Inicio Blog Página 356

¿Debemos preocuparnos por la ciberguerra?

Las amenazas que plantea la ciberguerra son múltiples, difusas y, en algunos casos, desconocidas. Te explicamos qué armas se utilizan y ejemplos de su impacto en la geopolítica actual.

El mundo interconectado en el que vivimos nos hace muy vulnerables a las ciberamenazas, entre las que se encuentra la ciberguerra. Estos ataques, no perjudican solamente a empresas o personas físicas, sino que causan graves daños a nivel estatal e internacional, pues actualmente todo está digitalizado y en todos los ámbitos sociales se usa la tecnología.

Debido a la facilidad y frecuencia con las que se dan estas amenazas y ataques, el ciberespacio puede ser un lugar idóneo para desestabilizar la seguridad y la paz mundiales, así como un buen campo de lucha geopolítica. Por ello, el Departamento de Defensa de EEUU define el ciberespacio como un nuevo dominio bélico, en tanto que debe considerarse un campo de operaciones (como la tierra, el mar o el espacio aéreo) en el que se desarrollan maniobras defensivas y ofensivas, aunque de manera virtual.

En la actualidad, la ciberguerra sigue siendo la principal amenaza informática a nivel mundial y los Estados deben tener muy presentes los riesgos que presenta y contemplarla en los planes nacionales de seguridad y como un ámbito de estrategia geopolítica.

Cabe destacar que la ciberguerra no está recogida todavía en el derecho internacional humanitario. Por tanto, no hay ninguna norma que regule cómo deben llevarse a cabo este tipo de enfrentamientos y cuáles son sus límites, como sí ocurre (de manera teórica) con las guerra tradicionales. A pesar de esto, el derecho humanitario siempre es aplicable cuando los ciberataques dañen personas o bienes protegidos, incumbiendo estos ataques al “jus in bello”.

Todos los Estados deberían unirse para establecer límites, velando siempre por la seguridad de sus instituciones y ciudadanos, evitando que se den malentendidos y que se produzca una escalada en las hostilidades entre Estados que termine dando lugar a una ciberguerra. 

Por ejemplo, la Unión Europea ha anunciado recientemente que planea un proyecto de defensa cibernética junto con la OTAN en caso de que haya un ciberataque transfronterizo importante. Sin embargo, todavía hay muchos países que no consideran la defensa frente a los ciberataques al Estado como una amenaza prioritaria.

Actualmente las mayores potencias en materia de ciberguerra son EEUU, China y Rusia, aunque también destacan otros países como Israel, Francia, Taiwán, Irán, Australia, Corea del Sur, India y Paquistán.

Pero, ¿qué es exactamente la ciberguerra?

La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. Para esto se pueden usar virus informáticos o realizar ataques de piratería informática.

La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas, obteniendo datos e información sensible, o simplemente para dañar y destruir algunos de los servicios más esenciales o primordiales.

Las cada vez más cercanas ciberguerras serán llevadas a cabo por hackers que ataquen las infraestructuras críticas del enemigo a través de medios tecnológicos, es decir, sin necesidad de estar presencialmente en el terreno de combate. Este campo de batalla será Internet y todo lo que guarde relación con esta red en que estamos todos interconectados.

Actualmente, se empieza a escuchar el término de guerra híbrida, que es la forma en la que se está combatiendo hoy en día, no solo a través de los medios considerados “tradicionales” (como un ejército en el campo de batalla o bombardeos), sino a través de cualquier otro medio para dañar al enemigo. Internet ofrece unas posibilidades infinitas en este sentido.

La ciberguerra se convierte en una potente y peligrosa fuente de conflictos internacionales y juegos geopolíticos entre Estados.En estos momentos, la combinación de una carrera armamentística relacionada con la tecnología y la ausencia de normas que regulen los conflictos cibernéticos permiten vislumbrar un riesgo evidente de rápida escalada en el uso de este tipo de enfrentamientos entre países.

Por norma general, solo se considera que un ataque es parte de una ciberguerra si hay un Estado detrás del mismo que lo respalda, aunque las técnicas de hackeo o el tipo de virus empleados puedan ser los mismos que en un ciberataque a menor escala, es decir, sin el apoyo de un país.

Por otra parte, los objetivos contra los que se dirige el ciberataque también determinan que sea parte o no de una ciberguerra. Mientras que un hacker que actúa por su cuenta trata de hackear o engañar a empresas o personas físicas concretas, los ataques dentro de una ciberguerra tienen un mayor alcance y van dirigidos hacia sitios estratégicos (a nivel de seguridad e importancia) para el otro Estado.

La ciberguerra, por tanto, se refiere a ataques informáticos en los sistemas digitales y tecnológicos de un país, por lo que disparar un misil contra una base de datos no se considera ciberguerra. El ciberespionaje, por su parte, podría ser una de las técnicas empleadas dentro de una guerra cibernética, pero no se consideraría en sí mismo como tal.

Ejemplos de ciberguerra

Uno de los primeros ciberataques que se pueden considerar parte de una ciberguerra es el que tuvo lugar en 2017, cuando hackers rusos quisieron intervenir en las finanzas de Ucrania, creando el NotPetya para cifrar y destruir el contenido de los sistemas informáticos. Junto con este malware, un programa de robo de contraseñas y un exploit, el ataque comenzó a afectar al 10% de los dispositivos en Ucrania.

Se cerraron bancos, puntos de venta y se paralizaron gran parte de las Administraciones públicas del país, quedando afectados también aeropuertos y líneas de ferrocarril, hospitales y oficinas de correos. Sin embargo, los daños de este virus no se quedaron ahí, sino que afectaron gravemente a empresas navieras, farmacéuticas, de transporte, de construcción y alimentarias a nivel mundial.

En EEUU, dos hospitales fueron atacados mediante este malware. El ataque finalmente también comenzó a producirse en Rusia, causando graves daños colaterales en grandes empresas de este país.

En México, en 2018, se descubrió una red de noticias falsas cuya pretensión era interferir en las elecciones presidenciales. Ese mismo año, el Ministerio de Defensa de España denunció  un ciberataque a su red por parte de una “potencia extranjera”.

Un informe de China de junio de 2018 afirma que la mayor parte de los ciberataques que sufre el país provienen de EEUU. Y unos días más tarde, The New York Times afirmó que el Pentágono y los servicios de Inteligencia de EEUU estaban llevando a cabo ciberataques masivos contra las redes de suministro eléctrico en Rusia. Moscú, por su parte, advirtió de que esto podría suponer el inicio de una ciberguerra entre ambos países.

Durante el año 2019, las grandes potencias mundiales intercambiaron acusaciones de ciberataques y espionaje. EEUU considera que las mayores amenazas en el marco de una ciberguerra con China y Rusia. También en este año, el presidente de Venezuela aseguró que los apagones masivos en el país se debían a ciberataques en el suministro eléctrico por parte de EEUU.

Hackers respaldados por China también han intentado obtener información secreta de los proveedores de servicios de tecnología extranjeros. Asimismo, parece probable que EEUU esté utilizando ataques cibernéticos contra el ISIS como parte de una ciberguerra.

Misiles hipersónicos desde Corea del Norte

Desde septiembre de 2021, Pyongyang ha lanzado tres supuestos misiles hipersónicos. En este trabajo Marc Català, alumno del curso Analista Internacional y del Curso de Experto en Análisis de Inteligencia, ha conseguido localizar el punto exacto desde el que se lanzaron dos de ellos.

Los últimos lanzamientos de 2022 se contextualizan en el mensaje del líder norcoreano, Kim Jong-un, a final de 2021 y cómo abogó por fortalecer las capacidades defensivas del país alegando que el «entorno militar» en la península y en el panorama internacional se ha vuelto «inestable».

Así, este 2022 volvemos a un ritmo alarmante y frecuencia de lanzamientos que están inquietando a toda la región y recuerdan a los de 2017. Desde que comenzó el año Pyongyang ha lanzado cuatro misiles, dos de ellos supuestamente hipersónicos.

Cuando hablamos de un misil hipersónico, es necesario destacar su carga útil o lo que se encuentra encima del cohete, por así decirlo. En este caso, la carga útil es lo que se denomina un vehículo de planeo hipersónico (HGV).

«Un misil hipersónico que puede derrotar a los sistemas avanzados de defensa antimisiles cambia las reglas del juego si se le acopla una ojiva nuclear», dijo Drew Thompson, exfuncionario del Departamento de Defensa de Estados Unidos e investigador sénior visitante en la Escuela Lee Kuan Yew de Políticas Públicas en la Universidad Nacional de Singapur, después de la prueba de septiembre de 2021.

Además, los misiles hipersónicos vuelan hacia objetivos a menor altura que los misiles balísticos y pueden alcanzar más de cinco veces la velocidad del sonido. También pueden evitar la detección durante más tiempo que los misiles balísticos convencionales. Pero también advirtió que «Tenerlo y quererlo no es lo mismo». Se cree que solo dos países, Rusia y China, tienen misiles hipersónicos desplegables.

Más allá de la geopolítica, Marc Català, nos vuelve a demostrar cómo con las herramientas y los conocimientos adecuados el OSINT y el IMINT está al alcance de todos. Así, ha conseguido localizar el punto exacto de los lanzamiento de los supuestos misiles hipersónicos del 29 de septiembre de 2021 y del 6 de enero de 2022.

Destacamos que, respecto al primer lanzamiento, Marc realizó la investigación utilizando únicamente su teléfono móvil.

Misil Hipersónico de Corea del Norte

29 de septiembre de 2021

Análisis de imagen

misiles corea del norte
misiles corea del norte 3

Esta es la única imagen disponible del primer misil hipersónico de Corea del Norte que se ha publicado. Como podemos ver, el lanzamiento tuvo lugar o temprano por la mañana (amanecer) o bien entrada la tarde (atardecer).

Solo podemos apreciar muy pocos detalles en la fotografía, como que hay una cordillera al frente. El lado izquierdo muestra una montaña más alta que el lado derecho, tal vez mostrando una tendencia descendente del terreno mientras se mueve hacia la derecha. En el punto más bajo de la fotografía, podemos ver un claro lineal que desciende por el bosque. Detrás, la silueta de una montaña más grande o una cadena montañosa que desciende se corta por las nubes.

El otro punto a destacar es que no se pueden ver luces artificiales a pesar de que oscurece. La energía es un bien preciado en Corea del Norte, así que estamos en una zona rural o no está lo suficientemente oscuro para iluminar las aldeas.

Descripción de información

Como sabemos, las armas nucleares están estrechamente relacionadas con la soberanía de Corea del Norte para su pueblo. No se ignora ni un solo lanzamiento de sus medios de propiedad estatal, que se utilizan para alentar a la gente a seguir creyendo en el gobierno.

Esta no sería la excepción y Rodong Sinmun, el principal periódico de la República Popular Democrática de Corea, escribió sobre el lanzamiento en su versión del 29 de septiembre de 2021.

Lo primero que podemos leer es el pueblo, condado y provincia en que se hizo, por lo que nos deja un pequeño terreno para explorar y emparejar con la fotografía del misil para encontrar el lugar exacto.

Análisis de mapa

Al sureste del pueblo de Toyang-ri, cerca de su pueblo vecino (Ryongmun-ri) hay una llanura rodeada de árboles sobre una montaña. Si marcamos el punto para obtener la referencia y miramos hacia el Oeste, obtenemos un punto con vistas similares de la fotografía.

Además, si tenemos en cuenta la hora en que se lanzó el misil, este lugar podría encajar perfectamente, ya que el sol se pone en esa dirección. Podemos confirmar eso al notar que todos los elementos visibles son casi negros (la cara que vemos está en la dirección del sol, contrariamente a nosotros que estamos mirando en contra dirección) y el cielo se oscurece cuanto más miramos hacia arriba.

Resultado final

Para comprobar si la zona es correcta, comparamos los hallazgos de Google Earth y la imagen pública.

Podemos ver que el terreno mencionado anteriormente coincide perfectamente con el terreno encontrado. Una montaña más alta a la izquierda se conecta con una más pequeña a la derecha a través de una depresión en su silueta, que tiene un claro descendente.

Detrás, podemos afirmar que la comparación entre la montaña de la imagen y la de Google Earth es la misma, ya que comienza a descender una vez pasado el claro hacia la izquierda. Además, podemos agregar que una irregularidad en el terreno detrás de la alta montaña delantera es provocada por otra colina entre esta y la trasera.

Misil Hipersónico de Corea del Norte

6 de enero de 2022

Análisis de imagen

misiles corea del norte

Análisis de información

Partiendo de un extracto de una noticia de NK Leadership Watch, afiliado de 38 North, podemos recopilar 3 puntos importantes:

1 – El Departamento de Industria de Municiones del Partido de los Trabajadores de Corea fue quien desarrolló y lanzó este misil. Esto significa que el primer y el segundo misil fueron probados por este departamento, con sede en Kanggye, la capital de la provincia de Chagang.

2 – El misil fue lanzado en la provincia de Chagang, como el primero, y confirma que las pruebas fueron realizadas por el PTC-DIM.

3 – La hora exacta del lanzamiento fue a las 08:10 a.m. KST, por lo que confirma la teoría de que el lanzamiento ha sido temprano en la mañana. La cámara está mirando hacia el este.

Aquí los párrafos exactos que puedes leer en NK Leadership Watch:

El Departamento de Industria de Municiones del Partido de los Trabajadores de Corea [WPK] [MID] probó un misil hipersónico en la mañana del 5 de enero (miércoles). Según los medios estatales de la RPDC, los «éxitos de prueba exitosos en el sector de los misiles hipersónicos tienen importancia estratégica para acelerar la tarea de modernizar la fuerza estratégica nacional para el 8o Congreso del Partido y ayudar a completar la tarea central más importante, de las cinco tareas prioritarias para el sector de armas estratégicas en el Plan Quinquenal.

Según Yonhap news, «el misil hipersónico lanzado esta vez tiene la misma forma que el nuevo MARV (vehículo de reentrada maniobrable) que Corea del Norte dio a conocer en la Exposición de Desarrollo de Defensa en octubre pasado. La forma MARV puede interrumpir los sistemas de defensa antimisiles cambiando la dirección en la última etapa del vuelo mediante el uso de alas montadas en los lados superior, inferior, izquierdo y derecho del cuerpo. Incluso el misil en forma de MARV que Corea del Norte ha presentado tiene alas que permiten el movimiento hacia arriba, hacia abajo, hacia la izquierda y hacia la derecha, que se encuentra en otros MARV como el Pershing de los Estados Unidos y el DF-15 de China».

misiles corea del norte 1

En este mapa podemos ver los niveles de nieve durante la hora aproximada de lanzamiento. Debemos recordar que la provincia de Chagang es una región montañosa y es una de las regiones más frías de Corea del Norte. Eso significa que la nieve tiende a perdurar durante mucho tiempo en invierno.

En esta imagen podemos apreciar que la nieve tiende a acumularse en la parte este de la provincia, llegando a puntos donde se acumulan alrededor de 60 cms de nieve. Podemos descartar los lugares donde se ha almacenado la nieve de manera exagerada, porque hubiera sido demasiado complicado mover la lanzadera por el terreno.

De acuerdo con la información recopilada y todas las similitudes, conviene recordar dónde se lanzó el primer misil hipersónico, porque el lugar que buscamos podría estar cerca de la zona.

En el mapa, he señalado el lugar exacto del lanzamiento del 28 de septiembre de 2021, entre las aldeas de Toyang-ri y Ryongmun-ri, en el condado de Ryongrim.

Finalmente, resumamos todas las pruebas que tenemos:

  • La fotografía mira hacia el Este.
  • No hay una gran cantidad de nieve.
  • Entre el claro y la sierra hay un claro o un valle.
  • Hay 2 cadenas montañosas que se fusionan visualmente desde el punto de lanzamiento.

Análisis de mapa

Después de 3 días y muchas horas de búsqueda por la zona, finalmente encontré un sitio candidato cerca de la zona de lanzamiento anterior.

Sobre una montaña, al oeste de Ryongmun-ri, al suroeste de Toyang-ri y al sur de Unsong-gu, hay una llanura a más de 800 metros sobre el nivel del mar con artefactos. Tiene una vista despejada hacia el este.

misiles corea del norte 2

Resultado final

Si miramos hacia el este desde el supuesto punto de lanzamiento, podemos ver dos cadenas montañosas que se unen en un punto específico.

Si comparamos el resultado con la imagen de la noticia, podemos ver una gran similitud, aunque la imagen muestra dificultades para determinar la silueta exacta.

El hecho de que cuando se tomó la imagen de satélite mostrara algunos artefactos en la llanura respalda la teoría de que pudimos haber encontrado el área de lanzamiento.

Todas las pistas que hemos encontrado coinciden perfectamente, por lo que la probabilidad de que este sea el sitio exacto casi alcanza el 100%.

Herramientas utilizadas

KCNA Watch, Google Earth, Google Images, Canva, Twitter, Yonhap News, Google Maps, NK Leadership Watch, Ventusky.

Si te ha interesado este análisis de Marc Català te recomendamos echar un vistazo a su anterior trabajo «Geolocalización de un lanzamiento» en el que también localizaba el punto exacto desde el que se lanzaba un misil balístico desde un tren en Corea del Norte.

Curso de Analista de Reconocimiento e Identificación de Material Militar

El uso de material militar (aeronaves, buques o vehículos terrestres) es cada día más habitual, en escenarios cada vez más frecuentes:

  • A nivel nacional: en caso de Estado de Alarma, Situación o Sitio; así como, en función del país, en el restablecimiento o mantenimiento del Orden público o constitucional; en tareas de vigilancia de tierra, mar y aire; como apoyo a las Fuerzas y Cuerpos de Seguridad; tareas de rescate, búsqueda y salvamento, entre otras.
  • A nivel internacional: en misiones de observación, mantenimiento de la paz, estabilidad, ayuda humanitaria, así como la participación en conflictos armados o guerras. Incluso, el material militar es utilizado por actores no estatales, como grupos y organizaciones terroristas para la consecución de sus objetivos.

En todos esos escenarios participan (y se ven afectados) civiles, policías y militares que necesitan saber reconocer e identificar correctamente el tipo, características y uso de cualquier aeronave, buque o vehículo de uso militar.

Disponer de conocimientos y habilidades en reconocimiento e identificación del material militar es clave y crítico para:

  1. Entender cualquier conflicto armado, su estado y evolución.
  2. Reconocer a qué país pertenece el material militar analizado.
  3. Cuáles son las capacidades e intenciones de cualquier fuerza militar, ya sea un Estado, un grupo insurgente o una organización terrorista. 
  4. Informar adecuadamente a quien proceda del resultado de los análisis, para poder tomar las mejores decisiones a nivel táctico, operacional o estratégico.

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 50 horas (2 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Analista de Reconocimiento e Identificación de Material Militar:

  1. Conocerás los diferentes tipos de aeronaves de uso militar, buques de una fuerza naval o de uso civil, así como vehículos en uso de las Fuerzas Terrestres
  2. Conocerás las características comunes a cada aeronave, buque y vehículo terrestre.
  3. Sabrás aplicar el método más eficaz para el reconocimiento e identificación de aeronaves, buques y vehículos terrestres a través del análisis de imágenes.  
  4. Serás capaz de realizar cualquier análisis del material y equipo existente en cualquier Base Aérea o Base Naval, así como a cualquier tipo de actividad militar que contribuya a la interpretación de su uso, capacidades, táctica y estrategia militar. 

A quién va dirigido

  • Miembros de las Fuerzas Armadas y las Fuerzas y Cuerpos de Seguridad.
  • Personal consultar y diplomático.
  • Corresponsales, enviados especiales y personal de medios de comunicación.
  • Analistas de Inteligencia y Analistas de Seguridad Internacional.
  • Personal de Organismos Internacionales.
  • Personal de ONG.
  • Cualquier persona que pueda participar o presenciar operaciones militares o conflictos armados.

Equipo Docente

El Equipo docente de este curso está formado por Profesores profesionales en activo con décadas de experiencia en el tratamiento y análisis de Inteligencia de Imágenes (IMINT) en las Fuerzas Armadas:

El Profesor-Coordinador es Carlos Javier Broncano Mateos:

  • A nivel académico es Doctor en Sistemas de Información Geográfica por la Universidad Pontificia de Salamanca.
  • A nivel profesional, tiene más de 20 años de dedicación profesional a la producción en Tratamiento digital de Imágenes, en las que se incluye: fotogrametría, teledetección, fotointerpretación e Inteligencia de Imágenes (IMINT).
  • A nivel docente, ha colaborado como Profesor asociado en el Máster en Sistemas de Información Geográfico de la Universidad Pontificia de Salamanca y en el Máster en Ingeniería de Software de la Escuela Superior de Ingeniería y Arquitectura. Asimismo, pertenece al Comité Científico de la Revista Mapping. Su experiencia en teleformación asciende a más de 900 horas.
  • A nivel técnico, nivel avanzado en ArcGIS, ENVI, DIGI3D. Microsoft Office Suite. Nivel intermedio: SARScape, ERDAS Imagine y Photoshop.

Programa del curso

El programa del Curso de Analista IMINT (Inteligencia de Imágenes) es:

1. Reconocimiento e identificación de aeronaves y el Método WEFT:

  • Reconocimiento visual de aeronaves.
  • Tipos de aviones.
  • Características para la identificación de aeronaves.
  • Alas.
  • Motores.
  • Fuselaje.
  • Empenaje de cola.
  • Helicópteros.
  • Ejemplos reales método WEFT.
  • Misión (Trabajo práctico): Análisis de aeronaves en Bases Aéreas reales.
  • Anexo 1: Guía de reconocimiento de aeronaves.

2. Reconocimiento e identificación de buques:

  • Reconocimiento de Buques.
  • Partes de un barco.
  • Buques de guerra.
  • Buques mercantes.
  • Otros buques.
  • Método de identificación de buques de guerra.
  • Método de identificación de buques mercantes.
  • Misión (Trabajo práctico): Análisis de imágenes de buques reales.
  • Anexo 1: Designación de Buques por la OTAN.
  • Anexo 2: Guía de reconocimiento de buques de guerra.

3. Reconocimiento e identificación de vehículos terrestres:

  • Clasificación de vehículos militares.
  • Vehículos blindados de combate (AFV).
  • Vehículos especiales.
  • Vehículos de transporte.
  • Reconocimiento e identificación de Vehículos blindados de combate (AFV).
  • Artillería y sistemas de misiles.
  • Misión (Trabajo práctico): Análisis de imágenes de vehículos terrestres.
  • Anexo 1: Lista de siglas utilizadas
  • Anexo 2: Guía de reconocimiento de vehículos

Duración del curso

Tiempo medio de realización: 50 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso / Trabajos prácticos (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Analista de Reconocimiento e Identificación de Material Militar otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Curso-Certificado de Analista IMINT (Inteligencia de Imágenes)

Una imagen vale más que 1000 palabras, especialmente en lo que se refiere a la obtención de información e inteligencia. Los medios de obtención de imágenes cada vez son más precisos, rápidos, baratos y accesibles.

Por ello, cada vez más empresas e instituciones utilizan satélites y aviones, tripulados o no, para obtener imágenes de utilidad de la faz de la tierra. Ya sea para reconocer un área de terreno, planificar una ruta segura, analizar el impacto de una catástrofe natural o incluso analizar los movimientos de una persona, organización criminal, empresa, infraestructura crítica o ejército enemigo:

  • Ahora mismo hay más de 2000 satélites orbitando la Tierra, 1295 de uso civil, 603 de uso gubernamental y 439 de uso militar, estando destinados la mayoría de ellos para observación de la Tierra y vigilancia.
  • Cada mes se utilizan más de 400 millones de veces los servicios de mapas digitales tanto gratuitos como de pago como Google Earth, QGIS, etc.
  • El año que viene se prevé el uso continuado de más de 7.000.000 de Drones con la capacidad de obtener imágenes tanto civiles, policiales como militares. 

En este curso aprenderás cómo se puede utilizar la Inteligencia de Imágenes (IMINT) a nivel profesional así como en qué momentos es conveniente utilizarla y cómo. También aprenderás a utilizar las técnicas, métodos y herramientas IMINT para poder sacar conclusiones de utilidad en las imágenes que analices, así como plasmar dichos resultados en un Informe de explotación IMINT

Los conocimientos y habilidades IMINT obtenidos en este curso son aplicables a los siguientes sectores y supuestos:

  • En la Gobernanza y la Política Exterior
  • En las Operaciones de las Fuerzas Armadas en el Exterior
  • Como soporte a las Fuerzas y Cuerpos de Seguridad
  • Para la protección y análisis de Infraestructuras Críticas y Estratégicas (agua, energía, industria, telecomunicaciones, transporte, etc.)
  • Para la protección y análisis de Puertos y Aeropuertos tanto civiles como militares
  • Para la protección y análisis de instalaciones y reactores nucleares
  • Para la Defensa, el análisis, la prevención y gestión de conflictos bélicos
  • Gestión y evaluación del impacto en catástrofes naturales

Los miles de satélites orbitando la Tierra, sumados a la gran cantidad de empresas que ofrecen servicios de imágenes a precios muy competitivos, y la extensión y socialización de los Drones tanto civiles como militares, están consiguiendo que la disciplina del IMINT sea una de las especializaciones esenciales para cualquier Analista de Inteligencia. ¡Certifícate como Analista IMINT!

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 150 horas (2 – 3 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Analista IMINT (Inteligencia de Imágenes):

  1. Conocerás la Inteligencia de imágenes (IMINT) dentro de todas las disciplinas de obtención en Inteligencia.
  2. Aprenderás a interpretar y analizar diversos objetivos tanto civiles como militares.
  3. Identificarás la utilidad del IMINT dentro de la toma decisiones de empresas, fuerzas y cuerpos de seguridad, fuerzas armadas y otras instituciones públicas.
  4. Aprenderás cómo se organiza una Unidad IMINT a nivel de gestión, procesos y recursos.
  5. Te familiarizarás con los sensores, plataformas comerciales y gubernamentales, así como los modos de adquisición de imágenes más comunes en IMINT.
  6. Aprenderás a redactar Informes de Explotación IMINT donde reflejar las conclusiones de tus análisis

A quién va dirigido

  • Personal de Organismos Internacionales, Ministerios de Defensa, Ministerios de Interior/Seguridad Pública y Ministerios de Asuntos Exteriores.
  • Personal de Infraestructuras Críticas o Estratégicas (aeropuertos, puertos, operadores ferroviarios, sector energía, agua, etc.) 
  • Analistas de Inteligencia.
  • Fuerzas y Cuerpos de Seguridad.
  • Fuerzas Armadas.
  • Directores y Jefes de Seguridad.
  • Pilotos de Drones, RPAS, UAV, etc. 
  • Medios de comunicación (periodistas de investigación, corresponsales, etc)
  • Personal de ONG y organizaciones de ayuda humanitaria.
  • Profesionales geoespaciales (topografía, geodesia, cartografía, geomática, etc.)

Equipo Docente

El Equipo docente de este curso está formado por Expertos en activo con décadas de experiencia en el tratamiento y análisis de Inteligencia de Imágenes (IMINT) en el sector Defensa y Aeroespacial, tanto a nivel público-institucional como en el sector privado:

– Profesor perteneciente a las Fuerzas Armadas es Carlos Javier Broncano Mateos:

  • A nivel académico es Doctor en Sistemas de Información Geográfica por la Universidad Pontificia de Salamanca.
  • A nivel profesional, tiene más de 20 años de dedicación profesional a la producción en Tratamiento digital de Imágenes, en las que se incluye: fotogrametría, teledetección, fotointerpretación e Inteligencia de Imágenes (IMINT).
  • A nivel docente, ha colaborado como Profesor asociado en el Máster en Sistemas de Información Geográfico de la Universidad Pontificia de Salamanca y en el Máster en Ingeniería de Software de la Escuela Superior de Ingeniería y Arquitectura. Asimismo, pertenece al Comité Científico de la Revista Mapping. Su experiencia en teleformación asciende a más de 900 horas.
  • A nivel técnico, nivel avanzado en ArcGIS, ENVI, DIGI3D. Microsoft Office Suite. Nivel intermedio: SARScape, ERDAS Imagine y Photoshop.

– Profesor perteneciente al Sector Privado:

  • A nivel académico, es Doctor en Geología por la Universidad Complutense de Madrid, Máster en Sistemas de Información Geográfica y Máster en Diplomacia, Inteligencia y Liderazgo.
  • A nivel profesional, es Jefe de Equipo – Analista GIS y Teledetección en una de las principales consultoras tecnológicas de la industria de Defensa y Aeroespacial, liderando proyectos europeos en coordinación con Fuerzas y Cuerpos de Seguridad, SATCEN, Frontex y otras Agencias de la UE. Anteriormente, fue Quality Controller para el Banco Mundial desde la República Democrática del Congo y Feature Extractor para la base logística de las Naciones Unidas en Brindisi (Italia), contribuyendo a las misiones de la ONU en DRC, Sudán y Somalia.
  • A nivel docente, su experiencia en teleformación asciende a más de 200 horas.
  • A nivel técnico, tiene un nivel avanzado en ArcGIS, PCI Geomatics, Microsoft Office Suite. A nivel intermedio: QGIS, Mapinfo, ENVI, Microstation y Datamine Discover, además de Python, R y SQL. A nivel básico: AutoCAD, ERDAS, Target for ArcGIS y Vulcan.

Programa del curso

El programa del Curso de Analista IMINT (Inteligencia de Imágenes) es:

1. Introducción, conceptos y terminología IMINT.

  • Introducción al IMINT.
  • Evolución histórica del IMINT.
  • Tipos de misiones IMINT.
  • IMINT como parte de la Inteligencia Geoespacial (GEOINT).

2. Ciclo de Inteligencia IMINT.

  • Introducción al Ciclo de Inteligencia.
  • Cómo es el proceso de toma de decisiones.

3. Tecnología IMINT.

  • Principios de la teledetección.
  • Sensores IMINT.
  • Plataformas IMINT.
  • Modos de adquisición.

4. Técnicas, métodos y herramientas IMINT.

  • Pre-procesado de las imágenes.
  • Interpretación cuantitativa o métrica.
  • Interpretación cualitativa.
  • Técnicas de análisis de imagen.
  • Métodos y ayudas a la interpretación.
  • Generación de informes de explotación IMINT.

5. Aplicaciones y ventajas del uso del IMINT en la toma de decisiones.

  • IMINT para Gobernanza y la Política Exterior.
  • IMINT en las Operaciones de las Fuerzas Armadas en el Exterior.
  • IMINT como soporte a las Fuerzas y Cuerpos de Seguridad.
  • IMINT para la protección y análisis de Infraestructuras Críticas y Estratégicas (agua, energía, industria, telecomunicaciones, transporte, etc.)
  • IMINT para la protección y análisis de Puertos y Aeropuertos tanto civiles como militares.
  • IMINT para la protección y análisis de instalaciones y reactores nucleares.
  • IMINT para la Defensa y los Conflictos bélicos.

6. Casos de estudio, ejemplos y análisis mediante IMINT.

  • IMINT en puertos (detección, reconocimiento, identificación y análisis)
  • IMINT del estatus de un aeropuerto militar.
  • IMINT para la identificación del tipo de reactor nuclear.
  • IMINT para la Seguridad, la Defensa y el post-conflicto.
  • IMINT para analizar actividad militar, recursos y bases militares.
  • IMINT sobre el conflicto de Ucrania.
  • IMINT sobre el conflicto entre Eritrea y Yibuti.
  • IMINT sobre el Aeropuerto Internacional de Lugansk, Ucrania.

Duración del curso

Tiempo medio de realización: 150 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Analista IMINT (Inteligencia de Imágenes) otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

España celebrará un simulacro para responder a crisis de seguridad nacional en 2022

Según El Confidencial Digital, España celebrará este 2022 el ejercicio de Seguridad Nacional para poner a prueba la capacidad de reacción de las administraciones públicas ante una crisis que afecte gravemente a la Seguridad Nacional. Éste se retrasó por la emergencia sanitaria en 2020.

Según El Confidencial Digital, España podría celebrar el primer ejercicio de Seguridad Nacional este año 2022. Esta es la previsión del Gobierno que espera no tener que volver a aplazar este simulacro debido a la pandemia de coronavirus.

Desde el Departamento de Seguridad Nacional señalan que “siempre y cuando la situación sanitaria lo permita, se llevará a cabo un ejercicio, en el marco del Sistema de Seguridad Nacional, durante el último trimestre de 2022”.

Es decir, que entre octubre y diciembre de este año se podría celebrar este ejercicio para poner a prueba la capacidad de reacción de las administraciones públicas ante una crisis que afecte gravemente a la Seguridad Nacional.

ECD contaba en 2020 cómo el Gobierno de Pedro Sánchez había congelado la celebración del primer ejercicio de gestión de crisis de Seguridad Nacional. El Departamento de Seguridad Nacional, que dirige el general Miguel Ángel Ballesteros y que depende del Gabinete de la Presidencia del Gobierno, tenía previsto desarrollar el ejercicio en abril de 2020.

El objetivo de estas pruebas es el de «testar la respuesta de las administraciones públicas ante distintos escenarios de crisis que podrían suceder en España». La Estrategia de Seguridad Nacional de 2017 contemplaba quince amenazas y desafíos, que iban desde los conflictos armados, el terrorismo y la amenaza sobre infraestructuras críticas, hasta la inestabilidad económica y financiera, la vulnerabilidad energética, los flujos migratorios irregulares, las emergencias y catástrofes, y las epidemias y pandemias.

Estrategia de Seguridad Nacional 2021

Ahora habría que fijase para comprender hacia dónde apuntará el simulacro en los riesgos y amenazas que pueden afectar gravemente a la seguridad nacional de la Estrategia de Seguridad Nacional 2021, aprobada el 28 de diciembre de 2021 por el Consejo de ministros. Entre ellas se destacan el terrorismo, la radicalización violenta el crimen organizado, los flujos migratorios, el cambio climático o las pandemias.

En situaciones normales, las Estrategias de Seguridad Nacional se revisan cada cinco años. Sin embargo, se consideró que el impacto de la pandemia de COVID-19, el incremento del uso de «estrategias híbridas» y los riesgos y amenazas «renovadas en un contexto de globalización condicionado por la incertidumbre y un cambio acelerado», provoca que la revisión de la Estrategia de Seguridad Nacional de 2017 deba realizarse antes de la fecha marcada.

Según Estrategia de Seguridad Nacional 2021, el mapa de riesgos y amenazas a la seguridad nacional se describe con un enfoque que pone de relieve su «dinamismo» e «interdependencia» en un entorno donde las «estrategias híbridas ganan protagonismo».

En este sentido, el panorama actual de seguridad es más «incierto» que en años anteriores debido también a que la crisis del coronavirus ha intensificado tendencias globales de fondo y ha acelerado su ritmo de transformación.

Así, se asegura que los riesgos y amenazas presentados no son «estáticos», sino que se conciben de una manera «dinámica». Las principales diferencias en el mapa de riesgos respecto a años anteriores se centra en el papel de la tecnología en la mayoría de las amenazas y en la prominencia del uso de estrategias híbridas.

Además, también se señala el asentamiento de las interconexiones entre los distintos riesgos y amenazas y la interrelación entre ellas. Esto provoca que se produzcan efectos «en cascada», como ha ocurrido con la crisis generada por la pandemia.

La Estrategia de Seguridad Nacional es el marco de referencia para la política de Seguridad Nacional, una política de Estado que parte de una concepción amplia de la seguridad. 

Israel acusado de utilizar Pegasus para espiar a sus ciudadanos

0

La justicia israelí informó la semana pasada de que va a llevar a cabo una investigación completa sobre las denuncias recibidas con respecto al software espía Pegasus, que presuntamente se usó también para espiar a ciudadanos israelíes.

Pegasus es un producto de vigilancia fabricado por la firma israelí NSO que es capaz prácticamente de convertir un teléfono móvil en un dispositivo de espionaje de bolsillo. Esto sigue siendo una fuente de controversia a nivel mundial, sobre todo tras las revelaciones del año pasado de que se utilizó para espiar a periodistas y disidentes a nivel internacional. Esta tecnología de vigilancia es considerada a día de hoy una de las herramientas cibernéticas más poderosas disponibles en el mercado, ya que para el que la posee supone la capacidad de tomar el control total del teléfono de un objetivo, descargar todos los datos del dispositivo o activar su cámara o micrófono sin que el usuario lo sepa, entre otras funciones.

NSO, la empresa tecnológica que está detrás del diseño del programa Pegasus, que ha sido detectado, entre otros, en los móviles de dirigentes de Esquerra Republicana de Catalunya (ERC), ha sido acusada de haber facilitado una intervención policial ilegal también en su territorio nacional. Las acusaciones rondan en torno al espionaje de teléfonos de cargos públicos, asesores gubernamentales y activistas sociales con el software Pegasus sin autorización judicial por parte de cargos de la policía.

El periódico económico israelí Calcalist, que ha sido el medio que ha hecho públicas estas acusaciones, apunta a una unidad de seguridad SIGINT de la policía de Israel. «Docenas de investigadores de la policía de Israel están utilizando las diferentes capacidades del sistema Pegasus de NSO para rastrear íntimamente objetivos de inteligencia. Algunos de estos objetivos son criminales peligrosos, pero otros son simplemente ciudadanos etiquetados como peligrosos tras hacer públicas opiniones políticas contra el gobierno israelí», declaró el medio la semana pasada.

El informe dice que la policía usó el software espía contra el movimiento de protesta Bandera Negra contra Netanyahu, dos alcaldes, activistas que hacían campaña contra los desfiles del orgullo LGBT, un socio de un político de alto nivel y empleados de empresas gubernamentales.

Calcalist acusa a Israel de hacer un uso generalizado de Pegasus contra su población durante años, explotando una laguna legal y manteniendo la vigilancia en estricto secreto para investigar a personas que no son sospechosas de ningún delito, sin la supervisión de un tribunal o un juez. En definitiva, se acusa a los policías de la unidad SIGINT de acumular información sin acusación previa, con la pretensión de poder inculpar a los ciudadanos cuando se considerase oportuno.

Shalev Hulio, director ejecutivo de la empresa de tecnología israelí NSO, afirma que su software espía Pegasus, utilizado por los servicios de inteligencia en muchos países, estaba diseñado para no operar en teléfonos israelíes. Medio centenar de gobiernos, varios de ellos autocráticos, la han utilizado para controlar a disidentes y periodistas, según una investigación internacional difundida en 2021.

Por su parte, el jefe de la Policía, Kobi Shabtai, si bien no niega el uso del software Pegasus por parte de la policía, sí dice que los detalles de las acusaciones son incorrectos y que no se cometió ninguna ilegalidad.

Por otra parte, la policía afirma que el uso del software Pegasus está regulado por la Ley de escuchas telefónicas. Sin embargo, el propio fiscal general de la policía, Elazar Kahana, explicó en una audiencia en 2018 que las búsquedas en teléfonos y ordenadores en realidad no están incluidas en la ley.

NSO se ha visto involucrada en innumerables escándalos en los últimos años y se ha enfrentado a un aluvión de críticas internacionales por acusaciones de que ayuda a gobiernos, entre los que se incluyen dictaduras y regímenes autoritarios, a espiar a disidentes y activistas de derechos. Por su parte, Estados Unidos incluyó el año pasado a NSO en la lista negra de empresas vetadas en contratos públicos y lo agregó a la lista de empresas extranjeras que participan en actividades cibernéticas maliciosas.

Curso de Técnicas y Herramientas Avanzadas en Ciberinvestigación OSINT

Hoy en día casi toda la información es accesible a través de Internet. La información disponible a través de buscadores como Google representa solo el 10% de Internet. Solo unos pocos privilegiados saben aprovechar el 90% restante para poder investigar y tomar mejores decisiones.

La disciplina de obtención de información en fuentes abiertas, más conocida como OSINT, es una de las especializaciones cada vez más exigida por empresas e instituciones públicas que necesitan disponer de información fiable, contrastada y actualizada, para poder anticiparse a riesgos, amenazas u oportunidades.

Cualquier profesional que investigue por Internet necesita tres competencias clave:

  1. Securizar de forma eficaz sus dispositivos y entorno de trabajo para investigar de forma anónima, confidencial y segura.
  2. Conocer y dominar las técnicas y herramientas avanzadas para poder obtener información de personas, teléfonos, correos electrónicos, imágenes, vídeos, vehículos, documentación, geolocalización, criptomonedas, etc.
  3. Disponer y conocer los programas y aplicaciones para poder investigar de forma rápida, eficaz y profesional.

En este curso totalmente práctico además de aprender todo lo anterior, también tendrás acceso gratuito de por vida a CiberLISA_Tools©, una máquina virtual con más de 100 programas, aplicaciones, extensiones y directorios web ya instalados y configurados para poder utilizarlos en los trabajos prácticos y tras el curso en cualquier ciberinvestigación que realices.

Desarrollarás habilidades avanzadas en Ciberinvestigación OSINT para poder encontrar todo lo que necesites en Internet, aprendiendo a utilizar las técnicas y herramientas OSINT de la mano de los mejores ciberinvestigadores.

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 200 horas (4 – 5 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Técnicas y Herramientas Avanzadas de Ciberinvestigación OSINT:

  1. Comprenderás e interiorizarás la metodología para ejercer de forma segura, anónima, legal y profesional cualquier ciberinvestigación en un entorno policial, militar o empresarial.
  2. Conocerás cómo securizar tus dispositivos para asegurar la confidencialidad de tu identidad, de la investigación y de tu organización. 
  3. Dominarás las técnicas y herramientas avanzadas de ciberinvestigación para poder obtener información de personas y organizaciones, sus teléfonos, correos electrónicos, imágenes, vídeos, vehículos, documentación, geolocalización, criptomonedas, etc.
  4. Aprenderás a investigar de forma rápida, profesional y segura en Internet, las redes sociales, la Deep Web y la Dark Web.

A quién va dirigido

  • Analistas de Inteligencia, Analistas de Seguridad o Analistas Estratégicos.
  • Ciberinvestigadores, Operadores OSINT o personal de Ciberinteligencia de empresas e instituciones públicas.
  • Personal de Policía, Fuerzas Armadas y Agencias de Inteligencia con funciones de Investigación, Inteligencia, Contrainteligencia o Ciberinteligencia.
  • Detectives, Criminólogos y Directores de Seguridad.
  • Personal adscrito a Fiscalía y otros organismos judiciales del Estado.

Equipo Docente

El Equipo docente de este curso está formado por Expertos en activo en Ciberseguridad, Inteligencia y Ciberinteligencia con experiencia profesional en instituciones públicas y empresas de ciberinteligencia.

Carlos Seisdedos

El Profesor-Coordinador del Curso de Técnicas y Herramientas Avanzadas de Ciberinvestigación OSINT es el Sr. Carlos Seisdedos:

  • Responsable del Área de Ciberinteligencia de IsecAuditors. Anteriormente, durante 10 años, fue Analista de Inteligencia en instituciones públicas.
  • Ponente y conferenciante habitual en eventos, jornadas y congresos internacionales sobre Ciberseguridad, Ciberterrorismo y Ciberinteligencia como Owasp, CONPilar, RootedCON, HoneyCON, INCIBE, Cibergasteiz, etc. tanto en España como en múltiples países de latinoamérica.
  • Profesor universitario en Master de Prevención de la Radicalización (UB). Su experiencia en teleformación asciende a más de 1000 horas.

Programa del curso

El programa del Curso de Técnicas y Herramientas Avanzadas en Ciberinvestigación OSINT es:

1. Bienvenida y primeros pasos:

  • Bienvenida del Profesor-Coordinador.
  • Explicación del curso, objetivos de aprendizaje y trabajo práctico.
  • Instrucciones para instalar la máquina virtual de CiberLISA_Tools© para utilizarla durante el curso.

2. Conceptos clave, buenas prácticas y legalidad:

  • Ciclo de Inteligencia vs Ciclo de Inteligencia OSINT.
  • Tipos de fuentes de información e inteligencia.
  • Categorización de información en fuentes abiertas.
  • Marco normativo y legislación de referencia en OSINT a nivel nacional e internacional.

3. Ciberinvestigación y desarrollo de cualidades del ciberinvestigador:

  • Introducción a la profesional del Ciberinvestigador privado (freelance y empresa) y el público (policía, fuerzas armadas y agencias de inteligencia)
  • Evolución del concepto OSINT.
  • Retos y beneficios del OSINT.
  • Inteligencia enfocada a la Ciberinvestigación.
  • Uso y explotación de fuentes de Inteligencia.
  • Cualidades necesarias para el Ciberinvestigador OSINT.
  • Sesgos cognitivos más habituales en la ciberinvestigación.

4. Preparación del entorno de trabajo y contramedidas:

  • Securización eficaz del entorno de trabajo, la conexión y los dispositivos.
  • Contramedidas básicas y avanzadas.
  • Técnicas y herramientas de privacidad y anonimización.
  • Buscadores y metabuscadores.
  • Manejo avanzado de cookies y píxeles.
  • Creación, uso y mantenimiento de avatares, coberturas y storytelling.

5. Técnicas y herramientas avanzadas de ciberinvestigación:

  • Sistemas pasivos y activos de recopilación de información.
  • Tipos de información a buscar en función del target u objetivo marcado.
  • Errores comunes, consejos y buenas prácticas.
  • Consejos primordiales antes de iniciar una ciberinvestigación.
  • Cómo investigar a través de la Deep Web y la Dark Web: TOR y repositorio de páginas y buscadores .onion
  • Cómo llevar a cabo investigación de personas y organizaciones:
    • Nombres y apellidos.
    • Alias.
    • Motores de búsqueda.
    • Bases de datos públicas y registros públicos.
    • Correos electrónicos.
    • Imágenes y vídeos.
    • Metadatos.
    • Registros mercantiles.
    • Dominios e IP.
    • Números de teléfono.
    • Páginas de compraventa.
    • Aplicaciones y servicios.
    • Documentos acreditativos.
    • Vehículos.
    • Criptomonedas, etc.  

Duración del curso

Tiempo medio de realización: 200 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Trabajo práctico simulando un entorno profesional real de investigación de múltiples personas y organizaciones, resultando en un informe de inteligencia completo con la información obtenida.
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los Cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Técnicas y Herramientas Avanzadas de Ciberinvestigación OSINT otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Conversaciones en Noruega con los talibanes sobre la crisis humanitaria en el país

Representantes de los talibanes en Afganistán llegaron ayer a Noruega para tres días de conversaciones con la comunidad internacional sobre cómo aliviar la crisis humanitaria en el país.

Una delegación talibán encabezada por el ministro de Asuntos Exteriores, Amir Khan Muttaqi, inició el domingo tres días de conversaciones en Oslo con funcionarios occidentales y representantes de la sociedad civil afgana en medio de un deterioro de la situación humanitaria en Afganistán.

Tras el primer día de negociaciones entre los talibanes y varias personalidades afganas en Noruega, el portavoz de los talibanes publicó en Twitter que «los participantes escucharon las opiniones de los demás con paciencia e intercambiaron puntos de vista sobre la situación actual en el país».

«Afganistán fue llamado el hogar común de todos los afganos y se enfatizó que todos los afganos trabajan juntos por la política, el bienestar económico y la seguridad del país», aseguró. Así también declaró que los participantes también consideraron el «entendimiento mutuo y la cooperación» como «la única vía para solucionar los problemas de Afganistán».

Por su parte, la Ministra de Asuntos Exteriores, Anniken Huitfeldt, aseguró en comunicado de prensa que estas reuniones no representaban una «legitimación o reconocimiento» de los talibanes. Pero que, sin embargo, debían hablar con las autoridades «de facto» en el país para no permitir que la «situación política» conduzca a un «desastre humanitario aún peor».

«Estamos extremadamente preocupados por la grave situación en Afganistán, donde millones de personas se enfrentan a un desastre humanitario en toda regla. Para poder ayudar a la población civil en Afganistán, es esencial que tanto la comunidad internacional como los afganos de diversas partes de la sociedad entablen un diálogo con los talibanes. Seremos claros sobre nuestras expectativas de los talibanes, en particular con respecto a la educación de las niñas y los derechos humanos, como el derecho de las mujeres a participar en la sociedad», dijo Huitfeldt.

En Oslo, los talibanes se reunirán con representantes de las autoridades noruegas y funcionarios de varios países aliados. También se celebrarán reuniones entre la delegación talibán y otros afganos con antecedentes de una amplia gama de campos. Estos incluyen mujeres líderes, periodistas e individuos que trabajan para salvaguardar los derechos humanos y abordar cuestiones humanitarias, económicas, sociales y políticas.

Uno de los principios clave que sustentan los esfuerzos de paz y reconciliación de Noruega es la voluntad de hablar con todas las partes. Noruega ha estado en diálogo con los talibanes durante muchos años.

Afganistán está lidiando con la sequía, una pandemia, un colapso económico y los efectos de años de conflicto. Unos 24 millones de personas están experimentando una grave inseguridad alimentaria. Los informes indican que un millón de niños podrían morir de hambre. Según estimaciones de la ONU, más de la mitad de la población se enfrentará a la hambruna este invierno, y el 97 % de la población podría caer por debajo del umbral de pobreza este año.

Las reuniones se celebran a puerta cerrada y habrá un acceso muy limitado a los medios de comunicación. No está prevista ninguna conferencia de prensa formal.

La Policía Nacional detiene al líder de un grupo yihadista en Algeciras

La Policía Nacional ha arrestado a un individuo «fuertemente radicalizado» que había captado y adoctrinado a otros tres individuos en Algeciras. Poseía, además, una ingente cantidad de material propagandístico de carácter yihadista de «extrema crudeza».

La Policía Nacional informó el pasado viernes que habían detenido al líder de un grupo yihadista cuyos miembros se consideraban «soldados del califato» en Algeciras (Cádiz) por su presunta participación en los delitos de captación y adoctrinamiento terrorista.

La operación que se realizó el pasado martes ha culminado con la desarticulación de un grupo yihadista, resultando detenido su líder y otras tres personas, en la región de Murcia, que habían sido captadas y adoctrinadas por el primero.

La investigación comenzó hace año y medio cuando los expertos en la lucha contra el terrorismo detectaron a un individuo alineado con los postulados del ISIS que difundía, a través de sus redes sociales, material radical y violento de corte yihadista. 

El líder detenido es un individuo conocido en su zona geográfica por su «extremo radicalismo» que llegó a captar y adoctrinar a tres personas, con las que compartió, de forma dilatada en el tiempo, material yihadista de «extrema dureza». Así creó un grupo «cerrado y exclusivo» donde ejercía labores de «referente religioso» para evolucionar como «adoctrinador» de los postulados más radicales y violentos de la organización terrorista ISIS. 

El responsable celebraba asiduamente reuniones clandestinas con este grupo, donde visionaban material terrorista y criticaban con «extrema violencia» la sociedad occidental.

Durante la explotación de la operación, los agentes llevaron a cabo cinco registros (cuatro domicilios y un camión de mercancías) interviniendo numerosos dispositivos electrónicos. Los investigadores se han sorprendido de la gran cantidad de contenido de carácter radical violento que manejaba el líder para su labor adoctrinadora, representando una grave amenaza para la seguridad pública.

Según el comunicado de prensa, el pasado viernes se puso a disposición del titular del Juzgado Central de Instrucción número Seis al líder del grupo y a su principal colaborador, habiendo decretado el ingreso prisión del primero.

La operación, que ha sido desarrollada por la Comisaría General de Información de la Policía Nacional, ha contado con la colaboración de las Brigadas Provinciales de Información de Murcia y Valencia, y la Brigada Local de Información de Algeciras. Además ha sido coordinada y supervisada por el Juzgado Central de Instrucción número Seis y la Fiscalía de la Audiencia Nacional.

Curso de Concienciación en Ciberseguridad

Las personas somos la puerta de entrada en el 95% de los ciberataques que sufrimos en el medio digital. En los últimos meses, los ciberataques se han incrementado en un 600% respecto a meses anteriores, especialmente en dispositivos móviles y en entornos profesionales.

Estos ataques suponen pérdidas económicas multimillonarias, así como perjuicio en la imagen y reputación personal y empresarial. En los casos más graves, pueden suponer la pérdida del puesto de trabajo e, incluso, el cierre de la actividad de una empresa, sin importar su tamaño. 

La primera fase para prevenir cualquier amenaza o ciberamenaza es conocerla y reconocerla a tiempo. Si no conocemos bien los ciberriesgos y ciberamenazas, no podremos identificarlos ni prevenirlos.

Los cibercriminales aprovechan el desconocimiento, la exposición y las vulnerabilidades de los usuarios para acceder a nuestra información y a nuestros dispositivos, y utilizarlos en contra nuestro o de nuestra organización.

Este curso ha sido diseñado especialmente para que personas que no tienen conocimientos previos en Ciberseguridad ganen conciencia y mejoren así su seguridad y privacidad, tanto en la vida personal como profesional.

El curso nos adentra en las ventajas y desventajas del medio digital y cómo está evolucionando mediante Internet y las nuevas herramientas digitales, para a continuación comprender cuáles son los riesgos y amenazas cuando utilizamos a diario la tecnología e internet.

Una vez identificados y comprendidos los riesgos, aprenderemos paso a paso con ejemplos reales del día a día las medidas preventivas y de seguridad que debemos aplicar para minimizar o, en el mejor de los casos, eliminar las vulnerabilidades, riesgos y amenazas a los que estamos expuestos.

¡Fórmate para mejorar tu ciberseguridad, la de tu entorno y la de tu organización!

Características del curso

  • 100% Online e interactivo.
  • Inicio inmediato al inscribirse.
  • Duración: 8 horas (1-2 meses)
  • Finalización 100% flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Concienciación en Ciberseguridad:

  1. Identificarás fácilmente cualquier ciberriesgo y ciberamenaza a los que estás expuesto y pueda afectarte.
  2. Conocerás cómo actúan los cibercriminales, sus motivaciones y modus operandi.
  3. Sabrás aplicar los mejores consejos y medidas de seguridad para prevenir el 99% de ciberataques.
  4. Aprenderás a proteger con eficacia tus dispositivos, tu información y la de tu organización.

A quién va dirigido

  • Dirigido a todo aquel que quiera entender y actuar en el escenario global, tanto desde la Dirigido a cualquier persona u organización interesada en mejorar su ciberseguridad y proteger su privacidad en el Medio Digital y su entorno.
  • Especialmente dirigido a particulares y trabajadores en contacto habitual con la tecnología e internet, ya sea mediante un ordenador o un dispositivo móvil. 
  • No requiere conocimientos técnicos ni en ciberseguridad.

Equipo Docente

La Profesora-Coordinadora de este curso es la Sra. Sonia Fernández Palma:

Sonia Fernández Palma
  • Docente, consultora y divulgadora en Ciberseguridad y Alfabetización Digital.
  • Emprendedora y Experta en transformación digital para empresas.
  • Cibercooperante en INCIBE (Instituto Nacional de Ciberseguridad).
  • Formación especializada en Análisis de Inteligencia, Investigación en Informática Forense, Ciberderecho, Dirección Comercial y Marketing.
  • A nivel docente, tiene más de 200 horas de experiencia en formación online y teleformación.

Programa del curso

El programa del Curso de Concienciación en Ciberseguridad es:

  • Unidad 1: Entendiendo Internet, el Medio Digital y sus herramientas
    • Internet y el Medio Digital: ¿de dónde venimos, dónde estamos y hacia dónde vamos?
    • Las tecnologías que han cambiado nuestra sociedad y las tecnologías que van a cambiar nuestra forma de vivir, de entender el mundo
    • Ventajas y Beneficios de Internet y la Tecnología
    • Actores principales
  • Unidad 2: Ciberseguridad, un concepto clave que es importante entender
    • La Ciberseguridad como concepto
    • El impacto de la Ciberseguridad en nuestro entorno y en nuestro día a día
    • Más allá del Hardware y el Software: nuestra actitud y conocimiento marca la diferencia
  • Unidad 3: Principales riesgos y amenazas a la Ciberseguridad
    • Estado actual de las ciberamenazas y de las medidas de seguridad.
    • Ejemplos de ciberincidentes y ciberamenazas reales y frecuentes.
    • Ciberatacantes: actores, motivaciones y víctimas potenciales.
    • Entendiendo los tipos de ciberataques y ciberamenazas.
    • Ataques de ingeniería social: ejemplos y modus operandi.
      • Phishing, Spear phishing y Vishing: no todo es lo que parece.
      • El ataque del baiting o gancho: la curiosidad como vulnerabilidad.
      • Shoulder surfing: Nunca sabes quién está mirando tu pantalla.
      • Dumpster diving: tu basura puede ser un tesoro.
      • Spam: la comunicación indeseada persistente como ataque.
      • La Carta Nigeriana: algunos favores salen muy caros.
      • El Fraude del CEO: la autoridad como técnica de manipulación.
    • Ataques mediante Malware: tipos y vectores de ataque:
      • Virus y su fácil propagación.
      • Gusanos y su fácil reproducción.
      • Troyanos: programas que toman el control de tus dispositivos.
      • Adware: anuncios no deseados.
      • Spyware: programas que te espían.
      • Rootkit: caja de herramienta de los cibercriminales.
      • Rogueware: falsos antivirus.
      • El Cryptojacking o minado fraudulento de criptomonedas.
      • El Ransomware o el secuestro de dispositivos
    • Ataques de otra naturaleza:
      • Sextorsión.
      • Grooming.
      • Retos virales.
      • Ciberbullying.
      • Sexting.
    • Ataques realizados o patrocinados por Estados.
  • Unidad 4: Buenos hábitos de «Higiene tecnológica»: protégete, protégenos
    • El mundo ha cambiado, la forma de proteger nuestros bienes también.
    • Cómo securizar el router y la red Wifi: nuestra primera capa de protección. 
    • Gestión segura de tu correo electrónico: la segunda capa de protección.
    • Gestiona tu identidad digital y tus contraseñas para prevenir intrusiones.
    • Configuración segura de dispositivos conectados
    • Uso seguro de las Redes Sociales
    • Uso seguro de las Aplicaciones
    • Uso seguro de los servicios digitales
  • Unidad 5: Cómo proteger el valor de tu imagen y tu marca personal en el Medio Digital
    • Definiendo nuestra Identidad digital
    • Datos Estáticos, Datos Dinámicos y Datos Derivados
    • Exposición y alcance de los datos
    • Netiqueta
    • Protegiendo nuestra Reputación Online
  • Unidad 6: Implicaciones legales por el uso indebido de Internet y el Medio Digital
    • Internet y el Medio Digital: un entorno con ley
    • Infracciones más frecuentes en Internet y el Medio Digital
    • Infracciones legales contra las personas
    • Infracciones legales contra el patrimonio

Duración del curso

Tiempo medio de realización: 8 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los Cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Concienciación en Ciberseguridad otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora