Cursos de Seguridad Inteligencia Ciberseguridad


Actualidad en Seguridad, Inteligencia, Terrorismo y Ciberseguridad

Análisis Guerra del 5G: EEUU vs China

Análisis de la Guerra del 5G: EEUU vs China

La guerra del 5G, además de ser un tema en boga en estos tiempos, tendrá inevitables consecuencias a nivel mundial. La implementación del 5G sucederá a la actual tecnología 4G que tanto ha aportado a nivel tecnológico y permitirá hacer un salto cualitativo en multitud de empresas y sectores, especialmente en el ámbito de las Smart Cities (Ciudades Inteligentes) así como cambios geopolíticos relevantes.

En la actualidad, la tecnología 5G se encuentra sin estandarizar dado el desarrollo de prototipos que crean actualmente las empresas de telecomunicaciones a nivel mundial. Su puesta en funcionamiento está prevista para el año 2020 pudiendo retrasarse fruto de la guerra del 5G cuyas características se expondrán a continuación.

La finalidad de este artículo es la de arrojar luz en las variables y vicisitudes que acarrearan el monopolio de la tecnología 5G a nivel mundial, especialmente en el gran tablero geoestratégico actual, donde se pondrá énfasis en el papel de EEUU y China como máximos protagonistas en la guerra del 5G.

Digitalización masiva riesgos y oportunidades

Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales.

La digitalización masiva de datos e información fruto de la cuarta revolución industrial actual conlleva una serie de riesgos y oportunidades que cualquier profesional, empresa e institución debe tener en cuenta.

Para afrontar esos retos ha surgido con fuerza la figura del Analista de Inteligencia, cuya vocación es analizar toda esa ingente cantidad de datos de multitud de fuentes diferentes con el objetivo de reducir la incertidumbre y la inseguridad, mejorando así la toma de decisiones.

En este artículo, te explicamos cómo hemos pasado de la escasez de datos a la abundancia de información, cuáles han sido los factores desencadenantes que nos han llevado hasta aquí, cuáles son los riesgos y oportunidades de la digitalización masiva y cómo el Analista de Inteligencia es el perfil profesional más adecuado, relevante y preparado para hacerles frente.

Analisis Internacional Amenazas Globales

Análisis Internacional de Amenazas desde la perspectiva de EEUU (2019-2020)

Las amenazas a la seguridad avanzan, mutan y se modifican con una velocidad de vértigo. Desde las amenazas cibernéticas, al contraespionaje, las tecnologías emergentes, el crimen organizado transnacional, pasando por la evolución de la economía, el uso de recursos naturales o el terrorismo. Todas ellas, amenazan la estabilidad y progreso de cualquier empresa y Estado.

 

Este análisis de amenazas es imprescindible para poder hacer previsiones y proyecciones empresariales y gubernamentales que se ajusten a la realidad. Los análisis internacionales de amenazas globales permiten anticiparse a determinados riesgos, pudiendo tomar decisiones estratégicas o implantando medidas de seguridad que eviten, mitiguen, desvíen o disuadan las amenazas a nuestros intereses y sus consecuencias.

 

Europol qué es y qué trabajos ofrecen

Europol: misión, funciones y salidas profesionales

Europol es una agencia de referencia internacional en materia de inteligencia criminal y cooperación policial interestatal. Europol es el organismo encargado de velar por el cumplimiento de la ley en la Unión Europea ayudando a las autoridades policiales de cada país miembro de la Unión Europea.  

Europol cada vez tendrá más competencias y estará más presente en la vida de los ciudadanos europeos. Por eso, queremos contribuir a que conozcas qué es Europol, cuáles son sus funciones principales, contra qué amenazas lucha, qué salidas profesionales ofrece y cuáles son sus hitos más recientes.

Los 5 mapas de ciberataques más populares de 2019

Los 5 mapas de ciberataques más populares de 2019

Los mapas de ciberataques a nivel mundial, aparte de resultar muy atractivos, son una manera visual muy eficaz para concienciar sobre el número y tipología de ciberataques que tienen lugar a nivel mundial. La concienciación en ciberseguridad es un reto constante y estos mapas interactivos de ciberataques pueden ser un gran aliado.

Además, también son utilizados para generar interés en el sector de la ciberseguridad. El objetivo de estos mapas de ciberataques es aportar información visual y relevante sobre los tipos de ataques, los métodos, las medidas y los actores tanto atacantes como atacados. 

En este artículo destacamos los mapas de ciberataques más populares en 2019 para que puedas utilizarlos para concienciar en tu empresa o institución e, incluso, a tu entorno próximo sobre la necesidad de aplicar medidas de seguridad.  

Qué es el Ransomware y cómo prevenir este ciberataque (Guía práctica)

Qué es el Ransomware y cómo prevenir este ciberataque (Guía práctica)

La evolución tecnológica está dando lugar a una gran invasión de dispositivos, sistemas, aplicaciones y redes en todos los ambientes de la sociedad y alrededor del mundo. Sin embargo y como es bien sabido, la irrupción de Internet aporta ventajas como la inmediatez, la movilidad o la facilidad de comunicación. Estas son aprovechadas por los gobiernos, las organizaciones y los usuarios, aunque también por los ciberdelincuentes.

Entre las acciones maliciosas que pueden llevar a cabo los cibercriminales destaca en especial una: el ransomware. Progresivamente, se está expandiendo y causando muchos daños tanto en empresas como en ciudades.

En este artículo, te explicamos qué es un ransomware, cómo protegerte ante un ataque de este tipo y qué hacer si te infecta, además de aconsejarte sobre cómo reconocer un ciberataque.

Ciberataque a Baltimore cómo hackear una ciudad

Ciberataque a Baltimore: ¿cómo hackear una ciudad?

Cada vez que se produce un ciberataque con un alto impacto en la sociedad, el Equipo Docente de LISA Institute realiza un análisis pormenorizado de los hechos clave, del autor o autores del ataque, de por qué se ha escogido esa fecha, objetivo y modus operandi, así como una descripción de las medidas de seguridad que se han implantado durante y después del ataque o de aquellas que se deberían haber implantado para evitarlo.

¿Con qué objetivo? Facilitar información veraz y contrastada y explicarla de forma ágil y clara para mejorar la cultura de seguridad de la sociedad, haciéndola más resiliente y capaz de gestionar riesgos y amenazas tan graves como son los ciberataques.

Qué es el ciberacoso y cuáles son sus tipos

¿Qué es el ciberacoso y qué tipos existen?

Si algo caracteriza el acoso a través de Internet y las redes sociales es el gran impacto que produce en sus víctimas y la capacidad de difusión de los ataques. Para el ciberacoso, la red y la tecnología se utilizan como instrumento para perpetrar sus conductas y causar el mayor daño posible, utilizando la extorsión y el chantaje sexual. Cualquiera podemos vernos afectados por el ciberacoso y sus diferentes tipos, ya sea en nuestra propia piel o a nuestros seres queridos. Sin embargo, el ciberacoso afecta especialmente a los más vulnerables.

Más allá de lo evidente y de lo que vemos habitualmente en los medios de comunicación como es el ciberacoso escolar, existen otros tipos de ciberacoso que cada vez son más frecuentes: el ciberacoso en el ámbito de la pareja, el ciberacoso a colectivos vulnerables, incluso, el ciberacoso sexual.

En este artículo, te explicamos qué es el ciberacoso, a quién perjudica más, el modus operandi del ciberacoso en el ámbito de la pareja, el ciberacoso a colectivos vulnerables y el ciberacoso sexual. Cuanta mayor información y formación especializada se disponga, más eficaz será la prevención del ciberacoso y mejor se gestionarán los casos que suframos o seamos testigos.

¿Qué es un ataque botnet y cómo evitarlo?

¿Qué es un ataque botnet y cómo evitarlo?

Cada vez son más los cibercriminales que realizan ataques botnet para extraer información de personas o instituciones o utilizar ilícitamente los recursos de sus ordenadores.

En los días previos a las elecciones legislativas de 2019 en España, la pagina web del partido político VOX, sufrió un ataque de denegación de servicio mediante una botnet. Según la investigación en curso, dicha botnet infectó multitud de ordenadores en varios emplazamientos entre los que estaba la sede del Partido socialista y el Ministerio de Defensa de España. Este ataque es solo una muestra de la amenaza actual y latente que suponen las botnet para cualquier ciudadano, empresa o institución.

Por eso, a continuación te explicamos qué es una botnet y cuáles son los objetivos ocultos de los cibercriminales cuando las utilizan. También conocerás los principales indicadores para saber identificar si en tu equipo informático está infectado por una botnet e, incluso, saber cómo evitarlos. 

Ciberinteligencia: ventajas de su uso a nivel táctico y estratégico

Ciberinteligencia: ventajas de su uso a nivel táctico y estratégico

La ciberinteligencia tiene multitud de usos, ventajas y beneficios para obtener y analizar información relacionada con el ciberespacio. Fruto de la relevancia, socialización y extensión de las tecnologías de la información y las comunicaciones, el concepto de ciberinteligencia cada vez está cogiendo más cuerpo, entidad propia y aplicaciones concretas. 

En este artículo te explicamos qué utilidades tiene la ciberinteligencia táctica y la ciberinteligencia estratégica, resaltando especialmente cuáles son los beneficios de su utilización dentro del proceso de generación de inteligencia en el ciberespacio.

Guerra comercial EEUU vs China Caso Huawei

Guerra comercial entre Estados Unidos y China: el caso de Huawei

Donald Trump declara la guerra comercial contra China a través de Huawei. El Presidente de Estados Unidos declaró el estado de "emergencia nacional" ante la presencia de "adversarios extranjeros que crean y usan las vulnerabilidades de la tecnología de la información y la comunicación" para actuar contra intereses de EEUU.

Con dicha medida, se pretende prohibir a las compañías estadounidenses usar equipos fabricados por una serie de empresas extranjeras que, aseguraba, espían a Estados Unidos. Entre ellas, Huawei y sus más de 70 filiales.

La inclusión de Huawei a dicha "lista negra" ha tenido rápidas consecuencias políticas, económicas y empresariales. Google, Intel o Qualcomm han confirmado su veto a la compañía china lo cuál abre múltiples interrogantes, especialmente por la afectación a los usuarios y clientes de Huawei.

En este artículo, te resumimos las causas y contexto de esta guerra comercial entre EEUU y China y las consecuencias directas del conflicto para que comprendas mejor el panorama internacional y puedas tomar mejores decisiones.

¿Investigas por Internet? La Web Superficial, la Deep Web y la Dark Web pueden ayudarte

¿Investigas por Internet? La Web Superficial, la Deep Web y la Dark Web pueden ayudarte

¿Sabías que con tus búsquedas en Internet solo estás accediendo al 4 % de la información disponible? Un alto porcentaje de los usuarios navega en el Internet superficial. Pero como sabemos, Internet no se limita solo a esa parte "superficial", sino que existen otros niveles de navegación accesibles.

De hecho, la mayor parte de la información se encuentra en la Deep Web y, en determinados casos, la información que estemos buscando solo la vamos a encontrar en la Dark Web. Por ello es necesario para cualquier persona que busque en internet saber desenvolverse con soltura en estos escenarios para encontrar eficazmente aquello que busca.

En este artículo descubrirás todos los niveles de navegación (Internet, Deep Web y Dark Web), qué te aporta cada uno de ellos, cómo puedes acceder, qué datos e información puedes obtener y cuáles son los riesgos y las medidas preventivas que necesitas como Analista de OSINT.