Cursos de Seguridad Inteligencia Ciberseguridad


Boletín Semanal de LISA Institute (12 - 25 julio)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de los temas de seguridad, terrorismo, relaciones internacionales, inteligencia y ciberseguridad, que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras Redes Sociales o suscribirte a la newsletter para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Aquí tienes el repaso de lo que te hemos contado esta semana…

Portada Boletín Semanal

Seguridad y Defensa

El príncipe heredero, Mohamed Bin Zayed, se está convirtiendo en la figura más relevante de los países árabes – Tras el infarto de su hermano, el jeque Jalifa Bin Zayed en 2014, Mohamed ha sido clave a la hora de potenciar el papel diplomático y militar de la región emiratí. Ha conseguido tener gran influencia geoestratégica en la región, fruto de su buena relación con la Casa Blanca.

A pesar de que los datos sobre el gasto militar de los EAU son confidenciales, el Instituto Internacional de Investigación sobre la Paz de Estocolmo (SIPRI) indica que es el 15º país del mundo que más invierte en su defensa y seguridad, así como el 3º en la compra de armas.

Si quieres certificarte como Analista Internacional para comprender mejor cómo funciona el mundo y mejorar tus análisis de líderes, países y organismos internacionales, haz clic aquí.

Curso-Certificado de Analista Internacional

La Guardia Civil ha detenido a un yihadista en Pamplona – Al salir de la cárcel radicalizado, Allal el Mourabit Ahammar se creó varios canales en las redes sociales para difundir propaganda violenta, además de intentar, dos veces, formar parte del Daesh en Siria.

Vivía y conducía un camión de gran tamaño, lo que le llevaba a ser un peligro potencial. Esto último estaba justificado en sus redes sociales, en donde hablaba de atentados suicidas y degollamientos. 

Toda radicalización violenta es un proceso que tiene una serie de causas, factores desencadenantes y fases hasta su manifestación, independientemente de su índole (política, religiosa, identitaria, de género, etc). 

En este artículo te explicamos las causas y factores desencadenantes necesarios para que se produzca una radicalización violenta, con el objetivo de que puedas identificarlos, prevenirlos y gestionarlos con eficacia a nivel personal o profesional.

 

Un estafador español ayudó a Putin a encubrir la muerte de 300 personas tras el derribo del avión Malasya Airlines MH17 – Fue utilizado por el presidente ruso para encubrir el crimen más grande de la Guerra de Ucrania. El avión había sido alcanzado por un misil y Putin acusó a Ucrania de la catástrofe. Al momento comenzó la propaganda vía redes sociales y, en ese momento, comenzaron a hacerse virales los tweets de “Carlos”.

El español se hacía pasar por un controlador aéreo bajo el alias de @spainbuca e indicó que había visto una aeronave militar en el recorrido predispuesto a la aviación civil. Sin embargo, el aeropuerto de Borispol declaró que no había ningún controlador aéreo español trabajando allí.

 

La tecnología ha sido la protagonista del desfile del 14 de julio en París – Es la fecha en la que se celebra la fiesta nacional francesa que defiende la cooperación militar europea. A lo largo de los Campos Elíseos, el desfile ha integrado a diez países europeos, entre los cuales se encontraba España.

Bajo el lema “Actuar Juntos”, la tecnología y la innovación han sido los protagonistas: drones, robots y un hombre volando gracias a una plataforma volante propulsada por cinco pequeños reactores de aire. Por otra parte, todo no era tan espectacular, ya que al otro lado del desfile había cientos de “black blocks” enfrentándose a los policías: 175 fueron detenidos.

La Tecnología Dual, es decir, aquella con aplicaciones tanto civiles como militares tiene una regulación específica. Los Drones son un caso de Tecnología Dual cada vez más utilizado. Para saber todo sobre el tema, haz clic aquí.

 

Cursos de Seguridad Inteligencia Ciberseguridad

Ciberseguridad

En el 69’9% de los ordenadores españoles se han encontrado archivos dañinos – Los ordenadores se han convertido en la herramienta de trabajo por excelencia. Por ello, la ciberseguridad se encuentra, actualmente, en el foco de las empresas, organizaciones y los autónomos. Esto es así porque cada vez se producen más ciberataques. Desde 2014 hasta el 2019 han aumentado exponencialmente, han pasado de casi 20 mil a más de 100 mil ciberataques.

Entre los ciberataques más habituales destacan el malware, el ransomware y el phishing. Existen miles de organizaciones que han sido hackeadas por ciberdelincuentes y que aún no lo saben. Con el Curso de Director de Ciberseguridad podrás formarte para ayudarles a protegerse.

 

Suecia: tres mil personas se han implantado chips subcutáneos para facilitarse la vida – En estos pequeños dispositivos se recoge la información relativa al grupo sanguíneo, historial médico y datos personales. El objetivo de estos chips es facilitar a las personas las funciones de desbloquear puertas, realizar pagos y coger el transporte público, entre otros.

Los microchips se ponen en la mano, concretamente entre el dedo pulgar y el índice a través de una jeringuilla. Una vez implantados, basta con pasar la parte superior de la mano sobre el lector. Otro gran reto para la ciberseguridad: ¿cómo conseguir que solo se compartan los datos cuando el usuario quiera?

 

Google admite escuchar las conversaciones tras filtrarse un millar de grabaciones a una televisión belga – Google siempre había reiterado que las conversaciones con el asistente virtual son del todo privadas, sin embargo, uno de los responsables de la empresa californiana, David Monsees, lo ha desmentido. Lo hacen a través del asistente virtual y no sólo son escuchadas por robots, sino también por expertos del lenguaje.

Finalmente, Google ha admitido escuchar un 0’2% de la totalidad de las conversaciones entre asistente y usuario, lo quiere decir que parte de esas interacciones no son privadas. Además, ha señalado tomar represalias por la filtración al considerarlo una violación de su política de seguridad de datos.

 

Ha sido creado la "bomba" ZIP más potente del mundo – Se le conoce como zip de la muerte porque es un archivo dañino que, aunque aparenta tener pocos megabytes, en realidad almacena gigabytes de datos. Un ingeniero llamado David Fifield es su creador: un zip de 46MB en 4.5 Petabytes, es decir, 4'5 millones de GB. Se considera una bomba con un alto rango de compresión.

El ingeniero ha indicado que, en sus pruebas, algún que otro antivirus lo detectó sin ninguna dificultad como bomba zip. Es un hallazgo importante para intentar concienciar a las personas sobre la existencia de este tipo de técnicas.

Es bien sabido que el mundo digital alberga cada vez más nuevas amenazas y nuevos retos en el ámbito de la ciberseguridad tanto para empresas como para usuarios, y conviene que las monitoricemos de cerca. Por ello y para hacer frente a las vulnerabilidades que puedan darse, están apareciendo nuevos escenarios que requieren la puesta en marcha de medidas específicas.

En este artículo hacemos un repaso de cuáles están siendo las principales causas y vectores de los ciberataques y cuáles son los retos a los que debemos anticiparnos en los próximos años.

 

Apagón en Nueva York – Según la empresa de servicios públicos ConEdison, el apagón dejó sin electricidad a 72 mil personas, aunque también se vieron afectados Times Square y el metro. Cuatro estaciones fueron cerradas al público. El gobernador de Nueva York afirmó que no había sido un problema de infraestructura, en realidad, el fallo en el suministro eléctrico se debió a un incendio en una alcantarilla como había comentado el alcalde, Bill de Blasio.

Pocas horas después, la electricidad, que había dejado a oscuras a gran parte de la ciudad, fue totalmente restaurada. En ocasiones el origen puede ser cibernético y, en otras ocasiones puede ser un riesgo o amenaza "física". Para aprender a proteger las Infraestructuras Críticas mediante la Ciberseguridad, te recomendamos estos cursos.

Inteligencia

Uso de informes confidenciales del CNI – La Audiencia Nacional respalda el uso de dichos informes para trasladar a sospechosos de yihadismo de España por motivos de seguridad. Un ejemplo de ello está en la expulsión del marroquí, Yassine Lafraiki, por el Ministerio del Interior en 2018.

Consideran que tanto los informes policiales como los del servicio secreto “reúnen las condiciones formales suficientes para ser valorados, pudiendo atribuir a los mismos la cualidad de prueba de cargo”. 

Si quieres profesionalizarte y aprender la profesión de Analista de Inteligencia haz clic aquí. Para saber las ventajas y beneficios de formarte en inteligencia a nivel profesional, te recomendamos este artículo.

 

¿Qué es la Inteligencia Competitiva?La Inteligencia Competitiva es un fenómeno que, poco a poco, se ha ido haciendo muy popular en las sociedades modernas donde existe una economía de libre mercado y donde la competencia lo es todo. Si la Inteligencia nos permite tomar mejores decisiones en general, la Inteligencia Competitiva es el proceso que nos permite tomar decisiones para anticiparnos a nuestros competidores.

En este artículo, te explicamos qué es la Inteligencia Competitivaquién la utiliza más, cuáles son sus objetivos, cuál es la diferencia con el espionaje, algunos ejemplos de espionaje industrial y un listado de las 10 fuentes de información que más se utilizan para monitorizar y anticiparse a los competidores.

Guía práctica sobre la Inteligencia Competitiva

Si quieres saber más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia o Ciberseguridad.

Si te ha interesado este boletín y quieres saber más sobre seguridad, relaciones internacionales, inteligencia o ciberseguridad, no dudes en explorar los Cursos online haciendo clic aquí.

Suscribirme Ahora Gratis a LISA Institute