¡10% Descuento hasta fin de plazas!

Cursos de Seguridad Inteligencia Ciberseguridad


Actualidad en Seguridad, Inteligencia, Geopolítica y Ciberseguridad

Consejos de seguridad operativa de viaje a una Zona Hostil o en Guerra

Guía para viajar a una Zona Hostil o de Guerra: Consejos de Seguridad Operativa

iajar a una zona hostil o de guerra puede ser una de las experiencias más satisfactorias, enriquecedoras y transformadoras para una persona, según múltiples profesionales que lo han vivido. Sin embargo, entrar en una zona de guerra es un proceso potencialmente crítico: en pocas horas pasamos de la seguridad de nuestros países de origen a un sitio donde, quizá, proliferan los asaltos o varios bandos se atacan entre sí por el control de un territorio o unos recursos. Por este motivo, las personas que deciden (o aceptan) ir a un lugar así deben comprender que es fundamental la seguridad operativa del viaje a la zona hostil o de guerra. 

Por tanto, esta Guía pretende aportar una serie de consejos prácticos para maximizar la seguridad de cualquier periodista (enviado especial o corresponsal de guerra), voluntario o cooperantepolicía o militar en misión internacional, embajadorcónsul o personal diplomático, así como a cualquier profesional durante el viaje y la llegada a una zona hostil (inestable política y socialmente) o a una zona de guerra.

A continuación, encontrarás una Guía de consejos de seguridad operativa de viaje una Zona Hostil o de Guerra para que puedas prevenir o evitar cualquier tipo de conflicto:

  • ¿Qué hacer con nuestra identidad digital en una zona hostil o de guerra?
  • ¿Cómo debemos actuar en una zona hostil o de guerra?
  • ¿Qué equipaje llevar a una zona hostil o de guerra?
  • ¿Cuánto dinero llevar a una zona hostil o de guerra y cómo transportarlo?
  • ¿Cómo elegir el alojamiento en una zona hostil o de guerra?
  • ¿Cómo formarse antes de viajar a Zonas Hostiles o de Guerra?
Fraude del CEO: qué es, modus operandi y consejos preventivos

Fraude del CEO: qué es, modus operandi y consejos preventivos

El fraude del CEO es cada vez más utilizado entre los cibercriminales a la hora de suplantar la identidad de los altos directivos de las empresas e instituciones. Si recibieses un email o una llamada de tu jefe, encomendándote realizar una transferencia de dinero urgente con el objetivo de cerrar la operación en la que lleva trabajando meses, ¿harías la transferencia o cuestionarías y desobedecerías las directrices de un alto directivo? Es por este motivo que el modus operandi del "fraude del CEO” es tan eficaz y supone un riesgo para cualquier empresa u organización.

En este artículo, te explicamos el modus operandi, los riesgos y varios consejos para prevenir el fraude del CEO. Nuestro objetivo es prevenir y evitar que tanto tú como las personas de tu entorno os convirtáis en víctimas de este fraude, pudiendo afectar gravemente a vuestra organización:

  • ¿Qué es el fraude del CEO?
  • Modus Operandi del fraude del CEO
  • 9 consejos preventivos contra el fraude del CEO
    Guía Práctica contra la Ingeniería Social

    Guía Práctica contra la Ingeniería Social

    Es muy probable que hayas oído hablar de la Ingeniería Social alguna vez, pero realmente ¿sabes qué es la Ingeniería Social o en qué consiste? ¿Conoces sus riesgos? ¿Qué ataques pueden llevar a cabo los "ingenieros sociales"? ¿Sabrías cómo prevenirlos o evitarlos?

    La Ingeniería Social tiene un papel imprescindible en una gran cantidad de ataques y ciberataques, más allá de lo grande, pequeño o sofisticado que sea el acto delictivo. Pero, ¿en qué se basa? Cuando hablamos de Ingeniería Social, en realidad, estamos hablando de persuasión, de manipulación psicológica y de falta de precaución de la víctima.

    A continuación te hemos preparado una Guía Práctica sobre la Ingeniería Social para que conozcas los principales aspectos de este fenómeno y puedas proteger tanto a los de tu entorno como a ti:

    • ¿Qué es la Ingeniería Social?
    • Tipos de ataques de Ingeniería Social
    • 6 principios de la Ingeniería Social
    • 10 consejos para evitar ser víctima de un ataque de Ingeniería Social
    • 5 aspectos que quizá no sabías de la Ingeniería Social
      Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]

      Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]

      Es muy probable que hayas oído hablar de la Dark Web alguna vez, pero realmente ¿sabes qué es la Dark Web o en qué consiste? ¿Conoces sus riesgos? ¿Qué usuarios utilizan la Dark Web? ¿Qué contenidos se publican? ¿Sabrías cómo acceder a la Dark Web de forma segura?

      Si ahora mismo estás leyendo este artículo es porque te encuentras en la parte más pública de Internet (la llamada Internet superficial), pero existe otra zona más oscura y profunda ajena a la mayor parte de los usuarios denominada Internet oscura, en inglés: Dark Web. 

      Si eres activista, policía, periodista, militar, analista, detective o simplemente un curioso que quiere aprender sobre el tema, esta Guía práctica sobre la Dark Web te interesa. A continuación te explicamos:

      • Qué es la Dark Web.
      • Qué contenidos hay en la Dark Web.
      • Listado de riesgos al acceder a la Dark Web.
      • Cómo acceder a la Dark Web de forma segura.
      Criminología: salidas profesionales y laborales

      Criminología: trabajo y salidas profesionales

      La Criminología está de moda gracias a las películas y las series pero, ¿realmente hay trabajo de Criminólogo? ¿Existen salidas profesionales en Criminología? ¿Ser criminólogo es una profesión de futuro? La respuesta a todas estas preguntas es un rotundo sí. Hay trabajo de criminólogo y multitud de salidas profesionales tanto el sector público como privado.

      La criminología es una disciplina científica moderna y, por tanto, aún le falta reconocimiento por parte de la sociedad y de las instituciones. Por eso, los criminólogos necesitan especializarse en un ámbito concreto que realmente tenga salidas profesionales (Análisis de Inteligencia, Ciberseguridad, Prevención del Terrorismo, Seguridad Internacional, etc.)

      Para ayudarte a encontrar trabajo como Criminólogo/a, a continuación te explicamos:

      • Qué es la Criminología
      • Cuáles son los objetivos de la Criminología
      • Cuáles son las funciones del Criminólogo/a que más interesan a las empresas e instituciones públicas
      • Lista de salidas profesionales en el sector privado
      • Lista de salidas profesionales en el sector público
      • Lista de 10 consejos para encontrar trabajo como Criminólogo/a
      • Lista de formaciones y certificaciones con las que especializarte
      Grupos Violentos: análisis y tipos de violencia grupal organizada

      Grupos Violentos: análisis y tipos de violencia grupal organizada

      Los Grupos Violentos son los responsables de gran parte de las conductas violentas en las grandes ciudades. Estas acciones violentas grupales crean una gran alarma social, mucha inseguridad y un rechazo generalizado por parte de toda la sociedad y son un problema creciente

      Desde la década de los 90, los Grupos Violentos han tenido un crecimiento constante, surgiendo multitud de tipologías diferentes y adaptando sus modus operandi en pro de sus objetivos personales, criminales y sociales.

      Existen muchos grados y tipos de violencia organizada y cada grupo tiene unas causas que la "justifican". Las motivaciones de cualquier grupo violento suelen ser la ideología (política o religiosa) y/o la identidad (origen, nacionalidad o tribu urbana a la que pertenecen).

      En este artículo te ayudamos a identificar a los Grupos Violentos, así como a detectar y prevenir radicalizaciones violentas, con la finalidad de reducir los homicidios, la violencia y la delincuencia. Para ello te explicamos:

      • ¿Qué es un Grupo Urbano Violento?
      • Características principales de los Grupos Violentos
      • Tipos de Grupos Violentos
      • Distribución territorial de los Grupos Violentos
      • Factores de riesgo a la polarización dentro de los Grupos Violentos
      ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?

      ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?

      La suplantación de identidad está al orden del día. Debido al avance de la tecnología, existen multitud de redes sociales y aplicaciones en las que, con solo añadir un correo electrónico se puede generar un perfil de quien se quiera. Esta facilidad y rapidez con la que se puede crear una cuenta suplantada en Twitter, Facebook, Instagram o LinkedIn conlleva la multiplicación de los casos de suplantación de identidad en nuestro entorno. Por ello hemos creado este artículo para ayudarte a estar preparado el día que te ocurra y para que puedas concienciar a las personas de tu entorno personal y profesional.

      En este artículo, te explicamos qué es la suplantación de identidad y cuáles son los objetivos de los suplantadores.También conocerás el modus operandi y cómo puede afectarte una suplantación a tu vida personal y profesional. Por último te explicaremos cómo puedes prevenirla y qué hacer en caso de suplantación de identidad en cada una de las redes sociales: Facebook, Instagram, Twitter, LinkedIn. 

      Digitalización masiva riesgos y oportunidades

      Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales.

      La digitalización masiva de datos e información fruto de la cuarta revolución industrial actual conlleva una serie de riesgos y oportunidades que cualquier profesional, empresa e institución debe tener en cuenta.

      Para afrontar esos retos ha surgido con fuerza la figura del Analista de Inteligencia, cuya vocación es analizar toda esa ingente cantidad de datos de multitud de fuentes diferentes con el objetivo de reducir la incertidumbre y la inseguridad, mejorando así la toma de decisiones.

      En este artículo, te explicamos cómo hemos pasado de la escasez de datos a la abundancia de información, cuáles han sido los factores desencadenantes que nos han llevado hasta aquí, cuáles son los riesgos y oportunidades de la digitalización masiva y cómo el Analista de Inteligencia es el perfil profesional más adecuado, relevante y preparado para hacerles frente.

      Qué es el ciberacoso y cuáles son sus tipos

      ¿Qué es el ciberacoso y qué tipos existen?

      Si algo caracteriza el acoso a través de Internet y las redes sociales es el gran impacto que produce en sus víctimas y la capacidad de difusión de los ataques. Para el ciberacoso, la red y la tecnología se utilizan como instrumento para perpetrar sus conductas y causar el mayor daño posible, utilizando la extorsión y el chantaje sexual. Cualquiera podemos vernos afectados por el ciberacoso y sus diferentes tipos, ya sea en nuestra propia piel o a nuestros seres queridos. Sin embargo, el ciberacoso afecta especialmente a los más vulnerables.

      Más allá de lo evidente y de lo que vemos habitualmente en los medios de comunicación como es el ciberacoso escolar, existen otros tipos de ciberacoso que cada vez son más frecuentes: el ciberacoso en el ámbito de la pareja, el ciberacoso a colectivos vulnerables, incluso, el ciberacoso sexual.

      En este artículo, te explicamos qué es el ciberacoso, a quién perjudica más, el modus operandi del ciberacoso en el ámbito de la pareja, el ciberacoso a colectivos vulnerables y el ciberacoso sexual. Cuanta mayor información y formación especializada se disponga, más eficaz será la prevención del ciberacoso y mejor se gestionarán los casos que suframos o seamos testigos.

      Lista de 15 consejos de Ciberseguridad para tener una vida cibersegura

      Lista de 15 consejos de Ciberseguridad para tener una vida cibersegura

      La tecnología está cada vez más presente en nuestro día a día, formando parte de nuestra actividad cotidiana, facilitando cualquier tipo de tarea, y contribuyendo en el actual desarrollo económico, social, cultural y político de nuestra sociedad.

      Sin embargo, cada vez nos encontramos más con retos y amenazas que ponen en riesgo la seguridad de los usuarios y de las empresas.

      Por ello, a continuación hacemos un resumen de los 15 consejos de seguridad más importantes que cualquier usuario debe aplicar con el objetivo de llevar una vida cibersegura

      confianza-digital-fakenews-ciberataques-privacidad-datos

      Conoce los 4 retos para la Ciberseguridad de la próxima década

      Cada vez más facetas de nuestra vida están influidas por la tecnología pero, ¿cómo nos afectan la hiperconectividad y las nuevas tecnologías? ¿Qué tendencias han marcado el último año en torno a la confianza digital en España? ¿A qué ciberamenazas globales nos enfrentamos?

      A continuación, hacemos un análisis de las 4 principales ciberamenazas o retos a la ciberseguridad que más marcaron a la sociedad española en 2018 y que, sin duda, seguirán presentes también en la próxima década.

      Conoce los 5 sectores en los que se valora más la formación en Ciberseguridad

      Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad

      La Ciberseguridad es más importante que nunca. En los últimos años el aumento de los ciberataques hacia los sistemas informáticos ha sido constante, como lo ha sido también su impacto y gravedad.

      En este artículo, te explicamos los beneficios de la Ciberseguridad para empresas e instituciones así como te especificamos los 5 ámbitos donde se valorará más tener formación en ciberseguridad.