¡Conoce las +4.500 opiniones de alumnos de LISA Institute!

Banner promo verano15


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Lista de 5 consejos para analizar el lenguaje corporal - LISA Institute

Lista de 5 consejos para analizar el lenguaje corporal y facial

El lenguaje corporal es un tipo de comunicación no verbal que se expresa a través de gestos, posturas y movimientos corporales y faciales. El lenguaje corporal es más utilizado que el lenguaje verbal, ya que cuando estamos utilizando el lenguaje verbal hacemos uso también del no verbal, especialmente del lenguaje corporal.

Mediante el lenguaje corporal es posible detectar el estado emocional de la persona que lo emite, aunque no debe ser tomado como una interpretación exacta sobre el estado de ánimo o la personalidad de la persona que lo emite.

A continuación, te contamos todo lo que necesitas saber sobre el lenguaje corporal, su importancia y cómo puedes analizarlo e interpretarlo:

  • ¿Qué es el lenguaje corporal?
  • ¿Para qué sirve el lenguaje corporal y en qué puede ser útil?
  • Importancia del lenguaje corporal
  • Cómo analizar el lenguaje corporal
¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte - LISA Institute

¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte?

El “brain hacking”, también conocido como manipulación mental o espionaje mental es la aplicación de técnicas y/o tecnologías para conocer e intervenir en el estado mental, los procesos cognitivos o el nivel de funcionamiento a nivel psicológico de cualquier individuo o incluso de una sociedad.

Lo que antes solo era posible en las películas de ciencia-ficción, cada vez va siendo más viable en la vida real. Las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros, pudiendo tener cierto acceso a nuestros pensamientos y procesos mentales.

A continuación, te contamos todo lo relativo al brain hacking o espionaje mental, te exponemos los riesgos y amenazas y te facilitamos 4 claves para poder protegerte ante lo que cada vez más se conoce como el espionaje mental:

  • ¿Qué es el brain hacking o espionaje mental?
  • Objetivos del brain hacking
  • Riesgos y amenazas del brain hacking
  • 4 consejos para protegerte del brain hacking
    Autoprotección ante tiroteos - LISA Institute

    Lista de 11 medidas para prevenir ataques y tiroteos individuales

    Los ataques y tiroteos individuales son aquellos que han sido planificados y ejecutados por una sola persona. Hay una amplia variedad de modus operandi y de causas para llevar a cabo un ataque de este tipo, siendo difícil establecer perfiles muy ajustados. No obstante, se puede hablar de algunos patrones comunes que pueden ayudar a identificarlos y a prevenirlos.

    A continuación, te contamos todo lo que necesitas saber sobre los ataques y tiroteos individuales y te proponemos algunas medidas de autoprotección frente a ellos:

    • ¿Qué son los ataques y tiroteos individuales?
    • ¿Qué se sabe de los ataques y tiroteos individuales?
    • Países que han llevado a cabo planes de prevención de ataques y tiroteos masivos
    • Lista de 11 medidas preventivas para evitar ataques y tiroteos masivos
    • Medidas de autoprotección en un ataque o tiroteo
      La contrainteligencia como herramienta en la protección de la actividad empresarial - LISA Institute

      La contrainteligencia como medida para proteger a nuestras empresas

      La existencia de un entorno económico cada vez más competitivo, globalizado y deslocalizado, dificulta a las empresas la protección de su información, activos y recursos. Las empresas se esfuerzan en ser competitivas, lo cual exige a su vez que sean resilientes ante cualquier factor de riesgo o amenaza. 

      En este contexto, el uso de la contrainteligencia se hace imprescindible para las empresas con el objetivo de proteger su actividad, el modelo de negocio, sus activos y sus recursos, especialmente ante posibles ataques de su competencia, proveedores, clientes e inclusive de instituciones con intereses geopolíticos que priman sobre el respeto a la libre competencia.

      En este artículo te contamos todo lo que necesitas saber sobre la contrainteligencia aplicada a las empresas:

      • ¿Qué es la contrainteligencia?
      • Contrainteligencia: responsabilidades, funciones y objetivos
      • ¿Qué busca la inteligencia estatal en las empresas?
      • Inteligencia en las empresas: legalidad, alegalidad o ilegalidad
      • La inteligencia como herramienta de prevención, defensa y mejora de la actividad empresarial
      • Lista de las 9 informaciones más buscadas por la inteligencia estatal y las empresas
      • ¿Cómo puedes usar la contrainteligencia para proteger a tu empresa del espionaje?
        Cómo evitar que nos monitoricen en Internet - LISA Institute

        Cómo evitar que nos monitoricen en Internet

        ¿Qué es la monitorización en Internet? ¿Qué riesgos supone que nos monitoricen por Internet? ¿Qué técnicas se utilizan para monitorizar en Internet? ¿Quieres conocer algunos consejos para evitar que te monitoricen por Internet?

        Fruto del diseño del sistema mediante el que nos comunicamos a través de Internet, nuestras comunicaciones pueden monitorizarse, verse comprometidas y con ello nuestra privacidad e identidad. Por ello, resulta fundamental conocer este riesgo y saber cómo evitarlo o por lo menos reducirlo.

        La monitorización en Internet es el seguimiento de nuestra actividad online, una especie de espionaje virtual mediante el que tanto particulares, empresas y gobiernos pueden intervenir nuestras comunicaciones.

        A continuación, te contamos todo lo que necesitas saber sobre la monitorización en Internet y te damos algunas recomendaciones para evitar que te controlen de forma ilegal:

        • Qué es la monitorización en Internet
        • Cómo se lleva a cabo la monitorización por Internet
        • Riesgos de que nos monitoricen en Internet
        • Técnicas de monitorización en Internet
        • Consejos para evitar que nos monitoricen por Internet
        VPN. definición, usos, ventajas y servidores - LISA Institute

        VPN: Definición, usos, ventajas y comparativa

        ¿Quieres saber qué es una VPN y cómo puede ayudarte a mantener tus comunicaciones seguras? ¿Te gustaría conocer las ventajas que tiene usar una VPN? ¿Sabes cuáles son los mejores VPN o "Virtual Private Network"?

        Cuando usamos Internet se produce un intercambio constante de datos entre nuestro dispositivo, los proveedores de servicios de Internet y nuestros destinatarios. Una VPN es una Red Privada Virtual, es decir, un servicio que cifra los datos de nuestras comunicaciones incluyendo nuestra navegación en Internet. Es un “túnel seguro” que crea una red privada y segura entre la conexión a Internet que estamos utilizando y los servidores de Internet o destinatarios.

        A continuación, te contamos todo lo que necesitas saber sobre las VPN:

        • ¿Qué es una VPN?
        • ¿Para qué se usa una VPN?
        • ¿Qué ventajas tiene usar una VPN?
        • Comparativa y recomendaciones VPN
          Deepfakes: Qué es, tipos, riesgos y amenazas

          Deepfakes: Qué es, tipos, riesgos y amenazas

          ¿Sabes lo qué son los Deepfakes y cómo pueden afectarte? ¿Sabrías detectar un Deepfake y diferenciarlo de un vídeo real? ¿Te gustaría saber cómo se elabora un Deepfake y para qué se utiliza? ¿Crees que los Deepfakes suponen un riesgo o una amenaza para los ciudadanos, las empresas y las instituciones?

          Los Deepfakes o "falsedades profundas" son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificial de modo que parezcan originales, auténticos y reales. Los Deepfakes utilizan el aprendizaje de la inteligencia artificial, por lo que estos archivos consiguen engañarnos fácilmente. Los Deepfakes se utilizan para inducir a error a las personas receptoras, por lo que suponen una gran amenaza para la sociedad actual, pudiendo facilitar la desinformación y que la ciudadanía pase a desconfiar de cualquier fuente de información.

          A continuación, te explicamos todo lo que necesitas saber sobre los Deepfakes y te damos algunos consejos para aprender a detectarlos:

          • ¿Qué son los Deepfakes?
          • Tipos de Deepfakes y definición
          • ¿Cómo se crea y para qué se utiliza un Deepfake?
          • ¿Cómo detectar un Deepfake?
          • Deepfakes: riesgos y amenazas para ciudadanos, empresas e instituciones
          Reconocimiento facial - LISA Institute

          Reconocimiento facial: Descubre cómo funciona y quién (y para qué) lo utiliza

          El reconocimiento facial es una tecnología moderna que se está utilizando como método de identificación personal y control de accesos. Pero, ¿sabes cómo funciona? ¿Te gustaría saber quién utiliza el reconocimiento facial y para qué lo utiliza hoy en día? ¿Te gustaría saber quién puede tener datos biométricos sobre tu cara y mediante qué técnicas los puede obtener?

          El reconocimiento facial es una tecnología que se encarga de identificar o verificar la identidad de un sujeto por medio de una imagen, utilizando complejos algoritmos de análisis de imágenes. Se trata de un método que utiliza las medidas corporales, en concreto la cara, para identificar o verificar la identidad de una persona.

          En este artículo te contamos todo lo que necesitas saber sobre el reconocimiento facial, cuáles son sus usos y riesgos, y quién puede beneficiarse de los datos que proporciona esta tecnología. 

          Descubre cómo el reconocimiento facial está revolucionando el sector de la identificación y el control de accesos:

          • Qué es y cómo funciona el reconocimiento facial
          • Para qué se utiliza hoy en día el reconocimiento facial
          • Técnicas de reconocimiento facial
          • Quién usa el reconocimiento facial
            Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

            Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

            ¿Quieres saber qué es y para qué sirve un antivirus? ¿Quieres conocer frente a qué riesgos y amenazas te protege y cómo funciona un antivirus? ¿Sabes la importancia de tener antivirus en tus dispositivos móviles

            Un antivirus es un tipo de software que permite proteger tus dispositivos detectando, bloqueando, previniendo y eliminando las amenazas que puedan poner en peligro nuestros ordenadores, tablets o teléfonos.

            A continuación, te explicamos todo lo que necesitas conocer para escoger un buen antivirus, así como para saber protegerte y proteger tus dispositivos en Internet:

            • ¿Qué es y para qué sirve un antivirus?
            • ¿Cómo funciona un antivirus?
            • ¿De qué protege un antivirus?
            • ¿Cómo escoger un buen antivirus?
            • Lista de los 5 mejores antivirus en la actualidad
                Financiación del Terrorismo yihadista: recursos, indicadores y cómo prevenirla

                Financiación del Terrorismo Yihadista: Recursos, Indicadores y Prevención

                ¿Quieres saber cómo se financia el terrorismo yihadista y de dónde obtienen los recursos? ¿Conoces los indicadores que permiten identificar y combatir la financiación del terrorismo yihadista? ¿Sabes qué recursos económicos, humanos y técnicos disponen las organizaciones terroristas yihadistas?

                Una de las mejores estrategias para neutralizar a una organización es afectar o reducir drásticamente su financiación y recursos económicos. Toda organización necesita de recursos para sufragar los gastos corrientes. Interrumpir la financiación del terrorismo yihadista resulta esencial para limitar sus actividades e impedir que alcancen sus objetivos. Al interrumpir este tipo de financiación y al estudiar los mecanismos de financiación de atentados previos, podemos prevenir y evitar futuros atentados.

                En este artículo te ofrecemos una explicación detallada sobre cómo se financia el terrorismo yihadista y qué indicadores permiten combatir este fenómeno:

                • Qué es el terrorismo yihadista
                • Cómo se financia y con qué recursos cuenta el terrorismo yihadista
                • Indicadores de financiación del terrorismo
                • ¿Por qué combatir la financiación del terrorismo yihadista?
                • ¿Cómo combatir la financiación del terrorismo yihadista?
                Venta de vacunas frente al coronavirus en la dark web - LISA Institute

                Riesgos de comprar vacunas contra el Coronavirus en Internet

                La Dark web se ha hecho eco de la alta demanda de vacunas contra el coronavirus. "Comprar vacuna coronavirus en Internet" es una de las frases más buscadas del año. La falta de oferta de vacunas contra el covid ha hecho que organizaciones criminales y ciberdelincuentes publiquen ofertas en la Dark web para lucrarse con ello. ¿Te gustaría saber si estas vacunas son vacunas reales, robadas o solamente una estafa más de Internet? ¿Quieres conocer los métodos que usan los ciberdelincuentes para conseguir compradores para sus supuestas vacunas?

                De antemano, te alertamos que intentar comprar estas supuestas vacunas además de ser una compra ilegal, tiene un alto riesgo tanto de fraude y estafa, así como riesgos para la salud de los que las utilicen

                En este artículo te contamos las últimas novedades sobre la venta de vacunas por Internet y te ofrecemos varios argumentos para luchar contra la ingeniería social para que puedas concienciar a las personas de tu entorno personal y profesional:

                • Venta de vacunas contra el coronavirus
                • La Dark web y las vacunas frente al coronavirus
                • La ingeniería social en la venta de vacunas frente al coronavirus
                • De la Dark web a tu casa
                Ciberguerra: Qué es y ejemplos del nuevo campo de batalla - LISA Institute

                Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica

                ¿Quieres saber qué es la ciberguerra y qué características tiene? ¿Sabes qué armas se utilizan? ¿Conoces los tipos de ciberguerra y sus objetivos? ¿Quieres saber cómo las ciberguerras afectan a los Estados y a los ciudadanos? A continuación, te damos respuesta en detalle a estas preguntas.

                La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas y destruir algunos de los servicios más esenciales o primordiales, especialmente las Infraestructuras Críticas.

                A continuación, podrás informarte sobre qué es la ciberguerra y de todo lo que necesitas saber sobre este fenómeno cada vez más frecuente y crítico:

                • ¿Qué es la ciberguerra?
                • Características de la ciberguerra
                • Armas que se utilizan en la ciberguerra
                • Tipos de ciberguerra y sus objetivos
                • Ejemplos de ciberguerras
                • ¿Debemos preocuparnos por la ciberguerra?