Cursos de Seguridad Inteligencia Ciberseguridad


Boletín Semanal de LISA Institute (24 - 30 ene)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de los temas de seguridad, terrorismo, relaciones internacionales, inteligencia y ciberseguridad , que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

Aquí tienes el repaso de lo que te hemos contado esta semana ...

Boletín Semanal de LISA Institute (24 - 30 ene)

Seguridad y Defensa

Interior acelera la retirada de las concertinas de Ceuta y Melilla – El Ministerio del Interior tiene ya adelanta la retirada de las concertinas de las vallas de ambas provincias en la frontera con Marruecos. El entramado con cables de acero lo instaló el gobierno de Zapatero. Las ONG han denunciado desde entonces la multitud de lesiones que provocan estos cables en los inmigrantes a la hora de intentar llegar a España. Por su parte, Fernando Grande-Marlaska se comprometió a retirarlo en el menor plazo del tiempo posible. Una visita a la zona confirma los trabajos de retirada. El objetivo es sustituir la parte alta de las concertinas por un cilindro rotatorio que impida el salto.

La retirada de las concertinas del lado español no está acompañada por el mismo movimiento al otro lado de la valla. Al contrario: al otro lado de la frontera, Marruecos está instalando sus propias concertinas. La nueva valla marroquí tiene su origen en los acuerdos alcanzados con la Unión Europea que contemplaba una ayuda de 140 millones de euros para controlar la migración. En un mundo global e interconectado, lo que ocurre en Europa importa, por eso, si quieres convertirte en todo experto en la Unión Europea entra aquí

 

Destapado un impostor del ejército sueco – En los últimos dos decenios, algunas de las misiones secretas del servicio de inteligencia y seguridad de Suecia han estado en manos de un impostor. Según el diario sueco Dagens Nyheter, el oficial fue expulsado de la academia militar sin conseguir su diploma a pesar de ser un requisito elemental. Sin embargo, nada le impidió escalar en la jerarquía hasta llegar a convertirse en teniente coronel con un título falsificado hace más de 20 años. Además, ni siquiera tenía el graduado escolar, condición para poder formarse como oficial del ejército.

Nadie cuestionó o comprobó en todo este tiempo la información. No obstante, el diario sueco ha puesto en evidencia que el diploma era evidentemente falso: el diseño no era el oficial, el día de la graduación era incorrecto y el coronel que lo firmaba no existe. Esta historia ha sacado los colores al ejército sueco por las deficiencias en las medidas de seguridad. El hombre, que tiene una baja remunerada, ha atribuido esta mentira a una inocente ambición con el objetivo de obtener trabajo.

Este tipo de situaciones pueden dar lugar a comportamientos o actos ilícitos por parte de los trabajadores, también conocidos como Insiders o amenazas internas, que pueden afectar a los recursos, información y estrategia de la organización. Aquí te ofrecemos una lista de 21 medidas para detectar y prevenir Insiders.

 

 

Detenido un yihadista en Tarragona – La Policía Nacional ha arrestado a un hombre de nacionalidad marroquí por presunta participación en los delitos de enaltecimiento y adoctrinamiento terrorista al buscar objetivos entre personas críticas con el Islam o el DAESH. El operativo ha contado con la colaboración de Europol. En un principio, se detuvo a otra persona, pero fue puesta en libertad tras tomarle declaración y registrar viviendas. El detenido, de 38 años, ha sido puesto en situación de prisión preventiva.

Los investigadores han calificado a este individuo como ‘cibersoldado’ al haber asumido la estrategia virtual del DAESH y llevado a cabo la difusión masiva de los postulados de la organización terrorista a través de Internet. Es más, llegó a justificar públicamente la yihad y las acciones terroristas de DAESH para promoverla entre sus seguidores. En las redes sociales contaba con más de 25.000 seguidores, constituyendo un gran altavoz de la doctrina yihadista y de los postulados de DAESH. Aquí puedes conocer qué hacer para luchar contra la propaganda y la radicalización yihadista en Internet

  

Cursos de Geopolítica LISA Institute  

Ciberseguridad 

Posible implicación del príncipe heredero saudí en el hackeo a Jeff Bezos – Un análisis forense de 2019 del teléfono Iphone de Jeff Bezos determina que fue infiltrado el 1 de mayo de 2018 a través de un archivo MP4. Este fue enviado desde una cuenta personal de WhatsApp utilizada exclusivamente por Mohamed Bin Salmán. Horas después de recibir el archivo comenzó una extracción de datos sin precedentes del móvil del propietario de Amazon. Se ha llegado a la conclusión de que se utilizó un spyware (tipo de malware), identificado en otros casos de vigilancia saudíes. No obstante, las autoridades saudíes han desmentido las acusaciones sobre el ataque cibernético.

La relatora especial sobre ejecuciones sumarias y extrajudiciales, Agnes Callamard, y el relator especial sobre la libertad de expresión, David Kaye sostienen que:


"En un momento en que Arabia Saudí estaba supuestamente investigando el asesinato de Jashogi, y procesando a aquellos a los que consideraba responsables, clandestinamente estaba llevando a cabo una campaña masiva online contra Bezos y Amazon principalmente por ser el propietario del 'Washington Post'"

Por si te ocurriese una situación similar, ya sea en tu entorno personal o profesional, para saber cómo actuar en caso de ser víctima de un ciberataque, te recomendamos estos artículos:

 

Avast vende los datos de sus usuarios – La compañía checa, Avast, ofrece un antivirus completamente gratuito tanto para Mac como para Windows y Android. Con los ataques cada vez más frecuentes, ha sido descargada en más de 435 millones de dispositivos en todo el mundo. Sin embargo, ha sido descubierta la rentabilidad de Avast ante esta oferta. No cobra por este antivirus básico, pero vende información privada de los usuarios a terceros desde una empresa conocida como Jumpshot. Las extensiones de Avast registran cada movimiento de ratón y cada enlace pulsado por cada usuario. Esos datos se agregan y se 'anonimizan', en teoría, pero manteniendo un identificador único para cada persona.

El problema de estos datos es que el nivel de detalle es tan elevado que no resulta difícil saber quién está detrás de cada número de identificación. Según Avast, los usuarios pueden elegir no compartir los datos de navegación con Jumpshot desde el panel de configuración de la aplicación. Y, con respecto a las nuevas instalaciones, la recolección de datos está desactivada por defecto salvo que el cliente quisiera participar. En un mundo tan hiperconectado y dependiente de la tecnología como el actual, los conocimientos en ciberseguridad son más necesarios que nunca. ¡Consigue ahora el Certificado de Director de Ciberseguridad!

 

 

Tres años de cárcel a un dentista de Madrid – La escena tiene lugar en una clínica odontológica de Alcorcón, Madrid. Como cada día, la recepcionista se disponía a cambiarse de ropa en el interior de un pequeño almacén habilitado para ello. Tras haber comenzado a desvestirse, su jefe agarra el pomo de la puerta entreabierta y le pregunta que si se puede quedar porque le hacía ilusión. Ella le contesta con una negativa. Esta conversación fue registrada por un pendrive grabador que el propio dueño del local había colocado para espiarla. La víctima descubrió todo el febrero del 2016. Encontró el USB en el suelo de la recepción y, como creía que alguien lo había perdido, lo introdujo en un ordenador para intentar recabar pistas sobre su propietario.

Sin embargo, descubrió que le habían estado grabando con una ‘cámara oculta’, ya que contenía vídeos de ella mientras se cambiaba y estaba en ropa interior. Así pues, decidió dar el cambiazo. El Tribunal Supremo condenó en enero de 2019 al dentista a indemnizar con 62.500 a la mujer por quebrar sus derechos fundamentales como trabajadora. Ahora, además de la pena de tres años de cárcel, el dentista tiene impuesta una inhabilitación para ejercer como tal durante ese mismo periodo, el pago de una multa de 7.500 euros y el abono de 3.000 euros a la víctimaAprende a evitar el acoso como testigo, víctima o profesional aquí

  

Cursos de Ciberseguridad LISA Institute

Inteligencia

Congreso OSINTCity (6 y 7 febrero, Sevilla) patrocinado por LISA Institute¡Ya está de nuevo aquí! Ha llegado otra edición de OSINTCity, el congreso de referencia en España en materia de OSINT (Inteligencia de Fuentes Abiertas). El Congreso, organizado por QuantiKa14 Detectivia, tendrá lugar el 6 y 7 de febrero en Sevilla (España). Su objetivo es dotar a analistas de inteligencia, informáticos, detectives privados, cuerpos de seguridad, peritos informáticos, periodistas y delegados de protección de datos de la metodología y uso de la inteligencia, a través, tanto de las nuevas tecnologías (como el OSINT o la Ciberinteligencia), así como de aquellos métodos tradicionales que siguen funcionando tan bien como sería el caso del HUMINT.

Desde LISA Institute patrocinamos y apoyamos este importante evento como parte de una actividad para impulsar la adquisición de conocimientos y habilidades en materia de Inteligencia y CiberseguridadSi quieres beneficiarte de un código del 50% de descuento, introduce el código LISA durante tu inscripción al congreso. Puedes inscribirte aquí. 

 

¿Quién es Eliot Higgins? – Eliot Higgins era un aburrido administrativo británico que había quedado en paro. El 17 de julio de 2014 ocurrió una de las mayores tragedias de la aviación civil: el avión MH17 de la compañía Malaysia Airlines se estrelló cerca de la frontera entre Rusia y Ucrania. Sus casi 300 ocupantes murieron en el acto. Eliot Higgins comenzó a absorber compulsivamente información y nada de lo que leía tenía sentido. Varios días después escuchó las declaraciones del ministro de Defensa ruso y sabía que estaba mintiendo porque tenía pruebas para demostrarlo tras su investigación. En realidad, los rebeldes prorrusos y no los militares ucranianos, derribaron el avión con un misil tierra-aire BUK, encargado por el Kremlin. Esa era la primera y no única vez que ha detectado y probado hechos que todavía no habían sido descubiertos.

Su pericia le llevó a convertirse en un ‘dios’ de la investigación OSINT (Investigación de Fuentes Abiertas). De esta manera, creó Bellingcat que es una venerada web de investigaciones online independientes. Es una organización sin ánimo de lucro que cuenta con 19 personas, más de 60 voluntarios y cuya sede está en La Haya. Es más, la organización presume de una transparencia inusual que le lleva a publicar hasta el último detalle de su proceso de trabajo.

El 80% de la información está en Internet. Aprende a ciberinvestigar de forma profesional y segura con el Curso de Experto en OSINT: Técnicas de investigación online.

 

 

OSINT (Inteligencia de Fuentes Abiertas): tipos, métodos y salidas profesionales El OSINT está de moda. Muchos profesionales vinculados a la Seguridad, a la Inteligencia, al Periodismo y a la Tecnología están continuamente buscando las mejores técnicas y herramientas de OSINT. Y no van nada desencaminados. En la Era de la información, de las redes sociales, de la digitalización masiva, del Internet of Everything y de la transparencia, quien sepa obtener información de fuentes abiertas tiene mucho ganado a nivel personal y profesional.

El OSINT, también conocido como Inteligencia de Fuentes Abiertas, además de un complemento imprescindible para cualquier profesional se ha convertido en una profesión en sí misma. Saber buscar datos e información sobre personas, hechos, empresas o instituciones es importante, pero saber encontrar la información que necesitas, cuando la necesitas, es imprescindible para poder tomar buenas decisiones. De ahí que todas las empresas de recursos humanos coincidan: ser experto en técnicas y herramientas de OSINT no es una profesión de futuro, es una profesión de radiante actualidad.

Por eso hemos preparado este artículo, para ayudarte a comprender los tipos, ventajas y salidas profesionales del OSINT, para que puedas especializarte y profundizar en la Inteligencia de Fuentes Abiertas. A continuación, te explicamos:

  • Qué es el OSINT
  • Tipos de Fuentes de Información OSINT
  • Métodos de obtención y factores antes de la investigación OSINT
  • Ventajas, beneficios y retos del OSINT
  • Qué conocimientos y habilidades necesita un Analista OSINT
  • Salidas profesionales de OSINT

    Si quieres especializarte en Inteligencia, aquí podrás elegir entre una gran variedad de cursos y certificaciones. ¡Sólo tienes que elegir cuál es el que más se adecua a tu nivel de conocimientos e intereses! Si necesitas asesoramiento, puedes solicitar una cita telefónica aquí.

     

    Cursos de Analista de Inteligencia LISA Institute  

    Si quieres saber más

    Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia o Ciberseguridad.

    Si te interesa este boletín y quieres saber más sobre seguridad, relaciones internacionales, inteligencia o ciberseguridad, no dudes en explorar los Cursos en línea haciendo clic aquí .

    Suscríbete Ahora Gratis a LISA Institute