¡Conoce las opiniones de nuestros +15.000 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Deepfakes: Qué es, tipos, riesgos y amenazas

Deepfakes: Qué es, tipos, riesgos y amenazas

¿Sabes lo qué son los Deepfakes y cómo pueden afectarte? ¿Sabrías detectar un Deepfake y diferenciarlo de un vídeo real? ¿Te gustaría saber cómo se elabora un Deepfake y para qué se utiliza? ¿Crees que los Deepfakes suponen un riesgo o una amenaza para los ciudadanos, las empresas y las instituciones?

Los Deepfakes o "falsedades profundas" son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificial de modo que parezcan originales, auténticos y reales. Los Deepfakes utilizan el aprendizaje de la inteligencia artificial, por lo que estos archivos consiguen engañarnos fácilmente. Los Deepfakes se utilizan para inducir a error a las personas receptoras, por lo que suponen una gran amenaza para la sociedad actual, pudiendo facilitar la desinformación y que la ciudadanía pase a desconfiar de cualquier fuente de información.

A continuación, te explicamos todo lo que necesitas saber sobre los Deepfakes y te damos algunos consejos para aprender a detectarlos:

  • ¿Qué son los Deepfakes?
  • Tipos de Deepfakes y definición
  • ¿Cómo se crea y para qué se utiliza un Deepfake?
  • ¿Cómo detectar un Deepfake?
  • Deepfakes: riesgos y amenazas para ciudadanos, empresas e instituciones
Boletín Semanal de LISA Institute (31 mar - 09 abr)

Boletín Semanal de LISA Institute (31 mar - 09 abr)

Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.
Reconocimiento facial - LISA Institute

Reconocimiento facial: Descubre cómo funciona y quién (y para qué) lo utiliza

El reconocimiento facial es una tecnología moderna que se está utilizando como método de identificación personal y control de accesos. Pero, ¿sabes cómo funciona? ¿Te gustaría saber quién utiliza el reconocimiento facial y para qué lo utiliza hoy en día? ¿Te gustaría saber quién puede tener datos biométricos sobre tu cara y mediante qué técnicas los puede obtener?

El reconocimiento facial es una tecnología que se encarga de identificar o verificar la identidad de un sujeto por medio de una imagen, utilizando complejos algoritmos de análisis de imágenes. Se trata de un método que utiliza las medidas corporales, en concreto la cara, para identificar o verificar la identidad de una persona.

En este artículo te contamos todo lo que necesitas saber sobre el reconocimiento facial, cuáles son sus usos y riesgos, y quién puede beneficiarse de los datos que proporciona esta tecnología. 

Descubre cómo el reconocimiento facial está revolucionando el sector de la identificación y el control de accesos:

  • Qué es y cómo funciona el reconocimiento facial
  • Para qué se utiliza hoy en día el reconocimiento facial
  • Técnicas de reconocimiento facial
  • Quién usa el reconocimiento facial
    El Sahel: Escenario del Terrorismo Yihadista

    El Sahel: Escenario del Terrorismo Yihadista

    El Sahel es el nuevo escenario en disputa del terrorismo yihadista. Durante décadas ha existido terrorismo en el Sahel, pero últimamente se está incrementando a marchas forzadas. Los cambios en las políticas de los países que componen el Sahel está generando una gran inestabilidad política y de seguridad. Esta situación está siendo aprovechada por organizaciones terroristas yihadistas como Al Qaeda o Daesh para elaborar un plan estratégico y posicionarse en esta región tan geoestratégica.

    Concretamente, una nueva planificación para luchar no sólo por la creación de un Estado califal, sino también por el control del terrorismo yihadista salafista global, lo que está provocando enfrentamientos armados entre ambas organizaciones terroristas yihadistas.

    A continuación, te explicaremos de forma detallada cómo ha conseguido el terrorismo yihadista salafista asentarse en el Sahel y cómo está evolucionando:

    • Cambio estratégico del terrorismo yihadista en el Sahel
    • Los primeros comienzos del terrorismo yihadista en el Sahel
    • Los nuevos escenarios del terrorismo yihadista desembocan en el Sahel
    • La pugna por el control del terrorismo yihadista salafista global se debate en el Sahel
    Boletín Semanal de LISA Institute (26 - 31 mar)

    Boletín Semanal de LISA Institute (26 - 31 mar)

    Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.
    Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

    Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica)

    ¿Quieres saber qué es y para qué sirve un antivirus? ¿Quieres conocer frente a qué riesgos y amenazas te protege y cómo funciona un antivirus? ¿Sabes la importancia de tener antivirus en tus dispositivos móviles

    Un antivirus es un tipo de software que permite proteger tus dispositivos detectando, bloqueando, previniendo y eliminando las amenazas que puedan poner en peligro nuestros ordenadores, tablets o teléfonos.

    A continuación, te explicamos todo lo que necesitas conocer para escoger un buen antivirus, así como para saber protegerte y proteger tus dispositivos en Internet:

    • ¿Qué es y para qué sirve un antivirus?
    • ¿Cómo funciona un antivirus?
    • ¿De qué protege un antivirus?
    • ¿Cómo escoger un buen antivirus?
    • Lista de los 5 mejores antivirus en la actualidad
        Financiación del Terrorismo yihadista: recursos, indicadores y cómo prevenirla

        Financiación del Terrorismo Yihadista: Recursos, Indicadores y Prevención

        ¿Quieres saber cómo se financia el terrorismo yihadista y de dónde obtienen los recursos? ¿Conoces los indicadores que permiten identificar y combatir la financiación del terrorismo yihadista? ¿Sabes qué recursos económicos, humanos y técnicos disponen las organizaciones terroristas yihadistas?

        Una de las mejores estrategias para neutralizar a una organización es afectar o reducir drásticamente su financiación y recursos económicos. Toda organización necesita de recursos para sufragar los gastos corrientes. Interrumpir la financiación del terrorismo yihadista resulta esencial para limitar sus actividades e impedir que alcancen sus objetivos. Al interrumpir este tipo de financiación y al estudiar los mecanismos de financiación de atentados previos, podemos prevenir y evitar futuros atentados.

        En este artículo te ofrecemos una explicación detallada sobre cómo se financia el terrorismo yihadista y qué indicadores permiten combatir este fenómeno:

        • Qué es el terrorismo yihadista
        • Cómo se financia y con qué recursos cuenta el terrorismo yihadista
        • Indicadores de financiación del terrorismo
        • ¿Por qué combatir la financiación del terrorismo yihadista?
        • ¿Cómo combatir la financiación del terrorismo yihadista?
        Venta de vacunas frente al coronavirus en la dark web - LISA Institute

        Riesgos de comprar vacunas contra el Coronavirus en Internet

        La Dark web se ha hecho eco de la alta demanda de vacunas contra el coronavirus. "Comprar vacuna coronavirus en Internet" es una de las frases más buscadas del año. La falta de oferta de vacunas contra el covid ha hecho que organizaciones criminales y ciberdelincuentes publiquen ofertas en la Dark web para lucrarse con ello. ¿Te gustaría saber si estas vacunas son vacunas reales, robadas o solamente una estafa más de Internet? ¿Quieres conocer los métodos que usan los ciberdelincuentes para conseguir compradores para sus supuestas vacunas?

        De antemano, te alertamos que intentar comprar estas supuestas vacunas además de ser una compra ilegal, tiene un alto riesgo tanto de fraude y estafa, así como riesgos para la salud de los que las utilicen

        En este artículo te contamos las últimas novedades sobre la venta de vacunas por Internet y te ofrecemos varios argumentos para luchar contra la ingeniería social para que puedas concienciar a las personas de tu entorno personal y profesional:

        • Venta de vacunas contra el coronavirus
        • La Dark web y las vacunas frente al coronavirus
        • La ingeniería social en la venta de vacunas frente al coronavirus
        • De la Dark web a tu casa
        Boletín Semanal de LISA Institute (19 - 26 mar)

        Boletín Semanal de LISA Institute (19 - 26 mar)

        Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.
        Ciberguerra: Qué es y ejemplos del nuevo campo de batalla - LISA Institute

        Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica

        ¿Quieres saber qué es la ciberguerra y qué características tiene? ¿Sabes qué armas se utilizan? ¿Conoces los tipos de ciberguerra y sus objetivos? ¿Quieres saber cómo las ciberguerras afectan a los Estados y a los ciudadanos? A continuación, te damos respuesta en detalle a estas preguntas.

        La ciberguerra o guerra tecnológica hace referencia al uso de ataques digitales por parte de un país para dañar los sistemas informáticos más esenciales de otro país. La ciberguerra tiene como objetivo encontrar vulnerabilidades técnicas y tecnológicas en los sistemas informáticos del enemigo para atacarlas y destruir algunos de los servicios más esenciales o primordiales, especialmente las Infraestructuras Críticas.

        A continuación, podrás informarte sobre qué es la ciberguerra y de todo lo que necesitas saber sobre este fenómeno cada vez más frecuente y crítico:

        • ¿Qué es la ciberguerra?
        • Características de la ciberguerra
        • Armas que se utilizan en la ciberguerra
        • Tipos de ciberguerra y sus objetivos
        • Ejemplos de ciberguerras
        • ¿Debemos preocuparnos por la ciberguerra?
        Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos

        Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos

        ¿Sabes lo que es el control parental en Internet? La accesibilidad que tienen los menores a las nuevas tecnologías en la actualidad puede hacerlos vulnerables a muchos riesgos y ciberriesgos. Por ello, los padres y tutores deben conocer y controlar los riesgos y amenazas a los que se enfrentan los menores cada día a través de los dispositivos electrónicos y establecer medidas adecuadas para proteger la privacidad y seguridad de los menores en Internet.

        Si quieres saber qué es el control parental y cuáles son los mejores consejos para llevarlo a cabo con eficacia, en este artículo te ofrecemos todos los detalles. Además, te contamos las ventajas del control parental y te damos algunos consejos prácticos a tener en cuenta:

        • ¿Qué es el control parental y para qué sirve?
        • Herramientas de control parental
        • Ventajas del control parental
        • Consejos de control parental para padres y tutores
        • Consejos de control parental para fabricantes y desarrolladores
          Boletín Semanal de LISA Institute (12 - 18 mar)

          Boletín Semanal de LISA Institute (12 - 18 mar)

          Desde LISA Institute te traemos el Boletín Semanal, un breve resumen de las noticias que más han marcado la agenda durante los últimos siete días. Recuerda que puedes seguirnos en nuestras redes sociales suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.