¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Boletín Semanal de LISA Institute (21 - 28 may)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

 

Boletín Semanal en Vídeo: 


Boletín Semanal en Podcast: 

Seguridad y Defensa

Moscú saca músculo en un 'nuevo Ártico' más ruso y militarizado El Consejo Ártico ha sido el último escenario de tensión entre EEUU y Rusia por el Ártico. Mientras que el representante ruso propuso incluir cuestiones militares en el diálogo sobre la gestión y seguridad, asegurando que Rusia era el país con más derechos sobre la zona, el representante estadounidense ha rechazado esta idea, defendiendo que el Ártico debe seguir siendo una zona libre de conflicto.

Los representantes de los 8 países que forman parte del Consejo Ártico coinciden en considerar este organismo como único foro a través del cual lograr el consenso y la paz en el territorio ártico. En la última reunión llevada a cabo, además de tratarse las tensiones surgidas, se ha enfatizado en la necesidad de llevar a cabo una gestión responsable y la importancia de responder a los desafíos del cambio climático. Además, se ha adoptado un plan estratégico para la próxima década. Si quieres formarte como Analista Internacional, te recomendamos este curso.

 

Latinoamérica, campo de batalla entre Estados Unidos y ChinaLa relación entre EEUU y el Triángulo del Norte (Guatemala, Honduras y El Salvador) se ha vuelto un poco tensa después de que el primero publicara una lista de funcionarios vinculados con la corrupción en estos países. De esta forma, EEUU anima a una guerra total contra la corrupción por parte de los políticos del Triángulo del Norte como requisito para recibir ayuda financiera de EEUU.

En este entorno, ha aparecido una batalla geopolítica entre EEUU y China, debido a que el país asiático pretende perjudicar la relación entre Honduras y Taiwán proporcionando vacunas al país centroamericano. Por tanto, el gobierno de EEUU ha decidido enviar también vacunas a Latinoamérica como medio de cambio geopolítico urgente, considerando que América Latina es una de las prioridades más importantes.

Si quieres saber más sobre la batalla geopolítica entre EEUU y China, te proponemos estos artículos:

 

España marca el camino a Europa en la seguridad antidrones Según el Ministerio de Transportes, Movilidad y Agenda Urbana de España, en 2025 habrá más de 7 millones de drones sobrevolando Europa. Aunque los drones son vehículos perfectos para repartir comida o medicinas en lugares de difícil acceso, por ejemplo, también pueden ser aprovechados para perpetrar ataques terroristas, como difusores de agentes químicos o como medios de espionaje. En este curso podrás formarte en el uso de drones en seguridad.

España cuenta con más de una decena de empresas dedicadas a desarrollar tecnologías y sistemas antidrones, habiéndose convertido en un país pionero en la programación y regulación de estos sistemas. Las Fuerzas Armadas y las Fuerzas y Cuerpos de Seguridad del Estado cuentan con unidades especializadas en drones, tanto en el manejo como en la interceptación. Los estándares diseñados por España pueden ser una referencia para el resto de los países europeos.

Si quieres saber más sobre drones, te recomendamos estos artículos:

 

Así es Tzahal, el ejército de Israel que nunca ha perdido una guerra Las Fuerzas de Defensa de Israel son una de las instituciones más respetadas e influyentes del país, ya que pocos ejércitos pueden competir en eficiencia contra este. Tzahal es uno de los ejércitos que más se ha visto implicado en conflictos bélicos tras la Segunda Guerra Mundial, pues ha sido atacado por todos los países vecinos, pero nunca ha sido derrotado.

El hecho de que el ejército de Israel sea uno de los más poderosos del mundo se debe, entre otras cosas, a su servicio militar obligatorio de 32 meses tanto para hombres como para mujeres y en el desarrollo de una tecnología militar de última generación que no tiene rivales en todo el mundo, superando en muchos aspectos al ejército de EEUU.

Si te interesa saber más sobre las nuevas tecnologías empleadas en los conflictos bélicos, te recomendamos estos artículos:

 

 

El ISIS se marca como objetivo la “reconquista” de EspañaEl ISIS se ha marcado, entre sus objetivos estratégicos, la “reconquista” de España, considerándolo uno de los objetivos prioritarios de su lucha y, por tanto, blanco de sus ataques terroristas. En un reciente comunicado, el ISIS ha asemejado esta “reconquista” a la de otros territorios en los que el grupo terrorista está muy activo, como Irak, Siria, Sahel, etc. En este enlace podrás acceder a todos nuestros artículos sobre terrorismo yihadista.

Según el imaginario yihadista, España (Al Andalus) es un territorio arrebatado a los musulmanes que debe ser recuperado por medio de la violencia. En el comunicado también se hace mención al hecho de que no basta con la “resistencia”, sino que es necesario pasar a la “yihad”, ya que los movimientos y agrupaciones que conforman lo que ellos denominan “resistencia” no son fieles a Dios ni a sus ciudades santas. Si quieres formarte en prevención del terrorismo, consulta estos cursos.

 

Cómo es el Vraem, el "valle de la droga" en el que ocurrió la masacre atribuida a Sendero Luminoso El Valle de los Ríos Apurímac, Ene y Mantaro (Vraem), en el centro de Perú, fue el pasado domingo el escenario de la masacre de 16 personas a manos del grupo violento maoísta Sendero Luminoso. Durante décadas, esta región se ha caracterizado por la violencia, la débil presencia del Estado por su difícil acceso geográfico, el aislamiento y los altos índices de pobreza extrema y se estima que aquí se cultiva más de la mitad de la coca que se produce en todo el país.

Este valle se extiende por las regiones de Cusco, Apurímac, Ayacucho, Huancavelica y Junín, siendo una de las zonas más deprimidas del país, cuya economía se mantiene por la agricultura. El analista en seguridad estratégica Pedro Yaranga define el territorio de la siguiente manera: "gran parte del Vraem no tiene población y es un territorio bastante grande y hostil, por lo que solo se desplazan personas que conocen perfectamente ciertas rutas". Si quieres especializarte en grupos violentos, te recomendamos este curso.

 

Marruecos anuncia que corta la cooperación policial antiterrorista con AlemaniaSegún ha anunciado el director de la Oficina Central de Investigación Judicial, Marruecos ha cortado la cooperación en materia de seguridad, inteligencia y antiterrorismo con Alemania. Sin embargo, ha confirmado que la cooperación policial con España, aunque está “amenazada”, sigue en curso a pesar de la crisis diplomática surgida en las últimas semanas.

La ruptura en la cooperación entre Marruecos y Alemania se debe a su ya deteriorada relación tras la suspensión de contacto con la embajada alemana en Rabat por “malentendidos profundos” y a la posición del país europeo en lo relativo al Sáhara Occidental. De esta forma, se lanza también un aviso a España, tras la “acogida humanitaria” al líder del Frente Polisario y los desencuentros entre ambos países por la entrada ilegal de miles de inmigrantes a Ceuta. Si quieres conocer la Estrategia Nacional Contra el Terrorismo (2019-2022) en España, consulta este artículo.

 

Aviones 'para todo' en la Costa del Sol: de perseguir la pesca furtiva a vigilar narcos El Ministerio de Agricultura, Pesca y Alimentación está gestionando un convenio de colaboración con la Agencia Tributaria para compartir flota aérea. De esta forma, los aviones de inspección pesquera podrían pasar de cazar pescadores furtivos a divisar narcotraficantes desde las alturas. Se trata de una singular sinergia con la que también se trataría dar respuesta al ‘plan renove’ de las aeronaves del Servicio de Vigilancia Aduanera (SVA).

Algunas fuentes han explicado que “tras un análisis en profundidad de la situación, y a raíz de un ofrecimiento del Ministerio de Agricultura, Pesca y Alimentación, se ha juzgado conveniente una explotación conjunta de la flota de aviones de la Secretaría General de Pesca”. El Sindicato Independiente de la Agencia Tributaria ya había manifestado que los aviones con los que trabajaba el SVA eran muy obsoletos, lo que dificultaba la operatividad en la vigilancia de los narcos.

 

Inteligencia

EEUU reaviva la caza de ‘El Pollo’ Carvajal y ofrece diez millones de dólares El exjefe de inteligencia chavista, al que Washington vincula con diversas causas de narcotráfico, ha reaparecido hace unos días en Twitter. Tras enterarse de este hecho, el Departamento de Estado de EEUU ha ofrecido 10 millones de dólares a cambio de cualquier pista que conduzca al paradero de Hugo “El Pollo” Carvajal.

En 2020 su nombre fue incluido en la lista de buscados por Antidroga bajo recompensa, por lo que su reaparición en Twitter reaviva su búsqueda. Ha sido la Embajada de EEUU en España la que ha dado la voz de alarma, ya que Carvajal desapareció cuando la Audiencia Nacional de España acordó extraditarle a EEUU, acusado de narcotráfico y colaboración con organización terrorista. Si quieres ser Experto en Análisis de Inteligencia, te recomendamos este curso.

 

SIGINT o Inteligencia de señales: definición, usos y herramientas – ¿Quieres saber qué es SIGINT o la Inteligencia de señales? ¿Te gustaría conocer qué usos tiene SIGINT y qué objetivos persigue? ¿Sabes qué habilidades necesita poseer un analista SIGINT y cuáles son las salidas profesionales? ¿Quieres saber cómo proteger tus dispositivos, a tu organización o institución del SIGINT?

SIGINT es la abreviatura de Inteligencia de señales (en inglés, Signals Intelligence). Esta modalidad de Inteligencia recopila y analiza la información mediante la intercepción de comunicaciones entre personas y entre máquinas o dispositivos.

En la Era de las Tecnologías de la Información y las Comunicaciones en la que nos encontramos es un canal esencial y crítico para gobiernos y las empresas. En este artículo te contamos todo lo que necesitas saber sobre SIGINT o la Inteligencia de señales:

  • ¿Qué es SIGINT?
  • Origen del SIGINT
  • Características de SIGINT
  • Objetivos de SIGINT
  • Usos de SIGINT
  • Implicaciones de SIGINT
  • Qué conocimientos y habilidades necesita un analista SIGINT
  • Salidas profesionales de SIGINT
  • Empresas que ofrecen servicios de SIGINT

        En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.

             

            Cursos de Inteligencia LISA Institute

            Ciberseguridad

            La estafa de los cupones de Amazon que inunda WhatsApp Una nueva campaña de phishing a través de WhatsApp ofrece un supuesto regalo de celebración por el 30 aniversario de Amazon. Esta información es completamente falsa y se trata de un bulo difundido por cibercriminales, ya que, además de que es falso que Amazon cumpla 30 años, el regalo no existe ni está anunciado por ninguna cuenta oficial de la compañía. El bulo se está extendiendo rápidamente gracias a las tácticas de ingeniería social.

            El enlace que aparece en el mensaje conduce a una página web falsa que hace creer que hemos ganado un premio y pide descargar una aplicación y mantenerla abierta 30 segundos, el tiempo que tarda en descargarse un troyano en el dispositivo que puede robar todos tus datos privados. Por ello, lo aconsejables es no abrir directamente este tipo de enlaces de páginas no oficiales y, mucho menos, seguir los pasos que se indican para la obtención del supuesto premio. En este enlace encontrarás todo lo que necesitas saber sobre los malware.

             

            Así fue el misterioso primer ataque con 'ransomware' de la historiaA finales de los 80, en un congreso de la OMS en Suecia sobre el VIH, los asistentes al congreso recibieron 20.000 disquetes con supuesta “información sobre el sida”. Al introducir el disquete en el ordenador, éste se bloqueaba y exigía un rescate de 155€. Se trataba del primer incidente de ransomware por medio de un troyano de la historia. Muchas de las víctimas perdieron el trabajo de toda su vida al no conseguir revertir la situación.

            Los ataques de ransomware se han convertido en los ataques más peligrosos y habituales de los cibercriminales. Estos ataques cifran los archivos y dispositivos para solicitar más tarde un rescate por los datos encriptados. Actualmente, estos ataques han cambiado y ya no se pide enviar el dinero a través de un apartado postal, sino que se solicita el pago en criptomonedas. Además, hoy en día también se amenaza con la posibilidad de publicar los datos en Internet. En este Curso de Concienciación en Ciberseguridad encontrarás todas las recomendaciones para estar protegido de los ataques informáticos.

             

            Así se aprovechan los cibercriminales de los avances para proteger la seguridadTodos los días nos llegan noticias de ciberataques y, a pesar de los avances en ciberseguridad, parece que cada vez una mayor indefensión frente a éstos. Los excesivos y frecuentes casos de ataques a infraestructuras críticas, muchas veces debidos a cibercriminales respaldados por países, nos acercan a la idea de una ciberguerra con todas sus consecuencias.

            Los cibercriminales conocen las vulnerabilidades de los equipos y sistemas y las aprovechan para perpetrar ataques como los de zero-day. Todas las empresas tienen obligación de publicar los parches de seguridad que encuentren en sus sistemas como protocolo de ciberseguridad, sin embargo, este hecho es utilizado por los cibercriminales para infiltrarse en los mismos y causar daños, consiguiendo robar y eliminar datos para siempre. En este curso podrás formarte en prevención de ciberriesgos y ciberataques.

             

             

            La Unión Europea abandona WhatsApp y se pasa a Signal para tener más seguridad WhatsApp es una de las aplicaciones más utilizadas en Europa, sin embargo, los últimos cambios en las políticas de privacidad de la aplicación han hecho que diversas instituciones de la Unión Europea comiencen a dejar de usarla para pasarse a Signal. Esta plataforma se considera más segura y, tanto la Comisión Europea como el Consejo de la UE están llevando a cabo este cambio.

            A pesar de esto, las conversaciones entre altos cargos y directivos se seguirán realizando a través de plataformas especiales de las instituciones, por la sensibilidad e importancia de la información. La Comisión, por ejemplo, dispone de una herramienta protegida llamada Rescom para los contactos entre diplomáticos y de un sistema de encriptación propio denominado Zeus para las comunicaciones internas. Si quieres ser Experto en la Unión Europea, te recomendamos este curso.

             

            Cómo evitar que nos monitoricen en Internet – ¿Qué es la monitorización en Internet? ¿Qué riesgos supone que nos monitoricen por Internet? ¿Qué técnicas se utilizan para monitorizar en Internet? ¿Quieres conocer algunos consejos para evitar que te monitoricen por Internet?

            Fruto del diseño del sistema mediante el que nos comunicamos a través de Internet, nuestras comunicaciones pueden monitorizarse, verse comprometidas y con ello nuestra privacidad e identidad. Por ello, resulta fundamental conocer este riesgo y saber cómo evitarlo o por lo menos reducirlo.

            La monitorización en Internet es el seguimiento de nuestra actividad online, una especie de espionaje virtual mediante el que tanto particulares, empresas y gobiernos pueden intervenir nuestras comunicaciones.

            A continuación, te contamos todo lo que necesitas saber sobre la monitorización en Internet y te damos algunas recomendaciones para evitar que te controlen de forma ilegal:

            • Qué es la monitorización en Internet
            • Cómo se lleva a cabo la monitorización por Internet
            • Riesgos de que nos monitoricen en Internet
            • Técnicas de monitorización en Internet
            • Consejos para evitar que nos monitoricen por Internet

                  La ciberseguridad es más importante que nunca. Los ciberataques, pueden afectar a cualquier infraestructura financiera, política, empresarial e incluso de salud, pero también afectarnos a nivel personal. Fórmate en Ciberseguridad.

                   

                  Cursos de Ciberseguridad LISA Institute

                  Si quieres mejorar a nivel profesional

                  Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:

                  • Inteligencia.
                  • Ciberseguridad.
                  • Geopolítica y Análisis Internacional.
                  • Dirección de Seguridad.

                  Si quieres saber aún más

                  Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.