¡Conoce las opiniones de nuestros +8500 alumnos!

Banner LISA Comunidad


Boletín Semanal de LISA Institute (09 - 16 abr)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Boletín Semanal en Vídeo: 


Boletín Semanal en Podcast: 

Seguridad y Defensa     

¿Qué ocurre en Jordania, el aliado más “estable” de Medio Oriente?Jordania, uno de los países de los que menos noticias llegan de Oriente Medio y que más destaca por su estabilidad política, ha llenado varios titulares los últimos días. Las autoridades del país han acusado al expríncipe heredero de formar parte de un plan para desestabilizar la armonía del país, en un intento por perjudicar a la monarquía.

Con este acontecimiento se rompe la imagen de estabilidad del país jordano, uno de los aliados clave de EEUU y otros gobiernos occidentales en esta región. El actual rey es hermano del acusado, quien, supuestamente, estaba urdiendo un plan para llevar a cabo un golpe de Estado. El ex príncipe ha sido acusado junto con otras 14-16 personas de conspiración y se encuentra bajo arresto domiciliario.

A continuación, te dejamos varios análisis políticos, económicos y de Seguridad sobre diferentes países:

 

¿Qué son las tierras raras? La geopolítica mundial viene determinada por las relaciones entre países, que, a su vez, están marcadas por el poder y las riquezas que posean. Las tierras raras son un tipo de tierra que contiene 17 elementos químicos esenciales para la fabricación de estructuras para la obtención de energías renovables. Por tanto, es un bien de inestimable valor y riqueza para un país en la actualidad.

Además, varios de los elementos presentes en las tierras raras pueden ser utilizados en tratamientos médicos. Groenlandia cuenta con los mayores yacimientos de tierras raras del mundo, si bien han decidido no explotarlas debido al coste medioambiental que esto supone. Por su parte, China se ha hecho con el monopolio mundial de tierras raras, ya que se enfrenta a muchas menos restricciones ambientales y cuenta con mano de obra muy barata para explotar minas de tierras raras.

 

¿Qué son las armas fantasma? Comprar un arma legalmente en Estados Unidos no requiere de mucha complicación. En algunos estados, solo hay que tener la edad requerida y pasar un examen de antecedentes penales. En otros, no son necesarios ni los antecedentes. Sin embargo, hay una forma más sencilla de tener un arma: ensamblarla en casa. El resultado es un arma de fuego sin número de serie, sin registro, sin controles y accesible a menores y personas con trastornos mentales.

La Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos de Estados Unidos (ATF) las considera "legales" siempre y cuando estén destinadas para uso personal. No obstante,  el presidente Joe Biden ha firmado una orden ejecutiva con el objetivo de controlar la venta de materiales y herramientas que permitan ensamblar este tipo de armamento en casa, amén de otras medidas para intentar frenar la epidemia de violencia por armas.

Si quieres obtener más información a cerca de la Prevención y Seguridad para Zonas Hostiles o de Guerra te dejamos los siguientes artículos:

 

Así emplea el ejército francés el perro robot de Boston DynamicsSu utilización es realmente llamativa dado que la empresa Boston Dynamics lleva años tratando de distanciarse de su relación con la industria armamentística. En la actualidad, los términos y condiciones de venta de esta tecnología prohíben que se utilice para hacer daño o intimidar a una persona o animal, ya sea como arma o para habilitar cualquier arma.

El perro de Boston Dynamics se encargaba de las labores de reconocimiento por parte de los militares franceses durante sus dos días de maniobras. Un reconocimiento que, en el caso de escenas de asalto a edificio puede ser el preludio de un enfrentamiento armado. No obstante, esta tecnología parece tener una asignatura pendiente: la batería.

 

 

¿Cómo funcionan desde dentro las redes de drogas en Irak?Las autoridades iraquíes han estado luchando durante años contra la entrada en el país de drogas altamente potentes, como la metanfetamina. En Irak es muy común el tráfico de cristal, hachís y tiratricol, drogas que provienen de países vecinos, especialmente de Irán. A causa de las medidas antidrogas tomadas por Irak, las redes de tráfico de drogas en el país se están volviendo cada vez más sofisticadas.

La innovación de las redes de tráfico ha supuesto el reclutamiento de muchas mujeres y niños para llevar a cabo tanto el transporte de la droga como la entrega. Sin embargo, las duras medidas contra el tráfico de drogas llevadas a cabo por Irak están ocasionando que las cárceles estén saturadas y que sea difícil seguir deteniendo a los traficantes, así como hacer que cumplan íntegramente sus condenas, por lo que su eficacia y capacidad se está viendo mermada.

 

China cerca a Taiwán con ejercicios militares por aire y marLas Fuerzas Armadas de China han estado realizando esta semana ejercicios militares de manera simultánea en el este y el oeste de Taiwán. Un portaaviones chino y otros cuatro aviones de combate han estado sobrevolando el espacio aéreo de Taiwán y realizando maniobras alrededor de la isla sin identificarse. China no quiere perder su soberanía sobre la isla y pretende evitar que Taiwán se independice definitivamente.

Los expertos en geopolítica aseguran que esta puede ser una maniobra de advertencia para el país y para EEUU, con quien está aliado. Según el ejército chino estos ejercicios eran un entrenamiento rutinario para probar la efectividad del mismo. También pretendían, según un comunicado, salvaguardar su soberanía y seguridad, así como proteger sus intereses.

 

Las vacunas anticovid fijan la nueva geopolítica Las dosis de la vacuna del coronavirus escasean, por ello, se han convertido en un activo que ha redefinido la geopolítica mundial. Países como Rusia y China, fabricantes de sus propias vacunas, están utilizándolas para reforzar sus alianzas y proyectos en determinados territorios, ganarse aliados de cara al futuro o sembrar desavenencias entre sus enemigos. 

Las vacunas que está fabricando China (existen tres, pero la más común es Sinovac) ya han llegado a alrededor de 41 países, muchos de ellos del continente africano. No obstante, a pesar de que Rusia ha inoculado todavía menos y cuenta con una menor capacidad de producción, también ha apostado por una diplomacia vacunal como la china. Sputnik V se emplea en 23 países, en varios de ellos en exclusiva.

 

El coronavirus ha creado las condiciones ideales para que reine el crimen organizado en EuropaEl crimen organizado se ha convertido en el principal desafío de seguridad interna al que hacen frente en la actualidad la UE y sus Estados miembros, según Europol. La Agencia ha elaborado el informe SOCTA (Serious and Organized Crime Threat Assessment) 2021. Es un análisis detallado de la amenaza de delincuencia grave y organizada en todos los países, una evaluación que usa la prospectiva para identificar modificaciones en el panorama criminal.

Los resultados son preocupantes. Se pone de manifiesto el uso generalizado de la corrupción, la infiltración y explotación de estructuras comerciales legales para todo tipo de actividad delictiva, y la existencia de un sistema financiero clandestino paralelo que permite a los delincuentes mover e invertir sus ganancias multimillonarias. Los delincuentes buscan explotar esta situación extraordinaria contra ciudadanos, empresas e instituciones públicas por igual.

Si quieres informarte más sobre la corrupción, te ofrecemos una lista de artículos que forman parte de una misma investigación:

  

Cursos sobre Atención a Víctimas LISA Institute

Inteligencia

Reconocimiento facial: Descubre cómo funciona y quién (y para qué) lo utilizaEl reconocimiento facial es una tecnología moderna que se está utilizando como método de identificación personal y control de accesos. Pero ¿sabes cómo funciona? ¿Te gustaría saber quién utiliza el reconocimiento facial y para qué lo utiliza hoy en día? ¿Te gustaría saber quién puede tener datos biométricos sobre tu cara y mediante qué técnicas los puede obtener?

El reconocimiento facial es una tecnología que se encarga de identificar o verificar la identidad de un sujeto por medio de una imagen, utilizando complejos algoritmos de análisis de imágenes. Se trata de un método que utiliza las medidas corporales, en concreto la cara, para identificar o verificar la identidad de una persona.

En este artículo te contamos todo lo que necesitas saber sobre el reconocimiento facial, cuáles son sus usos y riesgos, y quién puede beneficiarse de los datos que proporciona esta tecnología.  Descubre cómo el reconocimiento facial está revolucionando el sector de la identificación y el control de accesos:

  • Qué es y cómo funciona el reconocimiento facial
  • Para qué se utiliza hoy en día el reconocimiento facial
  • Técnicas de reconocimiento facial
  • Quién usa el reconocimiento facial

En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.

        

      Cursos de Inteligencia LISA Institute

      Ciberseguridad 

      Los riesgos de invertir en criptomonedas La reciente subida del precio de las criptomonedas ha atraído a muchos inversores minoristas, que pretenden obtener beneficios, pero que, sin embargo, no son conscientes de los riesgos que esto entraña. En primer lugar, es necesario considerar la volatibilidad del producto, que no sigue unos patrones financieros muy estables. Al igual que otros productos, el precio de las criptomonedas varía en función de la demanda, por lo que fluctúa de manera muy notoria.

      Por otra parte, otro riesgo importante derivado de su naturaleza virtual son los ciberataques a los que está expuesto el producto. Además, como el mundo digital (y más en términos de cibercriminalidad) parece ir por delante de las leyes, resulta peligroso invertir en los chiringuitos financieros montados alrededor de las criptomonedas, ya que no cuentan con ningún tipo de regulación ni autorización para llevar a cabo sus actividades.

       

      Nueva vulnerabilidad de WhatsApp Un nuevo fallo de WhatsApp permite que puedan bloquear nuestra cuenta teniendo solamente nuestro número de teléfono. Esta vulnerabilidad tiene un gran alcance para muchos usuarios y pueden verse afectados, incluso, usuarios que tienen activada la verificación en dos pasos. El fallo ha sido descubierto por los investigadores españoles Ernesto Canales y Luis Márquez, especialistas en la materia.

      El problema está en varios procesos de la aplicación que, de ser utilizados por cibercriminales, permiten el bloqueo de la cuenta. El procedimiento consiste en enviar un SMS o un correo electrónico de verificación de cuenta a las víctimas que, cuando acceden a las claves, dan el control a los delincuentes, quienes consiguen bloquear la cuenta de manera permanente.

      A continuación, te ofrecemos una lista de actividades fraudulentas que ponen en riesgo tu ciberseguridad:

       

      ¿Sabes qué es la Ciberfatiga? ¿Cuántas contraseñas tienes? ¿Cumplen los mínimos de seguridad? ¿Cuándo fue la última vez que las cambiaste? ¿Has revisado recientemente si han sido vulneradas? Si con este repaso mental te invade una flojera monumental, tu trastorno tiene nombre: Ciberfatiga o fatiga por ciberseguridad. El hartazgo puede sobrevenirnos por varias vías.

      Por un lado, las medidas de prevención de las empresas se traducen en una ola de formaciones y recomendaciones sobre esta materia, provocando que las personas se cansen de escuchar lo mismo y se harten de que les digan qué tienen que hacer. Por otro, los propios sistemas de seguridad minan la moral del usuario convirtiendo las tareas de prevención en una carrera de obstáculos: utilizar un sistema de doble autenticación, cambiar las contraseñas, revisar la legitimidad de los correos, conectarse a VPNs…  ¿Es posible evitar la ciberfatiga? No.

       

      Las entidades financieras, principal objetivo de la lluvia normativa en Ciberseguridad La Unión Europea ha promulgado una serie de paquetes normativos con el objetivo de mejorar la resiliencia, la capacidad operativa y la cooperación dentro del sistema financiero, por su dependencia de las tecnologías de la información y las comunicaciones (TIC). El futuro reglamento del Parlamento Europeo y del Consejo sobre la resiliencia operativa digital del sector financiero se conoce como DORA (Digital Operational Resilience Act).

      También busca definir un marco único europeo de obligaciones, principios y requerimientos de ciberseguridad, directamente aplicable a todas las entidades financieras. Por tanto, afectará, sin necesidad de designación y entre otras, a:

      • Las entidades de crédito.
      • Las entidades de pago.
      • Las entidades de dinero electrónico.
      • Empresas de servicios de inversión.
      • Sociedades de gestión.
      • Aseguradoras y reaseguradoras.
      • Auditores legales y sociedades de auditoría.
      • Terceros proveedores que presten servicios TIC a dichas entidades.

      La ciberseguridad es más importante que nunca. Los ciberataques, pueden afectar a cualquier infraestructura financiera, política, empresarial e incluso de salud, pero también afectarnos a nivel personal. Fórmate en Ciberseguridad.

       

      Guía práctica de Control Parental: Consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos ¿Sabes lo que es el control parental en Internet? La accesibilidad que tienen los menores a las nuevas tecnologías en la actualidad puede hacerlos vulnerables a muchos riesgos y ciberriesgos. Por ello, los padres y tutores deben conocer y controlar los riesgos y amenazas a los que se enfrentan los menores cada día a través de los dispositivos electrónicos y establecer medidas adecuadas para proteger la privacidad y seguridad de los menores en Internet.

      Si quieres saber qué es el control parental y cuáles son los mejores consejos para llevarlo a cabo con eficacia, en este artículo te ofrecemos todos los detalles:

      • ¿Qué es el control parental y para qué sirve?
      • Herramientas de control parental
      • Ventajas del control parental
      • Consejos de control parental para padres y tutores
      • Consejos de control parental para fabricantes y desarrolladores

       

      Cursos de Ciberseguridad LISA Institute

      Si quieres mejorar a nivel profesional

      Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:

      • Inteligencia
      • Ciberseguridad
      • Geopolítica y Análisis Internacional
      • Dirección de Seguridad.

      Si quieres saber aún más

      Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.