¡Conoce las opiniones de nuestros +8500 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

7 consejos para protegerte del crimen como servicio o crime as a service - LISA Institute

7 consejos para protegerte del crimen como servicio o crime as a service

El crimen como servicio o crime as a service consiste en subcontratar servicios ilegales que se alquilan a otros ciberdelincuentes para conseguir un beneficio realizando acciones ilegales en Internet.

De este modo, personas no expertas en ciberataques pueden subcontratar uno o llevar a cabo otros delitos en Internet pagando una cantidad monetaria o con otros servicios.

A continuación, te contamos todo lo que necesitas saber sobre el crimen como servicio y te damos 7 consejos para protegerte frente a esta amenaza cibernética:

  • ¿Qué es el crimen como servicio o crime as a service?
  • Principales servicios del crimen como servicio
  • 7 consejos para protegerte frente al crimen como servicio
  • Estrategia de la Interpol frente al crimen como servicio
Blockchain. Definición, usos, ventajas - LISA Institute

Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades

Blockchain, o cadena de bloques, es un libro de contabilidad digital distribuido que almacena datos de cualquier tipo. Blockchain es la única base de datos que está totalmente descentralizada y no depende de ningún organismo.

Las cadenas de bloques son libros de contabilidad digital compuestos por "bloques" de datos individuales. A medida que se agregan periódicamente datos nuevos a la red, se crea un nuevo "bloque" y se adjunta a la "cadena".

En este artículo te contamos todo lo que necesitas saber sobre blockchain, los tipos que existen y cuáles son sus ventajas y utilidades:

  • ¿Qué es blockchain y cómo funciona?
  • ¿Para qué sirve el blockchain?
  • Tipos y ejemplos de blockchain
  • 4 ventajas de blockchain
Qué es Bitcoin origen, usos, ventajas y riesgos - LISA Institute

Qué es Bitcoin: origen, usos, ventajas y riesgos

Bitcoin es la primera criptomoneda que apareció. Se trata de una moneda digital descentralizada que permite un nuevo sistema de pago y activo digital. Aunque cada vez es más utilizada, aún hay muchos usuarios que desconocen para qué sirve y cuáles son sus ventajas y riesgos.

En este artículo te contamos todo lo que necesitas saber sobre Bitcoin, su origen y los argumentos a favor y en contra de su uso:

  • ¿Qué es Bitcoin?
  • ¿Cuál es el origen de Bitcoin?
  • ¿Cuáles son los usos de Bitcoin?
  • Ventajas y riesgos de Bitcoin
    Qué son los troyanos tipos, modus operandi, medidas preventivas y consejos - LISA Institute

    Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos

    Un troyano es un tipo de código o software malicioso que parece legítimo al entrar en contacto con nuestros dispositivos. Sin embargo, puede tomar el control de los mismos, ya que está diseñado para dañar de diferentes formas tanto los dispositivos como la red o los datos del sistema. Por tanto, es difícil darse cuenta de la presencia de un troyano si no se siguen unos consejos básicos para evitarlos y prevenirlos.

    En este artículo te contamos qué son los troyanos, cómo funcionan y cuál es la mejor forma de prevenirlos:

    • ¿Qué es un troyano?
    • Tipos de troyanos
    • ¿Cómo funcionan los troyanos?
    • ¿Cómo saber si nuestro equipo está infectado por un troyano?
    • 8 consejos para prevenir los troyanos
    Cómo configurar un Router de forma segura guía paso a paso - LISA Institute

    Cómo configurar un Router de forma segura: guía paso a paso

    ¿Quieres saber cómo configurar de forma segura un Router? ¿Quieres conocer los riesgos a los que te enfrentas si no configuras de forma segura tu Router?

    El Router es un dispositivo que nos permite conectarnos y navegar por Internet, por lo que configurarlo de forma segura evitará que alguien sin autorización utilice nuestra red e invada nuestra privacidad, perjudicando nuestra seguridad.

    En este artículo te contamos todo lo que necesitas saber para configurar un Router de forma segura:

  • Configuración cibersegura del Router
  • Riesgos de una configuración no segura del Router
  • Pasos para configurar de forma segura el Router
  •  

    Conoce las diferencias entre grooming, sexting, stalking y sextorsión - LISA Institute

    Grooming, sexting, stalking y sextorsión: definición y modus operandi

    Las nuevas tecnologías tienen múltiples beneficios, pero también entrañan muchos peligros, ya que pueden facilitar, acrecentar y potenciar múltiples situaciones de acoso como el grooming, el sexting, el stalking o la sextorsión. Que no te abrumen los anglicismos, hemos creado este artículo para explicarte sus definiciones, modus operandi y características principales.

    De todos los tipos de víctima de acoso, los más vulnerables son los niños y adolescentes. Cualquier adulto tenemos la obligación de conocer este tipo de amenazas cada vez más frecuentes para concienciar a todas las personas de nuestro entorno familiar, personal y profesional. La concienciación es la mejor arma contra el grooming, el sexting, el stalking y la sextorsión.

    El conocimiento y la buena gestión de los contenidos de Internet es la clave para prevenir las principales amenazas que atentan contra los jóvenes y adultos en la red. Estas amenazas utilizan el acoso, la intimidación y el abuso sexual, protegidos por una sensación de anonimato.

    En este artículo te contamos todo lo que necesitas saber sobre el grooming, el sexting, el stalking y la sextorsión, así como las diferencias que existen entre estas prácticas delictivas:

    • Grooming
    • Sexting
    • Stalking
    • Sextorsión
    • Diferencias entre el grooming, el sexting, el stalking y la sextorsión
        Conoce las 7 estrategias para afrontar una situación de crisis en la empresa - LISA Institute

        Conoce las 7 estrategias para afrontar una situación de crisis en la empresa

        Las crisis son las situaciones antinaturales o atípicas de inestabilidad que amenazan los objetivos estratégicos de una organización o empresa, su reputación, rentabilidad o viabilidad.

        Las crisis en las empresas pueden proceder de una campaña de desinformación, de un sabotaje, de un ataque terrorista, de la actuación de un insider, de un ciberataque, de una filtración de datos personales de los clientes o incluso de un problema operacional o legal que afecta a la continuidad de negocio.

        Las crisis en las empresas se caracterizan por escalar en intensidad, caer bajo el escrutinio de los medios de prensa o autoridades regulatorias, interferir con las normales operaciones del negocio, poner en peligro una positiva imagen pública y dañar la viabilidad o ingresos económicos de una organización.

        Por ello, en este artículo te contamos cómo gestionar y prevenir las crisis en las empresas y cuáles son las mejores estrategias:

        • 5 características de una crisis en la empresa
        • La gestión de crisis en la empresa
        • Prevención y gestión de crisis en la empresa
        • 7 estrategias para afrontar una situación de crisis en la empresa
          Gestor de contraseñas qué es, para qué sirve y comparativa - LISA Institute

          Gestor de contraseñas: funciones, ventajas y comparativa

          Los gestores de contraseñas son aplicaciones que sirven para almacenar nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña maestra.

          Así, podremos utilizar todas las contraseñas necesarias y hacer que sean especialmente seguras sin necesidad de memorizarlas, utilizando una misma herramienta para todas ellas.

          En este artículo te contamos todo lo que necesitas saber sobre los gestores de contraseñas y cuáles son los mejores que te puedes descargar:

          • ¿Qué son los gestores de contraseñas y cuáles son sus funciones?
          • ¿Cómo funcionan los gestores de contraseñas?
          • Ventajas y desventajas de los gestores de contraseñas
          • Comparativa de los 8 mejores gestores de contraseñas
          ¿Qué es la cadena de custodia digital y por qué necesitas conocerla - LISA Institute

          ¿Qué es la cadena de custodia digital y por qué necesitas conocerla?

          La cadena de custodia digital es el procedimiento que permite de manera inequívoca conocer la identidad, integridad y autenticidad de los vestigios o indicios digitales relacionados con un acto delictivo, desde que son encontrados hasta que se aportan al proceso judicial como pruebas.

          La importancia de preservar correctamente la cadena de custodia digital, debido a las especiales características de las evidencias digitales, radica en el hecho de poder garantizar el uso de éstas como prueba.

          A continuación, te contamos todo lo que necesitas saber sobre la cadena de custodia digital y sus fases, así como la importancia de este proceso dentro del enjuiciamiento de un ciberdelito:

          • ¿Qué es y para qué sirve la cadena de custodia digital?
          • Las 5 características de las pruebas digitales
          • ¿Cuáles son las 3 fases de la cadena de custodia digital?
          • La importancia de preservar la cadena de custodia digital
          Hacktivismo definición, tipos, modus operandi y motivaciones - LISA Institute

          Hacktivismo: definición, tipos, modus operandi y motivaciones

          El hacktivismo se define como la realización de actos, normalmente maliciosos, en Internet para promover unas ideas políticas, religiosas o sociales. Los hacktivistas llevan a cabo acciones y/o ciberataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender unas ideas o valores concretos.

          El hacktivismo es una especie de "cibermilitancia" por lo que en la actualidad es una importante arma política y social. Dependiendo la causa que definendan, su motivación y modus operandi, puede ser un instrumento o canal para promover fácilmente ideas radicales y extremistas, y llevar a cabo ciberataques que puedan afectar a personas, empresas e Infraestructuras críticas, así como facilitar o ser parte de una posible ciberguerra.

          A continuación te contamos todo lo que necesitas saber sobre el hacktivismo y las principales motivaciones que lo originan:

          • ¿Qué es el hacktivismo?
          • 4 tipos de perfiles hacktivistas
          • Modus operandi del hacktivismo
          • Principales causas del hacktivismo
          Contraseñas consejos para escogerlas y renovarlas - LISA Institute

          Los 4 momentos críticos en los que debes cambiar tu contraseña: consejos y riesgos

          Todo el mundo sabe cómo deberían ser sus contraseñas para ser seguras, pero luego muy poca gente aplica realmente los consejos y recomendaciones. ¿Por qué? Porque es muy tedioso y costoso aplicar todos y cada uno de los consejos para tener contraseñas seguras en todo momento.

          En este artículo te ayudamos a simplificar el método para escoger y renovar tus contraseñas de forma segura, fácil y escalable, evitando que sean descubiertas fácilmente y, si se descubren o acaban filtrándose, que afecte lo mínimo posible a tu seguridad y ciberseguridad.

          A continuación, te explicamos:

          • El verdadero valor de tener contraseñas realmente seguras
          • Los 4 riesgos de una contraseña débil o insegura
          • Los 7 consejos clave para escoger una contraseña segura
          • Los 4 momentos críticos en los que sí o sí debes cambiar tu contraseña
            ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte - LISA Institute

            ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte?

            El “brain hacking”, también conocido como manipulación mental o espionaje mental es la aplicación de técnicas y/o tecnologías para conocer e intervenir en el estado mental, los procesos cognitivos o el nivel de funcionamiento a nivel psicológico de cualquier individuo o incluso de una sociedad.

            Lo que antes solo era posible en las películas de ciencia-ficción, cada vez va siendo más viable en la vida real. Las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros, pudiendo tener cierto acceso a nuestros pensamientos y procesos mentales.

            A continuación, te contamos todo lo relativo al brain hacking o espionaje mental, te exponemos los riesgos y amenazas y te facilitamos 4 claves para poder protegerte ante lo que cada vez más se conoce como el espionaje mental:

            • ¿Qué es el brain hacking o espionaje mental?
            • Objetivos del brain hacking
            • Riesgos y amenazas del brain hacking
            • 4 consejos para protegerte del brain hacking