el Egosurfing.

 

Lista de 15 consejos de Ciberseguridad para mantener una vida cibersegura La tecnología está cada vez más presente en nuestro día a día: smartphones, relojes inteligentes, altavoces inteligentes, wearables, coches autónomos... facilitando cualquier tipo de tarea y contribuyendo en el desarrollo económico, social y cultural actual. Sin embargo, cada vez se dan más amenazas que ponen en riesgo la seguridad de los usuarios y de las empresas.

Por ello, para contribuir a que tengas una vida más cibersegura, te explicamos:

  1. La radiografía actual de ciberamenazas.
  2. Cuáles son los vectores de ataques más habituales y sus consecuencias inmediatas.
  3. Por qué los usuarios somos la principal vulnerabilidad.
  4. Los 15 consejos de seguridad más importantes.

La ciberseguridad es más importante que nunca. Los ciberataques, pueden afectar a cualquier infraestructura financiera, política, empresarial e incluso de salud, pero también afectarnos a nivel personal. Fórmate en Ciberseguridad para aprender a prevenir los ciberriesgos y los ciberataques y mejorar tu perfil profesional. 

 

Cursos de Ciberseguridad LISA Institute

Si quieres mejorar a nivel profesional

Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:

  • Inteligencia
  • Ciberseguridad
  • Geopolítica y Análisis Internacional
  • Dirección de Seguridad.

Si quieres saber aún más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.