¡10% Descuento hasta fin de plazas!

Cursos de Seguridad Inteligencia Ciberseguridad


Actualidad en Seguridad, Inteligencia, Geopolítica y Ciberseguridad

Fraude del CEO: qué es, modus operandi y consejos preventivos

Fraude del CEO: qué es, modus operandi y consejos preventivos

El fraude del CEO es cada vez más utilizado entre los cibercriminales a la hora de suplantar la identidad de los altos directivos de las empresas e instituciones. Si recibieses un email o una llamada de tu jefe, encomendándote realizar una transferencia de dinero urgente con el objetivo de cerrar la operación en la que lleva trabajando meses, ¿harías la transferencia o cuestionarías y desobedecerías las directrices de un alto directivo? Es por este motivo que el modus operandi del "fraude del CEO” es tan eficaz y supone un riesgo para cualquier empresa u organización.

En este artículo, te explicamos el modus operandi, los riesgos y varios consejos para prevenir el fraude del CEO. Nuestro objetivo es prevenir y evitar que tanto tú como las personas de tu entorno os convirtáis en víctimas de este fraude, pudiendo afectar gravemente a vuestra organización:

  • ¿Qué es el fraude del CEO?
  • Modus Operandi del fraude del CEO
  • 9 consejos preventivos contra el fraude del CEO
    Guía Práctica contra la Ingeniería Social

    Guía Práctica contra la Ingeniería Social

    Es muy probable que hayas oído hablar de la Ingeniería Social alguna vez, pero realmente ¿sabes qué es la Ingeniería Social o en qué consiste? ¿Conoces sus riesgos? ¿Qué ataques pueden llevar a cabo los "ingenieros sociales"? ¿Sabrías cómo prevenirlos o evitarlos?

    La Ingeniería Social tiene un papel imprescindible en una gran cantidad de ataques y ciberataques, más allá de lo grande, pequeño o sofisticado que sea el acto delictivo. Pero, ¿en qué se basa? Cuando hablamos de Ingeniería Social, en realidad, estamos hablando de persuasión, de manipulación psicológica y de falta de precaución de la víctima.

    A continuación te hemos preparado una Guía Práctica sobre la Ingeniería Social para que conozcas los principales aspectos de este fenómeno y puedas proteger tanto a los de tu entorno como a ti:

    • ¿Qué es la Ingeniería Social?
    • Tipos de ataques de Ingeniería Social
    • 6 principios de la Ingeniería Social
    • 10 consejos para evitar ser víctima de un ataque de Ingeniería Social
    • 5 aspectos que quizá no sabías de la Ingeniería Social
      Tipos de actividades y misiones HUMINT

      Tipos de misiones y actividades HUMINT (Inteligencia de Fuentes Humanas)

      El HUMINT o la Inteligencia de Fuentes Humanas se encuadra dentro de las disciplinas de obtención de información. El HUMINT es una de las especializaciones en Inteligencia más esenciales para obtener y contrastar información para la toma de decisiones, mediante y a través de personas

      Para llevar a cabo la recopilación de información se requiere el dominio de ciertos protocolos y técnicas específicas por parte de los agentes HUMINT. 

      En este artículo, te facilitamos información relevante acerca de cuáles son los tipos de misiones HUMINT y cómo poder llevar a cabo actividades relacionadas con la Inteligencia de Fuentes Humanas (HUMINT):

      • Tipos de misiones y actividades HUMINT
      • Principales rasgos del operador HUMINT
      • Qué conocimientos y habilidades necesita un agente HUMINT
      • Cómo certificarse como agente HUMINT
      • Salidas profesionales relacionadas con el HUMINT
      Cómo teletrabajar de forma eficaz y segura desde casa

      Guía para teletrabajar de forma eficaz y segura desde casa

      ¿Cómo teletrabajar de forma eficaz y segura desde casa? La crisis sanitaria del coronavirus ha forzado que millones de personas se vean abocadas a teletrabajar desde casa.

      Si no lo has hecho antes, no es nada fácil adaptarse. Si no quieres bajar tu productividad pero sobre todo si no quieres que te afecte a tu salud mental y estabilidad emocional, es importante que apliques todos los consejos para teletrabajar de forma eficaz y segura desde casa.

      El futuro del 85% de empleos es el teletrabajo: es más barato, sostenible y permite conciliar mejor la vida personal. Aquellos profesionales que no aprendan a teletrabajar y aquellos que no rindan teletrabajando serán substituidos por los que teletrabajen de forma efectiva.

      Por ello, en LISA Institute hemos preparado esta Guía práctica para ayudarte a teletrabajar (y teleestudiar) de forma eficaz y segura desde casa. Te explicamos:

      • 5 consejos para teletrabajar de forma EFICAZ
      • 15 consejos para teletrabajar de forma SEGURA
      Inteligencia de Fuentes Abiertas (OSINT): misión, función y salidas profesionales

      OSINT (Inteligencia de Fuentes Abiertas): tipos, métodos y salidas profesionales

      El OSINT está de moda. Muchos profesionales vinculados a la Seguridad, a la Inteligencia, al Periodismo y a la Tecnología están continuamente buscando las mejores técnicas y herramientas de OSINT. Y no van nada desencaminados.

      En la Era de la información, de las redes sociales, de la digitalización masiva, del Internet of Everything y de la transparencia, quien sepa obtener información de fuentes abiertas tiene mucho ganado a nivel personal y profesional.

      El OSINT, también conocido como Inteligencia de Fuentes Abiertas, además de un complemento imprescindible para cualquier profesional se ha convertido en una profesión en sí misma. Saber buscar datos e información sobre personas, hechos, empresas o instituciones es importante, pero saber encontrar la información que necesitas, cuando la necesitas, es imprescindible para poder tomar buenas decisiones.

      De ahí que todas las empresas de recursos humanos coincidan: ser experto en técnicas y herramientas de OSINT no es una profesión de futuro, es una profesión de radiante actualidad.

      Por eso hemos preparado este artículo, para ayudarte a comprender los tipos, ventajas y salidas profesionales del OSINT, para que puedas especializarte y profundizar en la Inteligencia de Fuentes Abiertas. 

      A continuación, te explicamos:

      • Qué es el OSINT
      • Tipos de Fuentes de Información OSINT
      • Tipos de obtención de información mediante OSINT
      • Ventajas, beneficios y retos del OSINT
      • Qué conocimientos y habilidades necesita un Analista OSINT
      • Salidas profesionales de OSINT
        Lista de 21 medidas para detectar y prevenir Insiders en tu organización

        Lista de 21 medidas para detectar y prevenir Insiders en tu organización

        Las medidas de seguridad para detectar y prevenir Insiders requieren ser transversales y multidisciplinares. Las medidas de seguridad contra Insiders deben anticiparse a cualquier comportamiento de obtención de información ilegítima o cualquier actuación que afecte a los recursos, información o estrategia de la organización.

        Básicamente porque esta amenaza interna tan lesiva puede ser cualquier persona que tenga conocimiento interno y/o acceso a los datos confidenciales, la tecnología, los precedimientos o cualquier recursos de la organización. Un error que cometen muchas organizaciones es proteger, únicamente, su perímetro con la idea de que los ataques se producirán siempre de forma a externa.

        Así que, para facilitarte la detección y prevención de Insiders, a continuación encontrarás una lista de 21 medidas para prevenir y detectar esta amenaza interna en cualquier empresa, organismo público e institución.

        La amenaza de los Insiders cómo detectar la amenaza interna en tu organización

        La amenaza de los Insiders: cómo detectar la amenaza interna

        Los Insiders son personas que pueden llevar a cabo ataques desde el interior de la empresa o institución en la que trabajan o trabajaban. Aunque la mayoría de organizaciones se centran en prevenir los ataques externos, la amenaza de los insiders es la que tiene un mayor impacto en la seguridad de las organizaciones.

        Por ello, en este artículo, te respondemos a las siguientes preguntas sobre la amenaza de los Insiders, también conocida como la "amenaza interna":

        • Qué son los Insiders
        • Tipos de Insiders
        • Cómo detectar a un Insider
        • Ejemplos de Insiders
        • Cómo combatir a los Insiders
        • Preguntas frecuentes sobre los Insiders
          Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]

          Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]

          Es muy probable que hayas oído hablar de la Dark Web alguna vez, pero realmente ¿sabes qué es la Dark Web o en qué consiste? ¿Conoces sus riesgos? ¿Qué usuarios utilizan la Dark Web? ¿Qué contenidos se publican? ¿Sabrías cómo acceder a la Dark Web de forma segura?

          Si ahora mismo estás leyendo este artículo es porque te encuentras en la parte más pública de Internet (la llamada Internet superficial), pero existe otra zona más oscura y profunda ajena a la mayor parte de los usuarios denominada Internet oscura, en inglés: Dark Web. 

          Si eres activista, policía, periodista, militar, analista, detective o simplemente un curioso que quiere aprender sobre el tema, esta Guía práctica sobre la Dark Web te interesa. A continuación te explicamos:

          • Qué es la Dark Web.
          • Qué contenidos hay en la Dark Web.
          • Listado de riesgos al acceder a la Dark Web.
          • Cómo acceder a la Dark Web de forma segura.
          Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación

          Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación

          Las Infraestructuras Críticas de todos los países estás expuestas a multitud de riesgos y amenazas fruto de sus vulnerabilidades. Las Infraestructuras Críticas son el objetivo más deseado de los atentados terroristas, los ataques cibernéticos de particulares e incluso ataques híbridos por parte de gobiernos y servicios de inteligencia, de ahí que necesiten una protección más avanzada.

          Ejemplos como los ataques terrositas del 11S en EEUU, las acciones cibernéticas de Anonymous o malwares diseñados por Servicios de Inteligencia como fue el caso de Stuxnet contra las Centrales Nucleares de Irán, han provocado que la mayoría de los gobiernos establezcan líneas de acción estratégicas para garantizar la protección de sus Infraestructuras Críticas.  

          Como ciudadanos, pero especialmente como profesionales, conviene reconocer y saber qué es una Infraestructura Crítica o Estratégica, al ser los lugares más protegidos del Estado. Además, conocer cómo y con qué criterios se protegen, nos permitirá proteger nuestros propios sistemas u organización con la misma eficacia.

          Por ello, en este artículo, te explicamos:

          • ¿Qué son las infraestructuras críticas?
          • ¿Qué es el Centro Nacional de las Infraestructuras Críticas?
          • ¿Qué es el Plan Nacional de Protección de las Infraestructuras Críticas?
          • Líneas de Acción Estratégicas de la Seguridad Nacional para las Infraestructuras Críticas
          • Principales responsables de la protección de las infraestructuras críticas
          • Amenazas y vulnerabilidades a las que están expuestas las infraestructuras críticas.
          • Legislación y normativa aplicable a las infraestructuras críticas.
          • Preguntas frecuentes en relación con las infraestructuras críticas.
            ¿Qué son las cookies y cómo eliminarlas?

            ¿Qué son las cookies y cómo eliminarlas?

            ¿Qué son las cookies y cómo eliminarlas? Las cookies nos hacen la vida más fácil al poder configurarlas y permitirnos que nuestra navegación por Internet sea mucho más fluida y personalizada. No obstante, no todo lo que nos ofrecen son ventajas y facilidades, por eso conviene saber: qué son las cookies y cómo eliminarlas. 

            El principal riesgo de las cookies es que también pueden ser usadas de forma fraudulenta. Las cookies pueden invadir nuestra privacidad al rastrear todas nuestras actividades y hábitos de navegación, utilizándose contra nuestros propios intereses. 

            En este artículo, te ofrecemos un análisis detallado de las cookies:

            • ¿Qué son las cookies?
            • ¿Para qué sirven las cookies?
            • Tipos de cookies
            • ¿Cómo configurar correctamente las cookies?
            • Cómo eliminar las cookies en los principales navegadores: Mozilla Firefox, Google Chrome, Internet Explorer y Safari
            Servicios de Inteligencia Públicos y Privados

            Servicios de Inteligencia Públicos vs Privados

            Los Servicios de Inteligencia están de moda. Tanto los Servicios de Inteligencia Públicos, como los Privados, son objeto de portadas en periódicos, cabeceras de medios de comunicación y tramas de películas y series televisivas. Pero.. ¿qué hay de cierto en todo ello? ¿Realmente existen los Servicios de Inteligencia Privados? ¿Para quién trabajan? ¿Qué medios tienen? ¿Es un simple marketing de las Agencias de Detectives o por contra son empresas que ofrecen servicios profesionales de alto valor añadido? 

            En este artículo arrojamos luz a este sector, el de los Servicios de Inteligencia Privados, cada vez más en auge fruto del aumento de Analistas de Inteligencia formados y certificados, así como del mayor acceso a la tecnología y medios de obtención de datos de información.

            Por ello, a continuación analizamos y te explicamos:

            • Qué es un Servicio de Inteligencia Público.
            • Qué es un Servicio de Inteligencia Privado.
            • Para qué sirve un Servicio de Inteligencia.
            • Cómo trabajan los Servicios de Inteligencia.
            • Por qué los Servicios de Inteligencia son secretos.
            • Similitudes y diferencias entre los Servicios de Inteligencia Públicos y Privados.
            • Similitudes y diferencias entre los Servicios de Inteligencia Privados y las Agencias de Detectives.
            ¿Qué es el malware y qué tipos de malware pueden afectarte?

            ¿Qué es el malware y qué tipos de malware pueden afectarte?

            ¿Sabes qué es el malware? Puede que sí y puede que no. Sin embargo, el término coloquial "virus informático" seguro que sí te suena. Quizás también software malicioso, gusano o troyano.

            Hay dos tipos de personas, aquellas que han sufrido malware y aquellas que aún no lo saben. Y esto es debido a que existen una gran variedad de tipos de malware que conviene conocer para prevenir sus efectos.

            Así que si eres usuario habitual de ordenador o teléfono móvil, esta Guía práctica te interesa:

            • Qué es el malware.
            • Qué tipos de malware existen.
            • Cómo saber si has sido infectado y qué debes hacer.
            • 10 consejos para evitar ser víctima del malware.
            • 3 maneras de eliminar el malware.
            • Cómo el malware afecta a tus dispositivos móviles. 
            • Apps con malware tanto en Google Play como en Apple Store.
            • 7 consejos para mantenerte a salvo del malware en Android e iOS.