¡Conoce las opiniones de nuestros +15.000 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Deepfakes: Qué es, tipos, riesgos y amenazas

Deepfakes: Qué es, tipos, riesgos y amenazas

¿Sabes lo qué son los Deepfakes y cómo pueden afectarte? ¿Sabrías detectar un Deepfake y diferenciarlo de un vídeo real? ¿Te gustaría saber cómo se elabora un Deepfake y para qué se utiliza? ¿Crees que los Deepfakes suponen un riesgo o una amenaza para los ciudadanos, las empresas y las instituciones?

Los Deepfakes o "falsedades profundas" son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificial de modo que parezcan originales, auténticos y reales. Los Deepfakes utilizan el aprendizaje de la inteligencia artificial, por lo que estos archivos consiguen engañarnos fácilmente. Los Deepfakes se utilizan para inducir a error a las personas receptoras, por lo que suponen una gran amenaza para la sociedad actual, pudiendo facilitar la desinformación y que la ciudadanía pase a desconfiar de cualquier fuente de información.

A continuación, te explicamos todo lo que necesitas saber sobre los Deepfakes y te damos algunos consejos para aprender a detectarlos:

  • ¿Qué son los Deepfakes?
  • Tipos de Deepfakes y definición
  • ¿Cómo se crea y para qué se utiliza un Deepfake?
  • ¿Cómo detectar un Deepfake?
  • Deepfakes: riesgos y amenazas para ciudadanos, empresas e instituciones
Reconocimiento facial - LISA Institute

Reconocimiento facial: Descubre cómo funciona y quién (y para qué) lo utiliza

El reconocimiento facial es una tecnología moderna que se está utilizando como método de identificación personal y control de accesos. Pero, ¿sabes cómo funciona? ¿Te gustaría saber quién utiliza el reconocimiento facial y para qué lo utiliza hoy en día? ¿Te gustaría saber quién puede tener datos biométricos sobre tu cara y mediante qué técnicas los puede obtener?

El reconocimiento facial es una tecnología que se encarga de identificar o verificar la identidad de un sujeto por medio de una imagen, utilizando complejos algoritmos de análisis de imágenes. Se trata de un método que utiliza las medidas corporales, en concreto la cara, para identificar o verificar la identidad de una persona.

En este artículo te contamos todo lo que necesitas saber sobre el reconocimiento facial, cuáles son sus usos y riesgos, y quién puede beneficiarse de los datos que proporciona esta tecnología. 

Descubre cómo el reconocimiento facial está revolucionando el sector de la identificación y el control de accesos:

  • Qué es y cómo funciona el reconocimiento facial
  • Para qué se utiliza hoy en día el reconocimiento facial
  • Técnicas de reconocimiento facial
  • Quién usa el reconocimiento facial
    Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

    Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

    ¿Quieres saber qué es y para qué sirve un antivirus? ¿Quieres conocer frente a qué riesgos y amenazas te protege y cómo funciona un antivirus? ¿Sabes la importancia de tener antivirus en tus dispositivos móviles

    Un antivirus es un tipo de software que permite proteger tus dispositivos detectando, bloqueando, previniendo y eliminando las amenazas que puedan poner en peligro nuestros ordenadores, tablets o teléfonos.

    A continuación, te explicamos todo lo que necesitas conocer para escoger un buen antivirus, así como para saber protegerte y proteger tus dispositivos en Internet:

    • ¿Qué es y para qué sirve un antivirus?
    • ¿Cómo funciona un antivirus?
    • ¿De qué protege un antivirus?
    • ¿Cómo escoger un buen antivirus?
    • Lista de los 5 mejores antivirus en la actualidad
        Ciberguerra: Qué es y ejemplos del nuevo campo de batalla - LISA Institute

        Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica

        ¿Quieres saber qué es la ciberguerra y qué características tiene? ¿Sabes qué armas se utilizan? ¿Conoces los tipos de ciberguerra y sus objetivos? ¿Quieres saber cómo las ciberguerras afectan a los Estados y a los ciudadanos? A continuación, te damos respuesta en detalle a estas preguntas.

        La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas y destruir algunos de los servicios más esenciales o primordiales, especialmente las Infraestructuras Críticas.

        A continuación, podrás informarte sobre qué es la ciberguerra y de todo lo que necesitas saber sobre este fenómeno cada vez más frecuente y crítico:

        • ¿Qué es la ciberguerra?
        • Características de la ciberguerra
        • Armas que se utilizan en la ciberguerra
        • Tipos de ciberguerra y sus objetivos
        • Ejemplos de ciberguerras
        • ¿Debemos preocuparnos por la ciberguerra?
        Data Brokers: quiénes son y por qué son una amenaza para nuestros datos

        Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos

        ¿Quieres saber quiénes son los Data Brokers y por qué les interesan tus datos más privados? ¿Quieres saber cómo compartimos esa información sin darnos cuenta? Los Data Brokers son empresas que no nos resultan muy familiares, pero que, sin embargo, nos conocen mucho más de lo que podemos imaginar, ya que se dedican a vender nuestra información personal. Estos datos son muy valiosos para otras empresas, especialmente para temas de marketing, pero no basta solo con obtener esta información, sino que es necesario crear perfiles completos de las personas, procesando millones de datos privados.

        Si quieres saber qué tipo de datos buscan obtener y cómo puedes protegerte frente a los Data Brokers, en este artículo encontrarás todo lo que necesitas saber:

        • ¿Quiénes son los Data Brokers?
        • ¿Cómo ganan dinero los Data Brokers y qué tipo de datos les interesan?
        • ¿Por qué los Data Brokers suponen una amenaza? Cuestiones éticas y legales
        • ¿Cómo puedes proteger datos privados en Internet de los Data Brokers?
        Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información

        Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información

        ¿Conoces las diferencias entre Ciberseguridad, la Seguridad Informática y la Seguridad de la Información? Hoy en día, un concepto ampliamente utilizado es el de “Ciberseguridad”, que puede asociarse con otras palabras como ciberespacio, ciberamenazas, cibercriminales u otros conceptos asociados. A pesar de tener una percepción general sobre lo que representa, a veces, suele utilizarse como sinónimo de Seguridad Informática o Seguridad de la información, sin embargo, esta idea no es del todo correcta. La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de acuerdo con las ideas que se pretenden expresar.

        En este artículo, te explicamos qué es la Ciberseguridad, la Seguridad Informática y la Seguridad de la Información para que conozcas las diferencias entre dichos conceptos y puedas hablar con propiedad de cada uno de ellos:

        • ¿Qué es la Ciberseguridad?
        • ¿Qué es la Seguridad Informática?
        • ¿Qué es la Seguridad de la Información?
        • Principales diferencias entre Ciberseguridad, Seguridad Informática y Seguridad de la Información
          Guía Práctica sobre Drones, Privacidad y Protección de Datos

          Guía práctica sobre Drones, Privacidad y Protección de Datos

          ¿Sabes qué impacto tienen los Drones a la Privacidad y la Protección de datos? Los drones son vehículos aéreos no tripulados que cada vez son más utilizados por ciudadanos, empresas e instituciones, tanto para fines profesionales como para fines recreativos. Por ello, conviene conocer los riesgos que entrañan en materia de seguridad, privacidad y protección de datos, así como la legislación aplicable.

          Si estás pensando en manejar un dron o si ya lo estás haciendo, es necesario que conozcas los problemas a los que te puedes enfrentar si no conoces todos los riesgos que existen en relación al uso de drones y el derecho a la privacidad de terceras personas.

          Por ello, te proponemos este artículo, en el que podrás informarte sobre:

          • Drones y Protección de Datos
          • ¿Qué datos puede recoger un dron y en qué se pueden emplear?
          • Tipos de operaciones con drones según el tratamiento de datos
          • ¿Qué regulación se aplica a los drones?
          • Problemas de privacidad en relación al uso de drones
          • Pasos que deben darse antes de manejar un dron
          Fingerprint o huella digital - LISA Institute

          ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?

          ¿Quieres saber lo que es el fingerprinting y para qué se utiliza? ¿Te gustaría conocer qué datos se pueden averiguar sobre ti simplemente por usar un dispositivo informático y cómo reducir esta huella? Cada vez es más común descargar aplicaciones en las que nos piden acceso a otras diferentes (contactos del teléfono, galería, cámara, notas, etc.), así como navegar por Internet encontrándonos a cada paso publicidad sobre el artículo que queremos comprarnos. 

          Toda esta información es muy útil para perfilar al usuario y se emplea, especialmente, en temas de marketing, aunque no únicamente. Sin embargo, es posible que no seamos del todo conscientes de la cantidad de información que se puede obtener sobre cada uno de nosotros.

          En este artículo, te contamos todo lo que necesitas saber sobre la huella digital que dejamos en nuestros dispositivos, para que pueda ser utilizada y conocer cuál es la mejor forma de reducir los datos que deja nuestra actividad a través de un dispositivo:

          • ¿Qué es el fingerprinting o huella digital y cómo se crea?
          • Técnicas de fingerprintig y posibles inconvenientes
          • ¿Qué datos se pueden obtener mediante fingerprint?
          • Consejos para reducir el fingerprinting o la huella digital de nuestros dispositivos
          Medidas eficaces de los Instrumentos Internacionales para combatir la corrupción y los delitos asociados

          Medidas Internacionales para combatir la corrupción y delitos asociados [Parte 4/5]

          Los Instrumentos Internacionales que se han emanado contra la corrupción y el soborno buscan responder a una nueva amenaza global. Los principales Instrumentos Internacionales que se deberán tener presentes para combatir la corrupción son la Convención de Naciones Unidas Contra la Corrupciónla Convención Interamericana contra la Corrupción (CICC) y la Convención de la (OCDE).

          Este artículo es la cuarta parte de la investigación académica que tiene el nombre de "La corrupción: una práctica desleal y una amenaza para el crecimiento y desarrollo económico de los países y las PYMES".

          Su autor, Gabriel Alejandro Ramírez Rosales, es Abogado, Sociólogo, Magíster en Ciencias Internacionales y Derecho Internacional y Máster en Seguridad y Desarrollo con Mención en Gestión Pública y Gerencia Empresarial.

          A continuación, se tratan las medidas establecidas por los Instrumentos Internacionales para combatir la corrupción y sus nuevas amenazas:

          • Importancia de los Instrumentos Internacionales para combatir la corrupción
          • Medidas para enfrentar la corrupción
          • La corrupción y los Derechos Humanos
          • Nuevas amenazas vinculadas con la corrupción
          Los esfuerzos de los Instrumentos Internacionales para combatir la corrupción

          Los esfuerzos de los Instrumentos Internacionales para combatir la corrupción [Parte 3/5]

          Los países agrupados en la Organización de Naciones Unidas han dado lecciones frente al mundo por aunar esfuerzos internacionales para combatir a la corrupción. Al existir instrumentos internacionales aprobados y ratificados por la mayoría de los países como es el caso de la Convención de Naciones Unidas contra la Corrupción y la Convención Contra la Delincuencia Organizada Transnacional, cuyo alcance es global, se entenderá que pasan a constituirse como vinculantes y de cumplimiento directo por el país.  

          Este artículo es la tercera parte de la investigación académica que tiene el nombre de "La corrupción: una práctica desleal y una amenaza para el crecimiento y desarrollo económico de los países y las PYMES".

          Su autor, Gabriel Alejandro Ramírez Rosales, es Abogado, Sociólogo, Magíster en Ciencias Internacionales y Derecho Internacional y Máster en Seguridad y Desarrollo con Mención en Gestión Pública y Gerencia Empresarial.

          A continuación, se tratará la corrupción en relación a los Instrumentos Internacionales:

          • Importancia de los Instrumentos Internacionales para combatir la corrupción
          • Importancia de combatir la corrupción y el soborno
          • La Cámara Internacional de Comercio (ICC) y el Grupo el Faro
          Sistemas de gestión y cumplimiento contra la corrupción pública y privada [Parte 5/5]

          Sistemas de gestión y cumplimiento contra la corrupción pública y privada [Parte 5/5]

          La corrupción no es un fenómeno restringido al sector público. Existe una oportunidad de corrupción cuando un individuo tiene un poder de decisión que afecta a los intereses de otros, de manera positiva o negativa, debido a la forma en la que se ha ejercido ese poder. Como los empleados de organizaciones privadas a menudo tienen tal poder, también existen oportunidades de corrupción en el sector privado.

          Este artículo es la quinta parte de la investigación académica que tiene el nombre de "La corrupción: una práctica desleal y una amenaza para el crecimiento y desarrollo económico de los países y las PYMES".

          Su autor, Gabriel Alejandro Ramírez Rosales, es Abogado, Sociólogo, Magíster en Ciencias Internacionales y Derecho Internacional y Máster en Seguridad y Desarrollo con Mención en Gestión Pública y Gerencia Empresarial.

          A continuación, se tratan los sistemas de gestión contra la corrupción, así como la importancia del cumplimiento de la normativa legal para acabar con la corrupción:

          1. La corrupción en el sector público y privado
          2. Cumplimiento de la normativa legal contra la corrupción
          3. Sistemas de gestión contra la corrupción
          4. Conclusiones de la investigación "La corrupción: una práctica desleal y una amenaza para el crecimiento y desarrollo económico de los países y las PYMES"
          Corrupción: causas y consecuencias de la corrupción privada

          Corrupción: causas y consecuencias de la corrupción privada [Parte 1/5]

          La corrupción se configura como una de las nuevas amenazas derivadas de la conducta humana inapropiada. La corrupción se aparta de todo tipo de preceptos de orden cultural, moral y jurídico, aceptados socialmente y prohibidos por el ordenamiento jurídico nacional y los instrumentos internacionales. Ambos combaten la corrupción y las prácticas desleales dentro de la esfera pública y privada con mayor impacto a nivel de las (PYMES), dado que les resta capacidad de resiliencia y competitividad.

          La corrupción al igual que el soborno, a través de las actuaciones inapropiadas, están relacionados con falta de gobernabilidad y gobernanza dentro de la esfera pública y privada. La corrupción afecta a los derechos humanos, socava la democracia, resta productividad y competitividad de las empresas privadas, limita el crecimiento económico y el desarrollo humano de las personas por el desvío de fondos públicos y privados, debido los mecanismos de extorsión utilizados a nivel nacional e internacional.

          A continuación, se tratará la corrupción en los siguientes ámbitos:

          1. La corrupción: amenaza prioritaria para los Estados y los Organismos Internacionales.
          2. Causas de la corrupción.
          3. Principales consecuencias de la corrupción.
          4. Medidas preventivas en la corrupción privada.