¡Conoce las +4.500 opiniones de alumnos de LISA Institute!

Banner promo verano15


Boletín Semanal de LISA Institute (8 - 15 ene)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Aquí tienes el repaso de lo que te hemos contado esta semana...

Boletín Semanal de LISA Institute (8 - 15 ene)

Seguridad y Defensa

Estado de la tecnología militar de la Armada EspañolaLa Infantería de Marina es una parte fundamental de la capacidad anfibia y expedicionaria de la Armada y constituye la Fuerza de Desembarco. En la actualidad, su situación, fiel reflejo del resto de las fuerzas armadas españolas, no es muy boyante. Es preciso que varios de sus vehículos de combate sean reemplazados. A pesar de los problemas vinculados a su sustitución (dotación presupuestaria), surge un encendido debate sobre qué tipos de vehículos adquirir: si los dotados de ruedas o por el contrario de cadenas.

Las cadenas aportan movilidad en cualquier terreno, incluido el desembarco en playa, admiten mayor armamento y nivel de protección, aunque pierden agilidad en despliegues y son más difíciles de trasladar a zonas de operaciones. Las ruedas permiten un rápido despliegue, son más fáciles de utilizar en conflictos de baja intensidad y su imagen es menos agresiva. Pero, ¿cómo son exactamente estos vehículos de combate?:

  • Blindados ligeros y medios
  • Carros de combate
  • Ocho ruedas con cañón pesado
  • Anfibios y artillería

 

QAnon: la peligrosa teoría de la conspiración que recorre (y se extiende cada vez más) por el mundo QAnon es un nombre formado por Q y Anonymous. Q es el nombre clave del enigmático profeta de este movimiento que, presuntamente, forma parte del corazón del Gobierno de Donald Trump. Así pues, se trata de una teoría de la conspiración, vinculada a la extrema derecha estadounidense, que cada vez tiene más adeptos. Algunas de las personas que asaltaron el Capitolio apoyan estas creencias como, por ejemplo, el que destacó por ir disfrazado conocido como Yellowstone Wolf. Aunque pueda parecer gracioso, quizá debería ser visto como terrorífico: el FBI ya la ha calificado como una amenaza de terrorismo nacional. QAnon nos demuestra la capacidad que tienen las narrativas falsas para aglutinar a mucha y diversa gente alrededor de una idea o un líder.

Además, muestra el poder del tribalismo, cómo las culpas y las posibles consecuencias de la teoría de la conspiración se disuelven al ser integrante de un colectivo o una comunidad. Por último, también muestra el peligro de formar parte de una burbuja de opinión o informativa. El problema de la conspiranoia y las fake news que se difunden por Internet radica en que se extienden por el planeta con mucha rapidez. Es fácil de adaptar a cada territorio: en Alemania se dice que Angela Merkel está compinchada con el Deep State y en Francia, es Emmanuel Macron el títere de la conspiración pedófila. Aquí puedes informarte más en materia de Análisis Internacional y Geopolítica.

 

Israel bombardea Siria para afectar logísticamente a varios enemigos La última cena entre Mike Pompeo y el jefe saliente del Mossad, Yossi Cohen, hace unos días en el Café Milano de Washington, ha tenido como resultado, veinticuatro horas más tarde, el bombardeo israelí sobre Siria más mortífero desde 2018. Pompeo, a su vez exjefe de la CIA, está haciendo todo lo que está en sus manos, en sus últimos días como Secretario de Estado, para obstaculizar una vuelta a la mesa de negociación entre Estados Unidos e Irán de la mano de Joe Biden. El objetivo de los bombardeos de la otra noche era, precisamente, entorpecer la circulación de armas y milicianos desde Irak. Fórmate con el Curso de Experto en Prevención de Atentados con Explosivos. 

Aunque Estados Unidos ocupa la carretera entre ambos países, con la colaboración de milicianos suníes, la progresiva retirada de tropas estadounidenses de Irak incrementa la porosidad de una frontera trazada en la arena. Supuestamente y según un alto funcionario de Defensa, las coordenadas del bombardeo de la pasada noche habrían sido proporcionadas por el ejército estadounidense. Se trata de un reconocimiento inédito, no obstante, Israel bombardea objetivos de Hizbulah y otras milicias propalestinas, cercanas a Israel, de forma rutinaria. Aquí puedes obtener más información en materia de Terrorismo.

 

La NASA también habla español María José Viñas, catalana de 43 años, llegó a la NASA en 2011. Nueve años después, acaba de ser nombrada nueva responsable de divulgación en español de la agencia espacial de Estados Unidos, un puesto de nueva creación que ella misma propuso y con el que la NASA pretende llegar a un público más amplio. Su carrera en la NASA comenzó como escritora científica sobre Ciencias de la Tierra en el Centro Goddard. En la actualidad, si se dedican exclusivamente a la comunicación en español habrá en total tres personas que contarán con la ayuda de otras 50 que hablan el mismo idioma. En una entrevista por videoconferencia explicó lo siguiente:

"Trabajaba en inglés, pero la gente sabía que hablaba español y me pedían ayuda. Por ejemplo, cuando se lanzó la nave Maven, ayudé a una de las responsables de la misión, la costarricense Sandra Cauffman, y participé en otro evento con dos ingenieras hispanas. Cuando vieron que funcionaba bien y que los medios hispanohablantes estaban muy interesados se dieron cuenta de que había una necesidad y me pidieron que ayudara también con la divulgación de Artemis, [el programa para regresar a la Luna], y con la Estación Espacial internacional (ISS)"

 

 

El Ejército español ayuda con el Temporal Filomena Después de que la Unidad Militar de Emergencias (UME) ayudara a desatascar el tapón generado por la nevada en las carreteras de acceso a Madrid, que dejó a cientos de vehículos atrapados durante el temporal Filomena, Defensa ha diversificado las misiones de apoyo a las autoridades civiles. Desde el sábado, la UME y otras unidades del Ejército se han encargado de despejar los accesos a los principales hospitales de Madrid que la nieve acumulada había hecho inaccesibles, dificultando la llegada de personal sanitario, pacientes y material.

La denominada operación Tormentas Invernales Severas (TIS) ha incluido también la limpieza de los accesos a infraestructuras críticas. Fuera de la región, la UME se ha desplegado en Albacete (Castilla-La Mancha), Valladolid y Segovia (Castilla y León) y Aragón. A petición del Gobierno aragonés, 200 militares de los batallones de Zaragoza y Valencia han acudido a Castellote (Teruel) y Daroca (Zaragoza). Aún se está a la espera de que se concrete la participación del Ejército en la distribución de las vacunas contra el coronavirus que, como todas las semanas, llegan a España.

 

La Policía detiene a un peligroso comando de excombatientes yihadistas en BarcelonaLa Policía Nacional ha golpeado con fuerza a las tramas yihadistas. En esta ocasión, han sido tres los detenidos en Barcelona, concretamente en Ciudad Condal. Según explican fuentes de la lucha antiterrorista, los arrestados tenían una enorme peligrosidad y formaban un comando. De hecho, dos de ellos estaban incluidos en la lista de excombatientes que partieron a Siria para engrosar las listas de Dáesh. Como apuntan siempre los analistas, los excombatientes son los más peligrosos, ya que regresan de zonas donde ya han llevado a cabo acciones violentas y están entrenados militarmente. Para saberlo todo sobre la radicalización yihadista haz clic aquí.

Las detenciones tuvieron lugar el pasado viernes por la mañana en Barcelona. Los detenidos fueron capturados sin que lograran si quiera oponer resistencia, ya que fueron sorprendidos en una rápida actuación policial. La información que ha permitido llevar a cabo la localización, identificación y detención de estos sospechosos procede de Argelia. Las actuaciones policiales han sido pilotadas desde la Audiencia Nacional. Ahora mismo, los detenidos se encuentran en prisión provisional. Aquí puedes conocer los análisis internos de procesos de radicalización en terroristas yihadistas.

 

Twitter, Facebook e Instagram bloquean la cuenta de Trump tras el asalto al Capitolio Twitter explicó que había bloqueado la cuenta del presidente Trump, después de que este hubiera alentado las revueltas en Washington, concretamente el asalto al Capitolio. La red social Twitter se encargó primero de alertar sobre el contenido difundido por Trump, alegando "riesgo de violencia", y horas después suspendió la cuenta para que el presidente no pueda utilizarla:

"Como resultado de la situación violenta sin precedentes y en curso en Washington, hemos requerido la eliminación de tres tuits que se publicaron en la cuenta @realDonaldTrump por infracciones graves y repetidas de nuestra política de integridad cívica"

Facebook e Instagram también anunciaron el bloqueo de la cuenta del aún presidente por un periodo de 24 horas, aunque, esa misma tarde, Mark Zuckerberg informó de que el bloqueo se mantendrá de manera indefinida y al menos durante las próximas dos semanas. Snapchat también ha tomado una decisión similar. Los directivos de Facebook e Instagram se pronunciaban también sobre el bloqueo de la cuenta:

"Esta es una situación de emergencia y estamos tomando las medidas de emergencia apropiadas, incluida la eliminación del vídeo del presidente Trump"

     

    El Pentágono analiza nuevas amenazas terroristas "domésticas" en EEUU Tras las pesquisas en torno al asalto al Capitolio de Estados Unidos el pasado 6 de enero, el Pentágono “está al tanto de más amenazas posibles por parte de potenciales terroristas” en los próximos días, inclusive el 20 de enero, fecha de la toma de posesión de Joe Biden como presidente de Estados Unidos. Así se lo comunicó el secretario del Ejército, Ryan McCarthy, al congresista Jason Crow a través de una conversación telefónica cuya transcripción ha hecho pública el congresista demócrata, miembro del Comité de Servicios Armados de la Cámara de Representantes. McCarthy le aseguró además que al menos 25 casos de terrorismo nacional se han abierto a raíz de la sublevación.

    En foros de extrema derecha se ha hablado también durante semanas de organizar protestas masivas que culminen en lo que se ha bautizado como la Marcha del Millón de milicias, el mismo 20 de enero, en la explanada del Capitolio donde serán investidos el presidente Joe Biden y la vicepresidenta Kamala Harris. La posibilidad de un segundo ataque también ha sido mencionada por Twitter:

    “Ya han empezado a proliferar en y fuera de Twitter planes para futuras protestas armadas, incluida la propuesta de un segundo ataque al Capitolio de Estados Unidos y a los Capitolios estatales el 17 de enero”

    Con este curso te ayudamos a identificar a los Grupos Violentosasí como a detectar y prevenir radicalizaciones violentas, con la finalidad de reducir los homicidios, la violencia y la delincuencia.

     

    Cursos de Terrorismo LISA Institute

    Inteligencia

    El exagente del CNI, Jaime Rocha, escribe una novelada basada en la historia real del espía español El autor del libro “Operación el Dorado Canyon” es capitán de Navío ya retirado y exagente del Centro Nacional de Inteligencia o CNI (antiguo CESID). Jaime Rocha desarrolló durante casi treinta años una gran variedad de misiones en lugares como el Magreb, la antigua Checoslovaquia, en España o en la Libia de Gadafi, en la que se sitúa esta acción. La novela está basada en esa parte de la historia real del espía español y afirma ser un homenaje a  todos los hombres y mujeres del Servicio de Inteligencia español que ponen en riesgo sus vidas para garantizar la seguridad de sus compatriotas.

    Tras unos capítulos introductorios, narra los acontecimientos que vivió en Libia en 1986 cuando estaba trabajando en la misión de localizar a Gadafi, y a la vez informando de la situación y fotografiando las defensas antiaéreas libias en el seno de la 'Operación El Dorado Canyon'. Jaime Rocha fue destinado a dicha misión a petición de la CIA tras contactar por entonces con el CESID español y después de un intento fallido protagonizado previamente por otro espía español.  Así se convirtió en la única fuente de información presente en toda la zona. Para adquirir los conocimientos y habilidades para hacer Vigilancias, contravigilancias y seguimientos, así como para obtener información a través de personas, haz clic aquí.

     

    Inteligencia Artificial Vs. Reconocimiento facial – Cada vez que publicamos una fotografía o un vídeo nuestro a Instagram o Facebook, por ejemplo, estamos consintiendo que las redes sociales sepan cada vez más de nosotros. Prácticamente, vivimos en internet y no somos del todo conscientes de que hemos cedido ante los softwares de inteligencia artificial (IA) de las redes sociales. Preocupados por la privacidad y la seguridad de los datos en las redes sociales, un equipo de investigadores dirigidos por Parham Aarabi, profesor asociado en el departamento de ingeniería eléctrica e informática de la Universidad de Toronto, han diseñado un algoritmo capaz de desactivar los sistemas de reconocimiento facial.

    Algo así como un 'filtro de privacidad' con el que un algoritmo de Inteligencia Artificial se enfrenta a la Inteligencia Artificial del sistema automático de reconocimiento facial. El nuevo algoritmo se encargar de alterar pixeles muy específicos del contenido audiovisual que provoca cambios imperceptibles para el ojo humano que, sin embargo, pueden engañar al sistema de reconocimiento facial. En concreto, un software de reconocimiento facial identifica una serie de puntos en los rostros, conocidos como puntos de referencia o puntos nodales, para ‘aprender’ a reconocer una cara. Por ejemplo, el ancho de la nariz, la distancia entre los ojos o la distancia de la boca al mentón son puntos de rasgos faciales que forman la huella digital de nuestro rostro.

     

     

    Cómo poner orden en el maremágnum internacional de normas sobre privacidadEn muchas batallas de la contienda digital, Europa se ha quedado atrás frente al poderío de Estados Unidos y China. Pero hay un arma con cuyo uso la Unión Europea sí ha marcado diferencias: la privacidad. Históricamente, Europa siempre ha sido un terreno más protector respecto a los derechos de los usuarios que Estados Unidos o China. Un camino que llevó a la aprobación en 2016 del Reglamento General de Protección de Datos (o GDPR), que entró en vigor dos años más tarde. Una norma pionera por su calado y extensión en todo el mundo, que ha provocado que el interés por la privacidad haya crecido enormemente.

    Sin embargo, la imprescindible aproximación a la privacidad en los entornos digitales tiene un caballo de Troya cuyas consecuencias no deben ser ignoradas: la heterogeneidad normativa. Existen más de 100 regulaciones de privacidad en el mundo a nivel nacional, a sumar las de menor entidad. Según Anne Toth, directora de confianza en Alexa/Amazon, hay diferencias entre los países que debemos respetar, no hay que imponer algo similar a la GDPR en todos ellos, pero sí que hay que tratar de homogeneizar lo máximo posible.

    En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.

     

    Cursos de Analista de Inteligencia LISA Institute

    Ciberseguridad

    La directora general de INCIBE  quiere convertir a España en el quinto país más ciberseguro del mundoRosa Díaz es directora general del Instituto Nacional de Ciberseguridad (INCIBE), que depende del Ministerio de Asuntos Económicos y Transformación Digital. Es el organismo que vela en España por acercar la seguridad digital al tejido productivo. El objetivo de Rosa Díaz es que España sea uno de los cinco países más ciberseguros del mundo, aunque aclara que no hay un plazo concreto para lograrlo y reconoce que puede pasar un tiempo hasta conseguirse. No obstante, España ya ocupa el séptimo puesto. Rosa Díaz reivindica que el ecosistema español de ciberseguridad es muy fuerte, aunque siempre se ha de estar en alerta. Para conseguirlo es necesario tener la máxima puntuación en lo siguientes cinco parámetros:

    1. Capacidad legal: ya cuenta España con la máxima puntuación.
    2. Capacidad técnica.
    3. Capacidad organizacional: ya cuenta España con la máxima puntuación.
    4. Capacidad de escalabilidad.
    5. Capacidad de cooperación 
    Otro factor para conseguir que España sea el quinto país más ciberseguro es la formación en materia de Ciberseguridad, tanto de los empleados como de los particulares. Por si puede interesarte, en este enlace te ofrecemos una lista de las salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos.

       

      Investigadores de Ciberseguridad acceden a más de 100.000 registros de empleados de la ONUEl programa de divulgación de vulnerabilidades de Naciones Unidas ha permitido descubrir que, en cuestión de horas, era posible acceder a los datos privados de más de 100.000 empleado del organismo internacional. El responsable del hallazgo ha sido el grupo de hackeo ético y ciberseguridad Sakura Samurai. Jackson Henry, Nick Sahler, John Jackson y Aubrey Cottle, los integrantes de este grupo, trataron de buscar vulnerabilidades explorando múltiples endpoints hasta que dieron con uno vulnerable. Uno que exponía credenciales de Git.

      Lo que primero encontraron fue un subdominio expuesto del organismo de Naciones Unidas especializado en los asuntos relativos al trabajo y las relaciones laborales. A partir de ahí, pudieron acceder a las credenciales de Git que les permitieron obtener una base de datos MySQL y una plataforma de gestión de encuestas. Tirando del hilo, finalmente hallaron un subdominio del Programa de las Naciones Unidas para el Medio Ambiente. Tras tratar toda la información, identificaron muchísimos registros privados con información como nombres de los trabajadores, números de identificación, género o registros detallados de viajes. También se dieron cuenta de que era posible acceder sin autorización a múltiples bases de datos.

       

      Los grandes errores que comenten las empresas tras sufrir un ciberataqueEl Centro de Estudios Internacionales y Estratégicos de EEUU informó hace unas semanas de que las pérdidas por incidentes cibernéticos superaron los 945.000 millones de dólares en 2020 sólo en ese país. Si a estas cifras añadimos las pérdidas causadas por daño reputacional, las mermas debidas a una crisis informática pueden superan los dos billones de dólares. En España, según el Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil, en los últimos cuatro años, los ciberdelitos han crecido un 135%, entre ellos destacan:

      Según los expertos, lo recomendable es mantener la calma y continuar con el plan de continuidad de negocio, en caso de que exista, ya que el protocolo de actuación vendrá definido en ese plan. En caso de que no exista un plan de continuidad, se deben tomar decisiones estratégicas durante el proceso de crisis, por lo que es imprescindible contar con profesionales preparados para resolver cada situación. Lista de los mayores errores que se cometen tras sufrir una crisis informática:

      • No borrar las evidencias
      • Pensar que no te volverá a pasar
      • No estar al tanto de tu situación
      • Formatear para eliminar
      • Obviar los protocolos
      • No informar a los usuarios de la brecha
      • Pensar que lo pueden resolver solos

        La ciberseguridad es más importante que nunca. Los ciberataques, incluso a nivel geopolítico, pueden afectar a nuestro país, organización e incluso en nuestros dispositivos personales. 

         

        Cursos de Ciberseguridad LISA Institue

        Si quieres mejorar a nivel profesional

        Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:

        • Inteligencia
        • Ciberseguridad
        • Geopolítica y Análisis Internacional
        • Dirección de Seguridad.

        Si quieres saber aún más

        Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.