¡Ayúdanos a crear LISA News con esta encuesta y obtén un 25% de Descuento en cualquier curso!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Avances de la Ciberseguridad y el Cibercrimen desde la realidad de Ecuador [Parte 2/6]

Avances de la Ciberseguridad y el Cibercrimen desde la realidad de Ecuador [Parte 2/4]

En la medida en que crecen los espacios de relacionamiento social y cómo interaccionan los ciudadanos globales dentro del ciberespacio, se produce la evolución del cibercrimen de manera paralela como nuevo fenómeno criminológico derivado del uso y de la exposición a las redes sociales, así como de las innovaciones alcanzadas alrededor del uso de las TICs.   

Este artículo es la segunda parte de la investigación que tiene el nombre de "La Ciberseguridad y los Ciberdelitos frente al crimen transnacional y una visión desde el Ecuador" siendo su contenido y conclusiones aplicables a cualquier otro país del mundo.

Su autor, Gabriel Alejandro Ramírez Rosales, es Abogado, Sociólogo, Magíster en Ciencias Internacionales y Derecho Internacional y Máster en Seguridad y Desarrollo con Mención en Gestión Pública y Gerencia Empresarial.

El artículo "Avances de la Ciberseguridad y el Cibercrimen desde la realidad de Ecuador" se divide en los siguientes apartados:

  • El abordaje de la Ciberseguridad y la Ciberdefensa
  • Instrumentos Internacionales que combaten el Crimen transnacional y los Ciberdelitos
  • Política Nacional de Ciberseguridad en Ecuador
  • Esfuerzos encaminados a desarrollar acciones de Ciberseguridad
  • Cómo se organiza el Cibercrimen y cuál es su modus operandi
  • Espacios de relacionamiento social dentro del ciberespacio
  • ¿A qué afecta el Cibercrimen? Caso de Ecuador en el año 2020
Ciberseguridad como mecanismo de protección contra el Crimen transnacional y la Ciberdelincuencia [Parte 1/6]

Ciberseguridad ante el Crimen transnacional y la Ciberdelincuencia [Parte 1/4]

El mundo actual experimenta cambios vertiginosos dentro del campo de las Tecnología de la Información y la Comunicación (TIC) y de la nueva configuración del Ciberespacio con el inminente riesgo de exposición ante la presencia del Crimen trasnacional y la Ciberdelincuencia. Por ello, es necesario emprender procesos de gestión de la Ciberseguridad con el fin de asegurar el manejo de la información.

Este artículo es la primera parte de la investigación que tiene el nombre de "La Ciberseguridad y los Ciberdelitos frente al crimen transnacional y una visión desde el Ecuador" siendo su contenido y conclusiones aplicables a cualquier otro país del mundo.

Su autor, Gabriel Alejandro Ramírez Rosales, es Abogado, Sociólogo, Magíster en Ciencias Internacionales y Derecho Internacional y Máster en Seguridad y Desarrollo con Mención en Gestión Pública y Gerencia Empresarial.

El artículo "Ciberseguridad como mecanismo de protección contra el crimen transnacional y la ciberdelincuencia" se divide en los siguientes apartados:

  • ¿Qué es la Tríada de la Ciberseguridad?
  • La Ciberseguridad en el marco de los Instrumentos Internacionales
  • El Ciberespacio como quinto dominio
  • Avances y riesgos en el campo del Ciberespacio
  • El alcance del Ciberdelito o Cibercrimen
  • La Ciberseguridad frente a nuevas formas de delito a nivel de Latinoamérica
  • Evolución y tendencias de la Cibercriminalidad
    Protocolo de actuación ante casos de Personas Desaparecidas

    Protocolo de actuación ante casos de Personas Desaparecidas

    Saber qué pasos seguir cuando una persona se encuentra desaparecida es crucial y puede salvar vidas. Por eso, en las últimas dos décadas hemos sido testigos de una evolución importante en los protocolos de actuación ante las investigaciones de personas desaparecidas, aumentando la conciencia de la necesidad de una respuesta internacional coordinada.

    En este artículo te contamos todo lo que necesitas saber sobre los casos de personas desaparecidas, así como la manera más útil y eficaz de actuar ante esta situación:

    • ¿Qué significa estar desaparecido?
    • Tipología de desapariciones 
    • Tipos de búsquedas
    • Protocolo ante causa de desaparición
    Admiralty Code: Qué es y cómo se utiliza este método

    Admiralty Code: Qué es y cómo se utiliza este método

    ¿Sabes para qué se utiliza el Admiralty Code? La información es poder, pero tener un conjunto de datos o informaciones no es suficiente para tomar la mejor decisión. ¿Cómo distinguir la información esencial de lo esencial? ¿Cómo evaluar su fiabilidad?

    En un mundo con cada vez con más infoxicación y desinformación, es un desafío aún mayor el responder a estas preguntas. El Admiralty Code, también conocido como NATO System, se presenta como un método clave para analizar la credibilidad de las fuentes.

    En este artículo, te contamos lo que necesitas saber sobre el Admiralty Code:

    • ¿Qué es el Admiralty Code y para qué sirve?
    • ¿Cómo se utiliza el Admiralty Code?
      Kit de supervivencia con 25 elementos para un apagón eléctrico

      Kit de supervivencia ante un apagón eléctrico: 25 elementos esenciales

      En este mundo cada vez más globalizado e interconectado, un gran apagón a nivel europeo hoy en día podría conllevar innumerables riesgos para la seguridad e incluso provocar una catástrofe mundial. En este artículo valoraremos la posibilidad de que ocurra un gran apagón y te facilitaremos el kit de supervivencia con los 25 elementos esenciales, reduciendo lo mínimo indispensable tu calidad de vida y haciendo frente a la mayor parte de riesgos y amenazas.

      Se consideraría un gran apagón a una falla total o inesperada en el suministro de la luz eléctrica a nivel internacional. Este escenario significaría que todos los dispositivos electrónicos de los que hacemos un uso diario, como los teléfonos móviles y fijos, el acceso a Internet, cajeros automáticos e incluso semáforos quedaran inutilizables durante días para la ciudadanía, afectando también a múltiples infraestructuras críticas.

      Si quieres saber qué supondría la llegada de este gran apagón, si estamos realmente preparados para afrontarlo o qué puedes hacer para sobrevivir a un gran apagón en caso de que ocurra, lee este artículo: 

      • ¿Se acerca el gran apagón?
      • ¿Estamos preparados para un apagón global?
      • Kit de supervivencia con 25 elementos esenciales
      • ¿Es realmente probable un apagón?
      Clasificación de los 3 tipos de vehículos militares más relevantes - LISA Institute

      Clasificación de los 3 tipos de vehículos militares más relevantes

      Debido a la gran variedad de material militar existente y a las diferentes versiones de éste, es importante conocer los vehículos militares más relevantes para clasificarlos y saber en qué consiste cada uno.

      El reconocimiento de vehículos militares es útil tanto para las unidades militares involucradas en un conflicto como para el personal civil que trabaja en tareas de diferentes misiones y los analistas de inteligencia.

      En este artículo te contamos todo lo que necesitas saber sobre la clasificación de los vehículos militares y te exponemos los más importantes:

      • ¿Cómo se clasifican los vehículos militares?
      • ¿Cuáles son los vehículos militares más relevantes?
      Conoce las 7 estrategias para afrontar una situación de crisis en la empresa - LISA Institute

      Conoce las 7 estrategias para afrontar una situación de crisis en la empresa

      Las crisis son las situaciones antinaturales o atípicas de inestabilidad que amenazan los objetivos estratégicos de una organización o empresa, su reputación, rentabilidad o viabilidad.

      Las crisis en las empresas pueden proceder de una campaña de desinformación, de un sabotaje, de un ataque terrorista, de la actuación de un insider, de un ciberataque, de una filtración de datos personales de los clientes o incluso de un problema operacional o legal que afecta a la continuidad de negocio.

      Las crisis en las empresas se caracterizan por escalar en intensidad, caer bajo el escrutinio de los medios de prensa o autoridades regulatorias, interferir con las normales operaciones del negocio, poner en peligro una positiva imagen pública y dañar la viabilidad o ingresos económicos de una organización.

      Por ello, en este artículo te contamos cómo gestionar y prevenir las crisis en las empresas y cuáles son las mejores estrategias:

      • 5 características de una crisis en la empresa
      • La gestión de crisis en la empresa
      • Prevención y gestión de crisis en la empresa
      • 7 estrategias para afrontar una situación de crisis en la empresa
        Conoce cuáles son las organizaciones criminales más violentas y peligrosas - LISA Institute

        Conoce las 6 organizaciones criminales más violentas y peligrosas

        Las organizaciones criminales tienen cada vez mayor incidencia a nivel mundial. La criminalidad organizada siempre ha sido objeto de estudio de la Criminología, por las especiales características que presenta. Por ello, conocer las organizaciones criminales más violentas y peligrosas puede ayudar a establecer medidas preventivas para evitar uno de los tipos de delincuencia más perniciosa para la seguridad, especialmente para los Estados de Derecho, la división de poderes.

        A continuación, te contamos todo lo que necesitas saber sobre las organizaciones criminales más poderosas en la actualidad:

        • Conoce la diferencia entre grupo y organización criminal
        • Las 6 organizaciones criminales más violentas y peligrosas del mundo:
          • La Yakuza
          • Las Triadas
          • La mafia italiana: la Cosa Nostra, la Camorra, L´Ndragueta y la Sacra Corona Unita
          • La mafia rusa o mafia roja
          • Los cárteles de la droga: Colombia y México
          • Las pandillas centroamericanas: Mara Salvatrucha, Latin Kings y los Trinitarios
          ¿Qué es el Cibercalifato y por qué supone una amenaza real - LISA Institute

          ¿Qué es el Cibercalifato y cuál es la amenaza del Ciberyihadismo?

          El Cibercalifato es un término utilizado por identidades hacktivistas como reclamo con contenido provocativo mencionando al ISIS o incluyendo algún tipo de iconografía con insinuaciones a favor del islamismo y el yihadismo. El hacktivismo yihadista o ciberyihadismo se retroalimenta con las organizaciones yihadistas.

          Como se explica a continuación en este artículo, la utilización del término “Cibercalifato” no ha tenido tanto una intención realmente ideológica, sino más bien una motivación de notoriedad por parte de los ciberyihadistas. Aun así, el impacto de sus acciones cibernéticas facilita y potencia el impacto de las acciones terroristas yihadistas en el mundo real

          A continuación, te explicamos lo más importante acerca del Cibercalifato y de la amenaza real que supone el ciberyihadismo para la seguridad:

          • ¿Qué es el Cibercalifato?
          • ¿Cómo actúa el Cibercalifato?
          • La amenaza del Cibercalifato y del ciberyihadismo
          • Cibercalifato y ciberguerra
          ¿Sabes cómo influye el crimen organizado en la Geopolítica - LISA Institute

          ¿Sabes cómo influye el crimen organizado en la Geopolítica?

          El crimen organizado tiene un papel importante como actor geopolítico, ya que disputa con los Estados el poder político, económico, territorial y social. De esta forma, la delincuencia organizada influye en los Estados y sus sociedades, así como las relaciones entre sí y con otros Estados, teniendo como base objetivos tanto económicos, políticos como geopolíticos.

          Si te interesa conocer qué es el crimen organizado y cómo consigue influir en las relaciones internacionales y la geopolítica mundial, en este artículo te contamos todo lo que necesitas saber:

          • ¿Qué es el crimen organizado o la delincuencia organizada?
          • Principales tipologías de crimen organizado por países
          • El crimen organizado en las relaciones internacionales
          • Geopolítica del crimen organizado
            La contrainteligencia como herramienta en la protección de la actividad empresarial - LISA Institute

            La contrainteligencia como medida para proteger a nuestras empresas

            La existencia de un entorno económico cada vez más competitivo, globalizado y deslocalizado, dificulta a las empresas la protección de su información, activos y recursos. Las empresas se esfuerzan en ser competitivas, lo cual exige a su vez que sean resilientes ante cualquier factor de riesgo o amenaza. 

            En este contexto, el uso de la contrainteligencia se hace imprescindible para las empresas con el objetivo de proteger su actividad, el modelo de negocio, sus activos y sus recursos, especialmente ante posibles ataques de su competencia, proveedores, clientes e inclusive de instituciones con intereses geopolíticos que priman sobre el respeto a la libre competencia.

            En este artículo te contamos todo lo que necesitas saber sobre la contrainteligencia aplicada a las empresas:

            • ¿Qué es la contrainteligencia?
            • Contrainteligencia: responsabilidades, funciones y objetivos
            • ¿Qué busca la inteligencia estatal en las empresas?
            • Inteligencia en las empresas: legalidad, alegalidad o ilegalidad
            • La inteligencia como herramienta de prevención, defensa y mejora de la actividad empresarial
            • Lista de las 9 informaciones más buscadas por la inteligencia estatal y las empresas
            • ¿Cómo puedes usar la contrainteligencia para proteger a tu empresa del espionaje?
              SIGINT o Inteligencia de señales definición, usos y herramientas - LISA Institute

              SIGINT o Inteligencia de señales: definición, usos y herramientas

              ¿Quieres saber qué es SIGINT o la Inteligencia de señales? ¿Te gustaría conocer qué usos tiene SIGINT y qué objetivos persigue? ¿Sabes qué habilidades necesita poseer un analista SIGINT y cuáles son las salidas profesionales? ¿Quieres saber cómo proteger tus dispositivos, a tu organización o institución del SIGINT?

              SIGINT es la abreviatura de Inteligencia de señales (en inglés, Signals Intelligence). Esta modalidad de Inteligencia recopila y analiza la información mediante la intercepción de comunicaciones entre personas y entre máquinas o dispositivos.

              En la Era de las Tecnologías de la Información y las Comunicaciones en la que nos encontramos es un canal esencial y crítico para gobiernos y las empresasEn este artículo te contamos todo lo que necesitas saber sobre SIGINT o la Inteligencia de señales:

              • ¿Qué es SIGINT?
              • Origen del SIGINT
              • Características de SIGINT
              • Objetivos de SIGINT
              • Usos de SIGINT
              • Implicaciones de SIGINT
              • Qué conocimientos y habilidades necesita un analista SIGINT
              • Salidas profesionales de SIGINT
              • Empresas que ofrecen servicios de SIGINT