¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Ciberguerra: Qué es y ejemplos del nuevo campo de batalla - LISA Institute

Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica

¿Quieres saber qué es la ciberguerra y qué características tiene? ¿Sabes qué armas se utilizan? ¿Conoces los tipos de ciberguerra y sus objetivos? ¿Quieres saber cómo las ciberguerras afectan a los Estados y a los ciudadanos? A continuación, te damos respuesta en detalle a estas preguntas.

La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas y destruir algunos de los servicios más esenciales o primordiales, especialmente las Infraestructuras Críticas.

A continuación, podrás informarte sobre qué es la ciberguerra y de todo lo que necesitas saber sobre este fenómeno cada vez más frecuente y crítico:

  • ¿Qué es la ciberguerra?
  • Características de la ciberguerra
  • Armas que se utilizan en la ciberguerra
  • Tipos de ciberguerra y sus objetivos
  • Ejemplos de ciberguerras
  • ¿Debemos preocuparnos por la ciberguerra?
Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos

Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos

¿Sabes lo que es el control parental en Internet? La accesibilidad que tienen los menores a las nuevas tecnologías en la actualidad puede hacerlos vulnerables a muchos riesgos y ciberriesgos. Por ello, los padres y tutores deben conocer y controlar los riesgos y amenazas a los que se enfrentan los menores cada día a través de los dispositivos electrónicos y establecer medidas adecuadas para proteger la privacidad y seguridad de los menores en Internet.

Si quieres saber qué es el control parental y cuáles son los mejores consejos para llevarlo a cabo con eficacia, en este artículo te ofrecemos todos los detalles. Además, te contamos las ventajas del control parental y te damos algunos consejos prácticos a tener en cuenta:

  • ¿Qué es el control parental y para qué sirve?
  • Herramientas de control parental
  • Ventajas del control parental
  • Consejos de control parental para padres y tutores
  • Consejos de control parental para fabricantes y desarrolladores
    Data Brokers: quiénes son y por qué son una amenaza para nuestros datos

    Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos

    ¿Quieres saber quiénes son los Data Brokers y por qué les interesan tus datos más privados? ¿Quieres saber cómo compartimos esa información sin darnos cuenta? Los Data Brokers son empresas que no nos resultan muy familiares, pero que, sin embargo, nos conocen mucho más de lo que podemos imaginar, ya que se dedican a vender nuestra información personal. Estos datos son muy valiosos para otras empresas, especialmente para temas de marketing, pero no basta solo con obtener esta información, sino que es necesario crear perfiles completos de las personas, procesando millones de datos privados.

    Si quieres saber qué tipo de datos buscan obtener y cómo puedes protegerte frente a los Data Brokers, en este artículo encontrarás todo lo que necesitas saber:

    • ¿Quiénes son los Data Brokers?
    • ¿Cómo ganan dinero los Data Brokers y qué tipo de datos les interesan?
    • ¿Por qué los Data Brokers suponen una amenaza? Cuestiones éticas y legales
    • ¿Cómo puedes proteger datos privados en Internet de los Data Brokers?
    Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información

    Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información

    ¿Conoces las diferencias entre Ciberseguridad, la Seguridad Informática y la Seguridad de la Información? Hoy en día, un concepto ampliamente utilizado es el de “Ciberseguridad”, que puede asociarse con otras palabras como ciberespacio, ciberamenazas, cibercriminales u otros conceptos asociados. A pesar de tener una percepción general sobre lo que representa, a veces, suele utilizarse como sinónimo de Seguridad Informática o Seguridad de la información, sin embargo, esta idea no es del todo correcta. La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de acuerdo con las ideas que se pretenden expresar.

    En este artículo, te explicamos qué es la Ciberseguridad, la Seguridad Informática y la Seguridad de la Información para que conozcas las diferencias entre dichos conceptos y puedas hablar con propiedad de cada uno de ellos:

    • ¿Qué es la Ciberseguridad?
    • ¿Qué es la Seguridad Informática?
    • ¿Qué es la Seguridad de la Información?
    • Principales diferencias entre Ciberseguridad, Seguridad Informática y Seguridad de la Información
      Fingerprint o huella digital - LISA Institute

      ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?

      ¿Quieres saber lo que es el fingerprinting y para qué se utiliza? ¿Te gustaría conocer qué datos se pueden averiguar sobre ti simplemente por usar un dispositivo informático y cómo reducir esta huella? Cada vez es más común descargar aplicaciones en las que nos piden acceso a otras diferentes (contactos del teléfono, galería, cámara, notas, etc.), así como navegar por Internet encontrándonos a cada paso publicidad sobre el artículo que queremos comprarnos. 

      Toda esta información es muy útil para perfilar al usuario y se emplea, especialmente, en temas de marketing, aunque no únicamente. Sin embargo, es posible que no seamos del todo conscientes de la cantidad de información que se puede obtener sobre cada uno de nosotros.

      En este artículo, te contamos todo lo que necesitas saber sobre la huella digital que dejamos en nuestros dispositivos, para que pueda ser utilizada y conocer cuál es la mejor forma de reducir los datos que deja nuestra actividad a través de un dispositivo:

      • ¿Qué es el fingerprinting o huella digital y cómo se crea?
      • Técnicas de fingerprintig y posibles inconvenientes
      • ¿Qué datos se pueden obtener mediante fingerprint?
      • Consejos para reducir el fingerprinting o la huella digital de nuestros dispositivos
      Estafa de inversión: qué es, tipos, señales de alerta y consejos

      Estafa de inversión: qué es, tipos, señales de alerta y consejos

      ¿Sabes qué es la estafa de inversión, qué riesgos implica y cómo evitarla? Cualquiera puede convertirse en víctima de una estafa de inversión y el mercado de inversiones es extremadamente vulnerable al abuso por parte de los estafadores. Muchas personas han perdido los ahorros de toda su vida debido a la estafa de inversión. La mayoría de los mercados emergentes siguen sin estar regulados, lo cual dificulta que las autoridades hagan cumplir las buenas prácticas laborales.

      En este artículo, te explicaremos los aspectos más relevantes de la estafa de inversión para prevenir y evitar que tanto tú como los de tu entorno os convirtáis en víctimas de este ataque cibernético:

      • ¿Qué es la estafa de inversión?
      • Tipos de estafas de inversión
      • Señales para detectar la estafa de inversión
      • 6 consejos para evitar ser víctimas de la estafa de inversión
      Estamos asistiendo al nacimiento de una nueva civilización

      Estamos asistiendo al nacimiento de una nueva civilización

      ¿Estamos asistiendo al nacimiento de una nueva civilización? En este artículo, la Profesora Sonia Fernández Palma habla de la Emergencia Clásica y la Emergencia Climática. Es decir, del nacimiento de una nueva civilización caracterizada por las tecnologías y sus desarrollos. Nos encontramos ante un cambio de Orden Mundial, cuya lucha gira alrededor de la dominación y el desconocimientoNo obstante, también nos vemos inmersos en un mundo, en el que si no hacemos algo por él, se acabará convirtiendo en un medio hostil para el ser humano.  
      Zero-Day: qué es, modus operandi y consejos preventivos

      Zero-Day: qué es, modus operandi y consejos preventivos

      La vulnerabilidad denominada como Zero-Day es uno de los incidentes de seguridad más temidos y peligrosos, ya que, aproximadamente, el 80% de los ataques que se producen a gran escala son consecuencia de un Zero-Day en dispositivos hardware o software. La vulnerabilidad Zero-Day perjudica tanto a usuarios particulares como a entornos corporativos. En la actualidad, son muchas las vulnerabilidades de seguridad y oportunidades para llevar a cabo ciberataques. 

      En este artículo, te explicaremos los aspectos más relevantes del Zero-Day. Nuestro objetivo es prevenir y evitar que tanto tú como las personas de tu entorno os convirtáis en víctimas de esta vulnerabilidad, pudiendo afectar gravemente a vuestra organización:

      • ¿Qué es el Zero-Day?
      • Modus operandi del ataque debido al Zero-Day
      • 5 consejos para evitar ser víctima del Zero-Day
        Salidas profesionales en Ciberseguridad: funciones, trabajos, sueldos

        Salidas profesionales en Ciberseguridad: funciones, trabajos, sueldos

        ¿Conoces las salidas profesionales en ciberseguridad? ¿crees que solo pueden conseguir trabajo en ciberseguridad los ingenieros o personas que sepan programar? ¿Quieres saber el salario medio o el sueldo de cada tipo de trabajo? Si es así, esta Guía práctica sobre las Salidas profesionales en Ciberseguridad te interesa. En este artículo, te explicamos lo siguiente:

        • ¿Qué es la Ciberseguridad?
        • ¿Por qué es importante la Ciberseguridad?
        • Tipos de salidas profesionales en Ciberseguridad
        • ¿Las salidas profesionales en Ciberseguridad tienen una alta demanda?
        • ¿Cuáles son los sueldos en Ciberseguridad a nivel mundial?
        Convenio de LISA Institute con la AEECF (Asociación Española de Empresas contra el Fraude)

        Convenio de LISA Institute con la AEECF (Asociación Española de Empresas contra el Fraude)

        LISA Institute y la AEECF (Asociación Española de Empresas contra el Fraude) firman este convenio de colaboración para la promoción de buenas prácticas en materia de prevención del fraude.

        La Asociación de Empresas Españolas Contra el Fraude (AEECF) fue creada hace unos años con el propósito de establecer en España una entidad sin ánimo de lucro que sirviese para coordinar un sistema español antifraude

        En la actualidad, la Asociación de Empresas Españolas Contra el Fraude (AEECF) está coordinando el primer sistema sectorial para la prevención del fraude en el crédito al consumo en España.

        Caso de éxito Deloitte LISA Institute

        LISA Institute forma a Deloitte en Ciberseguridad

        La división de tecnología de Deloitte nos informó que necesitaba formar a un equipo de personas en materia de Ciberseguridad, evaluando y certificando a posteriori los conocimientos y habilidades adquiridas, para poder cumplir con los requerimientos de contratación de una potencial empresa cliente.

        Este equipo de Deloitte iba a asumir un proyecto tecnológico para otra empresa que les exigía tener formación en Fundamentos de Ciberseguridad para cumplir con la Política de Seguridad implantada.

        Salidas Profesionales en Criminología, Inteligencia y Ciberseguridad

        Salidas Profesionales en Criminología, Inteligencia y Ciberseguridad

        En este vídeo-entrevista tratamos las salidas profesionales en Criminología, Inteligencia y Ciberseguridad. David García, Director y Fundador de Sec2Crime entrevista a Daniel Villegas, CEO y Fundador de LISA Institute. Ambos analizan las oportunidades profesionales en CriminologíaInteligencia y Ciberseguridad, los itinerarios formativos más recomendables, qué valoran las empresas e instituciones al contratar y mucho más.