¡Conoce las opiniones de nuestros +6500 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Cómo configurar un Router de forma segura guía paso a paso - LISA Institute

Cómo configurar un Router de forma segura: guía paso a paso

¿Quieres saber cómo configurar de forma segura un Router? ¿Quieres conocer los riesgos a los que te enfrentas si no configuras de forma segura tu Router?

El Router es un dispositivo que nos permite conectarnos y navegar por Internet, por lo que configurarlo de forma segura evitará que alguien sin autorización utilice nuestra red e invada nuestra privacidad, perjudicando nuestra seguridad.

En este artículo te contamos todo lo que necesitas saber para configurar un Router de forma segura:

  • Configuración cibersegura del Router
  • Riesgos de una configuración no segura del Router
  • Pasos para configurar de forma segura el Router
  •  

    Conoce las diferencias entre grooming, sexting, stalking y sextorsión - LISA Institute

    Grooming, sexting, stalking y sextorsión: definición y modus operandi

    Las nuevas tecnologías tienen múltiples beneficios, pero también entrañan muchos peligros, ya que pueden facilitar, acrecentar y potenciar múltiples situaciones de acoso como el grooming, el sexting, el stalking o la sextorsión. Que no te abrumen los anglicismos, hemos creado este artículo para explicarte sus definiciones, modus operandi y características principales.

    De todos los tipos de víctima de acoso, los más vulnerables son los niños y adolescentes. Cualquier adulto tenemos la obligación de conocer este tipo de amenazas cada vez más frecuentes para concienciar a todas las personas de nuestro entorno familiar, personal y profesional. La concienciación es la mejor arma contra el grooming, el sexting, el stalking y la sextorsión.

    El conocimiento y la buena gestión de los contenidos de Internet es la clave para prevenir las principales amenazas que atentan contra los jóvenes y adultos en la red. Estas amenazas utilizan el acoso, la intimidación y el abuso sexual, protegidos por una sensación de anonimato.

    En este artículo te contamos todo lo que necesitas saber sobre el grooming, el sexting, el stalking y la sextorsión, así como las diferencias que existen entre estas prácticas delictivas:

    • Grooming
    • Sexting
    • Stalking
    • Sextorsión
    • Diferencias entre el grooming, el sexting, el stalking y la sextorsión
        Conoce las 7 estrategias para afrontar una situación de crisis en la empresa - LISA Institute

        Conoce las 7 estrategias para afrontar una situación de crisis en la empresa

        Las crisis son las situaciones antinaturales o atípicas de inestabilidad que amenazan los objetivos estratégicos de una organización o empresa, su reputación, rentabilidad o viabilidad.

        Las crisis en las empresas pueden proceder de una campaña de desinformación, de un sabotaje, de un ataque terrorista, de la actuación de un insider, de un ciberataque, de una filtración de datos personales de los clientes o incluso de un problema operacional o legal que afecta a la continuidad de negocio.

        Las crisis en las empresas se caracterizan por escalar en intensidad, caer bajo el escrutinio de los medios de prensa o autoridades regulatorias, interferir con las normales operaciones del negocio, poner en peligro una positiva imagen pública y dañar la viabilidad o ingresos económicos de una organización.

        Por ello, en este artículo te contamos cómo gestionar y prevenir las crisis en las empresas y cuáles son las mejores estrategias:

        • 5 características de una crisis en la empresa
        • La gestión de crisis en la empresa
        • Prevención y gestión de crisis en la empresa
        • 7 estrategias para afrontar una situación de crisis en la empresa
          Gestor de contraseñas qué es, para qué sirve y comparativa - LISA Institute

          Gestor de contraseñas: funciones, ventajas y comparativa

          Los gestores de contraseñas son aplicaciones que sirven para almacenar nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña maestra.

          Así, podremos utilizar todas las contraseñas necesarias y hacer que sean especialmente seguras sin necesidad de memorizarlas, utilizando una misma herramienta para todas ellas.

          En este artículo te contamos todo lo que necesitas saber sobre los gestores de contraseñas y cuáles son los mejores que te puedes descargar:

          • ¿Qué son los gestores de contraseñas y cuáles son sus funciones?
          • ¿Cómo funcionan los gestores de contraseñas?
          • Ventajas y desventajas de los gestores de contraseñas
          • Comparativa de los 8 mejores gestores de contraseñas
          ¿Qué es la cadena de custodia digital y por qué necesitas conocerla - LISA Institute

          ¿Qué es la cadena de custodia digital y por qué necesitas conocerla?

          La cadena de custodia digital es el procedimiento que permite de manera inequívoca conocer la identidad, integridad y autenticidad de los vestigios o indicios digitales relacionados con un acto delictivo, desde que son encontrados hasta que se aportan al proceso judicial como pruebas.

          La importancia de preservar correctamente la cadena de custodia digital, debido a las especiales características de las evidencias digitales, radica en el hecho de poder garantizar el uso de éstas como prueba.

          A continuación, te contamos todo lo que necesitas saber sobre la cadena de custodia digital y sus fases, así como la importancia de este proceso dentro del enjuiciamiento de un ciberdelito:

          • ¿Qué es y para qué sirve la cadena de custodia digital?
          • Las 5 características de las pruebas digitales
          • ¿Cuáles son las 3 fases de la cadena de custodia digital?
          • La importancia de preservar la cadena de custodia digital
          Hacktivismo definición, tipos, modus operandi y motivaciones - LISA Institute

          Hacktivismo: definición, tipos, modus operandi y motivaciones

          El hacktivismo se define como la realización de actos, normalmente maliciosos, en Internet para promover unas ideas políticas, religiosas o sociales. Los hacktivistas llevan a cabo acciones y/o ciberataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender unas ideas o valores concretos.

          El hacktivismo es una especie de "cibermilitancia" por lo que en la actualidad es una importante arma política y social. Dependiendo la causa que definendan, su motivación y modus operandi, puede ser un instrumento o canal para promover fácilmente ideas radicales y extremistas, y llevar a cabo ciberataques que puedan afectar a personas, empresas e Infraestructuras críticas, así como facilitar o ser parte de una posible ciberguerra.

          A continuación te contamos todo lo que necesitas saber sobre el hacktivismo y las principales motivaciones que lo originan:

          • ¿Qué es el hacktivismo?
          • 4 tipos de perfiles hacktivistas
          • Modus operandi del hacktivismo
          • Principales causas del hacktivismo
          Contraseñas consejos para escogerlas y renovarlas - LISA Institute

          Los 4 momentos críticos en los que debes cambiar tu contraseña: consejos y riesgos

          Todo el mundo sabe cómo deberían ser sus contraseñas para ser seguras, pero luego muy poca gente aplica realmente los consejos y recomendaciones. ¿Por qué? Porque es muy tedioso y costoso aplicar todos y cada uno de los consejos para tener contraseñas seguras en todo momento.

          En este artículo te ayudamos a simplificar el método para escoger y renovar tus contraseñas de forma segura, fácil y escalable, evitando que sean descubiertas fácilmente y, si se descubren o acaban filtrándose, que afecte lo mínimo posible a tu seguridad y ciberseguridad.

          A continuación, te explicamos:

          • El verdadero valor de tener contraseñas realmente seguras
          • Los 4 riesgos de una contraseña débil o insegura
          • Los 7 consejos clave para escoger una contraseña segura
          • Los 4 momentos críticos en los que sí o sí debes cambiar tu contraseña
            ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte - LISA Institute

            ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte?

            El “brain hacking”, también conocido como manipulación mental o espionaje mental es la aplicación de técnicas y/o tecnologías para conocer e intervenir en el estado mental, los procesos cognitivos o el nivel de funcionamiento a nivel psicológico de cualquier individuo o incluso de una sociedad.

            Lo que antes solo era posible en las películas de ciencia-ficción, cada vez va siendo más viable en la vida real. Las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros, pudiendo tener cierto acceso a nuestros pensamientos y procesos mentales.

            A continuación, te contamos todo lo relativo al brain hacking o espionaje mental, te exponemos los riesgos y amenazas y te facilitamos 4 claves para poder protegerte ante lo que cada vez más se conoce como el espionaje mental:

            • ¿Qué es el brain hacking o espionaje mental?
            • Objetivos del brain hacking
            • Riesgos y amenazas del brain hacking
            • 4 consejos para protegerte del brain hacking
              ¿Qué es el Cibercalifato y por qué supone una amenaza real - LISA Institute

              ¿Qué es el Cibercalifato y cuál es la amenaza del Ciberyihadismo?

              El Cibercalifato es un término utilizado por identidades hacktivistas como reclamo con contenido provocativo mencionando al ISIS o incluyendo algún tipo de iconografía con insinuaciones a favor del islamismo y el yihadismo. El hacktivismo yihadista o ciberyihadismo se retroalimenta con las organizaciones yihadistas.

              Como se explica a continuación en este artículo, la utilización del término “Cibercalifato” no ha tenido tanto una intención realmente ideológica, sino más bien una motivación de notoriedad por parte de los ciberyihadistas. Aun así, el impacto de sus acciones cibernéticas facilita y potencia el impacto de las acciones terroristas yihadistas en el mundo real

              A continuación, te explicamos lo más importante acerca del Cibercalifato y de la amenaza real que supone el ciberyihadismo para la seguridad:

              • ¿Qué es el Cibercalifato?
              • ¿Cómo actúa el Cibercalifato?
              • La amenaza del Cibercalifato y del ciberyihadismo
              • Cibercalifato y ciberguerra
              Qué son los keyloggers tipos, modus operandi, medidas preventivas y consejos - LISA Institute

              Qué son los keyloggers: tipos, modus operandi, medidas preventivas y consejos

              ¿Sabes qué son los keyloggers y qué peligros entrañan? ¿Te gustaría saber cómo protegerte frente a estas herramientas que tanto utilizan los cibercriminales?

              Los keyloggers (también llamados registradores de pulsaciones de teclas) son tecnologías utilizadas para controlar y rastrear las pulsaciones de cada tecla en los dispositivos electrónicos, ya sea un teclado físico, un ratón o una pantalla. Sirven para robar información como contraseñas y credenciales de inicio de sesión, además de para conocer los usos que dan los usuarios a sus dispositivos por medio de las pulsaciones que realizan.

              A continuación, te contamos todo lo que necesitas saber sobre los keyloggers, así como las mejores medidas de prevención y protección frente a ellos:

              • ¿Qué es un keylogger?
              • Tipos de keylogger
              • ¿Qué información puede recopilar un keylogger?
              • Riesgos y amenazas de los keylogger
              • ¿Cómo protegerse de los keylogger?
                La contrainteligencia como herramienta en la protección de la actividad empresarial - LISA Institute

                La contrainteligencia como medida para proteger a nuestras empresas

                La existencia de un entorno económico cada vez más competitivo, globalizado y deslocalizado, dificulta a las empresas la protección de su información, activos y recursos. Las empresas se esfuerzan en ser competitivas, lo cual exige a su vez que sean resilientes ante cualquier factor de riesgo o amenaza. 

                En este contexto, el uso de la contrainteligencia se hace imprescindible para las empresas con el objetivo de proteger su actividad, el modelo de negocio, sus activos y sus recursos, especialmente ante posibles ataques de su competencia, proveedores, clientes e inclusive de instituciones con intereses geopolíticos que priman sobre el respeto a la libre competencia.

                En este artículo te contamos todo lo que necesitas saber sobre la contrainteligencia aplicada a las empresas:

                • ¿Qué es la contrainteligencia?
                • Contrainteligencia: responsabilidades, funciones y objetivos
                • ¿Qué busca la inteligencia estatal en las empresas?
                • Inteligencia en las empresas: legalidad, alegalidad o ilegalidad
                • La inteligencia como herramienta de prevención, defensa y mejora de la actividad empresarial
                • Lista de las 9 informaciones más buscadas por la inteligencia estatal y las empresas
                • ¿Cómo puedes usar la contrainteligencia para proteger a tu empresa del espionaje?
                  Qué son los virus tipos, modus operandi, medidas preventivas y consejos - LISA Institute

                  Qué son los virus: tipos, modus operandi, medidas preventivas y consejos

                  ¿Sabes qué son los virus y qué tipos existen? ¿Conoces su modus operandi? ¿Te gustaría conocer las mejores medidas preventivas y consejos prácticos para evitar o prevenir los virus informáticos

                  Los virus son programas de software o fragmentos de códigos autorreplicantes diseñados para provocar daños en los archivos y en el funcionamiento de los dispositivos, utilizando los recursos del equipo para replicarse, propagarse y sembrar el caos.

                  Si quieres saber exactamente qué son los virus y qué tipos existen, además de conocer qué debes hacer si tu dispositivo es infectado por uno y cómo prevenirlo, sigue leyendo este artículo. A continuación, te contamos todo lo que necesitas saber sobre los virus informáticos:

                  • Qué son los virus
                  • Tipos de virus que existen
                  • ¿Cómo actúan los virus?
                  • Cómo se propagan los virus: los vectores de ataque
                  • Cómo saber si has sido infectado y qué debes hacer
                  • 10 medidas preventivas frente a los virus
                  • 5 consejos para evitar ser víctima de un virus