Cursos de Seguridad Inteligencia Ciberseguridad


Boletín Semanal de LISA Institue (16 - 22 agosto)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de los temas de seguridad, terrorismo, relaciones internacionales, inteligencia y ciberseguridad, que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras Redes Sociales o suscribirte a la newsletter para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Aquí tienes el repaso de lo que te hemos contado esta semana…

Boletín Semanal de LISA Institue (16 - 22 agosto)

Seguridad y Defensa

Atentado terrorista en una boda en Kabul – El ataque tuvo lugar en la sala de ceremonias Shar e Dubai, donde 63 invitados fueron asesinados y 182 heridos. En este tipo de eventos es común que se lleguen a congregar alrededor de 400 personas. Un atacante suicida entró e hizo detonar los explosivos que llevaba consigo. Tras el atentado, los terroristas estallaron el vehículo con el que había llegado el autor. Acción que multiplicó el número de fallecimientos. El Grupo Yihadista Estado Islámico (ISIS) asumió la autoría después de que los talibanes se desvincularan a través de las redes sociales con este mensaje:

“El Emirato Islámico [así se autoproclaman los talibanes] condena firmemente la explosión dirigida contra civiles en un hotel de la ciudad de Kabul. Este tipo de actos deliberadamente barbáricos contra civiles, incluyendo mujeres y niños, están prohibidos y son injustificables”.

El terrorismo yihadista sigue siendo una seria amenaza para nuestra sociedad. En la actualidad, sólo en Europa, la media es de un atentado terrorista yihadista cada 45 días. Según el experto John Lynch, el 75% de las víctimas de terrorismo no fueron capaces de reaccionar (sufrieron bloqueo mental), el 10% actuaron de forma incorrecta aumentando su vulnerabilidad y riesgo personal y sólo un 15% reaccionaron de forma correcta llevando a cabo acciones que salvaron sus vidas. 

Tus acciones antes, durante y después de un ataque pueden salvarte. Por eso, en este artículo te damos unos consejos de autoprotección para que estés donde estés, sepas reconocer una amenaza y actuar rápidamente para autoprotegerte en caso de estar ante un atentado terrorista yihadista. Además, si quieres aprender los modus operandi terroristas de terrorismo postal, coches bomba, IED lanzados o depositados, te recomendamos este curso. Sabrás reaccionar ante un aviso bomba y mejorarás la búsqueda-localización de los artefactos sospechosos y explosivos. 

 

Robos “mataleón” en Barcelona – Según la policía catalana, este método consiste en estrangular a la víctima por detrás hasta dejarla aturdida y después huir con las pertenencias robadas. Los Mossos d’Esquadra están investigando dos casos de este tipo, a pesar de haber recibido solo una denuncia. Su objetivo es intentar identificar a los autores.

 

Batalla geoestratégica por el control de los recursos naturales del Ártico – Las mayores superpotencias del mundo llevan años enfrentándose por los recursos escondidos bajo el hielo. No obstante, conforme han ido pasando los años, el cambio climático ha ido derritiendo el hielo hasta el punto de despejar una ruta comercial que podría revolucionar el comercio mundial. Esta ruta conecta Europa y Asia, lo que implica un ahorro de cientos de miles de dólares por viaje en barco. Rusia tiene 40 rompehielos; Estados Unidos tiene uno, pero ha invertido 700 millones de dólares para financiar un rompehielos a gran escala al igual que China, que está invirtiendo grandes cantidades de dinero para poder navegar por la Ruta de Ártico.

 

 

Estados Unidos tiene un LHD en el Golfo Pérsico – Este tipo de buques son de los más temidos, ya que, debido a su gran capacidad armamentística, pueden realizar una intervención militar de manera independiente. Supone una gran amenaza para cualquier tipo de enemigo porque cuenta con 257 metros de superficie para los portaviones y un dique inundable, puede soportar 40 mil toneladas, tiene un muelle en su interior para realizar despliegues de anfibios, cuenta con un ejército al completo, así como medios pesados para el combate en tierra e infantería, entre otras cosas. Esta situación es la que se está dando en el Golfo Pérsico, demostrando una vez más la importante concentración de poder militar.

Las amenazas a la seguridad avanzan, mutan y se modifican con una velocidad de vértigo. Desde las amenazas cibernéticas, al contraespionaje, las tecnologías emergentes, el crimen organizado transnacional, pasando por la evolución de la economía, el uso de recursos naturales o el terrorismo. Todas ellas, amenazan la estabilidad y progreso de cualquier empresa y Estado.

Este análisis de amenazas es imprescindible para poder hacer previsiones y proyecciones empresariales y gubernamentales que se ajusten a la realidad. Los análisis internacionales de amenazas globales (desde la perspectiva de EEUU) permiten anticiparse a determinados riesgos, pudiendo tomar decisiones estratégicas o implantando medidas de seguridad que eviten, mitiguen, desvíen o disuadan las amenazas a nuestros intereses y sus consecuencias.

 

La Guardia Civil ha encontrado a tres fugitivos – Durante un control en la carretera zamorana CL-612, los agentes hicieron parar a un vehículo con matrícula suiza. Tras identificar a las personas que iban dentro, comprobaron que estaban en busca y captura por diferentes órganos judiciales. Tras ser detenidos y pasar a disposición judicial, dos de los ocupantes han ingresado en prisión.

 

Detenido un hombre por grabar y difundir las partes íntimas de 550 mujeres – El arrestado utilizaba una mochila en la que colocaba, estratégicamente, el móvil para grabar las partes íntimas de las mujeres tanto en los supermercados como en el metro de Madrid. La Policía Nacional ha hallado imágenes de 550 mujeres en los últimos años, entre ellas imágenes de menores de edad. Su método consistía en grabarlas por debajo de las faldas o vestidos (upskirting) y, después, subía las grabaciones a una web porno. Tenía un perfil con casi cuatro mil suscriptores, casi 85 mil visitas y casi 1.400.00 de visualizaciones en los 283 vídeos que había subido. Se enfrenta a un delito contra la intimidad y otro de abuso, prostitución y corrupción de menores.

 

Cursos de Seguridad Inteligencia Ciberseguridad

Ciberseguridad

Fallo en el software de identificación biométrica Biostar2Esta vulnerabilidad ha expuesto casi 28 millones de registros con la información sensible de más de un millón de personas. El fallo de seguridad y la información filtrada han sido definidos como de suma importancia por los investigadores porque no hay manera de modificar la información biométrica una vez que ha sido comprometida. Entre los datos filtrados destacan: contraseñas, accesos a cuentas, edificios gubernamentales, datos de empleados, etc. No obstante, ya han sido solucionados los problemas.

 

Las contraseñas más fáciles de hackear El Centro Nacional de Seguridad Cibernética (NCSC) ha realizado una encuesta a través de la cual ha analizado todas las contraseñas violadas en el mundo. Entre las contraseñas más destacadas se encuentran las siguientes: “123456”, un total de 23’2 millones de usuarios la utilizan; después, “123456789”, la usan casi 8 millones de usuarios; y “contraseña” usada por más de 3 millones de personas. Por otro lado, las contraseñas asociadas a la música y al cine más utilizadas son “Blink182” y “Superman”.

 

WhatsApp: posible suplantación de identidad – no cuenta con una vulnerabilidad, sino con dos a pesar de los mecanismos de encriptación. Fueron descubiertas hace un año, sin embargo, continúan activas. Estos fallos de seguridad posibilitan la manipulación y modificación de los mensajes con la intención de hacer parecer que los ha enviado el propio usuario. Ambos fallos están vinculados a la versión web de la aplicación de mensajería instantánea y se ubican en el paso de acceso a la cuenta mediante el código QR. La empresa Check Point ha declarado que pueden utilizarse para mandar bulos y fake news.

La Ciberseguridad es más importante que nunca. En los últimos años el aumento de los ciberataques ha sido constante, como lo ha sido también su impacto y gravedad:

  • Cada 39 segundos ocurre un ciberataque (Univ. de Maryland)
  • 1 de cada 2 víctimas de ciberataque vuelve a ser atacada con éxito en menos de 1 año (FireEye)
  • El coste promedio de un ciberataque a una empresa son 2,4 millones de dólares. (Accenture)
  • El 100% de las organizaciones con +500 teléfonos móviles sufrieron ciberataques (CheckPoint)
  • Cada día son bloqueadas 24000 App maliciosas (Accenture)
  • El coste del Ransomware para las organizaciones aumentó un 400% llegando a 5000 millones de dólares (Stroz Friedbere)

Por este motivo, si te gusta este sector y te quieres dedicar a él, te ofrecemos un Curso de Director de Ciberseguridad. Cada vez más empresas e instituciones contratan a candidatos para puestos de responsabilidad que tengan conocimientos en Ciberseguridad, y así poder hacer frente a los retos y amenazas a los que se exponen a diario.

 

Curso de Director de Ciberseguridad

Si quieres saber más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia o Ciberseguridad.

Si te ha interesado este boletín y quieres saber más sobre seguridad, relaciones internacionales, inteligencia o ciberseguridad, no dudes en explorar los Cursos online haciendo clic aquí.

Suscribirme Ahora Gratis a LISA Institute