¡Conoce las +4.500 opiniones de alumnos de LISA Institute!

Banner cumple tus objetivos 2021


Boletín Semanal de LISA Institute (18 - 25 dic)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Aquí tienes el repaso de lo que te hemos contado esta semana...

Boletín Semanal de LISA Institute (18 - 25 dic)

Seguridad y Defensa

Europa busca blindarse ante la nueva variante del coronavirusLa situación en Reino Unido pone contra las cuerdas a los gobiernos de la Unión Europea. Las alarmas han saltado con una mutación del coronavirus que ha empujado a Boris Johnson, a decretar el confinamiento de 16,4 millones de personas en Londres, cancelando todo evento navideño pese a los planes más permisivos previstos solo unos días atrás. Según las autoridades británicas, la nueva variante cepa virus está "fuera de control". Fue descubierta en septiembre y, actualmente, representa más del 60% de los casos en Reino Unido. Si quieres aumentar tus conocimientos sobre la Unión Europea, te recomendamos este curso.

Epidemiólogos como Daniel Prieto, de la Universidad de Oxford, han alertado que la variante habría dado el salto al continente hace varias semanas. Es más, son varios los países que han confirmado un caso o varios de dicho virus. A falta de una respuesta coordinada por parte de los Veintisiete, más de una decena de miembros han optado por cortar la conexión aérea con Reino Unido para tratar de contener el avance del virus. Este aislamiento aéreo, terrestre y marítimo está teniendo lugar, además, en plena recta final de las negociaciones del acuerdo comercial para evitar un Brexit caótico el 31 de diciembre. Aquí puedes informarte más en materia de Geopolítica.

 

Liberados los 300 niños secuestrados por Boko Haram en Nigeria – Las autoridades de Nigeria han asegurado la vuelta de los niños secuestrados en una escuela ubicada en el estado de Katsina. El gobernador de Katsina, Aminu Bello Masari, ha afirmado que los liberados serán trasladados a la capital del estado desde Zamfara, donde fueron trasladados tras su captura. Asimismo, ha agregado en declaraciones a la cadena de televisión británica BBC que los 344 liberados se encuentran bien de salud, y a su vez, ha hecho hincapié  en que ninguno de ellos ha muerto a manos de sus secuestradores.

Poco después, Masari aseguró que no se había pagado ningún rescate por la liberación de los escolares. La noticia de las liberaciones ha sido también confirmada por Ibrahim Katsina, asesor especial del Gobierno regional, en declaraciones al diario nigeriano 'Punch', sin dar más detalles al respecto. El anuncio ha llegado horas después de que Boko Haram publicara un vídeo en el que se ve a una decena de niños, algunos bastante pequeños y todos polvorientos, y en el que se escuchan algunos llantos y peticiones de ayuda. Si quieres conocer los Consejos de Seguridad Operativa a la hora de viajar a una zona hostil, aquí te ofrecemos el Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra.

 

 

El lenguaje secreto de los pedófilos en la redEn Internet hay una especie de subcultura en materia de la pedofilia según  Óscar Herrero, doctor en Psicología por la Universidad Autónoma de Madrid y miembro del Cuerpo Superior de técnicos de Instituciones Penitenciarias del Ministerio del Interior. Se estima que la pedofilia tiene una prevalencia de entre el 4% y el 10% del total de la población masculina general. Es un trastorno que implica una desviación sexual caracterizada por una excitación ante fantasías o actividades sexuales con niños que todavía no han entrado en la pubertad, generalmente menores de 13 años.

Los símbolos son básicos e infantiles duplicados, donde la forma más grande representa al adulto que acoge al pequeño, que sería la forma de menor tamaño. Cuanto más fino es el trazo de la línea, de menor edad es el perfil de víctima. Algunos de los elementos que la simbología pedófila utiliza en la red son los siguientes:

  • El triángulo azul es el símbolo de los pedófilos que se identifican a sí mismos como 
  • El corazón significa que se tiene interés por las niñas.
  • La mariposa con las alas azules y rosas significa que le gustan indistintamente ambos sexos.

Este curso previene y reduce las secuelas psicológicas que te puede dejar cualquier suceso traumático ya sea como víctima, como testigo o como profesional que atiende a las víctimas.

 

Una viuda del ISIS y sus hijos huyen de mayor campo de detención de SiriaDesde marzo de 2019 Loubna Fares y sus tres hijos se encontraban cautivos en el campo sirio de Al Hol, el mayor del país, habilitado en el noreste de Siria para las familias de combatientes del ISIS. El pasado 27 de febrero Mahin Jafari, abuela de tres niños españoles de entre cuatro y nueve años, recibió un mensaje de Loubna Fares (marroquí de 41 años) en el que le decía que tenía una sorpresa para ella y era que estaban fuera del campo de concentración. Desde entonces, su suegra no ha vuelto a tener noticias de ellos. Los mensajes de móvil y otros testimonios recogidos por este periódico documentan la huida de la familia.

Sobre Fares pesa una orden de detención emitida por la Audiencia Nacional en España por “diversos delitos relacionados con el terrorismo”. Junto a ella, también se buscan a otras tres mujeres, de nacionalidad española —Luna Fernández, Yolanda Martínez y Lubna Mohamed Miludi—, cuyos maridos viajaron a Siria entre 2014 y 2015 para enrolarse en el ISIS. Las españolas, que siguen malviviendo en campos de detención y tienen a su cargo a otros 14 menores, han pedido oficialmente su repatriación a España, pero las autoridades no se han pronunciado. Aquí puedes obtener más información en materia de Terrorismo.

 

Cursos Prevención del Terrorismo LISA Institute

Inteligencia

Interpol analiza el impacto del coronavirus en el terrorismo globalLos grupos terroristas internacionales han aprovechado la pandemia para incrementar su influencia, al menos así lo ha comunicado la agencia Interpol. Se ha encargado de analizar en un informe esas tendencias y los riesgos potenciales que se derivan de las mismas. Al comienzo de la pandemia, ciertos grupos terroristas y otras organizaciones no estatales usaron su influjo en la población para reforzar su poder o influencia e, incluso, para lograr recursos financieros externos.

Estos grupos se adaptan a la evolución del coronavirus por lo que considera necesario hacer un seguimiento en los diferentes territorios y la respuesta que dan a la misma. El informe destaca que el impacto de la pandemia en la economía global puede afectar indirectamente a la financiación de las organizaciones terroristas. Interpol también alerta de la divulgación de teorías de la conspiración como factor para señalar objetivos de estos grupos. En concreto, señala que en los países occidentales los grupos de extrema derecha fomentan divisiones sociales y teorías que radicalizan a la población.

 

Los boinas verdes protegen a equipos del CNI en zonas de conflicto – El Centro Nacional de Inteligencia sufrió en el otoño de hace 17 años los dos golpes más duros de su historia (ambos en Irak). En primer lugar, varios pistoleros asesinaron a tiros, en la puerta de su casa en Bagdad, a José Antonio Bernal, agente del servicio de inteligencia destinado en ese país en el que había ya tropas españolas tras la invasión de Estados Unidos. En segundo lugar, los insurgentes iraquíes tendieron una trampa en Latifiya a un pequeño convoy en el que viajaban ocho agentes del CNI. Les dispararon con fusiles Kalashnikov y con lanzagranadas, y ellos sólo pudieron defenderse con pistolas ametralladoras HK MP7 A1 y un único subfusil.

Después de ambas tragedias, se lamentó que los agentes del CNI no fueran mejor armados, con armas de mayor calibre con las que podrían haberse defendido mejor. Pero su función era pasar desapercibidos, confundirse con la población, por lo que se limitaban a portar armas cortas. A raíz de esos ataques se llegó a acuerdo entre las Fuerzas Armadas y el CNI para que a sus agentes los acompañasen militares de las unidades de operaciones especiales, los conocidos como ‘boinas verdes’. Para adquirir los conocimientos y habilidades para hacer Vigilancias, contravigilancias y seguimientos, así como para obtener información a través de personas, haz clic aquí.

 

 

Londres: la ciudad con más cámaras de vigilancia de OccidenteEl último recuento arroja 5,2 millones de dispositivos en todo Reino Unido que cuenta con 68 millones de habitantes, –una cámara por cada 13 ciudadanos-, según ha publicado este mes de diciembre la voz del sector CCTV.co.uk. La misma cifra (5,2 millones) se adjudicaba el año pasado a Alemania que tiene 83 millones de habitantes, 15 más que Reino Unido. Ambos países europeos, en sentido geográfico, van a larga distancia en número de cámaras del tercero: Francia, con una población ligeramente superior a Reino Unido y un total de 1,6 millones de aparatos. España, con 47 millones de almas, no alcanza el millón de artefactos (900.000).

Las últimas cifras británicas otorgan a Londres 689.000 dispositivos de CCTV para una población de 9 millones de habitantes: 76,8 cámaras por mil habitantes; la mayor cuota de vigilancia fuera de China. Acotado el análisis a ciudades europeas, la compañía de análisis estableció en diciembre de 2019 la siguiente lista: Londres, 68,4 aparatos por mil habitantes; Berlín, 59,7; Moscú, 11,7; y Madrid, 4,4, en cuarto lugar. En este año de confinamientos y restricciones en movilidad por el coronavirus, Reino Unido como país y Londres como ciudad continúan llevando el cetro de la vigilancia y el espionaje: el 96% de las cámaras pertenecen a viviendas, oficinas, tiendas o negocios privados mientras que el 4% se adjudican a Ayuntamientos, Policías, sedes oficiales o Transporte público.

 

SpaceX envía con éxito un satélite espía en su última misión de 2020La compañía SpaceX ha lanzado exitosamente este sábado al espacio un cohete Falcon con un satélite espía clasificado por la Oficina Nacional de Reconocimiento (National Reconnaissance Office) en el centro de Florida (Estados Unidos) en su último lanzamiento de 2020. La llamada misión NROL-108 tuvo que ser cancelada el con anterioridad debido a un fallo técnico. No obstante, el lanzamiento se realizó con éxito las 9.00 hora local (14.00 GMT) desde la plataforma 39A del Centro Espacial Kennedy de la NASA.

Unos ocho minutos después, la primera etapa de Falcon 9 regresó a la superficie terrestre y aterrizó sin problemas en la Zona 1 del complejo espacial, mientras su segunda etapa continúa con la misión. La empresa del magnate Elon Musk, SpaceX, hizo hincapié en que en esta ocasión todos los sistemas y el clima fueron los adecuados después de que la semana pasada se cancelase la misión que tenía programada debido a un problema de presión alta en el tanque de oxígeno líquido de la etapa superior. Conoce las salidas profesionales como Analista de Inteligencia de imágenes

Fórmate y certifícate como Analista especializado en Inteligencia de Imágenes aquí.

 

Criminología: trabajo y salidas profesionalesLa Criminología está de moda gracias a las películas y las series, pero ¿realmente hay trabajo de Criminólogo? ¿Existen salidas profesionales en Criminología? ¿Ser criminólogo es una profesión de futuro? La respuesta a todas estas preguntas es un rotundo sí. Hay trabajo de criminólogo y multitud de salidas profesionales tanto el sector público como privado. La criminología es una disciplina científica moderna y, por tanto, aún le falta reconocimiento por parte de la sociedad y de las instituciones. Por eso, los criminólogos necesitan especializarse en un ámbito concreto que realmente tenga salidas profesionales (por ejemplo: Análisis de Inteligencia, CiberseguridadPrevención del Terrorismo, Seguridad Internacional, etc.)

Para ayudarte a encontrar trabajo como Criminólogo/a, a continuación, te explicamos:

  • Qué es la Criminología
  • Cuáles son los objetivos de la Criminología
  • Cuáles son las funciones del Criminólogo/a que más interesan a las empresas e instituciones públicas
  • Lista de salidas profesionales en el sector privado
  • Lista de salidas profesionales en el sector público
  • Lista de 10 consejos para encontrar trabajo como Criminólogo/a
  • Lista de cursos y certificaciones con las que especializarte

      En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.

       

      Cursos de Analista de Inteligencia - LISA Institute

      Ciberseguridad

      El hackeo a varias ramas del Gobierno de EEUU afectó al arsenal nuclearLa campaña de ciberataque ha afectado, entre muchas agencias federales, a la que gestiona el arsenal nuclear de la principal potencia económica y militar del mundo. Así lo reconoció una portavoz del DOE, Shaylyn Haynes después de que saliese a la luz que varias agencias habían sido atacadas en esta operación de espionaje. Al parecer los cibercriminales no han logrado penetrar en sistemas críticos de defensa.

      Las principales actividades sospechosas se encontraron en las redes informáticas de la Comisión Federal Regulatoria de Energía (FERC), en lo que podría haber sido un intento de impactar en el funcionamiento de la red nacional de energía eléctrica. También hubo ataques a los sistemas de los Laboratorios Nacionales de Sandia y Los Alamos, que desarrollan investigación sobre energía nuclear para uso civil y militar, y en la Oficina de Transporte Seguro de la NSSE, que se encarga de los envíos de uranio enriquecido y otros materiales para el mantenimiento del arsenal nuclear.

       

      Aumento de ciberataques de tipo “whaling": aprende a protegerte –  La perspectiva de un aislamiento social continuo ha animado a las personas a compartir más información personal en Internet. Esta información puede ser utilizada por los cibercriminales y puede ser convertida en un arma. Los ataques 'whaling' son una forma de phishing y están dirigidos especialmente a los altos directivos. Estos ataques cibernéticos serán frecuentes si los cibercriminales son capaces de aprovechar la información personal que se comparte en Internet para crear señuelos convincentes que conduzcan al fraude y comprometan los correos electrónicos de las empresas. Fórmate en materia de Ciberseguridad para protegerte a ti, a tu entorno y a tu empresa

      En 2021, los señuelos de phishing serán mucho más innovadores y estarán diseñados, únicamente, para engañar a los usuarios y hacer que los ataques sean más difíciles de identificar. La técnica de phishing masiva más innovadora vista hasta la actualidad es el 'thread hijacking' a través del correo electrónico, que es utilizado por la red de 'bots' Emotet. La técnica automatiza la creación de señuelos que se realizan a través del robo de datos de correo electrónico de los sistemas afectados. Estos datos se utilizan para responder a las conversaciones con mensajes que contienen malware.

       

      Cinco ataques informáticos de Rusia que transformaron la ciberseguridad en EEUU Desde hace más de tres años se cree que los piratas informáticos vinculados a Moscú intentan robar secretos estadounidenses almacenados de forma online. Esos intentos de violaciones de los sistemas estadounidenses han contribuido mucho a definir la manera en la que Estados Unidos ve el ciberespacio y cómo se defiende en materia de Ciberseguridad. A pesar de ello, no siempre es posible predecir o detener los esfuerzos de atacantes que pueden surgir de Moscú o de otros lugares. A continuación, recapitulamos cinco casos que son muestra de ello:

      1. Cuckoo’s Egg: Cliff Stoll, astrónomo estadounidense, se ocupaba de las redes informáticas de su laboratorio y en 1986, notó que alguien iniciaba sesión para usar una computadora sin pagar. En los próximos meses, siguió su rastro y observó que ese usuario desconocido iba en busca de datos relacionados con el ejército
      2. Moonlight Maze: Grupo de cibercriminales que trabajaban para robar secretos militares estadounidenses a través de una "puerta trasera" virtual. Los funcionarios de defensa estadounidenses temieron que dejaran algún código oculto para sabotear sus sistemas.
      3. Buckshot Yankee: La ciudad de Washington se vio sacudida en 2008 por una memoria USB cargada de malware que penetró en sistemas militares estadounidenses clasificados que se suponía que debían mantenerse fuera de línea.
      4. Los demócratas: Durante las elecciones presidenciales estadounidenses de 2016 resultó que no uno, sino dos equipos de piratería del servicio de inteligencia ruso se encargaron de influenciar el curso de las elecciones a través de Fake News y diversas infiltraciones.
      5. Sunburst: Este ataque comprometió al software de SolarWinds llamado Orion, que permite que personal de tecnologías de la información acceda de forma remota a las computadoras conectadas a una red corporativa.

       

       

      Gran filtración expone a miembros del Partido Comunista de China Esta filtración ha expuesto  a dos millones de miembros que, en la actualidad, están trabajando en todo el mundo, y, a su vez, ha levantado la tapa sobre cómo opera el partido bajo Xi Jinping.  La filtración es un registro con información confidencial de los miembros del Partido Comunista, incluidos sus nombres, cargo en el partido, fecha de nacimiento, número de identificación nacional y origen étnico. Esta filtración demuestra que las ramas del partido están integradas en algunas de las empresas más grandes del mundo e incluso en agencias gubernamentales.  

      Junto con los datos de identificación personal de, exactamente, 1’95 millones de miembros del partido comunista, en su mayoría de Shanghai, también están los datos de 79.000 ramas del partido comunista, muchas de ellas dentro de empresas. Sin duda, esta importante filtración es una brecha de seguridad significativa que probablemente avergüence a Xi Jinping. La creación de estas ramas dentro de las empresas occidentales permite la infiltración de los miembros del Partido Comunista Chino en ellas.

       

      Dark Web: riesgos, contenidos y cómo acceder Es muy probable que hayas oído hablar de la Dark Web alguna vez, pero realmente ¿sabes qué es la Dark Web o en qué consiste? ¿Conoces sus riesgos? ¿Qué usuarios utilizan la Dark Web? ¿Qué contenidos se publican? ¿Sabrías cómo acceder a la Dark Web de forma segura? Si ahora mismo estás leyendo este artículo es porque te encuentras en la parte más pública de Internet (la llamada Internet superficial), pero existe otra zona más oscura y profunda ajena a la mayor parte de los usuarios denominada Internet oscura, en inglés: Dark Web. 

      Si eres activista, policía, periodista, militar, analista, detective o simplemente un curioso que quiere aprender sobre el tema, esta Guía práctica sobre la Dark Web te interesa. Si quieres saber más, inscríbete ahora al Curso de Experto en OSINT: Técnicas de Investigación Online donde aprenderás a navegar e investigar por Internet de forma eficaz y segura. En esta Guía, te explicamos:

      • Qué es la Dark Web.
      • Qué contenidos hay en la Dark Web.
      • Listado de riesgos al acceder a la Dark Web.
      • Cómo acceder a la Dark Web de forma segura.

      La ciberseguridad es más importante que nunca. Los ciberataques, incluso a nivel geopolítico, pueden afectar a nuestro país, organización e incluso en nuestros dispositivos personales. 

       

      Cursos de Ciberseguridad LISA Institute

      Si quieres mejorar a nivel profesional

      Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:

      • Inteligencia
      • Ciberseguridad
      • Geopolítica y Análisis Internacional
      • Dirección de Seguridad.

      Si quieres saber aún más

      Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.