¡Conoce las opiniones de nuestros +6500 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

¿Quieres saber qué es y para qué sirve un antivirus? ¿Quieres conocer frente a qué riesgos y amenazas te protege y cómo funciona un antivirus? ¿Sabes la importancia de tener antivirus en tus dispositivos móviles

Un antivirus es un tipo de software que permite proteger tus dispositivos detectando, bloqueando, previniendo y eliminando las amenazas que puedan poner en peligro nuestros ordenadores, tablets o teléfonos.

A continuación, te explicamos todo lo que necesitas conocer para escoger un buen antivirus, así como para saber protegerte y proteger tus dispositivos en Internet:

  • ¿Qué es y para qué sirve un antivirus?
  • ¿Cómo funciona un antivirus?
  • ¿De qué protege un antivirus?
  • ¿Cómo escoger un buen antivirus?
  • Lista de los 5 mejores antivirus en la actualidad
      Ciberguerra: Qué es y ejemplos del nuevo campo de batalla - LISA Institute

      Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica

      ¿Quieres saber qué es la ciberguerra y qué características tiene? ¿Sabes qué armas se utilizan? ¿Conoces los tipos de ciberguerra y sus objetivos? ¿Quieres saber cómo las ciberguerras afectan a los Estados y a los ciudadanos? A continuación, te damos respuesta en detalle a estas preguntas.

      La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas y destruir algunos de los servicios más esenciales o primordiales, especialmente las Infraestructuras Críticas.

      A continuación, podrás informarte sobre qué es la ciberguerra y de todo lo que necesitas saber sobre este fenómeno cada vez más frecuente y crítico:

      • ¿Qué es la ciberguerra?
      • Características de la ciberguerra
      • Armas que se utilizan en la ciberguerra
      • Tipos de ciberguerra y sus objetivos
      • Ejemplos de ciberguerras
      • ¿Debemos preocuparnos por la ciberguerra?
      Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos

      Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos

      ¿Sabes lo que es el control parental en Internet? La accesibilidad que tienen los menores a las nuevas tecnologías en la actualidad puede hacerlos vulnerables a muchos riesgos y ciberriesgos. Por ello, los padres y tutores deben conocer y controlar los riesgos y amenazas a los que se enfrentan los menores cada día a través de los dispositivos electrónicos y establecer medidas adecuadas para proteger la privacidad y seguridad de los menores en Internet.

      Si quieres saber qué es el control parental y cuáles son los mejores consejos para llevarlo a cabo con eficacia, en este artículo te ofrecemos todos los detalles. Además, te contamos las ventajas del control parental y te damos algunos consejos prácticos a tener en cuenta:

      • ¿Qué es el control parental y para qué sirve?
      • Herramientas de control parental
      • Ventajas del control parental
      • Consejos de control parental para padres y tutores
      • Consejos de control parental para fabricantes y desarrolladores
        Data Brokers: quiénes son y por qué son una amenaza para nuestros datos

        Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos

        ¿Quieres saber quiénes son los Data Brokers y por qué les interesan tus datos más privados? ¿Quieres saber cómo compartimos esa información sin darnos cuenta? Los Data Brokers son empresas que no nos resultan muy familiares, pero que, sin embargo, nos conocen mucho más de lo que podemos imaginar, ya que se dedican a vender nuestra información personal. Estos datos son muy valiosos para otras empresas, especialmente para temas de marketing, pero no basta solo con obtener esta información, sino que es necesario crear perfiles completos de las personas, procesando millones de datos privados.

        Si quieres saber qué tipo de datos buscan obtener y cómo puedes protegerte frente a los Data Brokers, en este artículo encontrarás todo lo que necesitas saber:

        • ¿Quiénes son los Data Brokers?
        • ¿Cómo ganan dinero los Data Brokers y qué tipo de datos les interesan?
        • ¿Por qué los Data Brokers suponen una amenaza? Cuestiones éticas y legales
        • ¿Cómo puedes proteger datos privados en Internet de los Data Brokers?
        Guía Práctica sobre Drones, Privacidad y Protección de Datos

        Guía práctica sobre Drones, Privacidad y Protección de Datos

        ¿Sabes qué impacto tienen los Drones a la Privacidad y la Protección de datos? Los drones son vehículos aéreos no tripulados que cada vez son más utilizados por ciudadanos, empresas e instituciones, tanto para fines profesionales como para fines recreativos. Por ello, conviene conocer los riesgos que entrañan en materia de seguridad, privacidad y protección de datos, así como la legislación aplicable.

        Si estás pensando en manejar un dron o si ya lo estás haciendo, es necesario que conozcas los problemas a los que te puedes enfrentar si no conoces todos los riesgos que existen en relación al uso de drones y el derecho a la privacidad de terceras personas.

        Por ello, te proponemos este artículo, en el que podrás informarte sobre:

        • Drones y Protección de Datos
        • ¿Qué datos puede recoger un dron y en qué se pueden emplear?
        • Tipos de operaciones con drones según el tratamiento de datos
        • ¿Qué regulación se aplica a los drones?
        • Problemas de privacidad en relación al uso de drones
        • Pasos que deben darse antes de manejar un dron
        Fingerprint o huella digital - LISA Institute

        ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?

        ¿Quieres saber lo que es el fingerprinting y para qué se utiliza? ¿Te gustaría conocer qué datos se pueden averiguar sobre ti simplemente por usar un dispositivo informático y cómo reducir esta huella? Cada vez es más común descargar aplicaciones en las que nos piden acceso a otras diferentes (contactos del teléfono, galería, cámara, notas, etc.), así como navegar por Internet encontrándonos a cada paso publicidad sobre el artículo que queremos comprarnos. 

        Toda esta información es muy útil para perfilar al usuario y se emplea, especialmente, en temas de marketing, aunque no únicamente. Sin embargo, es posible que no seamos del todo conscientes de la cantidad de información que se puede obtener sobre cada uno de nosotros.

        En este artículo, te contamos todo lo que necesitas saber sobre la huella digital que dejamos en nuestros dispositivos, para que pueda ser utilizada y conocer cuál es la mejor forma de reducir los datos que deja nuestra actividad a través de un dispositivo:

        • ¿Qué es el fingerprinting o huella digital y cómo se crea?
        • Técnicas de fingerprintig y posibles inconvenientes
        • ¿Qué datos se pueden obtener mediante fingerprint?
        • Consejos para reducir el fingerprinting o la huella digital de nuestros dispositivos
        Estafa de la factura falsa: qué es, modus operandi, señales de alerta y consejos

        Estafa de la factura falsa: qué es, modus operandi, señales y consejos

        ¿Sabes qué es la estafa de las facturas falsas, qué riesgos implica o cómo puedes evitarlos? Las estafas de las facturas falsas son una forma simple, pero efectiva de que los delincuentes obtengan dinero de personas y empresas que no tengan formación en ciberseguridadLa cuantía solicitada en las facturas falsas puede variar desde sumas relativamente pequeñas de unos pocos cientos de euros para material de oficina, hasta facturas millonarias para suministros de producción, maquinaria o equipos tecnológicos. Todo depende del tamaño del ciberdelincuente y de la persona u organización víctima.

        En este artículo, te explicaremos los aspectos más relevantes de la estafa de las facturas falsas para prevenir y evitar que tanto tú, tu entorno y sobre todo tu empresa, os convirtáis en víctimas de este ciberataque tan frecuente:

        • ¿Qué es la estafa de las facturas falsas?
        • Modus Operandi de la estafa de las facturas falsas
        • Señales para detectar la estafa de las facturas falsas antes de pagar
        • 10 consejos para evitar ser víctimas de la estafa de las facturas falsas
        Vishing: qué es, modus operandi, ejemplos y consejos

        Vishing: qué es, modus operandi, ejemplos y cómo evitarlo

        ¿Sabes qué es el Vishing, qué riesgos implica y cómo puedes evitarlo? El Vishing es un tipo de estafa informática, en el que el cibercriminal, utilizando el teléfono móvil o el correo electrónico, se hace pasar por una fuente fiable. Para conseguir un Vishing eficaz, el cibercriminal busca engañar al objetivo y obtener sus datos personales, normalmente alegando supuestas razones de seguridad. La finalidad del Vishing es robar la identidad o el dinero de los usuarios y empresas. 

        A pesar de que la ciudadanía cada vez está más concienciada del peligro de facilitar información confidencial por teléfono o a través de Internet, el Vishing es un delito que continua afectando a miles de personas a diario en todo el mundo.

        En este artículo, te explicaremos los aspectos más relevantes del Vishing para prevenir y evitar que tanto tú, las personas de tu entorno como tu organización, podáis protegeros de esta ciberestafa:

        • ¿Qué es el Vishing?
        • Modus Operandi del Vishing
        • Ejemplos reales de Vishing
        • 6 consejos prácticos para prevenir y evitar ser víctima del Vishing
        ¿Qué es el Egosurfing y cómo puede ayudarnos?

        ¿Qué es el Egosurfing y cómo puede ayudarnos?

        ¿Sabes qué es el Egosurfing? Puede que la mayoría de las personas no sepan en qué consiste o, simplemente, no hayan oído el término “egosurfing” nunca. Otras personas, quizá, ya lo están practicando y no saben que se llama así. El Egosurfing es una práctica que cualquier persona que utiliza Internet debería realizar con el objetivo de proteger su identidad digital.

        Practicar Egosurfing tiene más utilidad que saciar nuestra curiosidad y proteger nuestra huella digital. Gracias al Egosurfing podemos saber qué imagen estamos proyectando al exterior y cuidar nuestra reputación online. Tan sólo es necesaria una simple búsqueda de varios minutos de duración en diferentes metabuscadores, redes sociales, etc, para saber información sobre nosotros mismos, publicada por nosotros o no.

        En este artículo, te explicaremos los aspectos más relevantes del Egosurfing para que sepas cómo practicarlo y entiendas por qué es imprescindible saber llevarlo a cabo:

        • ¿Qué es el Egosurfing?
        • 5 razones por las que deberías hacer Egosurfing
        • ¿Cómo hacer Egosurfing?
        • Consejos para hacer Egosurfing en Google
        • Cómo actuar si encontramos información que no queremos que esté publicada
          Guía para viajar a una Zona Hostil o de Guerra Consejos de Seguridad Operativa - LISA Institute

          Guía para viajar a una Zona Hostil o de Guerra: Consejos de Seguridad Operativa

          iajar a una zona hostil o de guerra puede ser una de las experiencias más satisfactorias, enriquecedoras y transformadoras para una persona, según múltiples profesionales que lo han vivido. Sin embargo, entrar en una zona de guerra es un proceso potencialmente crítico: en pocas horas pasamos de la seguridad de nuestros países de origen a un sitio donde, quizá, proliferan los asaltos o varios bandos se atacan entre sí por el control de un territorio o unos recursos. Por este motivo, las personas que deciden (o aceptan) ir a un lugar así deben comprender que es fundamental la seguridad operativa del viaje a la zona hostil o de guerra. 

          Por tanto, esta Guía pretende aportar una serie de consejos prácticos para maximizar la seguridad de cualquier periodista (enviado especial o corresponsal de guerra), voluntario o cooperantepolicía o militar en misión internacional, embajadorcónsul o personal diplomático, así como a cualquier profesional durante el viaje y la llegada a una zona hostil (inestable política y socialmente) o a una zona de guerra.

          A continuación, encontrarás una Guía de consejos de seguridad operativa de viaje una Zona Hostil o de Guerra para que puedas prevenir o evitar cualquier tipo de conflicto:

          • ¿Qué hacer con nuestra identidad digital en una zona hostil o de guerra?
          • ¿Cómo debemos actuar en una zona hostil o de guerra?
          • ¿Qué equipaje llevar a una zona hostil o de guerra?
          • ¿Cuánto dinero llevar a una zona hostil o de guerra y cómo transportarlo?
          • ¿Cómo elegir el alojamiento en una zona hostil o de guerra?
          • ¿Cómo formarse antes de viajar a Zonas Hostiles o de Guerra?
          Fraude del CEO: qué es, modus operandi y consejos preventivos

          Fraude del CEO: qué es, modus operandi y consejos preventivos

          El fraude del CEO es cada vez más utilizado entre los cibercriminales a la hora de suplantar la identidad de los altos directivos de las empresas e instituciones. Si recibieses un email o una llamada de tu jefe, encomendándote realizar una transferencia de dinero urgente con el objetivo de cerrar la operación en la que lleva trabajando meses, ¿harías la transferencia o cuestionarías y desobedecerías las directrices de un alto directivo? Es por este motivo que el modus operandi del "fraude del CEO” es tan eficaz y supone un riesgo para cualquier empresa u organización.

          En este artículo, te explicamos el modus operandi, los riesgos y varios consejos para prevenir el fraude del CEO. Nuestro objetivo es prevenir y evitar que tanto tú como las personas de tu entorno os convirtáis en víctimas de este fraude, pudiendo afectar gravemente a vuestra organización:

          • ¿Qué es el fraude del CEO?
          • Modus Operandi del fraude del CEO
          • 9 consejos preventivos contra el fraude del CEO
            Guía Práctica contra la Ingeniería Social

            Guía Práctica contra la Ingeniería Social

            Es muy probable que hayas oído hablar de la Ingeniería Social alguna vez, pero realmente ¿sabes qué es la Ingeniería Social o en qué consiste? ¿Conoces sus riesgos? ¿Qué ataques pueden llevar a cabo los "ingenieros sociales"? ¿Sabrías cómo prevenirlos o evitarlos?

            La Ingeniería Social tiene un papel imprescindible en una gran cantidad de ataques y ciberataques, más allá de lo grande, pequeño o sofisticado que sea el acto delictivo. Pero, ¿en qué se basa? Cuando hablamos de Ingeniería Social, en realidad, estamos hablando de persuasión, de manipulación psicológica y de falta de precaución de la víctima.

            A continuación te hemos preparado una Guía Práctica sobre la Ingeniería Social para que conozcas los principales aspectos de este fenómeno y puedas proteger tanto a los de tu entorno como a ti:

            • ¿Qué es la Ingeniería Social?
            • Tipos de ataques de Ingeniería Social
            • 6 principios de la Ingeniería Social
            • 10 consejos para evitar ser víctima de un ataque de Ingeniería Social
            • 5 aspectos que quizá no sabías de la Ingeniería Social