Cursos de Seguridad Inteligencia Ciberseguridad


Boletín Semanal de LISA Institute (17 - 23 ene)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de los temas de seguridad, terrorismo, relaciones internacionales, inteligencia y ciberseguridad , que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Aquí tienes el repaso de lo que te hemos contado esta semana ...

Boletín Semanal de LISA Institute (17 - 23 ene)

Seguridad y Defensa

Macrooperación contra United Tribuns – La Policía Nacional está llevando a cabo una operación a nivel nacional contra United Tribuns Nomads Spain, una banda de estética motera que destaca por su extrema violencia. Llegó a España hace dos años, concretamente a Mallorca, y es investigada por extorsión, tráfico de drogas, tenencia ilícita de armas, entre otros delitos. Ahora, este grupo urbano violento ya está presente en Madrid, Barcelona, Girona, Tarragona y Tenerife: crecimiento que se debe al apoyo de sus homólogos, vinculados también con organizaciones de extrema derecha, a nivel internacional.

Para entrar a la banda no es necesario someterse a ningún tipo de prueba especial. Con respecto a la jerarquía estructural de la banda, primero hay que ser ‘supporter’ (seguidor) y con el tiempo se pasa a ser ‘full member’ (miembro completo). Bajo esta apariencia de club de moteros, las autoridades apuntan a que se escondía una organización criminal que se hacía fuerte en toda España en el tráfico de drogas, la prostitución y la extorsión. Por ahora, han sido detenidas diez personas, entre ellas el líder de la banda. 

Si quieres contribuir a detectar grupos urbanos violentos y ayudar a detectar radicalizaciones violentas para reducir los homicidios, la violencia y la delincuencia en nuestra sociedad, entra aquí

 

Alerta ante posible ataque yihadista a gasolineras y camiones cisterna en España – Los especialistas en antiterrorismo de la Guardia Civil comunicaron tomar medidas de prudencia y protección para afrontar un posible atentado yihadista. Basan la alerta en los datos obtenidos a través de la identificación de un llamamiento en Telegram por parte de un grupo afín al Daesh. Los Servicios de Información que se encargaron de redactar el comunicado explican que:

"Según valoraciones sobre la amenaza, procedentes de distintos informes elaborados por Europol, los camiones cisterna de combustible serían el objeto más probable y vulnerable de los citados anteriormente"

Las razones por las que este objetivo es el más expuesto apuntan al gran número de camiones que circulan por las vías madrileñas y que transportan líquidos y gases inflamables por la carretera. Esta no es la primera vez que se detectan amenazas de atentados contra intereses españoles. Sin embargo, tras los últimos atentados en Estrasburgo, Nueva Zelanda y otras capitales europeas, la alerta es máxima en todo el continente. Es más, el departamento de Marlaska mantiene el nivel 4 antiterrorista en línea. Aquí puedes conocer cuáles son los países europeos más afectados por el terrorismo

 

 

El 47% de los millenials creen que se desatará una 3ª Guerra Mundial – El Comité Internacional de la Cruz Roja (CICR) ha realizado una encuesta a 16.000 millenials de 16 países, de los cuales la mitad está en paz y la otra en conflicto. El trabajo ha revelado que, a pesar de ese 47% que cree que habrá una 3ª Guerra Mundial, el 74% de los encuestados considera que las guerras son evitables y un 75% piensa que es necesario imponer ciertos límites a la manera en que estas se libran. No obstante, estos datos no son los únicos relevantes:

 

¿Provocará la mayor migración anual en la Tierra que llegue el peligroso virus Wuhan a España? – Los casos del nuevo coronavirus, originado en China, parecían estar reduciéndose, sin embargo, se están multiplicando porque el virus se contagia de persona a persona. Los nuevos números de la OMS hablan de más de 300 infectados y convocó una reunión de urgencia para hablar sobre esta situación. A solo varios días del Nuevo Año Chino y la mayor migración humana del mundo, la tensión se multiplica, pero ¿qué ocurre con este virus?

En primer lugar, lo primero que debemos saber sobre este virus es que se trata de un coronavirus, es decir, virus que suele provenir de los animales, pero que mutan y acaban saltando al ser humano. Su origen está en un mercado de la ciudad de Wuhan, con más de once millones de habitantes. Los síntomas que genera es la apariencia de un resfriado común, pero que deriva en una neumonía aguda.

Con respecto a la propagación, es un aspecto clave porque cuánto más sencillo sea el método de pasar de una persona a otra o de un animal a un ser humano, más fácil es la multiplicación de los afectados. En este caso, se contagia de persona a persona, pero se necesita un contacto cercano, sin protección y continuado. En relación con su llegada a España, ya ha saltado a tres países del sudeste asiático y con el Año Nuevo Chino podría llegar a Europa. Por si acaso, el Ministerio de Sanidad español está elaborando un Protocolo de Actuación ante la aparición de posibles casos.

 

Cursos de Geopolítica LISA Institute  

Ciberseguridad 

El Hospital de Torrejón es el primer hospital cibersecuestrado en España – Lleva una semana sumido en una incidencia informática que ha perjudicado a la disponibilidad de algunos sistemas de información. Se trata de un virus que ha bloqueado los sistemas hasta el punto de impedir el acceso a las historias clínicas de los pacientes y obligar a los profesionales a realizar los informes médicos en papel. Está abierta la posibilidad de que el virus haya sido introducido intencionadamente como sucedió con la Cadena Ser y Everis, que fueron objeto de un ransomware. Si se confirma esta información, estaríamos hablando del primer ciberataque conocido a un centro sanitario en España.

Según fuentes oficiales, el hospital mantiene la actividad asistencial habitual a pesar de la incidencia y asegura que la atención clínica se está prestando con normalidad en los distintos servicios. No obstante, varios trabajadores afirman que la asistencia se está produciendo con dificultades debido a que el funcionamiento del centro está basado en la tecnología. Tras varios días, ha podido ser desbloqueado un ordenador y el objetivo del equipo informático interno es conseguir devolver cuanto antes el funcionamiento a, al menos, un ordenador por servicio.

La tecnología y la digitalización masiva están cada vez más presentes en nuestro día a día: smartphones, relojes inteligentes, altavoces inteligentes, coches autónomos,.. facilitando cualquier tipo de tarea y contribuyendo en el desarrollo económico, social y cultural actual

Sin embargo, cada vez se dan más amenazas que ponen en riesgo la ciberseguridad de los usuarios y la de las empresas. Por ello, queremos contribuir a que tengas una vida más cibersegura y te ofrecemos una Lista con 15 consejos para mejorar tu ciberseguridad aquí. Si quieres ampliar tus conocimientos en Ciberseguridad, haz clic aquí.

 

Microsoft crea un sistema para detectar pederastas online – La herramienta, conocida como Proyecto Artemis, está diseñada para detectar patrones de comunicación en las conversaciones. En función de lo que detecte, este sistema automatizado asigna una calificación para la probabilidad de que uno de los participantes esté intentado abusar del otro. Por ejemplo, las empresas que implementen este sistema pueden establecer una puntuación (8 de 10), así todas las conversaciones que superen esa cifra pasarán a ser marcadas y enviadas a un moderador humano para su revisión.

La herramienta está disponible de manera gratuita para todas aquellas empresas que ofrezcan funciones de chat en línea mediante una organización llamada Thorn. Esta empresa desarrolla productos tecnológicos para defender a los niños del abuso sexual sin ánimo de lucro. Es una herramienta preventiva y muy práctica, amén de proporcionar a los expertos en protección infantil más información sobre cómo operan los pederastas a través de Internet. Aquí puedes formarte para ser Director de Ciberseguridad y poder prevenir, detectar y eliminar cualquier vulnerabilidad.

 

 

Google eliminará las cookies de terceros para 2022 – Debido a la preocupación por la privacidad y el escrutinio de los reguladores, Google ha decidido tomar medidas contra las cookies de terceros en su navegador Chrome: eliminarlas completamente. Las cookies de terceros ayudan a los anunciantes a personalizar los anuncios online, por tanto, esta medida tendrá grandes implicaciones para muchas empresas de tecnología de la publicidad. Por este motivo, Google está trabajando en su Privacy Sandbox, cuya finalidad es desarrollar estándares y pruebas para la publicidad sin cookies.

La medida de Google puede animar a los anunciantes a utilizar sus propios datos, así como aumentar el gasto en la medición de datos de primera mano. Además, con una menor personalización, la publicidad de los anunciantes en Google llegará a un público más amplio y la creatividad tendrá que ajustarse en consecuencia. Justin Schuh, director de ingeniería de Chrome, afirma lo siguiente:

"Algunos navegadores han reaccionado ante estas preocupaciones bloqueando las cookies de terceros, pero creemos que esto tiene consecuencias no deseadas que pueden afectar de manera negativa tanto al usuario como al ecosistema web. Las estrategias agresivas contra las cookies fomentan el uso de técnicas como la toma de huella digital que, en realidad, puede reducir la privacidad y el control del usuario. Por eso, nosotros como comunidad podemos y debemos hacerlo mejor"

 

Cuidado con el ransomware Ryuk ya que está adaptándose a las medidas de seguridad existentes – Es uno de los más peligrosos y letales de los últimos años en comparación con el resto de ransomwares. Es capaz de encender un ordenador apagado para encriptar su disco duro y, después, pedir un rescate. Fue descubierto en 2018 y una de sus primeras apariciones fue en Misuri, Estados Unidos. Secuestraron todos los servicios municipales de una comunidad de 700.000 habitantes durante semanas. Al final, las autoridades pagaron 400.000$ a los cibercriminales para poder desencriptar los discos duros.

Para tranquilidad de la mayoría, si un ordenador está completamente apagado (se ha dado al botón de apagar), Ryuk no puede encenderlo de ninguna manera. No obstante, muchos ordenadores en las empresas tienen activada la función ‘Wake on LAN’ que permite encenderlos de forma remota mediante una red local. Así pues, Ryuk aprovecha esta función para infiltrarse, obtener la dirección MAC de los ordenadores conectados a ella y activar la función ‘Wake on LAN’.

Por si te ocurriese una situación similar, ya sea en tu entorno personal o profesional, para saber cómo actuar en caso de ser víctima de un ciberataque, te recomendamos estos artículos:

 

Cursos de Ciberseguridad LISA Institute

Inteligencia

Detenidos dos espías rusos en Davos, Suiza – El Foro Económico Mundial (FEM) se celebra anualmente en la localidad suiza de Davos. En este evento, se reúnen los máximos dirigentes mundiales (políticos y económicos), por lo que estar al corriente de lo que se mueve en los círculos más exclusivos es de gran relevancia para los servicios de inteligencia de las superpotencias mundiales. Un periódico de Zúrich ha destapado una red de espionaje que Rusia había estado preparando durante meses, es más, las autoridades suizas han detenido a dos espías disfrazados de fontaneros de ‘vacaciones’ en Davos.

A pesar de no haber hallado pruebas que les incriminen, las autoridades creen que los arrestados eran miembros de los Servicios de Inteligencia rusos que estaban en una operación de HUMINT (Inteligencia de Fuentes Humanas). Su objetivo, por encargo del Kremlin, era instalar equipos de vigilancia para monitorizar conversaciones privadas entre los hombres más poderosos. Por estos motivos, no es de extrañar que la inversión en contraespionaje de las diferentes delegaciones sean astronómicos: Estados Unidos pagará 240.000€ en coches de alquiler que garanticen la seguridad y el cifrado de las comunicaciones presidenciales.

 

HUMINT: Ejemplos, tipos y motivaciones de las Fuentes Humanas – El HUMINT o la Inteligencia de Fuentes Humanas se encuadra dentro de las disciplinas de obtención de información. El HUMINT es una de las especializaciones en Inteligencia más esenciales para obtener y contrastar información a través de personas. Para llevar a cabo la recopilación de información se requieren ciertos conocimientos y habilidades HUMINT

En este artículo, te facilitamos información relevante acerca de qué es el HUMINT y cómo poder llevar a cabo actividades relacionadas con la Inteligencia de Fuentes Humanas (HUMINT):

  • Qué es el HUMINT
  • Ejemplos de fuentes humanas
  • HUMINT como oportunidad y amenaza para las organizaciones
  • Tipos de fuentes HUMINT
  • Implicaciones de cada tipología de fuente HUMINT
  • Motivaciones de las fuentes HUMINT
  • Cómo certificarse como agente HUMINT

Si quieres especializarte en Inteligencia, aquí podrás elegir entre una gran variedad de cursos y certificaciones. ¡Sólo tienes que elegir cuál es el que más se adecua a tu nivel de conocimientos e intereses! Si necesitas asesoramiento, puedes solicitar una cita telefónica aquí.

 

Cursos de Analista de Inteligencia LISA Institute  

Si quieres saber más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia o Ciberseguridad.

Si te interesa este boletín y quieres saber más sobre seguridad, relaciones internacionales, inteligencia o ciberseguridad, no dudes en explorar los Cursos en línea haciendo clic aquí .

Suscríbete Ahora Gratis a LISA Institute