¡Conoce las opiniones de nuestros +6500 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Protocolo de actuación ante casos de Personas Desaparecidas

Protocolo de actuación ante casos de Personas Desaparecidas

Saber qué pasos seguir cuando una persona se encuentra desaparecida es crucial y puede salvar vidas. Por eso, en las últimas dos décadas hemos sido testigos de una evolución importante en los protocolos de actuación ante las investigaciones de personas desaparecidas, aumentando la conciencia de la necesidad de una respuesta internacional coordinada.

En este artículo te contamos todo lo que necesitas saber sobre los casos de personas desaparecidas, así como la manera más útil y eficaz de actuar ante esta situación:

  • ¿Qué significa estar desaparecido?
  • Tipología de desapariciones 
  • Tipos de búsquedas
  • Protocolo ante causa de desaparición
Kit de supervivencia con 25 elementos para un apagón eléctrico

Kit de supervivencia ante un apagón eléctrico: 25 elementos esenciales

En este mundo cada vez más globalizado e interconectado, un gran apagón a nivel europeo hoy en día podría conllevar innumerables riesgos para la seguridad e incluso provocar una catástrofe mundial. En este artículo valoraremos la posibilidad de que ocurra un gran apagón y te facilitaremos el kit de supervivencia con los 25 elementos esenciales, reduciendo lo mínimo indispensable tu calidad de vida y haciendo frente a la mayor parte de riesgos y amenazas.

Se consideraría un gran apagón a una falla total o inesperada en el suministro de la luz eléctrica a nivel internacional. Este escenario significaría que todos los dispositivos electrónicos de los que hacemos un uso diario, como los teléfonos móviles y fijos, el acceso a Internet, cajeros automáticos e incluso semáforos quedaran inutilizables durante días para la ciudadanía, afectando también a múltiples infraestructuras críticas.

Si quieres saber qué supondría la llegada de este gran apagón, si estamos realmente preparados para afrontarlo o qué puedes hacer para sobrevivir a un gran apagón en caso de que ocurra, lee este artículo: 

  • ¿Se acerca el gran apagón?
  • ¿Estamos preparados para un apagón global?
  • Kit de supervivencia con 25 elementos esenciales
  • ¿Es realmente probable un apagón?
¿Qué son los ataques malwareless¡ - LISA Institute

¿Qué son los ataques malwareless?

Los ataques sin malware o malwareless son ciberataques silenciosos, que recurren a multitud de técnicas, como el phishing, la suplantación de identidad para el robo de información, la utilización de exploits, el robo de credenciales y contraseñas, etc. para pasar inadvertidos.

El malwareless es un tipo de malware que utiliza programas legítimos para infectar un equipo o un dispositivo. No depende de archivos y no deja huella digital, lo que dificulta su detección y eliminación.

En este artículo te contamos todo lo que necesitas saber sobre el malwareless y cómo puedes protegerte frente a estos ataques:

  • ¿Qué son los ataques malwareless?
  • ¿Cómo se lleva a cabo un ataque malwareless?
  • ¿Cómo detectar un ataque malwareless?
  • ¿Cómo puedes protegerte de un ataque malwareless?
    7 consejos para protegerte del crimen como servicio o crime as a service - LISA Institute

    7 consejos para protegerte del crimen como servicio o crime as a service

    El crimen como servicio o crime as a service consiste en subcontratar servicios ilegales que se alquilan a otros ciberdelincuentes para conseguir un beneficio realizando acciones ilegales en Internet.

    De este modo, personas no expertas en ciberataques pueden subcontratar uno o llevar a cabo otros delitos en Internet pagando una cantidad monetaria o con otros servicios.

    A continuación, te contamos todo lo que necesitas saber sobre el crimen como servicio y te damos 7 consejos para protegerte frente a esta amenaza cibernética:

    • ¿Qué es el crimen como servicio o crime as a service?
    • Principales servicios del crimen como servicio
    • 7 consejos para protegerte frente al crimen como servicio
    • Estrategia de la Interpol frente al crimen como servicio
    Cómo configurar un Router de forma segura guía paso a paso - LISA Institute

    Cómo configurar un Router de forma segura: guía paso a paso

    ¿Quieres saber cómo configurar de forma segura un Router? ¿Quieres conocer los riesgos a los que te enfrentas si no configuras de forma segura tu Router?

    El Router es un dispositivo que nos permite conectarnos y navegar por Internet, por lo que configurarlo de forma segura evitará que alguien sin autorización utilice nuestra red e invada nuestra privacidad, perjudicando nuestra seguridad.

    En este artículo te contamos todo lo que necesitas saber para configurar un Router de forma segura:

  • Configuración cibersegura del Router
  • Riesgos de una configuración no segura del Router
  • Pasos para configurar de forma segura el Router
  •  

    Lista de 5 consejos para analizar el lenguaje corporal - LISA Institute

    Lista de 5 consejos para analizar el lenguaje corporal y facial

    El lenguaje corporal es un tipo de comunicación no verbal que se expresa a través de gestos, posturas y movimientos corporales y faciales. El lenguaje corporal es más utilizado que el lenguaje verbal, ya que cuando estamos utilizando el lenguaje verbal hacemos uso también del no verbal, especialmente del lenguaje corporal.

    Mediante el lenguaje corporal es posible detectar el estado emocional de la persona que lo emite, aunque no debe ser tomado como una interpretación exacta sobre el estado de ánimo o la personalidad de la persona que lo emite.

    A continuación, te contamos todo lo que necesitas saber sobre el lenguaje corporal, su importancia y cómo puedes analizarlo e interpretarlo:

    • ¿Qué es el lenguaje corporal?
    • ¿Para qué sirve el lenguaje corporal y en qué puede ser útil?
    • Importancia del lenguaje corporal
    • Cómo analizar el lenguaje corporal
    ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte - LISA Institute

    ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte?

    El “brain hacking”, también conocido como manipulación mental o espionaje mental es la aplicación de técnicas y/o tecnologías para conocer e intervenir en el estado mental, los procesos cognitivos o el nivel de funcionamiento a nivel psicológico de cualquier individuo o incluso de una sociedad.

    Lo que antes solo era posible en las películas de ciencia-ficción, cada vez va siendo más viable en la vida real. Las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros, pudiendo tener cierto acceso a nuestros pensamientos y procesos mentales.

    A continuación, te contamos todo lo relativo al brain hacking o espionaje mental, te exponemos los riesgos y amenazas y te facilitamos 4 claves para poder protegerte ante lo que cada vez más se conoce como el espionaje mental:

    • ¿Qué es el brain hacking o espionaje mental?
    • Objetivos del brain hacking
    • Riesgos y amenazas del brain hacking
    • 4 consejos para protegerte del brain hacking
      Autoprotección ante tiroteos - LISA Institute

      Lista de 11 medidas para prevenir ataques y tiroteos individuales

      Los ataques y tiroteos individuales son aquellos que han sido planificados y ejecutados por una sola persona. Hay una amplia variedad de modus operandi y de causas para llevar a cabo un ataque de este tipo, siendo difícil establecer perfiles muy ajustados. No obstante, se puede hablar de algunos patrones comunes que pueden ayudar a identificarlos y a prevenirlos.

      A continuación, te contamos todo lo que necesitas saber sobre los ataques y tiroteos individuales y te proponemos algunas medidas de autoprotección frente a ellos:

      • ¿Qué son los ataques y tiroteos individuales?
      • ¿Qué se sabe de los ataques y tiroteos individuales?
      • Países que han llevado a cabo planes de prevención de ataques y tiroteos masivos
      • Lista de 11 medidas preventivas para evitar ataques y tiroteos masivos
      • Medidas de autoprotección en un ataque o tiroteo
        La contrainteligencia como herramienta en la protección de la actividad empresarial - LISA Institute

        La contrainteligencia como medida para proteger a nuestras empresas

        La existencia de un entorno económico cada vez más competitivo, globalizado y deslocalizado, dificulta a las empresas la protección de su información, activos y recursos. Las empresas se esfuerzan en ser competitivas, lo cual exige a su vez que sean resilientes ante cualquier factor de riesgo o amenaza. 

        En este contexto, el uso de la contrainteligencia se hace imprescindible para las empresas con el objetivo de proteger su actividad, el modelo de negocio, sus activos y sus recursos, especialmente ante posibles ataques de su competencia, proveedores, clientes e inclusive de instituciones con intereses geopolíticos que priman sobre el respeto a la libre competencia.

        En este artículo te contamos todo lo que necesitas saber sobre la contrainteligencia aplicada a las empresas:

        • ¿Qué es la contrainteligencia?
        • Contrainteligencia: responsabilidades, funciones y objetivos
        • ¿Qué busca la inteligencia estatal en las empresas?
        • Inteligencia en las empresas: legalidad, alegalidad o ilegalidad
        • La inteligencia como herramienta de prevención, defensa y mejora de la actividad empresarial
        • Lista de las 9 informaciones más buscadas por la inteligencia estatal y las empresas
        • ¿Cómo puedes usar la contrainteligencia para proteger a tu empresa del espionaje?
          Cómo evitar que nos monitoricen en Internet - LISA Institute

          Cómo evitar que nos monitoricen en Internet

          ¿Qué es la monitorización en Internet? ¿Qué riesgos supone que nos monitoricen por Internet? ¿Qué técnicas se utilizan para monitorizar en Internet? ¿Quieres conocer algunos consejos para evitar que te monitoricen por Internet?

          Fruto del diseño del sistema mediante el que nos comunicamos a través de Internet, nuestras comunicaciones pueden monitorizarse, verse comprometidas y con ello nuestra privacidad e identidad. Por ello, resulta fundamental conocer este riesgo y saber cómo evitarlo o por lo menos reducirlo.

          La monitorización en Internet es el seguimiento de nuestra actividad online, una especie de espionaje virtual mediante el que tanto particulares, empresas y gobiernos pueden intervenir nuestras comunicaciones.

          A continuación, te contamos todo lo que necesitas saber sobre la monitorización en Internet y te damos algunas recomendaciones para evitar que te controlen de forma ilegal:

          • Qué es la monitorización en Internet
          • Cómo se lleva a cabo la monitorización por Internet
          • Riesgos de que nos monitoricen en Internet
          • Técnicas de monitorización en Internet
          • Consejos para evitar que nos monitoricen por Internet
          VPN. definición, usos, ventajas y servidores - LISA Institute

          VPN: Definición, usos, ventajas y comparativa

          ¿Quieres saber qué es una VPN y cómo puede ayudarte a mantener tus comunicaciones seguras? ¿Te gustaría conocer las ventajas que tiene usar una VPN? ¿Sabes cuáles son los mejores VPN o "Virtual Private Network"?

          Cuando usamos Internet se produce un intercambio constante de datos entre nuestro dispositivo, los proveedores de servicios de Internet y nuestros destinatarios. Una VPN es una Red Privada Virtual, es decir, un servicio que cifra los datos de nuestras comunicaciones incluyendo nuestra navegación en Internet. Es un “túnel seguro” que crea una red privada y segura entre la conexión a Internet que estamos utilizando y los servidores de Internet o destinatarios.

          A continuación, te contamos todo lo que necesitas saber sobre las VPN:

          • ¿Qué es una VPN?
          • ¿Para qué se usa una VPN?
          • ¿Qué ventajas tiene usar una VPN?
          • Comparativa y recomendaciones VPN
            Deepfakes: Qué es, tipos, riesgos y amenazas

            Deepfakes: Qué es, tipos, riesgos y amenazas

            ¿Sabes lo qué son los Deepfakes y cómo pueden afectarte? ¿Sabrías detectar un Deepfake y diferenciarlo de un vídeo real? ¿Te gustaría saber cómo se elabora un Deepfake y para qué se utiliza? ¿Crees que los Deepfakes suponen un riesgo o una amenaza para los ciudadanos, las empresas y las instituciones?

            Los Deepfakes o "falsedades profundas" son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificial de modo que parezcan originales, auténticos y reales. Los Deepfakes utilizan el aprendizaje de la inteligencia artificial, por lo que estos archivos consiguen engañarnos fácilmente. Los Deepfakes se utilizan para inducir a error a las personas receptoras, por lo que suponen una gran amenaza para la sociedad actual, pudiendo facilitar la desinformación y que la ciudadanía pase a desconfiar de cualquier fuente de información.

            A continuación, te explicamos todo lo que necesitas saber sobre los Deepfakes y te damos algunos consejos para aprender a detectarlos:

            • ¿Qué son los Deepfakes?
            • Tipos de Deepfakes y definición
            • ¿Cómo se crea y para qué se utiliza un Deepfake?
            • ¿Cómo detectar un Deepfake?
            • Deepfakes: riesgos y amenazas para ciudadanos, empresas e instituciones