¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

SIGINT o Inteligencia de señales definición, usos y herramientas - LISA Institute

SIGINT o Inteligencia de señales: definición, usos y herramientas

¿Quieres saber qué es SIGINT o la Inteligencia de señales? ¿Te gustaría conocer qué usos tiene SIGINT y qué objetivos persigue? ¿Sabes qué habilidades necesita poseer un analista SIGINT y cuáles son las salidas profesionales? ¿Quieres saber cómo proteger tus dispositivos, a tu organización o institución del SIGINT?

SIGINT es la abreviatura de Inteligencia de señales (en inglés, Signals Intelligence). Esta modalidad de Inteligencia recopila y analiza la información mediante la intercepción de comunicaciones entre personas y entre máquinas o dispositivos.

En la Era de las Tecnologías de la Información y las Comunicaciones en la que nos encontramos es un canal esencial y crítico para gobiernos y las empresasEn este artículo te contamos todo lo que necesitas saber sobre SIGINT o la Inteligencia de señales:

  • ¿Qué es SIGINT?
  • Origen del SIGINT
  • Características de SIGINT
  • Objetivos de SIGINT
  • Usos de SIGINT
  • Implicaciones de SIGINT
  • Qué conocimientos y habilidades necesita un analista SIGINT
  • Salidas profesionales de SIGINT
  • Empresas que ofrecen servicios de SIGINT
Deepfakes: Qué es, tipos, riesgos y amenazas

Deepfakes: Qué es, tipos, riesgos y amenazas

¿Sabes lo qué son los Deepfakes y cómo pueden afectarte? ¿Sabrías detectar un Deepfake y diferenciarlo de un vídeo real? ¿Te gustaría saber cómo se elabora un Deepfake y para qué se utiliza? ¿Crees que los Deepfakes suponen un riesgo o una amenaza para los ciudadanos, las empresas y las instituciones?

Los Deepfakes o "falsedades profundas" son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificial de modo que parezcan originales, auténticos y reales. Los Deepfakes utilizan el aprendizaje de la inteligencia artificial, por lo que estos archivos consiguen engañarnos fácilmente. Los Deepfakes se utilizan para inducir a error a las personas receptoras, por lo que suponen una gran amenaza para la sociedad actual, pudiendo facilitar la desinformación y que la ciudadanía pase a desconfiar de cualquier fuente de información.

A continuación, te explicamos todo lo que necesitas saber sobre los Deepfakes y te damos algunos consejos para aprender a detectarlos:

  • ¿Qué son los Deepfakes?
  • Tipos de Deepfakes y definición
  • ¿Cómo se crea y para qué se utiliza un Deepfake?
  • ¿Cómo detectar un Deepfake?
  • Deepfakes: riesgos y amenazas para ciudadanos, empresas e instituciones
Reconocimiento facial - LISA Institute

Reconocimiento facial: Descubre cómo funciona y quién (y para qué) lo utiliza

El reconocimiento facial es una tecnología moderna que se está utilizando como método de identificación personal y control de accesos. Pero, ¿sabes cómo funciona? ¿Te gustaría saber quién utiliza el reconocimiento facial y para qué lo utiliza hoy en día? ¿Te gustaría saber quién puede tener datos biométricos sobre tu cara y mediante qué técnicas los puede obtener?

El reconocimiento facial es una tecnología que se encarga de identificar o verificar la identidad de un sujeto por medio de una imagen, utilizando complejos algoritmos de análisis de imágenes. Se trata de un método que utiliza las medidas corporales, en concreto la cara, para identificar o verificar la identidad de una persona.

En este artículo te contamos todo lo que necesitas saber sobre el reconocimiento facial, cuáles son sus usos y riesgos, y quién puede beneficiarse de los datos que proporciona esta tecnología. 

Descubre cómo el reconocimiento facial está revolucionando el sector de la identificación y el control de accesos:

  • Qué es y cómo funciona el reconocimiento facial
  • Para qué se utiliza hoy en día el reconocimiento facial
  • Técnicas de reconocimiento facial
  • Quién usa el reconocimiento facial
    El Sahel: Escenario del Terrorismo Yihadista

    El Sahel: Escenario del Terrorismo Yihadista

    El Sahel es el nuevo escenario en disputa del terrorismo yihadista. Durante décadas ha existido terrorismo en el Sahel, pero últimamente se está incrementando a marchas forzadas. Los cambios en las políticas de los países que componen el Sahel está generando una gran inestabilidad política y de seguridad. Esta situación está siendo aprovechada por organizaciones terroristas yihadistas como Al Qaeda o Daesh para elaborar un plan estratégico y posicionarse en esta región tan geoestratégica.

    Concretamente, una nueva planificación para luchar no sólo por la creación de un Estado califal, sino también por el control del terrorismo yihadista salafista global, lo que está provocando enfrentamientos armados entre ambas organizaciones terroristas yihadistas.

    A continuación, te explicaremos de forma detallada cómo ha conseguido el terrorismo yihadista salafista asentarse en el Sahel y cómo está evolucionando:

    • Cambio estratégico del terrorismo yihadista en el Sahel
    • Los primeros comienzos del terrorismo yihadista en el Sahel
    • Los nuevos escenarios del terrorismo yihadista desembocan en el Sahel
    • La pugna por el control del terrorismo yihadista salafista global se debate en el Sahel
    Financiación del Terrorismo yihadista: recursos, indicadores y cómo prevenirla

    Financiación del Terrorismo Yihadista: Recursos, Indicadores y Prevención

    ¿Quieres saber cómo se financia el terrorismo yihadista y de dónde obtienen los recursos? ¿Conoces los indicadores que permiten identificar y combatir la financiación del terrorismo yihadista? ¿Sabes qué recursos económicos, humanos y técnicos disponen las organizaciones terroristas yihadistas?

    Una de las mejores estrategias para neutralizar a una organización es afectar o reducir drásticamente su financiación y recursos económicos. Toda organización necesita de recursos para sufragar los gastos corrientes. Interrumpir la financiación del terrorismo yihadista resulta esencial para limitar sus actividades e impedir que alcancen sus objetivos. Al interrumpir este tipo de financiación y al estudiar los mecanismos de financiación de atentados previos, podemos prevenir y evitar futuros atentados.

    En este artículo te ofrecemos una explicación detallada sobre cómo se financia el terrorismo yihadista y qué indicadores permiten combatir este fenómeno:

    • Qué es el terrorismo yihadista
    • Cómo se financia y con qué recursos cuenta el terrorismo yihadista
    • Indicadores de financiación del terrorismo
    • ¿Por qué combatir la financiación del terrorismo yihadista?
    • ¿Cómo combatir la financiación del terrorismo yihadista?
    Ciberguerra: Qué es y ejemplos del nuevo campo de batalla - LISA Institute

    Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica

    ¿Quieres saber qué es la ciberguerra y qué características tiene? ¿Sabes qué armas se utilizan? ¿Conoces los tipos de ciberguerra y sus objetivos? ¿Quieres saber cómo las ciberguerras afectan a los Estados y a los ciudadanos? A continuación, te damos respuesta en detalle a estas preguntas.

    La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas y destruir algunos de los servicios más esenciales o primordiales, especialmente las Infraestructuras Críticas.

    A continuación, podrás informarte sobre qué es la ciberguerra y de todo lo que necesitas saber sobre este fenómeno cada vez más frecuente y crítico:

    • ¿Qué es la ciberguerra?
    • Características de la ciberguerra
    • Armas que se utilizan en la ciberguerra
    • Tipos de ciberguerra y sus objetivos
    • Ejemplos de ciberguerras
    • ¿Debemos preocuparnos por la ciberguerra?
    Análisis del atentado terrorista en Sousse, Túnez (2020)

    Análisis: atentado terrorista en Sousse, Túnez (2020)

    Análisis del atentado contra dos agentes de policía en Sousse, Túnez (2020). Cada vez que se produce un atentado terrorista con un alto impacto en la sociedad, el Equipo Docente de LISA Institute realiza un análisis pormenorizado de los hechos clave, del autor o autores del atentado, de por qué se ha escogido esa fecha, objetivo y modus operandi, así como una descripción de las medidas de seguridad que se han implantado durante y después del ataque. 

    Este artículo-análisis ha sido redactado por W.H. uno de nuestros alumnos de los cursos de Inteligencia y Terrorismo.

    ¿Con qué objetivo? Facilitar información veraz y contrastada y explicarla de forma ágil y clara para mejorar la cultura de seguridad de la sociedad, haciéndola más resiliente y capaz de gestionar riesgos y amenazas tan graves como las del terrorismo.

    Brasil: Análisis político, económico y de seguridad

    Brasil: Análisis Político, Económico y de Seguridad

    Los análisis de Brasil siempre han estado vinculados a los conflictos con sus vecinos, a constantes tensiones religiosas y políticas-económicas, al constante tránsito de espías de todo el mundo, pero... Brasil es mucho más que eso. Brasil es un país con más de 500 años de historia que hunde sus orígenes en la llegada de los colonizadores portugueses hacia finales del siglo XV. Con el paso de los siglos, Brasil fue creciendo económicamente hasta convertirse en el país más grande de Sudamérica y uno de los más importantes del mundo, al ser considerada una de las diez economías más fuertes a nivel mundial.

    El propósito de este análisis geopolítico de Brasil es comprender la realidad brasileña desmenuzando los diferentes aspectos que se engloban dentro del ámbito geopolítico:

    • Historia de Brasil
    • Seguridad y Defensa de Brasil
    • Política exterior de Brasil
    • Economía de Brasil
    • Geografía y organización territorial de Brasil

    Este análisis geopolítico de Brasil pertenece a la sección de LISA geopolitics y ha sido elaborado por uno de nuestros alumnos, Carlos Martínez-Picabia Sada.

    Guía para viajar a una Zona Hostil o de Guerra Consejos de Seguridad Operativa - LISA Institute

    Guía para viajar a una Zona Hostil o de Guerra: Consejos de Seguridad Operativa

    iajar a una zona hostil o de guerra puede ser una de las experiencias más satisfactorias, enriquecedoras y transformadoras para una persona, según múltiples profesionales que lo han vivido. Sin embargo, entrar en una zona de guerra es un proceso potencialmente crítico: en pocas horas pasamos de la seguridad de nuestros países de origen a un sitio donde, quizá, proliferan los asaltos o varios bandos se atacan entre sí por el control de un territorio o unos recursos. Por este motivo, las personas que deciden (o aceptan) ir a un lugar así deben comprender que es fundamental la seguridad operativa del viaje a la zona hostil o de guerra. 

    Por tanto, esta Guía pretende aportar una serie de consejos prácticos para maximizar la seguridad de cualquier periodista (enviado especial o corresponsal de guerra), voluntario o cooperantepolicía o militar en misión internacional, embajadorcónsul o personal diplomático, así como a cualquier profesional durante el viaje y la llegada a una zona hostil (inestable política y socialmente) o a una zona de guerra.

    A continuación, encontrarás una Guía de consejos de seguridad operativa de viaje una Zona Hostil o de Guerra para que puedas prevenir o evitar cualquier tipo de conflicto:

    • ¿Qué hacer con nuestra identidad digital en una zona hostil o de guerra?
    • ¿Cómo debemos actuar en una zona hostil o de guerra?
    • ¿Qué equipaje llevar a una zona hostil o de guerra?
    • ¿Cuánto dinero llevar a una zona hostil o de guerra y cómo transportarlo?
    • ¿Cómo elegir el alojamiento en una zona hostil o de guerra?
    • ¿Cómo formarse antes de viajar a Zonas Hostiles o de Guerra?
    Reclutamiento de agentes: legalidad, evolución, motivaciones y métodos

    Reclutamiento de agentes: legalidad, evolución, motivaciones y métodos

    El reclutamiento de agentes cada es más frecuente. Multitud de empresas y servicios de inteligencia públicos o privados se esfuerzan en captar y reclutar a personas para convencerles, persuadirles o manipularles de que hagan (o dejen de hacer) algo que necesitan. Esta técnica se denomina "reclutamiento de agentes" o "captación de agentes" y puede ocurrirnos en primera persona, afectándonos a nivel personal, a nuestro país e incluso a nuestra organización.

    Por ello, para potenciar tus conocimientos en materia de Contrainteligencia en esta Guía te explicamos cómo son los métodos y técnicas de reclutamiento de agentes con el objetivo de:

    1. Que puedas detectar y prevenir si te están intentando reclutar,  ya sea un servicio de inteligencia extranjero o una empresa de la competencia.
    2. Que puedas concienciar a las personas de tu entorno previniendo que otros servicios de inteligencia públicos o privados recluten agentes en tu organización, ya sea una empresa o una institución pública, para proteger vuestra autonomía e vuestros intereses.
      LISA Institute forma y certifica al Ministerio de Relaciones Exteriores de Panamá a través de la ONU

      LISA Institute forma y certifica al Ministerio de Relaciones Exteriores de Panamá a través de la ONU

      LISA Institute finaliza la formación, evaluación y certificación de un centenar de Analistas Internacionales y funcionarios de la Carrera Diplomática y Consular del Ministerio de Relaciones Exteriores de Panamá de la mano de Naciones Unidas. 

      Esta experiencia de aprendizaje a medida ha conseguido mejorar, evaluar y certificar sus conocimientos y habilidades en materia de Análisis Internacional y Geopolítica, adelantando a la Cancillería panameña en el perfeccionamiento de su personal así como el desarrollo de su Política Exterior, según palabras del Secretario General del Ministerio, el Embajador Darío Chirú. 
      Cualidades de un Agente HUMINT

      Lista de 8 cualidades que necesitan los agentes HUMINT

      El HUMINT o la Inteligencia de Fuentes Humanas se encuadra dentro de las disciplinas de obtención de información. El HUMINT es una de las especializaciones en Inteligencia más esenciales para obtener y contrastar información para la toma de decisiones, mediante y a través de personas

      Para llevar a cabo la recopilación de información procedente de personas se requiere disponer de unos conocimientos, habilidades y actitudes concretas, al tratarse el HUMINT de una disciplina que requiere especialización.

      En este artículo, te facilitamos información relevante acerca de cuáles son las cualidades que necesitan los agentes HUMINT y cómo poder llevar a cabo actividades relacionadas con la Inteligencia de Fuentes Humanas (HUMINT):

      • Principales cualidades del Agente HUMINT
      • Qué conocimientos y habilidades necesita un agente HUMINT
      • Cómo certificarse como agente HUMINT
      • Salidas profesionales relacionadas con el HUMINT