spot_img

Defensa en mosaico: cómo la Guardia Revolucionaria ciega a la inteligencia extranjera

Irán ha transformado el CGRI en una red de 31 comandos provinciales autónomos. Así funciona la Defensa en Mosaico que ciega a la Inteligencia extranjera

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

La guerra de Irán y Oriente Medio

Una recopilación de los mejores artículos de análisis y actualidad sobre los últimos acontecimientos en la región

spot_img
spot_img

´
LO +LEÍDO

Defensa en mosaico: cómo la Guardia Revolucionaria ciega a la inteligencia extranjera

Irán ha transformado el CGRI en una red de 31 comandos provinciales autónomos. Así funciona la Defensa en Mosaico que ciega a la Inteligencia extranjera

Hasta que la desinformación nos separe

La desinformación no es nueva, aunque ahora es más compleja y los consumidores participamos activamente en ella. Un análisis de Pablo Moral (EOM) sobre...

LISA Challenge | Crime Mission #2: análisis de una organización criminal

LISA Institute presenta su segundo desafío Crime Mission de LISA Challenge mentorizado por José Luis Gil, analista en Estudios Estratégicos y de Seguridad y...

Cuántos países hay en el mundo en 2026

Cuántos países hay en el mundo en 2026, cuántos están reconocidos por la ONU y por qué la cifra puede variar según el criterio usado

Cristianos en Oriente Medio: entre la historia antigua y la fragilidad contemporánea

Este artículo analiza el declive de los cristianos en Oriente Medio y las claves geopolíticas que explican su situación actual y futuro

¿Qué es el sionismo?

Qué es el sionismo, cuál es su origen y en qué se diferencia de ser judío o israelí. Una guía para entender el concepto sin confusión.

Tráfico ilegal de especies en América Latina: economía criminal transnacional y un desafío para la seguridad regional

El tráfico ilegal de especies se consolida como red criminal global con impacto económico y ambiental y fuerte presencia en América Latina

El Blog del Narco: auge y caída del mayor archivo digital del narco en México

Descubre cómo El Blog del Narco rompió la censura en México y la impactante historia de los jóvenes que arriesgaron todo para informar.

Las 5 estafas online más usadas en España en 2026 

Las estafas online más comunes en España en 2026: cómo actúan los ciberdelincuentes y qué hacer si eres víctima de fraude digital.

LISA Institute y CriminologyFair unen fuerzas para visibilizar la Criminología

LISA Institute y CriminologyFair unen fuerzas para visibilizar la Criminología Madrid, 23 de enero de 2024. En un importante avance hacia la construcción de sociedades más...

Triple Alianza y Triple Entente: las alianzas de la Primera Guerra Mundial

Triple Alianza y Triple Entente: qué fueron, quiénes las formaron y cómo influyeron en el curso de la Primera Guerra Mundial.

Oleoducto este-oeste: el comodín de Arabia Saudí para evitar el estrecho de Ormuz

Descubre cómo Arabia Saudí usa su oleoducto este-oeste Petroline para exportar petróleo por el mar Rojo y evitar el estrecho de Ormuz.

La Inteligencia de Reino Unido advierte que el rápido desarrollo de la IA conducirá a un incremento de los ciberataques

La agencia de espionaje británica GCHQ ha advertido que el rápido desarrollo de nuevas herramientas de Inteligencia Artificial (IA) conducirá a un aumento de...

¿Qué es el magnicidio? Los 10 más importantes de la historia

Concepto de magnicidio: tipos, historia y las consecuencias de los asesinatos políticos más importantes a lo largo de la historia.

¿Es Guatemala un país seguro para personas migrantes devueltas desde Estados Unidos?

Guatemala no reúne las condiciones para actuar como tercer país seguro para personas migrantes devueltas desde Estados Unidos.

Karl Marx: quién fue, qué pensaba y por qué su legado sigue vigente

Descubre quién fue Karl Marx, qué defendía y por qué sus ideas sobre capitalismo y lucha de clases siguen siendo tan influyentes.

Los peores desastres naturales de la historia reciente

Se busca incrementar la seguridad de los funcionarios parlamentarios de Ucrania frente a los ataques rusos orquestados desde Telegram.

¿Qué fue la Guerra Fría, cómo surgió y cuánto duró?

Te contamos la historia de la Guerra Fría, una rivalidad ideológica y militar que dividió al mundo durante décadas.

El CNI renueva «REYES», su herramienta de Ciberinteligencia

El CCN-CERT, del Centro Criptológico Nacional (CCN) de España, ha introducido diversas mejoras y nuevas capacidades en la versión 4.0 de "REYES", la solución de...

Masterclass | Implicaciones geopolíticas de la guerra en Gaza

Implicaciones geopolíticas de la guerra en Gaza Masterclass gratuita organizada por LISA Institute https://youtu.be/g79MuO-vMJM Quién participa 👤 Daniel Iriarte (@Danieliriarteo). Periodista, Corresponsal y Analista Internacional especializado en Geopolítica, Seguridad...
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

Operación internacional desmantela 373.000 páginas fraudulentas de la dark web

Un hombre en solitario construyó más de 373.000 dominios en la dark web y estafó a 10.000 clientes en todo el mundo.

Google alerta de que el ransomware apunta a pequeñas empresas

Redes criminales del sudeste asiático reclutan «modelos de IA» para realizar estafas románticas mediante deepfakes en videollamadas.

Masterclass | Criptoanálisis y esteganografía: vectores, herramientas y detección

Criptoanálisis y esteganografía: vectores, herramientas y detección Masterclass organizada por LISA Institute 🗓️ El miércoles 15 de abril de 2026 - 18:00h (CET) 👉Inscríbete aquí y recibirás el enlace...

Masterclass | Threat Hunting y automatización: hipótesis, telemetría y SOAR

Threat Hunting y automatización: hipótesis, telemetría y SOAR Masterclass organizada por LISA Institute 🗓️ El jueves 9 de abril de 2026 - 18:00h (CET) 👉Inscríbete aquí y recibirás el...

Aumentan los «modelos de IA» para ejecutar estafas románticas mediante deepfakes en videollamadas

Redes criminales del sudeste asiático reclutan «modelos de IA» para realizar estafas románticas mediante deepfakes en videollamadas.

Masterclass | Técnicas de manipulación y persuasión en el entorno digital empleando en ingeniería social

Técnicas de manipulación y persuasión en el entorno digital empleando en ingeniería social Masterclass organizada por LISA Institute 🗓️ El miércoles 8 de abril de 2026 - 18:00h...

El FBI investiga juegos de Steam con malware oculto

La División del FBI de Seattle ha abierto una investigación en ocho juegos de Steam que escondían infostealers.

Instagram retirará los mensajes con cifrado de extremo a extremo en mayo

Meta eliminará el cifrado de extremo a extremo en Instagram el 8 de mayo. Descarga tus mensajes, imágenes y vídeos para no perderlos.

Masterclass | Surface, Deep y Dark Web: riesgos reales, OPSEC y contramedidas para proteger identidades, accesos y rastros digitales

Surface, Deep y Dark Web: riesgos reales, OPSEC y contramedidas para proteger identidades, accesos y rastros digitales Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=o8vDhZAfY4E https://open.spotify.com/episode/1YxIp3phZQj1imQiypfk6F Quién participa 👤 Marc Rivero, Lead Security Researcher...

Cómo Elsa y el INCIBE ayudan a prevenir el delito digital: una mirada criminológica al riesgo corporativo

Cómo ELSA y la guía del INCIBE ayudan a analizar la exposición digital y prevenir el delito informático desde una perspectiva criminológica

Alerta por una campaña de ciberataques que roba cuentas de WhatsApp y Signal

Los servicios de inteligencia de Países Bajos alertan de una cibercampaña rusa que roba cuentas de aplicaciones de mensajería.

Masterclass | Fingerprinting digital para la atribución de autoría: técnicas clave en criminología aplicada

Fingerprinting digital para la atribución de autoría: técnicas clave en criminología aplicada Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=O4NS7_hhiSw https://open.spotify.com/episode/11mdWW2SgbQX5bsYSaXnb7 Quién participa  👤Salvador Gamero, Experto en Ciberinvestigación y Ciberseguridad. A nivel profesional, es fundador y...

Armas del futuro: ¿la inteligencia artificial definirá la seguridad y la defensa del siglo XXI?

Este artículo analiza cómo la inteligencia artificial y su convergencia bio-digital redefinirán la seguridad y los conflictos hacia 2050

La Cumbre de Impacto de la IA 2026 en la India: conclusiones y repercusiones geopolíticas

La Cumbre de Impacto de la IA 2026 en India reunió a 88 países que firmaron la Declaración de Delhi. Analizamos conclusiones e impacto.

Los ciberataques con IA se disparan y se reducen los tiempos de accesos a redes

Descubre cómo los ciberdelincuentes usan IA para robar credenciales, desplegar ransomware y suplantar identidades en poco tiempo.

El cibercrimen se industrializa: los atacantes ya se suscriben a servicios para atacar empresas

TrendAI advierte del auge del «crime as a service», un modelo criminal por suscripción que funciona como un negocio con catálogo propio.

Masterclass | OSINT, SOCMINT y Virtual HUMINT: límites legales y riesgos de cumplimiento en el sector público y privado

OSINT, SOCMINT y Virtual HUMINT: límites legales y riesgos de cumplimiento en el sector público y privado Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=0qGl6eD_wmI https://open.spotify.com/episode/6LcR7DyWSIEFkjISWtqlW8 Quién participa  👤Hugo Zunzarren (@hugozunzarren), CISO &...

PromptSpy se convierte en el primer malware para Android que usa IA generativa para no ser eliminado

PromptSpy es el primer malware móvil que usa Gemini, la IA de Google, para adaptarse a cualquier dispositivo Android y dificultar su cierre.

Un experimento de la BBC expone la vulnerabilidad de la IA ante la desinformación

Un periodista de la BBC publicó datos inventados en su blog y logró que ChatGPT y Google los citaran como fuente fiable en menos de 24 horas.

LISA Institute y Group-IB se alían para impulsar el aprendizaje práctico en Ciberinteligencia

LISA Institute refuerza su apuesta por el aprendizaje práctico en ciberseguridad mediante la colaboración con Group-IB.
spot_img
spot_img