Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales o suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.
Boletín Semanal en Vídeo:
Boletín Semanal en Podcast:
Sección Seguridad y Defensa
"Nuestra vida está en peligro"
Este es el mensaje de socorro de los intérpretes afganos que colaboraron y trabajaron con el Ejército español y ha llegado en forma de carta. En el documento piden al Ministerio de Defensa y a España que les “abran paso” para salir del “infierno” en el que se ha convertido Afganistán tras la retirada de las tropas internacionales y el avance de los talibanes.
Si quieres viajar a una Zona Hostil o de Guerra te recomendamos que leas los siguientes artículos:
- Guía para viajar a una Zona Hostil o de Guerra: consejos previos
- Guía para viajar a una Zona Hostil o de Guerra: Consejos de Seguridad Operativa
Cada día que pasa, la situación es peor según han detallado los traductores que se desempeñaron “codo con codo” con los militares españoles. Las últimas valoraciones hechas por el departamento que dirige Margarita Robles y por el Ministerio de Asuntos Exteriores son que, finalmente, los traerán a España, aunque se está trabajando en cómo hacerlo. Si te interesa formarte en Prevención y Seguridad para Zonas Hostiles o de Guerra accede aquí. Fuente: Vozpópuli.
Interceptada una carta con tres balas dirigidas al Papa Francisco
La policía italiana ha interceptado la carta este lunes en una oficina postal de Milán. Concretamente, en el centro donde se clasifica la correspondencia de Peschiera Borromeo. Las autoridades han abierto una investigación bajo la autorización de la fiscal adjunta de Milán, Alessandra Cerreti. Por el momento, no excluyen ninguna hipótesis.
La misiva contiene tres balas de calibre de 9 milímetros y un mensaje relacionado con los escándalos financieros del Vaticano y el juicio que comenzó hace unos días contra varias personas y el cardenal defenestrado por Francisco, Angelo Becciu, imputados por diferentes delitos económicos. Al parecer la carta, sin remitente, fue enviada desde Francia, según se ha podido saber por el sello. Fuente: El Confidencial.
El "capo de capos" que escapó a España
Domenico Paviglianiti es un viejo conocido de la justicia italiana. Los investigadores que consiguieron meterlo entre rejas hace décadas lo consideran un miembro destacado del clan de la ‘Ndrangheta. En un principio fue sentenciado a cadena perpetua, pero después se le conmutó la pena por otra de 30 años de prisión. Aún le quedan por cumplir 11 años y ocho meses de cárcel, pero un error judicial lo liberó antes de tiempo, en octubre de 2019.
Si quieres obtener más información sobre el crimen organizado, te ofrecemos los siguientes artículos:
- ¿Sabes cómo influye el crimen organizado en la Geopolítica?
- Conoce las 6 organizaciones criminales más violentas y peligrosas
Fue en ese momento cuando el mafioso ‘Ndranghetista aprovechó para escapar a España. Cuando el Supremo italiano se dio cuenta de que se había producido una equivocación, a finales del pasado enero, permitió a los fiscales de Bolonia emitir una orden de arresto internacional. Ya ha sido detenido y está condenado por asociación mafiosa, múltiples homicidios y tráfico de estupefacientes. Fuente: El País.
Europa necesita cambiar el chip
La regulación de la tecnología es importante, pero la UE, a pesar de todo su trabajo pionero en dicha materia, no parece haber captado del todo la relevancia de la geopolítica de la tecnología. Aún es más sorprendente que, aunque en Bruselas se han producido algunos movimientos al respecto, la mayoría de los Estados miembros de la UE apenas han empezado a reflexionar sobre esto. Fórmate como experto en la Unión Europea.
La tecnología no sólo ha transformado las economías y las sociedades. Ha sido un importante redistribuidor de poder entre los Estados y una fuerza fundamental que ha moldeado y reconfigurado las relaciones internacionales. Las tecnologías pueden crear ventajas económicas que impulsen la influencia económica global de un país. Pueden permitir nuevas capacidades militares y dar a un país ventajas militares o incluso convertirlo en dominante. Fuente: El Confidencial.
La guerra en la sombra entre Israel e Irán
Según cifras estimadas por The Telegraph, alrededor de 20 buques civiles de ambos países han sido atacados por minas, drones o comandos desde febrero de 2021. Las cifras podrían ser más altas, dado el secretismo con el que se mantienen algunos de los incidentes de seguridad, especialmente contra petroleros iraníes en el Mediterráneo. Si te interesa la Geopolítica, fórmate en materia de Análisis Internacional para saber analizar todos los acontecimientos que ocurren en el mundo.
Esta 'guerra clandestina' en el mar, que ni Tel Aviv ni Teherán admiten de forma pública, es solo un frente más en el conflicto híbrido más amplio entre ambos países, con ciberataques, drones, espionaje y sabotajes. Según el Ejército iraní, se trata de "una especie de guerra psicológica" con el objetivo de "preparar el terreno para un nuevo acto de aventurerismo".
Si quieres obtener más información en materia de drones accede a estos enlaces:
- Drones: Ventajas y usos potenciales para la Policía, Seguridad Privada, Emergencias y Bomberos
- Guía Práctica sobre Drones, Privacidad y Protección de Datos
Fuente: El Confidencial.
Sección Inteligencia
La Inteligencia israelí busca contratar a un experto en criptomonedas
El candidato debe tener "conocimiento tecnológico profundo y experiencia en el mundo de la tecnología financiera, el comercio electrónico, DEF y las monedas digitales". La descripción del trabajo apunta sucintamente que incluye “actividades de desarrollo de sistemas de liderazgo, iniciación, planificación y acompañamiento”. Se desconoce por qué el Mossad busca un experto en criptomonedas.
Las criptomonedas ya superan los 100 millones de usuarios a nivel mundial. Las criptomonedas suponen una revolución de magnitud global que cambiará cómo compramos, vendemos y ahorramos, pero también cómo están estructuradas las sociedades a nivel político, económico y social. Infórmate en profundidad.
El principal portal de noticias israelí Ynet ha afirmado que es probable que el Mossad esté interesado en utilizar criptomonedas para realizar pagos anónimos a sus agentes o para la compra de equipos. En los últimos años, el Servicio de Inteligencia ha intentado combatir su aislamiento financiero utilizando criptomonedas para sus campañas de recaudación de fondos en las redes sociales. Fuente: Cointelegraph.
Alemania detiene a un individuo acusado de espiar para Rusia
Se trata de la tercera persona que Alemania ha detenido en los tres últimos meses por trabajar para Servicios de Inteligencia extranjeros. En dos ocasiones para el espionaje ruso y en otra, para el chino. En este caso, la policía alemana ha detenido a un hombre británico que trabajaba en la embajada británica de Berlín bajo sospecha de pasar documentos a Rusia a cambio de dinero.
Según ha comunicado la oficina del fiscal federal:
“En al menos una ocasión, entregó documentos que había obtenido en el curso de sus actividades profesionales a un representante de un servicio de inteligencia ruso. El acusado recibió dinero en efectivo por una cantidad aún desconocida a cambio de su transmisión de información”
Fuente: La Vanguardia.
En este enlace podrás ver todos nuestros cursos en materia de Inteligencia y Contrainteligencia y, en este enlace, te ofrecemos todos nuestros artículos en materia de Inteligencia.
Sección Ciberseguridad
Así pueden hackear tu cuenta bancaria a través del wifi del hotel
Las vacaciones de verano son uno de los momentos más esperados del año. No obstante, ciertas prácticas que se dan de manera habitual durante este periodo, como conectarse a redes wifi-públicas o de establecimientos, pueden poner en riesgo la seguridad de los datos personales y bancarios de los ciudadanos. Pero ¿cómo detectar este peligro?
El ataque más común es el MITM ( Man in the middle ) que consiste en interceptar la comunicación entre varios interlocutores para acceder a información privada. De esta manera, el cibercriminal monopoliza el tráfico de datos de la red como fotos y contraseñas. Con el objetivo de engañar al usuario, crean redes trampa que imitan a la original para que la víctima piense que se está conectando al wifi del hotel. Fuente: La Vanguardia.
Desarticulada en España la mayor red de ciberdelincuencia que operaba en ámbito internacional
La Guardia Civil ha detenido a once personas e identificados otros 600 individuos, por lo que no se descartan nuevas detenciones. A los detenidos se les imputan los supuestos delitos de estafa agravada, pertenencia a organización criminal, usurpación de identidad y falsedad documental, entre otros. La principal actividad de la red era el robo y falsificación de los datos bancarios y tarjetas de crédito.
Los utilizaban en plataformas de comercio online, así como para proceder a su venta en canales mensajería y en foros de la Dark Web. Su modus operandi se basaba, fundamentalmente, en la suplantación de sitios web reales, método conocido como Phishing, pertenecientes a entidades bancarias nacionales e internacionales, así como de conocidas empresas de servicios de contenidos en multimedia en streaming, y obtener con ello los datos de las víctimas. Fuente: La Vanguardia.
El joven que crackeó a muchas celebridades y al que delató un helado
Joseph James O, a sus 22 años, apenas se relacionaba con gente en persona y su vida transcurría en dos habitaciones de una lujosa vivienda de Málaga (España). Es una mente privilegiada para la computación y el lenguaje informático capaz de hacerse con una fortuna estimada de cuatro millones de euros 'crackeando' las cuentas de Twitter de personalidades como Barack Obama, Joe Biden, Bill Gates o Elon Musk. ¿Sabrías qué hacer si te suplantan la identidad en las redes sociales?
Aunque tenía un carácter reservado, meticuloso y obsesivo, no contaba con la constancia de los agentes de la Policía Nacional que seguían su rastro desde navidades y que aprovecharían su pasión por el helado para descubrir su escondite y detenerle. Actualmente, pasa los días en la cárcel de Alhaurín de la Torre mientras el magistrado de la Audiencia Nacional Santiago Pedraz decide sobre su extradición a Estados Unidos. Fuente: El Confidencial.
Los cibercriminales piden rescates más elevados y usan tácticas más violentas
El pago promedio de Ransomware ha aumentado un 82% en el primer semestre del año. Este aumento está vinculado al uso de tácticas cada vez más agresivas para obligar a las organizaciones a pagar rescates más grandes, como la denominada extorsión cuádruple. Es decir, los cibercriminales usan hasta cuatro técnicas para presionar a las víctimas para que paguen:
- El cifrado: las víctimas pagan para recuperar el acceso a datos codificados y sistemas informáticos comprometidos, que dejan de funcionar porque los archivos clave están cifrados.
- El robo de datos, con lo que los cibercriminales divulgan información confidencial si no se paga un rescate.
- Lanzamiento de ataques de denegación de servicio(DDoS) que cierran los sitios web públicos de la víctima.
- El ciberacoso: los cibercriminales se comunican con los clientes, socios comerciales, empleados y medios de comunicación para informarles de que la organización fue pirateada. Fuente: El Mundo.
Grooming, sexting, stalking y sextorsión: definición y modus operandi
Las nuevas tecnologías tienen múltiples beneficios, pero también entrañan muchos peligros, ya que pueden facilitar, acrecentar y potenciar múltiples situaciones de acoso como el grooming, el sexting, el stalking o la sextorsión. Que no te abrumen los anglicismos, hemos creado este artículo para explicarte sus definiciones, modus operandi y características principales.
De todos los tipos de víctima de acoso, los más vulnerables son los niños y adolescentes. Cualquier adulto tenemos la obligación de conocer este tipo de amenazas cada vez más frecuentes para concienciar a todas las personas de nuestro entorno familiar, personal y profesional. La concienciación es la mejor arma contra el grooming, el sexting, el stalking y la sextorsión. Aquí puedes formarte en materia de Concienciación en Ciberseguridad y aquí en materia de Acoso y Ciberacoso.
El conocimiento y la buena gestión de los contenidos de Internet es la clave para prevenir las principales amenazas que atentan contra los jóvenes y adultos en la red. Estas amenazas utilizan el acoso, la intimidación y el abuso sexual, protegidos por una sensación de anonimato. Conoce los actores del acoso y ciberacoso: víctima, victimario y espectador.
En este artículo te contamos todo lo que necesitas saber sobre el grooming, el sexting, el stalking y la sextorsión, así como las diferencias que existen entre estas prácticas delictivas:
- Grooming
- Sexting
- Stalking
- Sextorsión
- Diferencias entre el grooming, el sexting, el stalkingy la sextorsión
Fuente: LISA Institute.
Gestor de contraseñas: funciones, ventajas y comparativa
Los gestores de contraseñas son aplicaciones que sirven para almacenar nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña maestra. Así, podemos utilizar todas las contraseñas necesarias y hacer que sean especialmente seguras sin necesidad de memorizarlas, utilizando una misma herramienta para todas ellas. Conoce los 4 momentos críticos en los que deberías cambiar tu contraseña.
En este artículo te contamos todo lo que necesitas saber sobre los gestores de contraseñas y cuáles son los mejores que te puedes descargar:
- ¿Qué son los gestores de contraseñas y cuáles son sus funciones?
- ¿Cómo funcionan los gestores de contraseñas?
- Ventajas y desventajas de los gestores de contraseñas
- Comparativa de los 8 mejores gestores de contraseñas
Fuente: LISA Institute.
La ciberseguridad es más importante que nunca. Los ciberataques, pueden afectar a cualquier infraestructura financiera, política, empresarial e incluso de salud, pero también afectarnos a nivel personal. Fórmate en Ciberseguridad.
Si quieres mejorar a nivel profesional
Te recomendamos que explores las ofertas de trabajo de LISA Work sobre:
- Inteligencia.
- Ciberseguridad.
- Geopolítica y Análisis Internacional.
- Dirección de Seguridad.