spot_img

IA y Tecnología como elementos clave de la Estrategia de Seguridad Nacional de Estados Unidos

Este es el análisis que revela cómo la tecnología guía la Estrategia de Seguridad Nacional de EE. UU. y redefine su poder global.

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

¿Qué puede pasar en Groenlandia?

Una recopilación de los mejores artículos de análisis y actualidad sobre Groenlandia y los intereses de Estados Unidos.

spot_img
spot_img

´
LO +LEÍDO

IMINT Missions #3: retos de inteligencia de imágenes con premio

IMINT Missions #3: retos de inteligencia de imágenes con premio LISA Institute presenta un nuevo desafío de LISA Challenge, donde tendrás la oportunidad de demostrar...

La Venezuela post-Maduro: cuatro escenarios en clave geopolítica

La captura de Nicolás Maduro por parte de Estados Unidos abre diferentes escenarios geopolíticos sobre el devenir del país.

¿Qué minerales posee Groenlandia y dónde se ubican?

Descubre los minerales existentes en Groenlandia, dónde se ubican estos yacimientos y su importancia estratégica mundial.

Los peores desastres naturales de la historia reciente

Se busca incrementar la seguridad de los funcionarios parlamentarios de Ucrania frente a los ataques rusos orquestados desde Telegram.

Hasta que la desinformación nos separe

La desinformación no es nueva, aunque ahora es más compleja y los consumidores participamos activamente en ella. Un análisis de Pablo Moral (EOM) sobre...

Tensión entre Estados Unidos y Venezuela en el Caribe: ¿invasión militar, guerra o disuasión contra Maduro?

Análisis del despliegue militar de Estados Unidos en el Caribe: ¿invasión a Venezuela, cambio de régimen o simple disuasión estratégica?

¿Por qué Groenlandia es tan importante para la geopolítica global (y para Estados Unidos)?

Explora por qué Groenlandia es clave en la geopolítica global gracias a sus recursos naturales y su posición estratégica en el Ártico.

Rusia en 2026: redefiniendo equilibrios en medio de tensiones

En 2026, las tensiones entre Rusia, Europa y la OTAN alcanzarán niveles críticos. El conflicto en Ucrania sigue marcando la agenda.

¿Qué son y para qué sirven las flotas fantasma?

Descubre qué son las flotas fantasma, cómo operan estos buques para evadir sanciones internacionales y qué riesgos representan.

Irán ante el umbral del cambio: crisis del orden islámico y el retorno simbólico del legado Pahlavi 

Irán se presenta en una crisis histórica, lo que analiza el experto y el impacto de Reza Pahlavi en el equilibrio de Oriente Medio.

Los presidentes que gobernaron Venezuela antes del chavismo

Desde hace más de dos décadas, el chavismo ha gobernado en Venezuela, pero el próximo 28 de julio podría marcar el final de un...

¿De qué acusan a Nicolás Maduro? Cargos, delitos y claves de su juicio en Nueva York

Conoce los cargos federales contra Nicolás Maduro por narcoterrorismo, tráfico de cocaína y corrupción y las claves del juicio federal.

La geopolítica de Groenlandia

Groenlandia se ha convertido en un territorio clave en el mapa mundial. Descubre las razones e intereses detrás de su creciente relevancia.

¿Qué nos enseña Juego de Tronos sobre la geopolítica y el poder?

Este artículo explica la geopolítica de Juego de Tronos y cómo esta épica ayuda a entender el poder y las dinámicas globales actuales.

¿Qué es el Tratado de Alta Mar?

Entra en vigor el Tratado de Alta Mar, el primer acuerdo internacional jurídicamente vinculante destinado a proteger la biodiversidad marina.

La Inteligencia de Reino Unido advierte que el rápido desarrollo de la IA conducirá a un incremento de los ciberataques

La agencia de espionaje británica GCHQ ha advertido que el rápido desarrollo de nuevas herramientas de Inteligencia Artificial (IA) conducirá a un aumento de...

LISA Institute y CriminologyFair unen fuerzas para visibilizar la Criminología

LISA Institute y CriminologyFair unen fuerzas para visibilizar la Criminología Madrid, 23 de enero de 2024. En un importante avance hacia la construcción de sociedades más...

Crisis política en Estados Unidos: ¿violencia aislada, enfrentamiento civil o guerra civil? 

Crisis en Estados Unidos: polarización, desconfianza y violencia política amenazan la cohesión social y la estabilidad democrática.

¿Qué probabilidad real hay de un enfrentamiento civil o una guerra civil en Estados Unidos?

Análisis de la crisis política en Estados Unidos: ¿cuál es la probabilidad real de un enfrentamiento civil o una guerra civil?

Los 5 servicios de Inteligencia más importantes del mundo

Algunos de los servicios de Inteligencia tienen siglos de antigüedad. Otros aparecieron en el contexto de la Segunda Guerra Mundial cuando fueron utilizados tanto...
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

Guerras invisibles: cuando los algoritmos y el caos gobiernan el mundo

Las guerras invisibles se presentan como una que domina el dato y manipula la realidad, desafiando la ciberseguridad y el orden global.

Enlaces proxy difundidos en Telegram revelan la dirección IP de usuarios con un clic

Actores maliciosos usan enlaces 't.me' falsos para obtener tu IP en Telegram. Descubre cómo funciona este abuso y la solución de la app.

Endesa Energía sufre un acceso no autorizado que ha comprometido datos de clientes

Endesa Energía confirma un acceso no autorizado a su plataforma comercial que expuso documentos de identidad y datos bancarios de clientes.

Filtración en Instagram expone millones de cuentas, según Malwarebytes

Malwarebytes alerta del robo de datos de 17,5 millones de cuentas de Instagram, mientras meta asegura que fue solo un fallo técnico sin acceso a sus servidores.

X limita Grok tras polémica por imágenes de menores generadas con IA

Elon Musk limita Grok, el generador de imágenes de X, tras la polémica por creación de contenido sexualizado de menores.

Masterclass | Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales

Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales Masterclass organizada por LISA Institute 🗓️ El martes 10 de febrero de 2026 - 17:00h (CET) 👉Inscríbete...

Masterclass | OSINT y SOCMINT: frameworks y herramientas de obtención web y redes sociales

OSINT y SOCMINT: frameworks y herramientas de obtención web y redes sociales Masterclass organizada por LISA Institute 🗓️ El martes 3 de febrero de 2026 - 17:00h (CET) 👉Inscríbete...

IMINT Missions #3: retos de inteligencia de imágenes con premio

IMINT Missions #3: retos de inteligencia de imágenes con premio LISA Institute presenta un nuevo desafío de LISA Challenge, donde tendrás la oportunidad de demostrar...

Masterclass | Cómo diseñar planes de concienciación en Ciberseguridad: paso a paso y errores a evitar

Cómo diseñar planes de concienciación en Ciberseguridad: paso a paso y errores a evitar Masterclass organizada por LISA Institute 🗓️ El jueves 29 de enero de 2026 -...

Sharenting: qué es, riesgos y cómo evitarlo

¿Subes fotos de tus hijos a redes? Aprende qué es el sharenting, sus riesgos y cómo proteger la huella digital de los menores paso a paso.

Apertus, el experimento suizo que desafía el colonialismo de datos

Apertus impulsa desde Suiza un modelo de inteligencia artificial basado en datos abiertos y gobernanza pública frente a las grandes tecnológicas.

La huella digital supera el 80% en menores de 6 meses

La práctica del sharenting preocupa a autoridades y especialistas por su impacto en la privacidad infantil.

Sextorsión: qué es, cómo evitarla y cómo actuar

Sextorsión: aprende a detectar esta forma de extorsión, consejos para evitarla y cómo actuar ante una situación de riesgo.

¿Qué es la seguridad cognitiva?

Este artículo explica qué es la seguridad cognitiva y por qué es clave frente a amenazas que atacan sistemas y personas.

Estas serán las principales ciberamenazas del 2026

Kaspersky alerta que los deepfakes en tiempo real y la IA generativa serán las principales amenazas de ciberseguridad en 2026.

Dos detenidos en Madrid por sextorsionar a un centenar de personas en aplicaciones de citas

Investigadores descubren una trama de sextorsión en España con más de 100 afectados. Los responsables contaban con antecedentes.

Masterclass | Creación de un SOC desde cero: paso a paso

Creación de un SOC desde cero: paso a paso Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=op45UZBRtCY https://open.spotify.com/episode/2Id2bBNNTbiWXzX568bsjg Quién participa 👤 Hugo Zunzarren (@hugozunzarren), CISO & DPO & Seguridad Integral & Inteligencia Corporativa...

Economía digital y ciberseguridad: un binomio clave para la dirección financiera

Economía digital y ciberseguridad transforman la dirección financiera: IA, análisis predictivo y protección de datos como claves del futuro.

Doble factor de autenticación: qué es y para qué sirve

Descubre qué es el doble factor de autenticación, sus beneficios y cómo activarlo fácilmente para proteger tus cuentas online.

Ataque de fuerza bruta: qué es y cómo defenderse

Guía práctica para entender el ataque de fuerza bruta y aplicar defensas efectivas que eviten intrusiones en tus sistemas.
spot_img
spot_img