¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

LISA Institute y LinkedIn se alían para concienciar en Ciberseguridad

LISA Institute y LinkedIn se alían para concienciar en Ciberseguridad a millones de personas

Desde LISA Institute se quiere llegar aún más lejos con la concienciación y formación en Ciberseguridad. Por ello, la entidad de formación y certificación profesional se alía con LinkedIn Learning para lanzar cursos de Ciberseguridad, comenzando por el Curso de Concienciación en Ciberseguridad.

 

¿Qué son los ataques malwareless¡ - LISA Institute

¿Qué son los ataques malwareless?

Los ataques sin malware o malwareless son ciberataques silenciosos, que recurren a multitud de técnicas, como el phishing, la suplantación de identidad para el robo de información, la utilización de exploits, el robo de credenciales y contraseñas, etc. para pasar inadvertidos.

El malwareless es un tipo de malware que utiliza programas legítimos para infectar un equipo o un dispositivo. No depende de archivos y no deja huella digital, lo que dificulta su detección y eliminación.

En este artículo te contamos todo lo que necesitas saber sobre el malwareless y cómo puedes protegerte frente a estos ataques:

  • ¿Qué son los ataques malwareless?
  • ¿Cómo se lleva a cabo un ataque malwareless?
  • ¿Cómo detectar un ataque malwareless?
  • ¿Cómo puedes protegerte de un ataque malwareless?
    ¿Qué es la continuidad de negocio y por qué es importante - LISA Institute

    ¿Qué es la continuidad de negocio y por qué es importante?

    La continuidad de negocio es la planificación y preparación anticipadas que se llevan a cabo para garantizar que una organización tenga la capacidad de seguir realizando sus funciones y actividades críticas durante eventos de emergencia o eventos disruptivos.

    La continuidad de negocio ayuda a la organización a mantener la resiliencia para responder rápidamente a una interrupción, permitiendo a la organización seguir funcionando al menos a un nivel mínimo durante un evento disruptivo.

    En este artículo te contamos todo lo que necesitas saber sobre la continuidad de negocio, su importancia y por qué resulta fundamental para las empresas y organizaciones:

    • ¿Qué es la continuidad de negocio?
    • ¿Por qué es importante la continuidad de negocio?
    • ¿Qué organizaciones necesitan planes de continuidad de negocio?
    Blockchain. Definición, usos, ventajas - LISA Institute

    Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades

    Blockchain, o cadena de bloques, es un libro de contabilidad digital distribuido que almacena datos de cualquier tipo. Blockchain es la única base de datos que está totalmente descentralizada y no depende de ningún organismo.

    Las cadenas de bloques son libros de contabilidad digital compuestos por "bloques" de datos individuales. A medida que se agregan periódicamente datos nuevos a la red, se crea un nuevo "bloque" y se adjunta a la "cadena".

    En este artículo te contamos todo lo que necesitas saber sobre blockchain, los tipos que existen y cuáles son sus ventajas y utilidades:

    • ¿Qué es blockchain y cómo funciona?
    • ¿Para qué sirve el blockchain?
    • Tipos y ejemplos de blockchain
    • 4 ventajas de blockchain
    Qué son los troyanos tipos, modus operandi, medidas preventivas y consejos - LISA Institute

    Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos

    Un troyano es un tipo de código o software malicioso que parece legítimo al entrar en contacto con nuestros dispositivos. Sin embargo, puede tomar el control de los mismos, ya que está diseñado para dañar de diferentes formas tanto los dispositivos como la red o los datos del sistema. Por tanto, es difícil darse cuenta de la presencia de un troyano si no se siguen unos consejos básicos para evitarlos y prevenirlos.

    En este artículo te contamos qué son los troyanos, cómo funcionan y cuál es la mejor forma de prevenirlos:

    • ¿Qué es un troyano?
    • Tipos de troyanos
    • ¿Cómo funcionan los troyanos?
    • ¿Cómo saber si nuestro equipo está infectado por un troyano?
    • 8 consejos para prevenir los troyanos
    Cómo configurar un Router de forma segura guía paso a paso - LISA Institute

    Cómo configurar un Router de forma segura: guía paso a paso

    ¿Quieres saber cómo configurar de forma segura un Router? ¿Quieres conocer los riesgos a los que te enfrentas si no configuras de forma segura tu Router?

    El Router es un dispositivo que nos permite conectarnos y navegar por Internet, por lo que configurarlo de forma segura evitará que alguien sin autorización utilice nuestra red e invada nuestra privacidad, perjudicando nuestra seguridad.

    En este artículo te contamos todo lo que necesitas saber para configurar un Router de forma segura:

  • Configuración cibersegura del Router
  • Riesgos de una configuración no segura del Router
  • Pasos para configurar de forma segura el Router
  •  

    Conoce las diferencias entre grooming, sexting, stalking y sextorsión - LISA Institute

    Grooming, sexting, stalking y sextorsión: definición y modus operandi

    Las nuevas tecnologías tienen múltiples beneficios, pero también entrañan muchos peligros, ya que pueden facilitar, acrecentar y potenciar múltiples situaciones de acoso como el grooming, el sexting, el stalking o la sextorsión. Que no te abrumen los anglicismos, hemos creado este artículo para explicarte sus definiciones, modus operandi y características principales.

    De todos los tipos de víctima de acoso, los más vulnerables son los niños y adolescentes. Cualquier adulto tenemos la obligación de conocer este tipo de amenazas cada vez más frecuentes para concienciar a todas las personas de nuestro entorno familiar, personal y profesional. La concienciación es la mejor arma contra el grooming, el sexting, el stalking y la sextorsión.

    El conocimiento y la buena gestión de los contenidos de Internet es la clave para prevenir las principales amenazas que atentan contra los jóvenes y adultos en la red. Estas amenazas utilizan el acoso, la intimidación y el abuso sexual, protegidos por una sensación de anonimato.

    En este artículo te contamos todo lo que necesitas saber sobre el grooming, el sexting, el stalking y la sextorsión, así como las diferencias que existen entre estas prácticas delictivas:

    • Grooming
    • Sexting
    • Stalking
    • Sextorsión
    • Diferencias entre el grooming, el sexting, el stalking y la sextorsión
        Conoce las 7 estrategias para afrontar una situación de crisis en la empresa - LISA Institute

        Conoce las 7 estrategias para afrontar una situación de crisis en la empresa

        Las crisis son las situaciones antinaturales o atípicas de inestabilidad que amenazan los objetivos estratégicos de una organización o empresa, su reputación, rentabilidad o viabilidad.

        Las crisis en las empresas pueden proceder de una campaña de desinformación, de un sabotaje, de un ataque terrorista, de la actuación de un insider, de un ciberataque, de una filtración de datos personales de los clientes o incluso de un problema operacional o legal que afecta a la continuidad de negocio.

        Las crisis en las empresas se caracterizan por escalar en intensidad, caer bajo el escrutinio de los medios de prensa o autoridades regulatorias, interferir con las normales operaciones del negocio, poner en peligro una positiva imagen pública y dañar la viabilidad o ingresos económicos de una organización.

        Por ello, en este artículo te contamos cómo gestionar y prevenir las crisis en las empresas y cuáles son las mejores estrategias:

        • 5 características de una crisis en la empresa
        • La gestión de crisis en la empresa
        • Prevención y gestión de crisis en la empresa
        • 7 estrategias para afrontar una situación de crisis en la empresa
          Gestor de contraseñas qué es, para qué sirve y comparativa - LISA Institute

          Gestor de contraseñas: funciones, ventajas y comparativa

          Los gestores de contraseñas son aplicaciones que sirven para almacenar nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña maestra.

          Así, podremos utilizar todas las contraseñas necesarias y hacer que sean especialmente seguras sin necesidad de memorizarlas, utilizando una misma herramienta para todas ellas.

          En este artículo te contamos todo lo que necesitas saber sobre los gestores de contraseñas y cuáles son los mejores que te puedes descargar:

          • ¿Qué son los gestores de contraseñas y cuáles son sus funciones?
          • ¿Cómo funcionan los gestores de contraseñas?
          • Ventajas y desventajas de los gestores de contraseñas
          • Comparativa de los 8 mejores gestores de contraseñas
          ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte - LISA Institute

          ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte?

          El “brain hacking”, también conocido como manipulación mental o espionaje mental es la aplicación de técnicas y/o tecnologías para conocer e intervenir en el estado mental, los procesos cognitivos o el nivel de funcionamiento a nivel psicológico de cualquier individuo o incluso de una sociedad.

          Lo que antes solo era posible en las películas de ciencia-ficción, cada vez va siendo más viable en la vida real. Las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros, pudiendo tener cierto acceso a nuestros pensamientos y procesos mentales.

          A continuación, te contamos todo lo relativo al brain hacking o espionaje mental, te exponemos los riesgos y amenazas y te facilitamos 4 claves para poder protegerte ante lo que cada vez más se conoce como el espionaje mental:

          • ¿Qué es el brain hacking o espionaje mental?
          • Objetivos del brain hacking
          • Riesgos y amenazas del brain hacking
          • 4 consejos para protegerte del brain hacking
            La contrainteligencia como herramienta en la protección de la actividad empresarial - LISA Institute

            La contrainteligencia como medida para proteger a nuestras empresas

            La existencia de un entorno económico cada vez más competitivo, globalizado y deslocalizado, dificulta a las empresas la protección de su información, activos y recursos. Las empresas se esfuerzan en ser competitivas, lo cual exige a su vez que sean resilientes ante cualquier factor de riesgo o amenaza. 

            En este contexto, el uso de la contrainteligencia se hace imprescindible para las empresas con el objetivo de proteger su actividad, el modelo de negocio, sus activos y sus recursos, especialmente ante posibles ataques de su competencia, proveedores, clientes e inclusive de instituciones con intereses geopolíticos que priman sobre el respeto a la libre competencia.

            En este artículo te contamos todo lo que necesitas saber sobre la contrainteligencia aplicada a las empresas:

            • ¿Qué es la contrainteligencia?
            • Contrainteligencia: responsabilidades, funciones y objetivos
            • ¿Qué busca la inteligencia estatal en las empresas?
            • Inteligencia en las empresas: legalidad, alegalidad o ilegalidad
            • La inteligencia como herramienta de prevención, defensa y mejora de la actividad empresarial
            • Lista de las 9 informaciones más buscadas por la inteligencia estatal y las empresas
            • ¿Cómo puedes usar la contrainteligencia para proteger a tu empresa del espionaje?
              Qué son los virus tipos, modus operandi, medidas preventivas y consejos - LISA Institute

              Qué son los virus: tipos, modus operandi, medidas preventivas y consejos

              ¿Sabes qué son los virus y qué tipos existen? ¿Conoces su modus operandi? ¿Te gustaría conocer las mejores medidas preventivas y consejos prácticos para evitar o prevenir los virus informáticos

              Los virus son programas de software o fragmentos de códigos autorreplicantes diseñados para provocar daños en los archivos y en el funcionamiento de los dispositivos, utilizando los recursos del equipo para replicarse, propagarse y sembrar el caos.

              Si quieres saber exactamente qué son los virus y qué tipos existen, además de conocer qué debes hacer si tu dispositivo es infectado por uno y cómo prevenirlo, sigue leyendo este artículo. A continuación, te contamos todo lo que necesitas saber sobre los virus informáticos:

              • Qué son los virus
              • Tipos de virus que existen
              • ¿Cómo actúan los virus?
              • Cómo se propagan los virus: los vectores de ataque
              • Cómo saber si has sido infectado y qué debes hacer
              • 10 medidas preventivas frente a los virus
              • 5 consejos para evitar ser víctima de un virus