¡Conoce las +6.500 opiniones de alumnos de LISA Institute!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Las 14 fake news más sorprendentes de los últimos años - LISA Institute

Las 14 fake news más sorprendentes de los últimos años

Las fake news difunden información falsa deliberadamente, intentando llamar la atención con contenido supuestamente “auténtico” para escandalizar a la opinión pública y manipularla.

En la era de la información digital, las fake news se han convertido en un fenómeno online difícil de controlar, por la rápida difusión y la dificultad de contrastación.

En este artículo te contamos todo lo que necesitas saber sobre las fake news, los tipos que existen y cuáles son las noticias falsas más sorprendentes de los últimos años:

  • ¿Qué son las fake news?
  • Tipos de fake news
  • Las 14 fake news más sorprendentes de los últimos años
¿Qué son los ataques malwareless¡ - LISA Institute

¿Qué son los ataques malwareless?

Los ataques sin malware o malwareless son ciberataques silenciosos, que recurren a multitud de técnicas, como el phishing, la suplantación de identidad para el robo de información, la utilización de exploits, el robo de credenciales y contraseñas, etc. para pasar inadvertidos.

El malwareless es un tipo de malware que utiliza programas legítimos para infectar un equipo o un dispositivo. No depende de archivos y no deja huella digital, lo que dificulta su detección y eliminación.

En este artículo te contamos todo lo que necesitas saber sobre el malwareless y cómo puedes protegerte frente a estos ataques:

  • ¿Qué son los ataques malwareless?
  • ¿Cómo se lleva a cabo un ataque malwareless?
  • ¿Cómo detectar un ataque malwareless?
  • ¿Cómo puedes protegerte de un ataque malwareless?
    10 factores que ponen en riesgo la continuidad de tu negocio - LISA Institute

    10 factores que ponen en riesgo la continuidad de tu negocio

    La continuidad de negocio es la preparación y el conjunto de estrategias que tiene una empresa/organización para seguir realizando sus funciones esenciales tras una situación crítica que haya interrumpido los procesos normales.

    La continuidad de negocio busca que toda empresa u organización sea consciente de los riesgos que la amenazan, los analice y valore el impacto de los riesgos en sus actividades.

    En este artículo te contamos qué es la continuidad de negocio, qué aporta y cuáles son los 10 factores que más ponen en riesgo esta continuidad:

    • ¿Qué es la continuidad de negocio?
    • ¿Qué aporta la continuidad de negocio?
    • 10 factores que ponen en riesgo la continuidad de tu negocio
    Blockchain. Definición, usos, ventajas - LISA Institute

    Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades

    Blockchain, o cadena de bloques, es un libro de contabilidad digital distribuido que almacena datos de cualquier tipo. Blockchain es la única base de datos que está totalmente descentralizada y no depende de ningún organismo.

    Las cadenas de bloques son libros de contabilidad digital compuestos por "bloques" de datos individuales. A medida que se agregan periódicamente datos nuevos a la red, se crea un nuevo "bloque" y se adjunta a la "cadena".

    En este artículo te contamos todo lo que necesitas saber sobre blockchain, los tipos que existen y cuáles son sus ventajas y utilidades:

    • ¿Qué es blockchain y cómo funciona?
    • ¿Para qué sirve el blockchain?
    • Tipos y ejemplos de blockchain
    • 4 ventajas de blockchain
    Conoce las diferencias entre grooming, sexting, stalking y sextorsión - LISA Institute

    Grooming, sexting, stalking y sextorsión: definición y modus operandi

    Las nuevas tecnologías tienen múltiples beneficios, pero también entrañan muchos peligros, ya que pueden facilitar, acrecentar y potenciar múltiples situaciones de acoso como el grooming, el sexting, el stalking o la sextorsión. Que no te abrumen los anglicismos, hemos creado este artículo para explicarte sus definiciones, modus operandi y características principales.

    De todos los tipos de víctima de acoso, los más vulnerables son los niños y adolescentes. Cualquier adulto tenemos la obligación de conocer este tipo de amenazas cada vez más frecuentes para concienciar a todas las personas de nuestro entorno familiar, personal y profesional. La concienciación es la mejor arma contra el grooming, el sexting, el stalking y la sextorsión.

    El conocimiento y la buena gestión de los contenidos de Internet es la clave para prevenir las principales amenazas que atentan contra los jóvenes y adultos en la red. Estas amenazas utilizan el acoso, la intimidación y el abuso sexual, protegidos por una sensación de anonimato.

    En este artículo te contamos todo lo que necesitas saber sobre el grooming, el sexting, el stalking y la sextorsión, así como las diferencias que existen entre estas prácticas delictivas:

    • Grooming
    • Sexting
    • Stalking
    • Sextorsión
    • Diferencias entre el grooming, el sexting, el stalking y la sextorsión
        Conoce las 7 estrategias para afrontar una situación de crisis en la empresa - LISA Institute

        Conoce las 7 estrategias para afrontar una situación de crisis en la empresa

        Las crisis son las situaciones antinaturales o atípicas de inestabilidad que amenazan los objetivos estratégicos de una organización o empresa, su reputación, rentabilidad o viabilidad.

        Las crisis en las empresas pueden proceder de una campaña de desinformación, de un sabotaje, de un ataque terrorista, de la actuación de un insider, de un ciberataque, de una filtración de datos personales de los clientes o incluso de un problema operacional o legal que afecta a la continuidad de negocio.

        Las crisis en las empresas se caracterizan por escalar en intensidad, caer bajo el escrutinio de los medios de prensa o autoridades regulatorias, interferir con las normales operaciones del negocio, poner en peligro una positiva imagen pública y dañar la viabilidad o ingresos económicos de una organización.

        Por ello, en este artículo te contamos cómo gestionar y prevenir las crisis en las empresas y cuáles son las mejores estrategias:

        • 5 características de una crisis en la empresa
        • La gestión de crisis en la empresa
        • Prevención y gestión de crisis en la empresa
        • 7 estrategias para afrontar una situación de crisis en la empresa
          Gestor de contraseñas qué es, para qué sirve y comparativa - LISA Institute

          Gestor de contraseñas: funciones, ventajas y comparativa

          Los gestores de contraseñas son aplicaciones que sirven para almacenar nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña maestra.

          Así, podremos utilizar todas las contraseñas necesarias y hacer que sean especialmente seguras sin necesidad de memorizarlas, utilizando una misma herramienta para todas ellas.

          En este artículo te contamos todo lo que necesitas saber sobre los gestores de contraseñas y cuáles son los mejores que te puedes descargar:

          • ¿Qué son los gestores de contraseñas y cuáles son sus funciones?
          • ¿Cómo funcionan los gestores de contraseñas?
          • Ventajas y desventajas de los gestores de contraseñas
          • Comparativa de los 8 mejores gestores de contraseñas
          ¿Qué es la cadena de custodia digital y por qué necesitas conocerla - LISA Institute

          ¿Qué es la cadena de custodia digital y por qué necesitas conocerla?

          La cadena de custodia digital es el procedimiento que permite de manera inequívoca conocer la identidad, integridad y autenticidad de los vestigios o indicios digitales relacionados con un acto delictivo, desde que son encontrados hasta que se aportan al proceso judicial como pruebas.

          La importancia de preservar correctamente la cadena de custodia digital, debido a las especiales características de las evidencias digitales, radica en el hecho de poder garantizar el uso de éstas como prueba.

          A continuación, te contamos todo lo que necesitas saber sobre la cadena de custodia digital y sus fases, así como la importancia de este proceso dentro del enjuiciamiento de un ciberdelito:

          • ¿Qué es y para qué sirve la cadena de custodia digital?
          • Las 5 características de las pruebas digitales
          • ¿Cuáles son las 3 fases de la cadena de custodia digital?
          • La importancia de preservar la cadena de custodia digital
          Hacktivismo definición, tipos, modus operandi y motivaciones - LISA Institute

          Hacktivismo: definición, tipos, modus operandi y motivaciones

          El hacktivismo se define como la realización de actos, normalmente maliciosos, en Internet para promover unas ideas políticas, religiosas o sociales. Los hacktivistas llevan a cabo acciones y/o ciberataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender unas ideas o valores concretos.

          El hacktivismo es una especie de "cibermilitancia" por lo que en la actualidad es una importante arma política y social. Dependiendo la causa que definendan, su motivación y modus operandi, puede ser un instrumento o canal para promover fácilmente ideas radicales y extremistas, y llevar a cabo ciberataques que puedan afectar a personas, empresas e Infraestructuras críticas, así como facilitar o ser parte de una posible ciberguerra.

          A continuación te contamos todo lo que necesitas saber sobre el hacktivismo y las principales motivaciones que lo originan:

          • ¿Qué es el hacktivismo?
          • 4 tipos de perfiles hacktivistas
          • Modus operandi del hacktivismo
          • Principales causas del hacktivismo
          Contraseñas consejos para escogerlas y renovarlas - LISA Institute

          Los 4 momentos críticos en los que debes cambiar tu contraseña: consejos y riesgos

          Todo el mundo sabe cómo deberían ser sus contraseñas para ser seguras, pero luego muy poca gente aplica realmente los consejos y recomendaciones. ¿Por qué? Porque es muy tedioso y costoso aplicar todos y cada uno de los consejos para tener contraseñas seguras en todo momento.

          En este artículo te ayudamos a simplificar el método para escoger y renovar tus contraseñas de forma segura, fácil y escalable, evitando que sean descubiertas fácilmente y, si se descubren o acaban filtrándose, que afecte lo mínimo posible a tu seguridad y ciberseguridad.

          A continuación, te explicamos:

          • El verdadero valor de tener contraseñas realmente seguras
          • Los 4 riesgos de una contraseña débil o insegura
          • Los 7 consejos clave para escoger una contraseña segura
          • Los 4 momentos críticos en los que sí o sí debes cambiar tu contraseña
            ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte - LISA Institute

            ¿Sabes qué es el brain hacking o espionaje mental y cómo puede afectarte?

            El “brain hacking”, también conocido como manipulación mental o espionaje mental es la aplicación de técnicas y/o tecnologías para conocer e intervenir en el estado mental, los procesos cognitivos o el nivel de funcionamiento a nivel psicológico de cualquier individuo o incluso de una sociedad.

            Lo que antes solo era posible en las películas de ciencia-ficción, cada vez va siendo más viable en la vida real. Las interfaces cerebro-máquina, que conectan ordenadores directamente con la mente, han puesto de manifiesto la gran cantidad de información que pueden obtener de cada uno de nosotros, pudiendo tener cierto acceso a nuestros pensamientos y procesos mentales.

            A continuación, te contamos todo lo relativo al brain hacking o espionaje mental, te exponemos los riesgos y amenazas y te facilitamos 4 claves para poder protegerte ante lo que cada vez más se conoce como el espionaje mental:

            • ¿Qué es el brain hacking o espionaje mental?
            • Objetivos del brain hacking
            • Riesgos y amenazas del brain hacking
            • 4 consejos para protegerte del brain hacking
              ¿Qué es el Cibercalifato y por qué supone una amenaza real - LISA Institute

              ¿Qué es el Cibercalifato y cuál es la amenaza del Ciberyihadismo?

              El Cibercalifato es un término utilizado por identidades hacktivistas como reclamo con contenido provocativo mencionando al ISIS o incluyendo algún tipo de iconografía con insinuaciones a favor del islamismo y el yihadismo. El hacktivismo yihadista o ciberyihadismo se retroalimenta con las organizaciones yihadistas.

              Como se explica a continuación en este artículo, la utilización del término “Cibercalifato” no ha tenido tanto una intención realmente ideológica, sino más bien una motivación de notoriedad por parte de los ciberyihadistas. Aun así, el impacto de sus acciones cibernéticas facilita y potencia el impacto de las acciones terroristas yihadistas en el mundo real

              A continuación, te explicamos lo más importante acerca del Cibercalifato y de la amenaza real que supone el ciberyihadismo para la seguridad:

              • ¿Qué es el Cibercalifato?
              • ¿Cómo actúa el Cibercalifato?
              • La amenaza del Cibercalifato y del ciberyihadismo
              • Cibercalifato y ciberguerra