¡Conoce las +6.500 opiniones de alumnos de LISA Institute!

Banner LISA Comunidad


Boletín Semanal de LISA Institute (19 - 26 feb)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Boletín Semanal en vídeo: 

 

Boletín Semanal en podcast: 

Seguridad y Defensa  

La Unión Europea ha presentado sus propuestas para potenciar las sinergias entre las industrias civiles, de defensa y espaciales El primer objetivo es reforzar las sinergias entre los programas e instrumentos europeos en materia de Investigación y Desarrollo para garantizar una mejor utilización de los fondos comunes disponibles y la eficacia de los resultados. El segundo objetivo es fomentar la creación de nuevas empresas y aprovechar las nuevas oportunidades tecnológicas. Por último, conseguir  que el bloque gane peso en la competencia internacional y reduzca su dependencia tecnológica del exterior. Si quieres saber más sobre la Unión Europea haz clic aquí.

Según el comisario de Industria, Thierry Breton, con respecto a las bases del plan de acción presentado en Bruselas:

"Es un instrumento muy importante del que dotarnos para contar con el método, los medios y la ambición de encarar el desafío tecnológico con determinación y sin ingenuidades"

 

¿Cómo basa Rusia sus sistema penitenciario? Rusia basa su sistema penitenciario en colonias penales heredadas de la antigua URSS compuestas por centros cercados con alambres y concertinas, con grandes barracones de madera o ladrillo en los que viven, en grandes habitaciones, cientos de reclusos juntos sin importar el delito cometido. No obstante, hay colonias que son más o menos estrictas en función de la gravedad del crimen. Una estructura que comenzó en la época zarista, pero que fue desarrollada a partir de los campos de trabajos forzados del Gulag soviético y en la que los presos deben trabajar.

Colonias, la mayoría dispersas por la extensa geografía del mayúsculo país euroasiático, en las que las organizaciones especializadas denuncian constantes violaciones de los derechos humanos. Según la coordinadora de la organización Rusia en Prisión, Inna Bazhibina, estas colonias obligar a trabajar de manera esclava, tienen falta de atención médica y, además, en ellas se dan abundantes casos de abusos y torturas. Este es el sistema al que puede enfrentarse en breve el destacado opositor Alexéi Navalni.

 

Enaire recomienda no sobrevolar el Sáhara Occidental Las autoridades españolas han recomendado con discreción que los aviones civiles no sobrevuelen el Sáhara Occidental, ya que es donde el Ejército de Marruecos y el Frente Polisario están librando una guerra de baja intensidad desde el pasado 13 de noviembre. Enaire, la empresa pública que gestiona la navegación aérea en España, instó el 4 de febrero, a través del centro de control del tráfico aéreo de Las Palmas de Gran Canaria (GCCC/Canarias FIR), a evitar por completo el sobrevuelo de la parte del Sáhara Occidental” que depende de él.

Es decir, la mayoría del espacio aéreo de la antigua colonia que España entregó a Marruecos en 1975. La advertencia fue desvelada por páginas web especializadas en aviación civil como Ops Group. En su Notam (en inglés 'notice to airmen'), como se llaman en el lenguaje aeronáutico los avisos destinados a los aviadores, Enaire recomienda que, en caso de sobrevolar dicha zona, no hacerlo por debajo de los 24.500 pies (FL245). Si quieres conocer en profundidad lo que ocurre en el mundo, fórmate en materia de Análisis Internacional y Geopolítica.

 

 

Mueren cinco integrantes del ISIS en Bagdad – Una operación llevada a cabo en Tarmiya (al norte de Bagdad) por las fuerzas de seguridad iraquíes ha culminado con la muerte de 5 yihadistas de Estado Islámico, entre ellos el “gobernador” del Estado Islámico en Tarmiya y un líder religioso. Además, la operación se ha cobrado la vida de 6 personas que integraban la misión. La operación tuvo lugar en un domicilio en el que se estaban planeando ataques en Bagdad, cerca del cual se habían llevado a cabo cuatro ataques aéreos por parte de la fuerza aérea iraquí. Aquí puedes obtener más información en materia de Terrorismo.

La misión se realizó en conjunto por el mando militar de operaciones de Bagdad, la fuerza aérea iraquí y varias milicias tribales. Después del atentado suicida en Bagdad hace un mes, en el fallecieron 32 personas y resultaron heridas otras 100, Irak está intensificando sus acciones contra el Estado Islámico. Fórmate en materia de terrorismo, haz clic aquí y mira los diferentes cursos.

 

Descubren en Australia a un joven que planeaba desde la cárcel supuestos actos terroristas contra la policía – Un hombre de 24 años se enfrenta a cadena perpetua por estar planeando, presuntamente, desde una prisión de Nueva Gales del Sur (Australia) atentados terroristas contra la policía, el ejército y el personal penitenciario. Así, culmina la “Operación Zellaer”, que se inició en 2018 y que pretendía identificar a varias personas relacionadas con el terrorismo.

El hombre de 24 años que ha sido descubierto se encontraba en prisión por delitos no relacionados con el terrorismo y tenía contacto con algunas de las personas que ya estaban siendo investigadas en el marco de esta operación. En octubre de 2019 ya habían sido incautadas en su celda varias pruebas que lo relacionaban con la planificación de atentados contra los cuerpos y fuerzas de seguridad del estado. El acusado tendrá que comparecer ante el tribunal el 2 de abril. Aquí puedes informarte sobre la radicalización y aquí puedes informarte sobre cómo graduar el nivel de riesgo de la radicalización.

 

¿Cuál es el impacto psicológico del coronavirus en el personal sanitario?Las situaciones traumáticas son a menudo inesperadas, súbitas y abrumadoras como, por ejemplo, es el caso de la crisis sanitaria derivada de la pandemia por coronavirus. En algunos casos, no se detectan signos visibles de lesiones físicas, pero se paga un precio emocional. Por lo general, las personas que se han visto afectadas por la crisis sanitaria del coronavirus son más dadas a sufrir un mayor impacto psicológico como es el caso del personal sanitario.

En este artículo se explica cuál es el impacto psicológico que genera o ha generado el coronavirus en el personal sanitario al frente de la lucha contra el virus durante la pandemia, así como qué hacer para ayudarles en este sentido.

Su autora, Natalia Moreno, es profesora de LISA Institute, Directora Gerente de la Asociación de Víctimas del Terrorismo (AVT) y Doctora Sobresaliente Cum Laude en Psicología Clínica. Además, es Psicóloga de la Red Nacional de psicólogos para la atención psicológica de víctimas para el Ministerio del Interior y el Consejo General de la Psicología de España.

La autora de este artículo es Profesora-Coordinadora de estos cursos:

 

Cursos de Atención a Víctimas LISA Institute

Inteligencia

Los mandos policiales del Capitolio toman la palabraEl Congreso de Estados Unidos ha dado este martes la palabra a los agentes de seguridad encargados de proteger el edificio. Estos han culpado del desastroso fracaso en prevenir la violencia de los insurrectos a la deficiente información de Inteligencia de la que disponían, que les dejó desprevenidos ante lo que acabó siendo una amenaza a la que nunca se habían enfrentado antes.

Numerosos republicanos han tratado de rebajar la gravedad del ataque perpetrado, calificándolo de espontáneo y carente de plan. Sin embargo, los mandos policiales han coincidido en que el asalto fue planeado y coordinado. Han mencionado que los dos dispositivos explosivos colocados junto al Capitolio tenían el objetivo de distraer a las autoridades y han explicado que hay pruebas del uso de señales manuales.

En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.

 

La versatilidad del criminólogo La formación en Criminología y Seguridad es, en la actualidad, la puerta a un campo de desarrollo profesional fascinante. El criminólogo puede hacer carrera tanto en el ámbito público como en el privado. Por otra parte, la Criminología no es una disciplina aislada y en su especialidad, se relaciona en un universo de valores. El interés en estos fundamentos del oficio sirve para identificar a quienes podrían ser criminólogos en el futuro:

  • Interés por la justicia y la seguridad: El criminólogo debe entender el crucial papel que juega dentro del sistema de contrapesos, de garantías y contragarantías, que existe en el sistema judicial.
  • Inquietud por el fenómeno criminal y los factores de criminalidad: Ser criminólogo significa interrogar a los hechos y obtener respuestas de ellos. Aunque también indagar sobre el entorno criminógeno en sí mismo y alcanzar conclusiones para prevenir el riesgo de delito y mejorar la sociedad.
  • Compromiso con la objetividad y apego a la metodología científica: En la labor del criminólogo es fundamental contar con una mente analítica, metódica y sistemática. Su función tiene un soporte empírico incuestionable.

 

 

La Agencia de Inteligencia de Reino Unido recurre a la IA para abordar diferentes problemasGCHQ tiene la intención de colocar esta tecnología en el centro de sus operaciones para poder abordar problemas como el abuso infantil, las fake news y la trata de personas, entre otros. De esta manera,  ayudará a los analistas a detectar patrones ocultos dentro de grandes cantidades de datos que crecen rápidamente. Para ello, el Servicio de Inteligencia se encargará de asegurar su uso de manera justa y transparente, incluyendo un código de prácticas éticas de Inteligencia Artificial y el reclutamiento de talento más diverso para ayudar a desarrollar y gobernar su uso. GCHQ describió las áreas en las que los adversarios ya estaban usando IA:

  • Desinformación de estados extranjeros: El objetivo es detectar, verificar e identificar granjas de trolls y cuentas de botnets.
  • Abuso sexual infantil: El objetivo es rastrear las identidades disfrazadas de los delincuentes, encontrar servicios web ilegales y ayudar a la policía a infiltrarse en organizaciones criminales. Aquí puedes informarte sobre el ciberacoso y aquí formarte en para su prevención.
  • Amenazas cibernéticas: El objetivo es ayudar a identificar software malicioso y ciberdelincuentes. 
  • Tráfico: El objetivo es mapear las redes internacionales que permiten la trata de personas, analizar transacciones complejas, recopilar datos para rastrear y predecir dónde se entregan las cargas ilegales.

     

    Cursos de Inteligencia LISA Institute

    Ciberseguridad 

    Oleada de casos de suplantación de identidad en InstagramIncibe ha alertado recientemente de un aumento de casos de suplantación de identidad en Instagram y Onlyfans. El objetivo de los cibercriminales sería contactar con los seguidores de las personas cuya cuenta ha sido suplantada para llevar a cabo acciones fraudulentas que conlleven un perjuicio económico para estas personas, a través de la ingeniería social. Los delincuentes generan un nuevo perfil con la información de la víctima, de manera que la nueva cuenta sea lo más parecida posible a la real.

    Uno de los métodos consiste en suplantar la identidad de cuentas que estén realizando un sorteo, los cibercriminales captan a los seguidores de la cuenta real y les informan de que han ganado, solicitando datos personales de la víctima. Otra técnica es crear un perfil falso en Instagram, desde el que se anima a crear una suscripción en Onlyfans a través de otro perfil falso creado en esta última plataforma. Estas campañas están teniendo lugar en las cuentas abiertas, es decir, aquellas que no tienen restricciones de acceso y no se descarta que comiencen a darse en otras plataformas. ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?

     

    Este software pone a prueba los ciberataques de los futuros ordenadores cuánticos – Los procesos actuales para garantizar la seguridad y privacidad en los dispositivos electrónicos se basan en problemas matemáticos complejos que llevan mucho tiempo. Sin embargo, cuando se desarrollen completamente los ordenadores cuánticos, los procesos de cifrado y descifrado de la información serán muy sencillos de realizar. Uno de los proyectos que existen actualmente para conocer la seguridad que ofrecen los protocolos de cifrado frente a los futuros ataques con ordenadores cuánticos se llama FAVPQC y utiliza un software criptográfico desarrollado por investigadores de EEUU y España.

    Santiago Escobar, junto con Catherine Meadows y José Meseguer, iniciaron en 2004 el desarrollo del Maude-NPA, una herramienta criptográfica con potencial para trabajar en protocolos postcuánticos. Esta herramienta ayuda a encontrar fallos de seguridad y a verificar protocolos libres de ataques, además de ser completamente gratuita. Y, aunque no es la única que existe en la actualidad, sí es la más flexible y sencilla de utilizar. Con el desarrollo de estas herramientas se pretende garantizar la máxima seguridad en las comunicaciones frente a los ataques de los futuros ordenadores cuánticos.

     

     

    ¿Qué son los píxeles espías que envían las grandes empresas en sus emails? Los píxeles espían son un tipo de tecnología de rastreo. Quienes defienden estas herramientas de rastreo dicen que son una táctica de mercadeo muy usada. De acuerdo con el análisis de Hey (aplicación de mensajería), dos tercios de los correos electrónicos enviados a las cuentas personales de sus usuarios contenían un "píxel espía", incluso después de excluirlos como correo basura.

    David Heinemeier Hansson, cofundador de Hey, afirma que estos píxeles que equivalen a una grotesca invasión de la privacidad, ya que la información obtenida puede ser utilizada para determinar el impacto de una campaña específica de correos electrónicos, así como para alimentar con más detalles los perfiles de los clientes. Los emails que incluyen esta tecnología de rastreo pueden utilizarse para registrar:

    • Si un mail fue abierto, cuándo y cuántas veces.
    • Los dispositivos involucrados.
    • La ubicación física aproximada del usuario, a partir de la dirección de su protocolo de internet (IP).

    A continuación, te ofrecemos una lista de actividades fraudulentas que ponen en riesgo tu ciberseguridad y la de tu organización:

     

    Las salas del Clubhouse no son tan privadas y efímeras como crees A lo largo de este fin de semana, un usuario ha desviado el audio de algunas salas de Clubhouse hacia un sitio web de terceros. Para ello, construyó su propio sistema en torno al kit de herramientas de JavaScript utilizado para compilar la aplicación Clubhouse. Alex Stamos, director del Observatorio de Internet de Stanford y ex feje de seguridad de Facebook, ya advirtió que Clubhouse no puede ofrecer ninguna promesa sobre la privacidad de las conversaciones mantenidas en cualquier parte del mundo.

    Su equipo también ha confirmado que Clubhouse depende de una startup china encargada de gestionar parte del procesamiento del tráfico derivado de la aplicación y el audio. A pesar de que la propia compañía afirma que están comprometidos con la seguridad de sus productos, hay cierto recelo en torno a la vigilancia tecnológica del gobierno chino y el posible acceso a los contenidos bajo el pretexto de la seguridad nacional.

        La ciberseguridad es más importante que nunca. Los ciberataques, pueden afectar a cualquier infraestructura financiera, política, empresarial e incluso de salud, pero también afectarnos a nivel personal. Fórmate en Ciberseguridad para aprender a prevenir los ciberriesgos y los ciberataques y mejorar tu perfil profesional. 

         

        Cursos de Ciberseguridad LISA Institute

        Si quieres mejorar a nivel profesional

        Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:

        • Inteligencia
        • Ciberseguridad
        • Geopolítica y Análisis Internacional
        • Dirección de Seguridad.

        Si quieres saber aún más

        Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.