¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Deepfakes: Qué es, tipos, riesgos y amenazas

Deepfakes: Qué es, tipos, riesgos y amenazas

¿Sabes lo qué son los Deepfakes y cómo pueden afectarte? ¿Sabrías detectar un Deepfake y diferenciarlo de un vídeo real? ¿Te gustaría saber cómo se elabora un Deepfake y para qué se utiliza? ¿Crees que los Deepfakes suponen un riesgo o una amenaza para los ciudadanos, las empresas y las instituciones?

Los Deepfakes o "falsedades profundas" son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificial de modo que parezcan originales, auténticos y reales. Los Deepfakes utilizan el aprendizaje de la inteligencia artificial, por lo que estos archivos consiguen engañarnos fácilmente. Los Deepfakes se utilizan para inducir a error a las personas receptoras, por lo que suponen una gran amenaza para la sociedad actual, pudiendo facilitar la desinformación y que la ciudadanía pase a desconfiar de cualquier fuente de información.

A continuación, te explicamos todo lo que necesitas saber sobre los Deepfakes y te damos algunos consejos para aprender a detectarlos:

  • ¿Qué son los Deepfakes?
  • Tipos de Deepfakes y definición
  • ¿Cómo se crea y para qué se utiliza un Deepfake?
  • ¿Cómo detectar un Deepfake?
  • Deepfakes: riesgos y amenazas para ciudadanos, empresas e instituciones
Reconocimiento facial - LISA Institute

Reconocimiento facial: Descubre cómo funciona y quién (y para qué) lo utiliza

El reconocimiento facial es una tecnología moderna que se está utilizando como método de identificación personal y control de accesos. Pero, ¿sabes cómo funciona? ¿Te gustaría saber quién utiliza el reconocimiento facial y para qué lo utiliza hoy en día? ¿Te gustaría saber quién puede tener datos biométricos sobre tu cara y mediante qué técnicas los puede obtener?

El reconocimiento facial es una tecnología que se encarga de identificar o verificar la identidad de un sujeto por medio de una imagen, utilizando complejos algoritmos de análisis de imágenes. Se trata de un método que utiliza las medidas corporales, en concreto la cara, para identificar o verificar la identidad de una persona.

En este artículo te contamos todo lo que necesitas saber sobre el reconocimiento facial, cuáles son sus usos y riesgos, y quién puede beneficiarse de los datos que proporciona esta tecnología. 

Descubre cómo el reconocimiento facial está revolucionando el sector de la identificación y el control de accesos:

  • Qué es y cómo funciona el reconocimiento facial
  • Para qué se utiliza hoy en día el reconocimiento facial
  • Técnicas de reconocimiento facial
  • Quién usa el reconocimiento facial
    Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

    Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

    ¿Quieres saber qué es y para qué sirve un antivirus? ¿Quieres conocer frente a qué riesgos y amenazas te protege y cómo funciona un antivirus? ¿Sabes la importancia de tener antivirus en tus dispositivos móviles

    Un antivirus es un tipo de software que permite proteger tus dispositivos detectando, bloqueando, previniendo y eliminando las amenazas que puedan poner en peligro nuestros ordenadores, tablets o teléfonos.

    A continuación, te explicamos todo lo que necesitas conocer para escoger un buen antivirus, así como para saber protegerte y proteger tus dispositivos en Internet:

    • ¿Qué es y para qué sirve un antivirus?
    • ¿Cómo funciona un antivirus?
    • ¿De qué protege un antivirus?
    • ¿Cómo escoger un buen antivirus?
    • Lista de los 5 mejores antivirus en la actualidad
        Financiación del Terrorismo yihadista: recursos, indicadores y cómo prevenirla

        Financiación del Terrorismo Yihadista: Recursos, Indicadores y Prevención

        ¿Quieres saber cómo se financia el terrorismo yihadista y de dónde obtienen los recursos? ¿Conoces los indicadores que permiten identificar y combatir la financiación del terrorismo yihadista? ¿Sabes qué recursos económicos, humanos y técnicos disponen las organizaciones terroristas yihadistas?

        Una de las mejores estrategias para neutralizar a una organización es afectar o reducir drásticamente su financiación y recursos económicos. Toda organización necesita de recursos para sufragar los gastos corrientes. Interrumpir la financiación del terrorismo yihadista resulta esencial para limitar sus actividades e impedir que alcancen sus objetivos. Al interrumpir este tipo de financiación y al estudiar los mecanismos de financiación de atentados previos, podemos prevenir y evitar futuros atentados.

        En este artículo te ofrecemos una explicación detallada sobre cómo se financia el terrorismo yihadista y qué indicadores permiten combatir este fenómeno:

        • Qué es el terrorismo yihadista
        • Cómo se financia y con qué recursos cuenta el terrorismo yihadista
        • Indicadores de financiación del terrorismo
        • ¿Por qué combatir la financiación del terrorismo yihadista?
        • ¿Cómo combatir la financiación del terrorismo yihadista?
        Venta de vacunas frente al coronavirus en la dark web - LISA Institute

        Riesgos de comprar vacunas contra el Coronavirus en Internet

        La Dark web se ha hecho eco de la alta demanda de vacunas contra el coronavirus. "Comprar vacuna coronavirus en Internet" es una de las frases más buscadas del año. La falta de oferta de vacunas contra el covid ha hecho que organizaciones criminales y ciberdelincuentes publiquen ofertas en la Dark web para lucrarse con ello. ¿Te gustaría saber si estas vacunas son vacunas reales, robadas o solamente una estafa más de Internet? ¿Quieres conocer los métodos que usan los ciberdelincuentes para conseguir compradores para sus supuestas vacunas?

        De antemano, te alertamos que intentar comprar estas supuestas vacunas además de ser una compra ilegal, tiene un alto riesgo tanto de fraude y estafa, así como riesgos para la salud de los que las utilicen

        En este artículo te contamos las últimas novedades sobre la venta de vacunas por Internet y te ofrecemos varios argumentos para luchar contra la ingeniería social para que puedas concienciar a las personas de tu entorno personal y profesional:

        • Venta de vacunas contra el coronavirus
        • La Dark web y las vacunas frente al coronavirus
        • La ingeniería social en la venta de vacunas frente al coronavirus
        • De la Dark web a tu casa
        Ciberguerra: Qué es y ejemplos del nuevo campo de batalla - LISA Institute

        Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica

        ¿Quieres saber qué es la ciberguerra y qué características tiene? ¿Sabes qué armas se utilizan? ¿Conoces los tipos de ciberguerra y sus objetivos? ¿Quieres saber cómo las ciberguerras afectan a los Estados y a los ciudadanos? A continuación, te damos respuesta en detalle a estas preguntas.

        La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas y destruir algunos de los servicios más esenciales o primordiales, especialmente las Infraestructuras Críticas.

        A continuación, podrás informarte sobre qué es la ciberguerra y de todo lo que necesitas saber sobre este fenómeno cada vez más frecuente y crítico:

        • ¿Qué es la ciberguerra?
        • Características de la ciberguerra
        • Armas que se utilizan en la ciberguerra
        • Tipos de ciberguerra y sus objetivos
        • Ejemplos de ciberguerras
        • ¿Debemos preocuparnos por la ciberguerra?
        Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos

        Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos

        ¿Sabes lo que es el control parental en Internet? La accesibilidad que tienen los menores a las nuevas tecnologías en la actualidad puede hacerlos vulnerables a muchos riesgos y ciberriesgos. Por ello, los padres y tutores deben conocer y controlar los riesgos y amenazas a los que se enfrentan los menores cada día a través de los dispositivos electrónicos y establecer medidas adecuadas para proteger la privacidad y seguridad de los menores en Internet.

        Si quieres saber qué es el control parental y cuáles son los mejores consejos para llevarlo a cabo con eficacia, en este artículo te ofrecemos todos los detalles. Además, te contamos las ventajas del control parental y te damos algunos consejos prácticos a tener en cuenta:

        • ¿Qué es el control parental y para qué sirve?
        • Herramientas de control parental
        • Ventajas del control parental
        • Consejos de control parental para padres y tutores
        • Consejos de control parental para fabricantes y desarrolladores
          Data Brokers: quiénes son y por qué son una amenaza para nuestros datos

          Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos

          ¿Quieres saber quiénes son los Data Brokers y por qué les interesan tus datos más privados? ¿Quieres saber cómo compartimos esa información sin darnos cuenta? Los Data Brokers son empresas que no nos resultan muy familiares, pero que, sin embargo, nos conocen mucho más de lo que podemos imaginar, ya que se dedican a vender nuestra información personal. Estos datos son muy valiosos para otras empresas, especialmente para temas de marketing, pero no basta solo con obtener esta información, sino que es necesario crear perfiles completos de las personas, procesando millones de datos privados.

          Si quieres saber qué tipo de datos buscan obtener y cómo puedes protegerte frente a los Data Brokers, en este artículo encontrarás todo lo que necesitas saber:

          • ¿Quiénes son los Data Brokers?
          • ¿Cómo ganan dinero los Data Brokers y qué tipo de datos les interesan?
          • ¿Por qué los Data Brokers suponen una amenaza? Cuestiones éticas y legales
          • ¿Cómo puedes proteger datos privados en Internet de los Data Brokers?
          Guía Práctica sobre Drones, Privacidad y Protección de Datos

          Guía práctica sobre Drones, Privacidad y Protección de Datos

          ¿Sabes qué impacto tienen los Drones a la Privacidad y la Protección de datos? Los drones son vehículos aéreos no tripulados que cada vez son más utilizados por ciudadanos, empresas e instituciones, tanto para fines profesionales como para fines recreativos. Por ello, conviene conocer los riesgos que entrañan en materia de seguridad, privacidad y protección de datos, así como la legislación aplicable.

          Si estás pensando en manejar un dron o si ya lo estás haciendo, es necesario que conozcas los problemas a los que te puedes enfrentar si no conoces todos los riesgos que existen en relación al uso de drones y el derecho a la privacidad de terceras personas.

          Por ello, te proponemos este artículo, en el que podrás informarte sobre:

          • Drones y Protección de Datos
          • ¿Qué datos puede recoger un dron y en qué se pueden emplear?
          • Tipos de operaciones con drones según el tratamiento de datos
          • ¿Qué regulación se aplica a los drones?
          • Problemas de privacidad en relación al uso de drones
          • Pasos que deben darse antes de manejar un dron
          Fingerprint o huella digital - LISA Institute

          ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?

          ¿Quieres saber lo que es el fingerprinting y para qué se utiliza? ¿Te gustaría conocer qué datos se pueden averiguar sobre ti simplemente por usar un dispositivo informático y cómo reducir esta huella? Cada vez es más común descargar aplicaciones en las que nos piden acceso a otras diferentes (contactos del teléfono, galería, cámara, notas, etc.), así como navegar por Internet encontrándonos a cada paso publicidad sobre el artículo que queremos comprarnos. 

          Toda esta información es muy útil para perfilar al usuario y se emplea, especialmente, en temas de marketing, aunque no únicamente. Sin embargo, es posible que no seamos del todo conscientes de la cantidad de información que se puede obtener sobre cada uno de nosotros.

          En este artículo, te contamos todo lo que necesitas saber sobre la huella digital que dejamos en nuestros dispositivos, para que pueda ser utilizada y conocer cuál es la mejor forma de reducir los datos que deja nuestra actividad a través de un dispositivo:

          • ¿Qué es el fingerprinting o huella digital y cómo se crea?
          • Técnicas de fingerprintig y posibles inconvenientes
          • ¿Qué datos se pueden obtener mediante fingerprint?
          • Consejos para reducir el fingerprinting o la huella digital de nuestros dispositivos
          Cuál es el impacto psicológico del coronavirus en el personal sanitario

          ¿Cuál es el impacto psicológico del coronavirus en el personal sanitario?

          Las situaciones traumáticas son a menudo inesperadas, súbitas y abrumadoras como, por ejemplo, es el caso de la crisis sanitaria derivada de la pandemia por coronavirus. En algunos casos, no se detectan signos visibles de lesiones físicas, pero se paga un precio emocional. Por lo general, las personas que se han visto afectadas por la crisis sanitaria del coronavirus son más dadas a sufrir un mayor impacto psicológico como es el caso del personal sanitario.

          En este artículo se explica cuál es el impacto psicológico que genera o ha generado el coronavirus en el personal sanitario al frente de la lucha contra el virus durante la pandemia, así como qué hacer para ayudarles en este sentido.

          Su autora, Natalia Moreno, es profesora de LISA Institute, Directora Gerente de la Asociación de Víctimas del Terrorismo (AVT) y Doctora Sobresaliente Cum Laude en Psicología Clínica. Además es Psicóloga de la Red Nacional de psicólogos para la atención psicológica de víctimas para el Ministerio del Interior y el Consejo General de la Psicología de España.

          La autora de este artículo es Profesora-Coordinadora de estos cursos:

          Acoso escolar y acoso laboral: formación y normativa

          Acoso escolar y acoso laboral: formación y normativa

          Acoso escolar, acoso laboral o de cualquier otro tipo... si algo caracteriza el acoso es el gran impacto que produce en sus víctimas. Por este motivo, es de vital importancia saber cómo prevenir el acoso y cómo reaccionar en caso de que seamos víctimas o testigos. Además, hoy más que nunca el acoso se puede extrapolar al ciberespacio convirtiéndose en ciberacoso donde reina la impunidad y el anonimato.

          Cualquiera podemos vernos afectados por el acoso y sus diferentes tipos, ya que es un fenómeno que nos puede afectar directamente (si somos víctimas), pero que seguro que nos afecta de forma indirecta cuando son acosados nuestros hijos, nuestra pareja, compañeros del trabajo o algún amigo. 

          En este artículo, te explicamos la importancia de la formación en materia de acoso y te explicamos las normativas existentes en relación con el acoso en el entorno escolar y laboral. Cuanta mayor información y formación especializada se disponga, más eficaz será la prevención del acoso y mejor se gestionarán los casos que suframos o seamos testigos.