¡Conoce las +6.500 opiniones de alumnos de LISA Institute!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

¿Qué son los ataques malwareless¡ - LISA Institute

¿Qué son los ataques malwareless?

Los ataques sin malware o malwareless son ciberataques silenciosos, que recurren a multitud de técnicas, como el phishing, la suplantación de identidad para el robo de información, la utilización de exploits, el robo de credenciales y contraseñas, etc. para pasar inadvertidos.

El malwareless es un tipo de malware que utiliza programas legítimos para infectar un equipo o un dispositivo. No depende de archivos y no deja huella digital, lo que dificulta su detección y eliminación.

En este artículo te contamos todo lo que necesitas saber sobre el malwareless y cómo puedes protegerte frente a estos ataques:

  • ¿Qué son los ataques malwareless?
  • ¿Cómo se lleva a cabo un ataque malwareless?
  • ¿Cómo detectar un ataque malwareless?
  • ¿Cómo puedes protegerte de un ataque malwareless?
    7 consejos para protegerte del crimen como servicio o crime as a service - LISA Institute

    7 consejos para protegerte del crimen como servicio o crime as a service

    El crimen como servicio o crime as a service consiste en subcontratar servicios ilegales que se alquilan a otros ciberdelincuentes para conseguir un beneficio realizando acciones ilegales en Internet.

    De este modo, personas no expertas en ciberataques pueden subcontratar uno o llevar a cabo otros delitos en Internet pagando una cantidad monetaria o con otros servicios.

    A continuación, te contamos todo lo que necesitas saber sobre el crimen como servicio y te damos 7 consejos para protegerte frente a esta amenaza cibernética:

    • ¿Qué es el crimen como servicio o crime as a service?
    • Principales servicios del crimen como servicio
    • 7 consejos para protegerte frente al crimen como servicio
    • Estrategia de la Interpol frente al crimen como servicio
    Cómo configurar un Router de forma segura guía paso a paso - LISA Institute

    Cómo configurar un Router de forma segura: guía paso a paso

    ¿Quieres saber cómo configurar de forma segura un Router? ¿Quieres conocer los riesgos a los que te enfrentas si no configuras de forma segura tu Router?

    El Router es un dispositivo que nos permite conectarnos y navegar por Internet, por lo que configurarlo de forma segura evitará que alguien sin autorización utilice nuestra red e invada nuestra privacidad, perjudicando nuestra seguridad.

    En este artículo te contamos todo lo que necesitas saber para configurar un Router de forma segura:

  • Configuración cibersegura del Router
  • Riesgos de una configuración no segura del Router
  • Pasos para configurar de forma segura el Router
  •  

    Lista de 5 consejos para analizar el lenguaje corporal - LISA Institute

    Lista de 5 consejos para analizar el lenguaje corporal y facial

    El lenguaje corporal es un tipo de comunicación no verbal que se expresa a través de gestos, posturas y movimientos corporales y faciales. El lenguaje corporal es más utilizado que el lenguaje verbal, ya que cuando estamos utilizando el lenguaje verbal hacemos uso también del no verbal, especialmente del lenguaje corporal.

    Mediante el lenguaje corporal es posible detectar el estado emocional de la persona que lo emite, aunque no debe ser tomado como una interpretación exacta sobre el estado de ánimo o la personalidad de la persona que lo emite.

    A continuación, te contamos todo lo que necesitas saber sobre el lenguaje corporal, su importancia y cómo puedes analizarlo e interpretarlo:

    • ¿Qué es el lenguaje corporal?
    • ¿Para qué sirve el lenguaje corporal y en qué puede ser útil?
    • Importancia del lenguaje corporal
    • Cómo analizar el lenguaje corporal
    ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte - LISA Institute

    ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte?

    El “brain hacking”, también conocido como manipulación mental o espionaje mental es la aplicación de técnicas y/o tecnologías para conocer e intervenir en el estado mental, los procesos cognitivos o el nivel de funcionamiento a nivel psicológico de cualquier individuo o incluso de una sociedad.

    Lo que antes solo era posible en las películas de ciencia-ficción, cada vez va siendo más viable en la vida real. Las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros, pudiendo tener cierto acceso a nuestros pensamientos y procesos mentales.

    A continuación, te contamos todo lo relativo al brain hacking o espionaje mental, te exponemos los riesgos y amenazas y te facilitamos 4 claves para poder protegerte ante lo que cada vez más se conoce como el espionaje mental:

    • ¿Qué es el brain hacking o espionaje mental?
    • Objetivos del brain hacking
    • Riesgos y amenazas del brain hacking
    • 4 consejos para protegerte del brain hacking
      Autoprotección ante tiroteos - LISA Institute

      Lista de 11 medidas para prevenir ataques y tiroteos individuales

      Los ataques y tiroteos individuales son aquellos que han sido planificados y ejecutados por una sola persona. Hay una amplia variedad de modus operandi y de causas para llevar a cabo un ataque de este tipo, siendo difícil establecer perfiles muy ajustados. No obstante, se puede hablar de algunos patrones comunes que pueden ayudar a identificarlos y a prevenirlos.

      A continuación, te contamos todo lo que necesitas saber sobre los ataques y tiroteos individuales y te proponemos algunas medidas de autoprotección frente a ellos:

      • ¿Qué son los ataques y tiroteos individuales?
      • ¿Qué se sabe de los ataques y tiroteos individuales?
      • Países que han llevado a cabo planes de prevención de ataques y tiroteos masivos
      • Lista de 11 medidas preventivas para evitar ataques y tiroteos masivos
      • Medidas de autoprotección en un ataque o tiroteo
        La contrainteligencia como herramienta en la protección de la actividad empresarial - LISA Institute

        La contrainteligencia como medida para proteger a nuestras empresas

        La existencia de un entorno económico cada vez más competitivo, globalizado y deslocalizado, dificulta a las empresas la protección de su información, activos y recursos. Las empresas se esfuerzan en ser competitivas, lo cual exige a su vez que sean resilientes ante cualquier factor de riesgo o amenaza. 

        En este contexto, el uso de la contrainteligencia se hace imprescindible para las empresas con el objetivo de proteger su actividad, el modelo de negocio, sus activos y sus recursos, especialmente ante posibles ataques de su competencia, proveedores, clientes e inclusive de instituciones con intereses geopolíticos que priman sobre el respeto a la libre competencia.

        En este artículo te contamos todo lo que necesitas saber sobre la contrainteligencia aplicada a las empresas:

        • ¿Qué es la contrainteligencia?
        • Contrainteligencia: responsabilidades, funciones y objetivos
        • ¿Qué busca la inteligencia estatal en las empresas?
        • Inteligencia en las empresas: legalidad, alegalidad o ilegalidad
        • La inteligencia como herramienta de prevención, defensa y mejora de la actividad empresarial
        • Lista de las 9 informaciones más buscadas por la inteligencia estatal y las empresas
        • ¿Cómo puedes usar la contrainteligencia para proteger a tu empresa del espionaje?
          Cómo evitar que nos monitoricen en Internet - LISA Institute

          Cómo evitar que nos monitoricen en Internet

          ¿Qué es la monitorización en Internet? ¿Qué riesgos supone que nos monitoricen por Internet? ¿Qué técnicas se utilizan para monitorizar en Internet? ¿Quieres conocer algunos consejos para evitar que te monitoricen por Internet?

          Fruto del diseño del sistema mediante el que nos comunicamos a través de Internet, nuestras comunicaciones pueden monitorizarse, verse comprometidas y con ello nuestra privacidad e identidad. Por ello, resulta fundamental conocer este riesgo y saber cómo evitarlo o por lo menos reducirlo.

          La monitorización en Internet es el seguimiento de nuestra actividad online, una especie de espionaje virtual mediante el que tanto particulares, empresas y gobiernos pueden intervenir nuestras comunicaciones.

          A continuación, te contamos todo lo que necesitas saber sobre la monitorización en Internet y te damos algunas recomendaciones para evitar que te controlen de forma ilegal:

          • Qué es la monitorización en Internet
          • Cómo se lleva a cabo la monitorización por Internet
          • Riesgos de que nos monitoricen en Internet
          • Técnicas de monitorización en Internet
          • Consejos para evitar que nos monitoricen por Internet
          VPN. definición, usos, ventajas y servidores - LISA Institute

          VPN: Definición, usos, ventajas y comparativa

          ¿Quieres saber qué es una VPN y cómo puede ayudarte a mantener tus comunicaciones seguras? ¿Te gustaría conocer las ventajas que tiene usar una VPN? ¿Sabes cuáles son los mejores VPN o "Virtual Private Network"?

          Cuando usamos Internet se produce un intercambio constante de datos entre nuestro dispositivo, los proveedores de servicios de Internet y nuestros destinatarios. Una VPN es una Red Privada Virtual, es decir, un servicio que cifra los datos de nuestras comunicaciones incluyendo nuestra navegación en Internet. Es un “túnel seguro” que crea una red privada y segura entre la conexión a Internet que estamos utilizando y los servidores de Internet o destinatarios.

          A continuación, te contamos todo lo que necesitas saber sobre las VPN:

          • ¿Qué es una VPN?
          • ¿Para qué se usa una VPN?
          • ¿Qué ventajas tiene usar una VPN?
          • Comparativa y recomendaciones VPN
            Deepfakes: Qué es, tipos, riesgos y amenazas

            Deepfakes: Qué es, tipos, riesgos y amenazas

            ¿Sabes lo qué son los Deepfakes y cómo pueden afectarte? ¿Sabrías detectar un Deepfake y diferenciarlo de un vídeo real? ¿Te gustaría saber cómo se elabora un Deepfake y para qué se utiliza? ¿Crees que los Deepfakes suponen un riesgo o una amenaza para los ciudadanos, las empresas y las instituciones?

            Los Deepfakes o "falsedades profundas" son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificial de modo que parezcan originales, auténticos y reales. Los Deepfakes utilizan el aprendizaje de la inteligencia artificial, por lo que estos archivos consiguen engañarnos fácilmente. Los Deepfakes se utilizan para inducir a error a las personas receptoras, por lo que suponen una gran amenaza para la sociedad actual, pudiendo facilitar la desinformación y que la ciudadanía pase a desconfiar de cualquier fuente de información.

            A continuación, te explicamos todo lo que necesitas saber sobre los Deepfakes y te damos algunos consejos para aprender a detectarlos:

            • ¿Qué son los Deepfakes?
            • Tipos de Deepfakes y definición
            • ¿Cómo se crea y para qué se utiliza un Deepfake?
            • ¿Cómo detectar un Deepfake?
            • Deepfakes: riesgos y amenazas para ciudadanos, empresas e instituciones
            Reconocimiento facial - LISA Institute

            Reconocimiento facial: Descubre cómo funciona y quién (y para qué) lo utiliza

            El reconocimiento facial es una tecnología moderna que se está utilizando como método de identificación personal y control de accesos. Pero, ¿sabes cómo funciona? ¿Te gustaría saber quién utiliza el reconocimiento facial y para qué lo utiliza hoy en día? ¿Te gustaría saber quién puede tener datos biométricos sobre tu cara y mediante qué técnicas los puede obtener?

            El reconocimiento facial es una tecnología que se encarga de identificar o verificar la identidad de un sujeto por medio de una imagen, utilizando complejos algoritmos de análisis de imágenes. Se trata de un método que utiliza las medidas corporales, en concreto la cara, para identificar o verificar la identidad de una persona.

            En este artículo te contamos todo lo que necesitas saber sobre el reconocimiento facial, cuáles son sus usos y riesgos, y quién puede beneficiarse de los datos que proporciona esta tecnología. 

            Descubre cómo el reconocimiento facial está revolucionando el sector de la identificación y el control de accesos:

            • Qué es y cómo funciona el reconocimiento facial
            • Para qué se utiliza hoy en día el reconocimiento facial
            • Técnicas de reconocimiento facial
            • Quién usa el reconocimiento facial
              Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

              Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

              ¿Quieres saber qué es y para qué sirve un antivirus? ¿Quieres conocer frente a qué riesgos y amenazas te protege y cómo funciona un antivirus? ¿Sabes la importancia de tener antivirus en tus dispositivos móviles

              Un antivirus es un tipo de software que permite proteger tus dispositivos detectando, bloqueando, previniendo y eliminando las amenazas que puedan poner en peligro nuestros ordenadores, tablets o teléfonos.

              A continuación, te explicamos todo lo que necesitas conocer para escoger un buen antivirus, así como para saber protegerte y proteger tus dispositivos en Internet:

              • ¿Qué es y para qué sirve un antivirus?
              • ¿Cómo funciona un antivirus?
              • ¿De qué protege un antivirus?
              • ¿Cómo escoger un buen antivirus?
              • Lista de los 5 mejores antivirus en la actualidad