¡Conoce las +4.500 opiniones de alumnos de LISA Institute!

Banner promo verano15


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Hacktivismo definición, tipos, modus operandi y motivaciones - LISA Institute

Hacktivismo: definición, tipos, modus operandi y motivaciones

El hacktivismo se define como la realización de actos, normalmente maliciosos, en Internet para promover unas ideas políticas, religiosas o sociales. Los hacktivistas llevan a cabo acciones y/o ciberataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender unas ideas o valores concretos.

El hacktivismo es una especie de "cibermilitancia" por lo que en la actualidad es una importante arma política y social. Dependiendo la causa que definendan, su motivación y modus operandi, puede ser un instrumento o canal para promover fácilmente ideas radicales y extremistas, y llevar a cabo ciberataques que puedan afectar a personas, empresas e Infraestructuras críticas, así como facilitar o ser parte de una posible ciberguerra.

A continuación te contamos todo lo que necesitas saber sobre el hacktivismo y las principales motivaciones que lo originan:

  • ¿Qué es el hacktivismo?
  • 4 tipos de perfiles hacktivistas
  • Modus operandi del hacktivismo
  • Principales causas del hacktivismo
Contraseñas consejos para escogerlas y renovarlas - LISA Institute

Los 4 momentos críticos en los que debes cambiar tu contraseña: consejos y riesgos

Todo el mundo sabe cómo deberían ser sus contraseñas para ser seguras, pero luego muy poca gente aplica realmente los consejos y recomendaciones. ¿Por qué? Porque es muy tedioso y costoso aplicar todos y cada uno de los consejos para tener contraseñas seguras en todo momento.

En este artículo te ayudamos a simplificar el método para escoger y renovar tus contraseñas de forma segura, fácil y escalable, evitando que sean descubiertas fácilmente y, si se descubren o acaban filtrándose, que afecte lo mínimo posible a tu seguridad y ciberseguridad.

A continuación, te explicamos:

  • El verdadero valor de tener contraseñas realmente seguras
  • Los 4 riesgos de una contraseña débil o insegura
  • Los 7 consejos clave para escoger una contraseña segura
  • Los 4 momentos críticos en los que sí o sí debes cambiar tu contraseña
    ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte - LISA Institute

    ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte?

    El “brain hacking”, también conocido como manipulación mental o espionaje mental es la aplicación de técnicas y/o tecnologías para conocer e intervenir en el estado mental, los procesos cognitivos o el nivel de funcionamiento a nivel psicológico de cualquier individuo o incluso de una sociedad.

    Lo que antes solo era posible en las películas de ciencia-ficción, cada vez va siendo más viable en la vida real. Las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros, pudiendo tener cierto acceso a nuestros pensamientos y procesos mentales.

    A continuación, te contamos todo lo relativo al brain hacking o espionaje mental, te exponemos los riesgos y amenazas y te facilitamos 4 claves para poder protegerte ante lo que cada vez más se conoce como el espionaje mental:

    • ¿Qué es el brain hacking o espionaje mental?
    • Objetivos del brain hacking
    • Riesgos y amenazas del brain hacking
    • 4 consejos para protegerte del brain hacking
      ¿Qué es el Cibercalifato y por qué supone una amenaza real - LISA Institute

      ¿Qué es el Cibercalifato y cuál es la amenaza del Ciberyihadismo?

      El Cibercalifato es un término utilizado por identidades hacktivistas como reclamo con contenido provocativo mencionando al ISIS o incluyendo algún tipo de iconografía con insinuaciones a favor del islamismo y el yihadismo. El hacktivismo yihadista o ciberyihadismo se retroalimenta con las organizaciones yihadistas.

      Como se explica a continuación en este artículo, la utilización del término “Cibercalifato” no ha tenido tanto una intención realmente ideológica, sino más bien una motivación de notoriedad por parte de los ciberyihadistas. Aun así, el impacto de sus acciones cibernéticas facilita y potencia el impacto de las acciones terroristas yihadistas en el mundo real

      A continuación, te explicamos lo más importante acerca del Cibercalifato y de la amenaza real que supone el ciberyihadismo para la seguridad:

      • ¿Qué es el Cibercalifato?
      • ¿Cómo actúa el Cibercalifato?
      • La amenaza del Cibercalifato y del ciberyihadismo
      • Cibercalifato y ciberguerra
      Qué son los keyloggers tipos, modus operandi, medidas preventivas y consejos - LISA Institute

      Qué son los keyloggers: tipos, modus operandi, medidas preventivas y consejos

      ¿Sabes qué son los keyloggers y qué peligros entrañan? ¿Te gustaría saber cómo protegerte frente a estas herramientas que tanto utilizan los cibercriminales?

      Los keyloggers (también llamados registradores de pulsaciones de teclas) son tecnologías utilizadas para controlar y rastrear las pulsaciones de cada tecla en los dispositivos electrónicos, ya sea un teclado físico, un ratón o una pantalla. Sirven para robar información como contraseñas y credenciales de inicio de sesión, además de para conocer los usos que dan los usuarios a sus dispositivos por medio de las pulsaciones que realizan.

      A continuación, te contamos todo lo que necesitas saber sobre los keyloggers, así como las mejores medidas de prevención y protección frente a ellos:

      • ¿Qué es un keylogger?
      • Tipos de keylogger
      • ¿Qué información puede recopilar un keylogger?
      • Riesgos y amenazas de los keylogger
      • ¿Cómo protegerse de los keylogger?
        La contrainteligencia como herramienta en la protección de la actividad empresarial - LISA Institute

        La contrainteligencia como medida para proteger a nuestras empresas

        La existencia de un entorno económico cada vez más competitivo, globalizado y deslocalizado, dificulta a las empresas la protección de su información, activos y recursos. Las empresas se esfuerzan en ser competitivas, lo cual exige a su vez que sean resilientes ante cualquier factor de riesgo o amenaza. 

        En este contexto, el uso de la contrainteligencia se hace imprescindible para las empresas con el objetivo de proteger su actividad, el modelo de negocio, sus activos y sus recursos, especialmente ante posibles ataques de su competencia, proveedores, clientes e inclusive de instituciones con intereses geopolíticos que priman sobre el respeto a la libre competencia.

        En este artículo te contamos todo lo que necesitas saber sobre la contrainteligencia aplicada a las empresas:

        • ¿Qué es la contrainteligencia?
        • Contrainteligencia: responsabilidades, funciones y objetivos
        • ¿Qué busca la inteligencia estatal en las empresas?
        • Inteligencia en las empresas: legalidad, alegalidad o ilegalidad
        • La inteligencia como herramienta de prevención, defensa y mejora de la actividad empresarial
        • Lista de las 9 informaciones más buscadas por la inteligencia estatal y las empresas
        • ¿Cómo puedes usar la contrainteligencia para proteger a tu empresa del espionaje?
          Qué son los virus tipos, modus operandi, medidas preventivas y consejos - LISA Institute

          Qué son los virus: tipos, modus operandi, medidas preventivas y consejos

          ¿Sabes qué son los virus y qué tipos existen? ¿Conoces su modus operandi? ¿Te gustaría conocer las mejores medidas preventivas y consejos prácticos para evitar o prevenir los virus informáticos

          Los virus son programas de software o fragmentos de códigos autorreplicantes diseñados para provocar daños en los archivos y en el funcionamiento de los dispositivos, utilizando los recursos del equipo para replicarse, propagarse y sembrar el caos.

          Si quieres saber exactamente qué son los virus y qué tipos existen, además de conocer qué debes hacer si tu dispositivo es infectado por uno y cómo prevenirlo, sigue leyendo este artículo. A continuación, te contamos todo lo que necesitas saber sobre los virus informáticos:

          • Qué son los virus
          • Tipos de virus que existen
          • ¿Cómo actúan los virus?
          • Cómo se propagan los virus: los vectores de ataque
          • Cómo saber si has sido infectado y qué debes hacer
          • 10 medidas preventivas frente a los virus
          • 5 consejos para evitar ser víctima de un virus
          Cómo evitar que nos monitoricen en Internet - LISA Institute

          Cómo evitar que nos monitoricen en Internet

          ¿Qué es la monitorización en Internet? ¿Qué riesgos supone que nos monitoricen por Internet? ¿Qué técnicas se utilizan para monitorizar en Internet? ¿Quieres conocer algunos consejos para evitar que te monitoricen por Internet?

          Fruto del diseño del sistema mediante el que nos comunicamos a través de Internet, nuestras comunicaciones pueden monitorizarse, verse comprometidas y con ello nuestra privacidad e identidad. Por ello, resulta fundamental conocer este riesgo y saber cómo evitarlo o por lo menos reducirlo.

          La monitorización en Internet es el seguimiento de nuestra actividad online, una especie de espionaje virtual mediante el que tanto particulares, empresas y gobiernos pueden intervenir nuestras comunicaciones.

          A continuación, te contamos todo lo que necesitas saber sobre la monitorización en Internet y te damos algunas recomendaciones para evitar que te controlen de forma ilegal:

          • Qué es la monitorización en Internet
          • Cómo se lleva a cabo la monitorización por Internet
          • Riesgos de que nos monitoricen en Internet
          • Técnicas de monitorización en Internet
          • Consejos para evitar que nos monitoricen por Internet
          SIGINT o Inteligencia de señales definición, usos y herramientas - LISA Institute

          SIGINT o Inteligencia de señales: definición, usos y herramientas

          ¿Quieres saber qué es SIGINT o la Inteligencia de señales? ¿Te gustaría conocer qué usos tiene SIGINT y qué objetivos persigue? ¿Sabes qué habilidades necesita poseer un analista SIGINT y cuáles son las salidas profesionales? ¿Quieres saber cómo proteger tus dispositivos, a tu organización o institución del SIGINT?

          SIGINT es la abreviatura de Inteligencia de señales (en inglés, Signals Intelligence). Esta modalidad de Inteligencia recopila y analiza la información mediante la intercepción de comunicaciones entre personas y entre máquinas o dispositivos.

          En la Era de las Tecnologías de la Información y las Comunicaciones en la que nos encontramos es un canal esencial y crítico para gobiernos y las empresasEn este artículo te contamos todo lo que necesitas saber sobre SIGINT o la Inteligencia de señales:

          • ¿Qué es SIGINT?
          • Origen del SIGINT
          • Características de SIGINT
          • Objetivos de SIGINT
          • Usos de SIGINT
          • Implicaciones de SIGINT
          • Qué conocimientos y habilidades necesita un analista SIGINT
          • Salidas profesionales de SIGINT
          • Empresas que ofrecen servicios de SIGINT
          Qué son las criptomonedas definición, usos y ventajas - LISA Institute

          Qué son las criptomonedas: usos, ventajas y futuro

          Las criptomonedas están de moda y ya superan los 100 millones de usuarios a nivel mundial. Las criptomonedas suponen una revolución de magnitud global que cambiará cómo compramos, vendemos y ahorramos, pero también cómo están estructuradas las sociedades a nivel político, económico y social. 

          ¿Quieres saber qué son las criptomonedas y cuáles son sus principales características? ¿Sabes las diferencias entre las criptomonedas y las monedas tradicionales? ¿Conoces qué tipos de criptomonedas existen en la actualidad y qué usos tienen? ¿Te gustaría conocer las ventajas y desventajas de las criptomonedas?

          Las criptomonedas son monedas digitales basadas en la tecnología Blockchain por lo que no son emitidas ni controladas por bancos centrales ni entidades bancarias. Estas divisas sirven para realizar transacciones económicas e inversiones y pueden ser usadas a nivel mundial en múltiples plataformas de intercambio y tiendas, a cambio de bienes y servicios de todo tipo.

          En este artículo te contamos todo lo que necesitas saber sobre las criptomonedas:

          • ¿Qué son las criptomonedas?
          • Características de las criptomonedas
          • Tipos de criptomonedas
          • Usos de las criptomonedas
          • Ventajas e inconvenientes de las criptomonedas
            SOCMINT o Inteligencia de redes sociales definición, usos y beneficios - LISA Institute

            SOCMINT o Inteligencia de Redes Sociales: definición, usos y beneficios

            ¿Quieres saber qué es SOCMINT o la Inteligencia de Redes Sociales? ¿Quieres saber cuáles son los usos y las fases para llevar a cabo una análisis o investigación SOCMINT? ¿Te gustaría conocer los beneficios y los peligros del uso de SOCMINT?

            SOCMINT o la Inteligencia de Redes Sociales (Social Media Intelligence) es un tipo de Inteligencia mediante la cual se puede recoger, integrar y compartir grandes cantidades de información obtenidas de las redes sociales. SOCMINT se está convirtiendo en una herramienta muy útil para analizar las redes sociales y toda la información que se comparte, pero también en una posible amenaza para la privacidad de los millones de usuarios que utilizan las redes sociales a diario.

            A continuación, te contamos todo lo que necesitas saber sobre la Inteligencia de redes sociales o SOCMINT:

            • ¿Qué es SOCMINT o la Inteligencia de redes sociales?
            • Funcionamiento y usos de SOCMINT
            • Fases de SOCMINT
            • Beneficios e importancia de SOCMINT
            • Los peligros de SOCMINT: protección de los derechos individuales
              VPN. definición, usos, ventajas y servidores - LISA Institute

              VPN: Definición, usos, ventajas y comparativa

              ¿Quieres saber qué es una VPN y cómo puede ayudarte a mantener tus comunicaciones seguras? ¿Te gustaría conocer las ventajas que tiene usar una VPN? ¿Sabes cuáles son los mejores VPN o "Virtual Private Network"?

              Cuando usamos Internet se produce un intercambio constante de datos entre nuestro dispositivo, los proveedores de servicios de Internet y nuestros destinatarios. Una VPN es una Red Privada Virtual, es decir, un servicio que cifra los datos de nuestras comunicaciones incluyendo nuestra navegación en Internet. Es un “túnel seguro” que crea una red privada y segura entre la conexión a Internet que estamos utilizando y los servidores de Internet o destinatarios.

              A continuación, te contamos todo lo que necesitas saber sobre las VPN:

              • ¿Qué es una VPN?
              • ¿Para qué se usa una VPN?
              • ¿Qué ventajas tiene usar una VPN?
              • Comparativa y recomendaciones VPN