Desde LISA Institute te traemos el Boletín Semanal , un breve resumen de los temas de seguridad, terrorismo, relaciones internacionales, inteligencia y ciberseguridad , que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.
Aquí tienes el repaso de lo que tenemos contado esta semana ...
Seguridad y Defensa
Un Guardia Civil frena un ataque entre miembros de distintas bandas latinas en el metro de Madrid – En el vagón había unas 40 personas y entre ellas había dos jóvenes sudamericanos. Cuando el tren llegó a la estación, Puente de Vallecas, otros dos jóvenes sudamericanos accedieron al convoy y comenzaron a discutir con los otros que ya estaban. Eran miembros de dos grupos violentos que se estaban desafiando. Tras partir de la parada Nueva Numancia, uno de los chicos que entraron después sacó un machete de la mochila y caminó hacia los rivales, pegando a uno con él.
Las personas que estaban dentro del vagón retrocedieron hasta el final para protegerse y otros se tiraron al suelo. Alguien tiró de la palanca de alarma y el tren se paró. En ese momento, el Guardia Civil se levantó y se lanzó a por el delincuente, quitándole el arma e identificándose como agente. Agarró al detenido y a la víctima para salir del tren y esperar a la Policía Nacional. Si quieres contribuir a reducir los homicidios, la violencia y la delincuencia de los grupos violentos, clica aquí.
Israel mata al comandante de la Yihad Islámica Palestina – Era considerado el principal responsable de la mayoría de los ataques contra civiles y soldados israelíes. Tenía mando directo sobre varios centenares de milicianos y controlaba un arsenal de decenas de cohetes. Al Ata, de 42 años, estaba en su casa cuando el Ejército de Israel le mató, así como a su esposa. El primer ministro, Benjamín Netanyahu, fue quien autorizó la operación y reconoció que llevaría tiempo restablecer la normalidad en Gaza y en las áreas limítrofes de Israel. Este asesinato amenaza con generar una nueva ola de violencia. Por su parte, los servicios de inteligencia israelíes consideran que este grupo islamista palestino actúa bajo la influencia de Irán, el principal enemigo regional del Estado hebreo.
Aprende los Protocolos de Autoprotección para saber cómo reaccionar, aumentar tus probabilidades de supervivencia y protegerte durante un atentado terrorista yihadista aquí.
Evo Morales renuncia como presidente de Bolivia – Llevaba 14 años en el poder y su dimisión está asociada a la pérdida del respaldo de la policía y el ejército por supuesto fraude electoral. La Organización de los Estados Americanos (OEA) realizó una auditoría de las elecciones del 23 de octubre y estableció irregularidades importantes en el conteo de los votos. Justificó su dimisión para que sus "hermanas y hermanos del MAS” no fuesen más hostigados, perseguidos ni amenazados. Además, Evo Morales añadió:
"Lamento mucho este golpe cívico, con algunos sectores de la Policía por plegarse para atentar contra la democracia, la paz social, con amedrentamiento de intimidad al pueblo boliviano. Quiero decirles a mis hermanos que la lucha no termina acá, los humildes, los pobres vamos a continuar con esta lucha"
Los 'bulos políticos' y los ataques de desinformación y desestabilización a los partidos y a los candidatos están aumentando y su objetivo es influir en el electorado. La rapidez con la que se pueden llegar a extender artículos y publicaciones falsas en redes sociales y sus consecuencias en procesos electorales, hacen de las Fake News o la desinformación un problema de primera magnitud. En este artículo, te explicamos: ¿por qué votamos lo que votamos en la era de la desinformación? ¿Cómo influyen las Fake News en los procesos electorales? Y, lo más importante: ¿qué podemos hacer para evitar caer en este tipo de manipulación?
Hong Kong: un policía dispara a dos manifestantes y varios manifestantes queman vivo a un hombre – Hong Kong se había despertado bañada en el caos. Los estudiantes habían convocado una protesta por la muerte de un joven universitario. A las 7:20 de la mañana un agente, en mitad de los disturbios, sacó la pistola y agarró a un joven. Ambos empezaron a forcejear y, el policía, disparó a otro chico que se estaba acercando para intentar golpearlo. Segundos después, otro joven intentó arrebatar el arma al agente y éste le disparó. Uno de ellos, de 21 años, se encuentra en estado crítico tras recibir la bala en el riñón. La crisis se agrava por momentos y la situación es insostenible.
Los manifestantes han lanzado ladrillos a los agentes antidistubios y la policía ha respondido con fuertes cargas, gases lacrimógenos y numerosas detenciones. En otra zona de Hong Kong, un ciudadano ha reprochado la actitud de los manifestantes, quienes le han rociado con un líquido inflamable y le han prendido fuego. El hombre consiguió azafarse de las llamas, pero sufre quemaduras de segundo grado en el 28% de su cuerpo por culpa de este grupo violento.
Ciberseguridad
El búnker digital de Telefónica – Integra todas las operaciones y los servicios de comunicaciones, de ciberseguridad y de Internet de las cosas. También controla los datos en la nube de más de 1500 empresas en España, destacando los del Ibex y el Gobierno. Todos los empleados y visitantes han de pasar por varios controles de seguridad, se registran los números de serie de todos los equipos electrónicos y está prohibido hacer fotos y grabar vídeos.
Se denomina Centro de Operaciones Digital (DOC) y es el primero en reunir la gestión y el ‘know-how’ de todas las operaciones para empresas en España. Hay alrededor de 750 expertos ofreciendo un servicio permanente de 24h al día y los siete días de la semana. Marisa Urquía, directora de Empresas de Telefónica España explica:
“Que las empresas tuvieran expertos digitales en todas las áreas les saldría enormemente caro. Por eso Telefónica les ofrece todos los servicios de manera integral, con servicios personalizados, y ahora desde un mismo centro multidisciplinar”
Existen las organizaciones que han sido hackeadas y las que aún no lo saben. Ayúdales a protegerse. Fórmate en Ciberseguridad.
ABIS el arma secreta del Ejército de Estados Unidos – Es un sistema biométrico de información automatizada que contiene millones de imágenes de rostros, iris, huellas dactilares e información genética de 74 millones de personas. Todas ellas han estado en contacto con los efectivos militares destacados en el extranjero en algún momento, ya sean soldados aliados o sospechosos de terrorismo. En la primera mitad de 2019, ABIS ha sido usado miles de veces para identificar biométricamente a ciudadanos extranjeros en el campo de batalla. Aunque también permite la identificación mediante sistemas de vigilancia de instalaciones militares y pasos fronterizos. ABIS está conectada a la base de datos del FBI y también trabaja con la de la NASA. El jefe del departamento de biometría del Departamento de Defensa de EEUU, John D. Woodward, ha señalado que:
"En una guerra sin fronteras, uniformes o líneas definidas de batalla, saber quién es un enemigo resulta fundamental".
Cuidado con la aplicación ‘Ai.type’ – Viene a ser un teclado para Android e iOS que aprende el estilo de escritura del usuario y realiza compras sin que este lo sepa. Para ello, utiliza la tarjeta de crédito de los usuarios sin su consentimiento y, así, ganar dinero. La plataforma de seguridad informática Upstream ha detectado y bloqueado más de 14 millones de solicitudes de transacciones sospechosas que procedían de 110.000 dispositivos en 13 países. En caso de que los bancos permitiesen el traspaso de los pagos, el fraude podría costar más de 16 millones de euros a sus víctimas.
La aplicación usa millones de anuncios invisibles y obtiene falsos clics a través de la cantidad ingente de permisos que solicita: acceso a galería, agenda, almacenamiento, SMS, etc. La aplicación fue eliminada de Google Play el pasado mes de junio, sin embargo, fue descargada por más de 40 millones de usuarios.
¿Sabes qué es el malware? Puede que sí y puede que no. Sin embargo, el término coloquial "virus informático" seguro que sí te suena. Quizás también software malicioso, gusano o troyano. Hay dos tipos de personas, aquellas que han sufrido malware y aquellas que aún no lo saben. Y esto es debido a que existen una gran variedad de tipos de malware que conviene conocer para prevenir sus efectos. Conócelos aquí.
Además, en este reportaje te explicamos el estado actual de la seguridad bancaria, te identificamos cuáles son los principales riesgos y amenazas que pueden afectarte y te ofrecemos una lista de 45 consejos para mantener tus cuentas bancarias seguras.
Google accedió a los datos médicos de millones de personas – Google firmó un acuerdo secreto con la empresa médica estadounidense Ascension para recopilar y analizar los datos personales de los pacientes. La iniciativa, creada por la compañía tecnológica, denominada ‘Proyecto Ruiseñor’ tenía como objetivo mejorar los servicios médicos. Al menos eso ha comunicado tras revelarse varios detalles del proyecto en el periódico The Wall Street Journal. Entre los detalles que salieron a la luz destaca que ni los pacientes ni los médicos habían sido notificados de lo que estaba ocurriendo.
Los datos de los pacientes, a los que han tenido acceso alrededor de 150 empleados de Google, incluyen resultados de laboratorio, diagnósticos médicos, registros de hospitalización, etc. La información recabada es tan detallada que equivaldría a un historial médico completo, incluidos los nombres de los pacientes y sus fechas de nacimiento. La empresa ha señalado cumplir con las leyes federales sobre la protección de los datos médicos porque su única pretensión es mejorar los resultados, reducir los costes y salvar vidas.
Inteligencia
La Policía Nacional no localiza a ‘El Pollo’ Carvajal – El mismo día que desapareció el exjefe de Contrainteligencia venezolano Hugo Armando Carvajal, la Audiencia Nacional dictaminó su extraditación a Estados Unidos. Los motivos fueron, en primer lugar, los supuestos delitos por narcotráfico y, en segundo lugar, sus vínculos con la guerrilla colombiana de las FARC, a la cual ya había suministrado armas. La policía fue a buscarlo a la ubicación que aportó para detenerlo y, al llegar, no se encontraba allí. Se considera que ha huido de España. Estados Unidos considera que su desaparación es una ‘gran vergüenza’ para España y esperan que la policía española lo rastree, lo arreste y lo extradite a EEUU. Elliot Abrams, representante de Estados Unidos para los asuntos de Venezuela, señaló lo siguiente:
"Teóricamente, estaba bajo arresto domiciliario, pero ¡oh, sorpresa!, cuando fueron a buscarle a su casa, ya no estaba allí"
El CNI blinda las comunicaciones de los militares españoles con CIFPECOM – El Cifrador Personal para el Combatiente es un dispositivo desarrollado por el Grupo Oesía que permite el cifrado de voz y datos entre soldados, vehículos y otros elementos desplegados en el entorno táctico. Se integra en los distintos equipos de dotación como, por ejemplo, las radios o terminales de comunicación por satélite. El Ejército de Tierra lo ha incluido en su gestor de comunicaciones (GESCOMET) para proteger las informaciones que fluyen entre los militares. Concretamente, ha tenido lugar en puestos de mando de brigada y de batallón. Este dispositivo ha sido probado en “todas las radios tácticas usadas a nivel nacional”.
El Centro Nacional de Inteligencia (CNI) está buscando nuevos agentes y analistas con el objetivo de hacer frente a los nuevos desafíos, riesgos y amenazas a los que está expuesto el mundo actual, en concreto, España. Si quieres aprender la profesión, mejorar tus conocimientos y habilidades en inteligencia y mejorar tu perfil profesional, haz clic aquí.
Si quieres saber más
Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia o Ciberseguridad.
Si te interesa este boletín y quieres saber más sobre seguridad, relaciones internacionales, inteligencia o ciberseguridad, no dudes en explorar los Cursos en línea haciendo clic aquí .