¡Conoce las +4.500 opiniones de alumnos de LISA Institute!

Banner cumple tus objetivos 2021


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Qué son los keyloggers tipos, modus operandi, medidas preventivas y consejos - LISA Institute

Qué son los keyloggers: tipos, modus operandi, medidas preventivas y consejos

¿Sabes qué son los keyloggers y qué peligros entrañan? ¿Te gustaría saber cómo protegerte frente a estas herramientas que tanto utilizan los cibercriminales?

Los keyloggers (también llamados registradores de pulsaciones de teclas) son tecnologías utilizadas para controlar y rastrear las pulsaciones de cada tecla en los dispositivos electrónicos, ya sea un teclado físico, un ratón o una pantalla. Sirven para robar información como contraseñas y credenciales de inicio de sesión, además de para conocer los usos que dan los usuarios a sus dispositivos por medio de las pulsaciones que realizan.

A continuación, te contamos todo lo que necesitas saber sobre los keyloggers, así como las mejores medidas de prevención y protección frente a ellos:

  • ¿Qué es un keylogger?
  • Tipos de keylogger
  • ¿Qué información puede recopilar un keylogger?
  • Riesgos y amenazas de los keylogger
  • ¿Cómo protegerse de los keylogger?
    La contrainteligencia como herramienta en la protección de la actividad empresarial - LISA Institute

    La contrainteligencia como medida para proteger a nuestras empresas

    La existencia de un entorno económico cada vez más competitivo, globalizado y deslocalizado, dificulta a las empresas la protección de su información, activos y recursos. Las empresas se esfuerzan en ser competitivas, lo cual exige a su vez que sean resilientes ante cualquier factor de riesgo o amenaza. 

    En este contexto, el uso de la contrainteligencia se hace imprescindible para las empresas con el objetivo de proteger su actividad, el modelo de negocio, sus activos y sus recursos, especialmente ante posibles ataques de su competencia, proveedores, clientes e inclusive de instituciones con intereses geopolíticos que priman sobre el respeto a la libre competencia.

    En este artículo te contamos todo lo que necesitas saber sobre la contrainteligencia aplicada a las empresas:

    • ¿Qué es la contrainteligencia?
    • Contrainteligencia: responsabilidades, funciones y objetivos
    • ¿Qué busca la inteligencia estatal en las empresas?
    • Inteligencia en las empresas: legalidad, alegalidad o ilegalidad
    • La inteligencia como herramienta de prevención, defensa y mejora de la actividad empresarial
    • Lista de las 9 informaciones más buscadas por la inteligencia estatal y las empresas
    • ¿Cómo puedes usar la contrainteligencia para proteger a tu empresa del espionaje?
      Qué son los virus tipos, modus operandi, medidas preventivas y consejos - LISA Institute

      Qué son los virus: tipos, modus operandi, medidas preventivas y consejos

      ¿Sabes qué son los virus y qué tipos existen? ¿Conoces su modus operandi? ¿Te gustaría conocer las mejores medidas preventivas y consejos prácticos para evitar o prevenir los virus informáticos

      Los virus son programas de software o fragmentos de códigos autorreplicantes diseñados para provocar daños en los archivos y en el funcionamiento de los dispositivos, utilizando los recursos del equipo para replicarse, propagarse y sembrar el caos.

      Si quieres saber exactamente qué son los virus y qué tipos existen, además de conocer qué debes hacer si tu dispositivo es infectado por uno y cómo prevenirlo, sigue leyendo este artículo. A continuación, te contamos todo lo que necesitas saber sobre los virus informáticos:

      • Qué son los virus
      • Tipos de virus que existen
      • ¿Cómo actúan los virus?
      • Cómo se propagan los virus: los vectores de ataque
      • Cómo saber si has sido infectado y qué debes hacer
      • 10 medidas preventivas frente a los virus
      • 5 consejos para evitar ser víctima de un virus
      Cómo evitar que nos monitoricen en Internet - LISA Institute

      Cómo evitar que nos monitoricen en Internet

      ¿Qué es la monitorización en Internet? ¿Qué riesgos supone que nos monitoricen por Internet? ¿Qué técnicas se utilizan para monitorizar en Internet? ¿Quieres conocer algunos consejos para evitar que te monitoricen por Internet?

      Fruto del diseño del sistema mediante el que nos comunicamos a través de Internet, nuestras comunicaciones pueden monitorizarse, verse comprometidas y con ello nuestra privacidad e identidad. Por ello, resulta fundamental conocer este riesgo y saber cómo evitarlo o por lo menos reducirlo.

      La monitorización en Internet es el seguimiento de nuestra actividad online, una especie de espionaje virtual mediante el que tanto particulares, empresas y gobiernos pueden intervenir nuestras comunicaciones.

      A continuación, te contamos todo lo que necesitas saber sobre la monitorización en Internet y te damos algunas recomendaciones para evitar que te controlen de forma ilegal:

      • Qué es la monitorización en Internet
      • Cómo se lleva a cabo la monitorización por Internet
      • Riesgos de que nos monitoricen en Internet
      • Técnicas de monitorización en Internet
      • Consejos para evitar que nos monitoricen por Internet
      SIGINT o Inteligencia de señales definición, usos y herramientas - LISA Institute

      SIGINT o Inteligencia de señales: definición, usos y herramientas

      ¿Quieres saber qué es SIGINT o la Inteligencia de señales? ¿Te gustaría conocer qué usos tiene SIGINT y qué objetivos persigue? ¿Sabes qué habilidades necesita poseer un analista SIGINT y cuáles son las salidas profesionales? ¿Quieres saber cómo proteger tus dispositivos, a tu organización o institución del SIGINT?

      SIGINT es la abreviatura de Inteligencia de señales (en inglés, Signals Intelligence). Esta modalidad de Inteligencia recopila y analiza la información mediante la intercepción de comunicaciones entre personas y entre máquinas o dispositivos.

      En la Era de las Tecnologías de la Información y las Comunicaciones en la que nos encontramos es un canal esencial y crítico para gobiernos y las empresasEn este artículo te contamos todo lo que necesitas saber sobre SIGINT o la Inteligencia de señales:

      • ¿Qué es SIGINT?
      • Origen del SIGINT
      • Características de SIGINT
      • Objetivos de SIGINT
      • Usos de SIGINT
      • Implicaciones de SIGINT
      • Qué conocimientos y habilidades necesita un analista SIGINT
      • Salidas profesionales de SIGINT
      • Empresas que ofrecen servicios de SIGINT
      Qué son las criptomonedas definición, usos y ventajas - LISA Institute

      Qué son las criptomonedas: usos, ventajas y futuro

      Las criptomonedas están de moda y ya superan los 100 millones de usuarios a nivel mundial. Las criptomonedas suponen una revolución de magnitud global que cambiará cómo compramos, vendemos y ahorramos, pero también cómo están estructuradas las sociedades a nivel político, económico y social. 

      ¿Quieres saber qué son las criptomonedas y cuáles son sus principales características? ¿Sabes las diferencias entre las criptomonedas y las monedas tradicionales? ¿Conoces qué tipos de criptomonedas existen en la actualidad y qué usos tienen? ¿Te gustaría conocer las ventajas y desventajas de las criptomonedas?

      Las criptomonedas son monedas digitales basadas en la tecnología Blockchain por lo que no son emitidas ni controladas por bancos centrales ni entidades bancarias. Estas divisas sirven para realizar transacciones económicas e inversiones y pueden ser usadas a nivel mundial en múltiples plataformas de intercambio y tiendas, a cambio de bienes y servicios de todo tipo.

      En este artículo te contamos todo lo que necesitas saber sobre las criptomonedas:

      • ¿Qué son las criptomonedas?
      • Características de las criptomonedas
      • Tipos de criptomonedas
      • Usos de las criptomonedas
      • Ventajas e inconvenientes de las criptomonedas
        SOCMINT o Inteligencia de redes sociales definición, usos y beneficios - LISA Institute

        SOCMINT o Inteligencia de Redes Sociales: definición, usos y beneficios

        ¿Quieres saber qué es SOCMINT o la Inteligencia de Redes Sociales? ¿Quieres saber cuáles son los usos y las fases para llevar a cabo una análisis o investigación SOCMINT? ¿Te gustaría conocer los beneficios y los peligros del uso de SOCMINT?

        SOCMINT o la Inteligencia de Redes Sociales (Social Media Intelligence) es un tipo de Inteligencia mediante la cual se puede recoger, integrar y compartir grandes cantidades de información obtenidas de las redes sociales. SOCMINT se está convirtiendo en una herramienta muy útil para analizar las redes sociales y toda la información que se comparte, pero también en una posible amenaza para la privacidad de los millones de usuarios que utilizan las redes sociales a diario.

        A continuación, te contamos todo lo que necesitas saber sobre la Inteligencia de redes sociales o SOCMINT:

        • ¿Qué es SOCMINT o la Inteligencia de redes sociales?
        • Funcionamiento y usos de SOCMINT
        • Fases de SOCMINT
        • Beneficios e importancia de SOCMINT
        • Los peligros de SOCMINT: protección de los derechos individuales
          VPN. definición, usos, ventajas y servidores - LISA Institute

          VPN: Definición, usos, ventajas y comparativa

          ¿Quieres saber qué es una VPN y cómo puede ayudarte a mantener tus comunicaciones seguras? ¿Te gustaría conocer las ventajas que tiene usar una VPN? ¿Sabes cuáles son los mejores VPN o "Virtual Private Network"?

          Cuando usamos Internet se produce un intercambio constante de datos entre nuestro dispositivo, los proveedores de servicios de Internet y nuestros destinatarios. Una VPN es una Red Privada Virtual, es decir, un servicio que cifra los datos de nuestras comunicaciones incluyendo nuestra navegación en Internet. Es un “túnel seguro” que crea una red privada y segura entre la conexión a Internet que estamos utilizando y los servidores de Internet o destinatarios.

          A continuación, te contamos todo lo que necesitas saber sobre las VPN:

          • ¿Qué es una VPN?
          • ¿Para qué se usa una VPN?
          • ¿Qué ventajas tiene usar una VPN?
          • Comparativa y recomendaciones VPN
            Deepfakes: Qué es, tipos, riesgos y amenazas

            Deepfakes: Qué es, tipos, riesgos y amenazas

            ¿Sabes lo qué son los Deepfakes y cómo pueden afectarte? ¿Sabrías detectar un Deepfake y diferenciarlo de un vídeo real? ¿Te gustaría saber cómo se elabora un Deepfake y para qué se utiliza? ¿Crees que los Deepfakes suponen un riesgo o una amenaza para los ciudadanos, las empresas y las instituciones?

            Los Deepfakes o "falsedades profundas" son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificial de modo que parezcan originales, auténticos y reales. Los Deepfakes utilizan el aprendizaje de la inteligencia artificial, por lo que estos archivos consiguen engañarnos fácilmente. Los Deepfakes se utilizan para inducir a error a las personas receptoras, por lo que suponen una gran amenaza para la sociedad actual, pudiendo facilitar la desinformación y que la ciudadanía pase a desconfiar de cualquier fuente de información.

            A continuación, te explicamos todo lo que necesitas saber sobre los Deepfakes y te damos algunos consejos para aprender a detectarlos:

            • ¿Qué son los Deepfakes?
            • Tipos de Deepfakes y definición
            • ¿Cómo se crea y para qué se utiliza un Deepfake?
            • ¿Cómo detectar un Deepfake?
            • Deepfakes: riesgos y amenazas para ciudadanos, empresas e instituciones
            Reconocimiento facial - LISA Institute

            Reconocimiento facial: Descubre cómo funciona y quién (y para qué) lo utiliza

            El reconocimiento facial es una tecnología moderna que se está utilizando como método de identificación personal y control de accesos. Pero, ¿sabes cómo funciona? ¿Te gustaría saber quién utiliza el reconocimiento facial y para qué lo utiliza hoy en día? ¿Te gustaría saber quién puede tener datos biométricos sobre tu cara y mediante qué técnicas los puede obtener?

            El reconocimiento facial es una tecnología que se encarga de identificar o verificar la identidad de un sujeto por medio de una imagen, utilizando complejos algoritmos de análisis de imágenes. Se trata de un método que utiliza las medidas corporales, en concreto la cara, para identificar o verificar la identidad de una persona.

            En este artículo te contamos todo lo que necesitas saber sobre el reconocimiento facial, cuáles son sus usos y riesgos, y quién puede beneficiarse de los datos que proporciona esta tecnología. 

            Descubre cómo el reconocimiento facial está revolucionando el sector de la identificación y el control de accesos:

            • Qué es y cómo funciona el reconocimiento facial
            • Para qué se utiliza hoy en día el reconocimiento facial
            • Técnicas de reconocimiento facial
            • Quién usa el reconocimiento facial
              Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

              Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

              ¿Quieres saber qué es y para qué sirve un antivirus? ¿Quieres conocer frente a qué riesgos y amenazas te protege y cómo funciona un antivirus? ¿Sabes la importancia de tener antivirus en tus dispositivos móviles

              Un antivirus es un tipo de software que permite proteger tus dispositivos detectando, bloqueando, previniendo y eliminando las amenazas que puedan poner en peligro nuestros ordenadores, tablets o teléfonos.

              A continuación, te explicamos todo lo que necesitas conocer para escoger un buen antivirus, así como para saber protegerte y proteger tus dispositivos en Internet:

              • ¿Qué es y para qué sirve un antivirus?
              • ¿Cómo funciona un antivirus?
              • ¿De qué protege un antivirus?
              • ¿Cómo escoger un buen antivirus?
              • Lista de los 5 mejores antivirus en la actualidad
                  Ciberguerra: Qué es y ejemplos del nuevo campo de batalla - LISA Institute

                  Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica

                  ¿Quieres saber qué es la ciberguerra y qué características tiene? ¿Sabes qué armas se utilizan? ¿Conoces los tipos de ciberguerra y sus objetivos? ¿Quieres saber cómo las ciberguerras afectan a los Estados y a los ciudadanos? A continuación, te damos respuesta en detalle a estas preguntas.

                  La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas y destruir algunos de los servicios más esenciales o primordiales, especialmente las Infraestructuras Críticas.

                  A continuación, podrás informarte sobre qué es la ciberguerra y de todo lo que necesitas saber sobre este fenómeno cada vez más frecuente y crítico:

                  • ¿Qué es la ciberguerra?
                  • Características de la ciberguerra
                  • Armas que se utilizan en la ciberguerra
                  • Tipos de ciberguerra y sus objetivos
                  • Ejemplos de ciberguerras
                  • ¿Debemos preocuparnos por la ciberguerra?