¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

¿Qué son los ataques malwareless¡ - LISA Institute

¿Qué son los ataques malwareless?

Los ataques sin malware o malwareless son ciberataques silenciosos, que recurren a multitud de técnicas, como el phishing, la suplantación de identidad para el robo de información, la utilización de exploits, el robo de credenciales y contraseñas, etc. para pasar inadvertidos.

El malwareless es un tipo de malware que utiliza programas legítimos para infectar un equipo o un dispositivo. No depende de archivos y no deja huella digital, lo que dificulta su detección y eliminación.

En este artículo te contamos todo lo que necesitas saber sobre el malwareless y cómo puedes protegerte frente a estos ataques:

  • ¿Qué son los ataques malwareless?
  • ¿Cómo se lleva a cabo un ataque malwareless?
  • ¿Cómo detectar un ataque malwareless?
  • ¿Cómo puedes protegerte de un ataque malwareless?
    Cómo configurar un Router de forma segura guía paso a paso - LISA Institute

    Cómo configurar un Router de forma segura: guía paso a paso

    ¿Quieres saber cómo configurar de forma segura un Router? ¿Quieres conocer los riesgos a los que te enfrentas si no configuras de forma segura tu Router?

    El Router es un dispositivo que nos permite conectarnos y navegar por Internet, por lo que configurarlo de forma segura evitará que alguien sin autorización utilice nuestra red e invada nuestra privacidad, perjudicando nuestra seguridad.

    En este artículo te contamos todo lo que necesitas saber para configurar un Router de forma segura:

  • Configuración cibersegura del Router
  • Riesgos de una configuración no segura del Router
  • Pasos para configurar de forma segura el Router
  •  

    Conoce las diferencias entre grooming, sexting, stalking y sextorsión - LISA Institute

    Grooming, sexting, stalking y sextorsión: definición y modus operandi

    Las nuevas tecnologías tienen múltiples beneficios, pero también entrañan muchos peligros, ya que pueden facilitar, acrecentar y potenciar múltiples situaciones de acoso como el grooming, el sexting, el stalking o la sextorsión. Que no te abrumen los anglicismos, hemos creado este artículo para explicarte sus definiciones, modus operandi y características principales.

    De todos los tipos de víctima de acoso, los más vulnerables son los niños y adolescentes. Cualquier adulto tenemos la obligación de conocer este tipo de amenazas cada vez más frecuentes para concienciar a todas las personas de nuestro entorno familiar, personal y profesional. La concienciación es la mejor arma contra el grooming, el sexting, el stalking y la sextorsión.

    El conocimiento y la buena gestión de los contenidos de Internet es la clave para prevenir las principales amenazas que atentan contra los jóvenes y adultos en la red. Estas amenazas utilizan el acoso, la intimidación y el abuso sexual, protegidos por una sensación de anonimato.

    En este artículo te contamos todo lo que necesitas saber sobre el grooming, el sexting, el stalking y la sextorsión, así como las diferencias que existen entre estas prácticas delictivas:

    • Grooming
    • Sexting
    • Stalking
    • Sextorsión
    • Diferencias entre el grooming, el sexting, el stalking y la sextorsión
        Gestor de contraseñas qué es, para qué sirve y comparativa - LISA Institute

        Gestor de contraseñas: funciones, ventajas y comparativa

        Los gestores de contraseñas son aplicaciones que sirven para almacenar nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña maestra.

        Así, podremos utilizar todas las contraseñas necesarias y hacer que sean especialmente seguras sin necesidad de memorizarlas, utilizando una misma herramienta para todas ellas.

        En este artículo te contamos todo lo que necesitas saber sobre los gestores de contraseñas y cuáles son los mejores que te puedes descargar:

        • ¿Qué son los gestores de contraseñas y cuáles son sus funciones?
        • ¿Cómo funcionan los gestores de contraseñas?
        • Ventajas y desventajas de los gestores de contraseñas
        • Comparativa de los 8 mejores gestores de contraseñas
        ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte - LISA Institute

        ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte?

        El “brain hacking”, también conocido como manipulación mental o espionaje mental es la aplicación de técnicas y/o tecnologías para conocer e intervenir en el estado mental, los procesos cognitivos o el nivel de funcionamiento a nivel psicológico de cualquier individuo o incluso de una sociedad.

        Lo que antes solo era posible en las películas de ciencia-ficción, cada vez va siendo más viable en la vida real. Las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros, pudiendo tener cierto acceso a nuestros pensamientos y procesos mentales.

        A continuación, te contamos todo lo relativo al brain hacking o espionaje mental, te exponemos los riesgos y amenazas y te facilitamos 4 claves para poder protegerte ante lo que cada vez más se conoce como el espionaje mental:

        • ¿Qué es el brain hacking o espionaje mental?
        • Objetivos del brain hacking
        • Riesgos y amenazas del brain hacking
        • 4 consejos para protegerte del brain hacking
          Qué son los virus tipos, modus operandi, medidas preventivas y consejos - LISA Institute

          Qué son los virus: tipos, modus operandi, medidas preventivas y consejos

          ¿Sabes qué son los virus y qué tipos existen? ¿Conoces su modus operandi? ¿Te gustaría conocer las mejores medidas preventivas y consejos prácticos para evitar o prevenir los virus informáticos

          Los virus son programas de software o fragmentos de códigos autorreplicantes diseñados para provocar daños en los archivos y en el funcionamiento de los dispositivos, utilizando los recursos del equipo para replicarse, propagarse y sembrar el caos.

          Si quieres saber exactamente qué son los virus y qué tipos existen, además de conocer qué debes hacer si tu dispositivo es infectado por uno y cómo prevenirlo, sigue leyendo este artículo. A continuación, te contamos todo lo que necesitas saber sobre los virus informáticos:

          • Qué son los virus
          • Tipos de virus que existen
          • ¿Cómo actúan los virus?
          • Cómo se propagan los virus: los vectores de ataque
          • Cómo saber si has sido infectado y qué debes hacer
          • 10 medidas preventivas frente a los virus
          • 5 consejos para evitar ser víctima de un virus
          Cómo evitar que nos monitoricen en Internet - LISA Institute

          Cómo evitar que nos monitoricen en Internet

          ¿Qué es la monitorización en Internet? ¿Qué riesgos supone que nos monitoricen por Internet? ¿Qué técnicas se utilizan para monitorizar en Internet? ¿Quieres conocer algunos consejos para evitar que te monitoricen por Internet?

          Fruto del diseño del sistema mediante el que nos comunicamos a través de Internet, nuestras comunicaciones pueden monitorizarse, verse comprometidas y con ello nuestra privacidad e identidad. Por ello, resulta fundamental conocer este riesgo y saber cómo evitarlo o por lo menos reducirlo.

          La monitorización en Internet es el seguimiento de nuestra actividad online, una especie de espionaje virtual mediante el que tanto particulares, empresas y gobiernos pueden intervenir nuestras comunicaciones.

          A continuación, te contamos todo lo que necesitas saber sobre la monitorización en Internet y te damos algunas recomendaciones para evitar que te controlen de forma ilegal:

          • Qué es la monitorización en Internet
          • Cómo se lleva a cabo la monitorización por Internet
          • Riesgos de que nos monitoricen en Internet
          • Técnicas de monitorización en Internet
          • Consejos para evitar que nos monitoricen por Internet
          SIGINT o Inteligencia de señales definición, usos y herramientas - LISA Institute

          SIGINT o Inteligencia de señales: definición, usos y herramientas

          ¿Quieres saber qué es SIGINT o la Inteligencia de señales? ¿Te gustaría conocer qué usos tiene SIGINT y qué objetivos persigue? ¿Sabes qué habilidades necesita poseer un analista SIGINT y cuáles son las salidas profesionales? ¿Quieres saber cómo proteger tus dispositivos, a tu organización o institución del SIGINT?

          SIGINT es la abreviatura de Inteligencia de señales (en inglés, Signals Intelligence). Esta modalidad de Inteligencia recopila y analiza la información mediante la intercepción de comunicaciones entre personas y entre máquinas o dispositivos.

          En la Era de las Tecnologías de la Información y las Comunicaciones en la que nos encontramos es un canal esencial y crítico para gobiernos y las empresasEn este artículo te contamos todo lo que necesitas saber sobre SIGINT o la Inteligencia de señales:

          • ¿Qué es SIGINT?
          • Origen del SIGINT
          • Características de SIGINT
          • Objetivos de SIGINT
          • Usos de SIGINT
          • Implicaciones de SIGINT
          • Qué conocimientos y habilidades necesita un analista SIGINT
          • Salidas profesionales de SIGINT
          • Empresas que ofrecen servicios de SIGINT
          Qué son las criptomonedas definición, usos y ventajas - LISA Institute

          Qué son las criptomonedas: usos, ventajas y futuro

          Las criptomonedas están de moda y ya superan los 100 millones de usuarios a nivel mundial. Las criptomonedas suponen una revolución de magnitud global que cambiará cómo compramos, vendemos y ahorramos, pero también cómo están estructuradas las sociedades a nivel político, económico y social. 

          ¿Quieres saber qué son las criptomonedas y cuáles son sus principales características? ¿Sabes las diferencias entre las criptomonedas y las monedas tradicionales? ¿Conoces qué tipos de criptomonedas existen en la actualidad y qué usos tienen? ¿Te gustaría conocer las ventajas y desventajas de las criptomonedas?

          Las criptomonedas son monedas digitales basadas en la tecnología Blockchain por lo que no son emitidas ni controladas por bancos centrales ni entidades bancarias. Estas divisas sirven para realizar transacciones económicas e inversiones y pueden ser usadas a nivel mundial en múltiples plataformas de intercambio y tiendas, a cambio de bienes y servicios de todo tipo.

          En este artículo te contamos todo lo que necesitas saber sobre las criptomonedas:

          • ¿Qué son las criptomonedas?
          • Características de las criptomonedas
          • Tipos de criptomonedas
          • Usos de las criptomonedas
          • Ventajas e inconvenientes de las criptomonedas
            SOCMINT o Inteligencia de redes sociales definición, usos y beneficios - LISA Institute

            SOCMINT o Inteligencia de Redes Sociales: definición, usos y beneficios

            ¿Quieres saber qué es SOCMINT o la Inteligencia de Redes Sociales? ¿Quieres saber cuáles son los usos y las fases para llevar a cabo una análisis o investigación SOCMINT? ¿Te gustaría conocer los beneficios y los peligros del uso de SOCMINT?

            SOCMINT o la Inteligencia de Redes Sociales (Social Media Intelligence) es un tipo de Inteligencia mediante la cual se puede recoger, integrar y compartir grandes cantidades de información obtenidas de las redes sociales. SOCMINT se está convirtiendo en una herramienta muy útil para analizar las redes sociales y toda la información que se comparte, pero también en una posible amenaza para la privacidad de los millones de usuarios que utilizan las redes sociales a diario.

            A continuación, te contamos todo lo que necesitas saber sobre la Inteligencia de redes sociales o SOCMINT:

            • ¿Qué es SOCMINT o la Inteligencia de redes sociales?
            • Funcionamiento y usos de SOCMINT
            • Fases de SOCMINT
            • Beneficios e importancia de SOCMINT
            • Los peligros de SOCMINT: protección de los derechos individuales
              VPN. definición, usos, ventajas y servidores - LISA Institute

              VPN: Definición, usos, ventajas y comparativa

              ¿Quieres saber qué es una VPN y cómo puede ayudarte a mantener tus comunicaciones seguras? ¿Te gustaría conocer las ventajas que tiene usar una VPN? ¿Sabes cuáles son los mejores VPN o "Virtual Private Network"?

              Cuando usamos Internet se produce un intercambio constante de datos entre nuestro dispositivo, los proveedores de servicios de Internet y nuestros destinatarios. Una VPN es una Red Privada Virtual, es decir, un servicio que cifra los datos de nuestras comunicaciones incluyendo nuestra navegación en Internet. Es un “túnel seguro” que crea una red privada y segura entre la conexión a Internet que estamos utilizando y los servidores de Internet o destinatarios.

              A continuación, te contamos todo lo que necesitas saber sobre las VPN:

              • ¿Qué es una VPN?
              • ¿Para qué se usa una VPN?
              • ¿Qué ventajas tiene usar una VPN?
              • Comparativa y recomendaciones VPN
                Reconocimiento facial - LISA Institute

                Reconocimiento facial: Descubre cómo funciona y quién (y para qué) lo utiliza

                El reconocimiento facial es una tecnología moderna que se está utilizando como método de identificación personal y control de accesos. Pero, ¿sabes cómo funciona? ¿Te gustaría saber quién utiliza el reconocimiento facial y para qué lo utiliza hoy en día? ¿Te gustaría saber quién puede tener datos biométricos sobre tu cara y mediante qué técnicas los puede obtener?

                El reconocimiento facial es una tecnología que se encarga de identificar o verificar la identidad de un sujeto por medio de una imagen, utilizando complejos algoritmos de análisis de imágenes. Se trata de un método que utiliza las medidas corporales, en concreto la cara, para identificar o verificar la identidad de una persona.

                En este artículo te contamos todo lo que necesitas saber sobre el reconocimiento facial, cuáles son sus usos y riesgos, y quién puede beneficiarse de los datos que proporciona esta tecnología. 

                Descubre cómo el reconocimiento facial está revolucionando el sector de la identificación y el control de accesos:

                • Qué es y cómo funciona el reconocimiento facial
                • Para qué se utiliza hoy en día el reconocimiento facial
                • Técnicas de reconocimiento facial
                • Quién usa el reconocimiento facial