spot_img

El tablero invisible: cómo funciona el contraespionaje en la era digital

Así funciona el contraespionaje moderno: vigilancia, inteligencia artificial y amenazas invisibles en la era digital

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

La guerra de Irán y Oriente Medio

Una recopilación de los mejores artículos de análisis y actualidad sobre los últimos acontecimientos en la región

spot_img
spot_img

´
LO +LEÍDO

Masterclass | Fingerprinting digital para la atribución de autoría: técnicas clave en criminología aplicada

Fingerprinting digital para la atribución de autoría: técnicas clave en criminología aplicada Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=O4NS7_hhiSw https://open.spotify.com/episode/11mdWW2SgbQX5bsYSaXnb7 Quién participa  👤Salvador Gamero, Experto en Ciberinvestigación y Ciberseguridad. A nivel profesional, es fundador y...

¿Quién fue Sun Tzu y por qué su legado sigue vigente hoy?

Descubre quién fue Sun Tzu y cómo El arte de la guerra inspira estrategia militar, negocios, deportes y liderazgo táctico en la actualidad.

Qué es una tormenta solar y cómo puede afectar a la Tierra

Descubre qué es una tormenta solar, cómo se originan en el Sol, su impacto en las redes eléctricas, las comunicaciones y las auroras.

Hasta que la desinformación nos separe

La desinformación no es nueva, aunque ahora es más compleja y los consumidores participamos activamente en ella. Un análisis de Pablo Moral (EOM) sobre...

Los 5 servicios de Inteligencia más importantes del mundo

Algunos de los servicios de Inteligencia tienen siglos de antigüedad. Otros aparecieron en el contexto de la Segunda Guerra Mundial cuando fueron utilizados tanto...

Cyber Mission #2: diseño de una política de concienciación y formación en ciberseguridad

Cyber Mission #2: diseño de una política de concienciación y formación en ciberseguridad LISA Institute presenta un nuevo desafío de LISA Challenge, donde tendrás la...

¿Qué países reconocen a Palestina como Estado?

Análisis del reconocimiento internacional de Palestina: naciones, regiones y por qué algunas potencias occidentales aún no lo han hecho.

Claves del proceso de sucesión del papa: cómo se realiza el cónclave y requisitos para asumir el pontificado

Descubre en detalle el proceso de sucesión del papa, desde el cónclave hasta los requisitos para asumir el pontificado.

Masterclass | La importancia del análisis estratégico y prospectivo en la OTAN

La importancia del análisis estratégico y prospectivo en la OTAN Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=DTZl9WE5E94 https://open.spotify.com/episode/404ZiZEOTLB8xphyGBiwVN Quién participa 👤 Dr. Kinaci, experto en prospectiva estratégica y seguridad energética, y referente...

¿Por qué La Bóveda del Fin del Mundo es el lugar más seguro de la Tierra?

En la isla de Spitsbergen, en las profundidades de una de sus montañas, a medio camino entre Noruega y el Polo Norte, se encuentra...

5 libros para convertirte en experto en HUMINT

En este artículo te recomendamos cinco libros sobre HUMINT para convertirte en un experto en la especialización humana de la inteligencia.

Perfilación Criminal: qué es y cómo se utiliza en España

Si te has preguntado alguna vez cómo es el trabajo de un analista de la conducta criminal o experto en la técnica de Perfilación...

Películas, series y documentales para entender el accidente de Chernóbil

Descubre una guía completa de las obras audiovisuales más destacadas sobre la catástrofe nuclear de Chernóbil.

¿Qué es el Dilema de la Seguridad?

En este artículo te explicamos en qué consiste el dilema de seguridad y cómo se ha desarrollado el uso de la fuerza en las...

Los peores desastres naturales de la historia reciente

Se busca incrementar la seguridad de los funcionarios parlamentarios de Ucrania frente a los ataques rusos orquestados desde Telegram.

La geopolítica de la religión católica

La Santa Sede como actor geopolítico: descubre su red diplomática, zonas de influencia y el papel del papado en el mundo.

10 años de la Iniciativa de la Franja y la Ruta de China

Se cumplen 10 años desde la puesta en marcha de la Iniciativa de la Franja y la Ruta de China. Desde entonces, la estrategia...

Los 10 fugitivos españoles más buscados por la Interpol

Descubre quiénes son los fugitivos españoles más buscados por la Policía Nacional e Interpol y los delitos que se les imputan.

Películas, series y documentales para entender a Donald Trump

Explora las 9 mejores películas de mafia que marcaron el cine. Desde clásicos a modernos, cada una ofrece una perspectiva única.

Trump, Rusia y China: ¿está Washington buscando quebrar la alianza sino-rusa con el pacto en Ucrania?

Donald Trump impulsa el «deshielo» con Rusia mientras endurece aranceles contra China, buscando debilitar la alianza sino-rusa.
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

Episodio 3 | EE. UU.: análisis geopolítico, elecciones, alianzas y escenarios de futuro

EE. UU.: análisis geopolítico, elecciones, alianzas y escenarios de futuro Masterclass organizada por LISA Institute Este episodio pertenece al Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y...

Episodio 2 | Dólar, deuda y criptoactivos: las fuerzas que están redefiniendo la economía global

Dólar, deuda y criptoactivos: las fuerzas que están redefiniendo la economía global Masterclass organizada por LISA Institute Este episodio pertenece al Ciclo de Masterclass «Un mundo falaz: geopolítica,...

Mythos, el nuevo paradigma de la Ciberseguridad con la IA

Claude Mythos abre una nueva era en Ciberseguridad con IA capaz de detectar vulnerabilidades y crear exploits avanzados.

El cibercrimen ya no necesita humanos: las claves del informe IOCTA 2026 de Europol

La inteligencia artificial ha convertido el cibercrimen en una amenaza más rápida, autónoma y difícil de combatir que nunca.

Qué hacer si tus datos personales se filtran: guía paso a paso

¿Han filtrado tus datos personales? Sigue esta guía con los pasos urgentes que debes dar. Actúa rápido y protege tu identidad.

El modelo de ciberseguridad GPT-5.5 Cyber de OpenAI puede atacar redes corporativas de forma autónoma

El Instituto de Seguridad de la IA del Reino Unido evalúa las capacidades ofensivas de GPT-5.5 Cyber en 95 pruebas.

Google pacta con el Pentágono el uso militar de su IA pese a la protesta de empleados

El Pentágono usará el modelo Gemini de Google para fines gubernamentales clasificados, con límites sobre vigilancia masiva y armas autónomas.

El ecosistema oscuro: economías paralelas del cibercrimen global

El cibercrimen global opera como una economía paralela, con mercados, actores y reglas propias que lo hacen rentable y adaptable.

El 90% de las empresas usa IA agéntica, pero el 76% reconoce que sus procesos la frenan

Más de 1.600 líderes empresariales señalan la falta de contexto operacional y los silos de datos como los mayores frenos para la IA.

Episodio 1 | Privacidad en la era de la IA: cómo proteger tus datos y tu reputación antes de que sea tarde

Privacidad en la era de la IA: cómo proteger tus datos y tu reputación antes de que sea tarde Masterclass organizada por LISA Institute Este episodio pertenece al...

Francia sufre una filtración masiva de datos en el portal de documentos de identidad

La ANTS de Francia reconoce una posible filtración de datos personales tras un ciberataque detectado el 15 de abril de 2026.

Usuarios no autorizados acceden a Claude Mythos, el modelo de IA de Anthropic restringido por su capacidad para atacar sistemas informáticos

Un grupo de usuarios sin autorización ha accedido a Claude Mythos, el modelo de IA de Anthropic diseñado para detectar vulnerabilidades.

Empresas españolas son objetivo de dos campañas de phishing que distribuyen el malware FormBook

Dos campañas de phishing con FormBook amenazan a organizaciones de España, Grecia, Croacia y Latinoamérica. Descubre cómo operan y cómo proteger tu empresa.

Masterclass | Adquisición y análisis de evidencias: sistemas de archivos, logs y artefactos

Adquisición y análisis de evidencias: sistemas de archivos, logs y artefactos Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=S2heiVb05F4 https://open.spotify.com/episode/7aZzBJ0fl8K1rSOEtP9Frq Quién participa  👤Eduardo Sánchez, perito judicial informático, CEO de AllPentesting y profesor del Máster de Ciberseguridad, Ciberinteligencia...

Episodio 0 | Un mundo falaz: geopolítica y tecnología

Un mundo falaz: geopolítica y tecnología Masterclass organizada por LISA Institute Este episodio pertenece al Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era...

Claude Mythos podría atacar empresas de forma autónoma

Claude Mythos detecta y explota vulnerabilidades de forma autónoma y plantea riesgos para empresas sin sistemas de seguridad robustos.

Ciclo de masterclass: «Un mundo falaz: geopolítica y tecnología»

LISA Institute organiza el Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era de los algoritmos», dirigido por el Coronel...

Ciberataque a Basic-Fit: qué ha ocurrido y cómo proteger tus datos

El acceso no autorizado ha comprometido información personal y bancaria de aproximadamente un millón de usuarios en seis países europeos.

Masterclass | Criptoanálisis y esteganografía: vectores, herramientas y detección

Criptoanálisis y esteganografía: vectores, herramientas y detección Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=SKc0kqCtImg https://open.spotify.com/episode/3NPHT1ykKWJrflaBlEWlRM Quién participa  👤Alberto Gago, Director Técnico. En el ámbito profesional, es Director Técnico con más de 35 años...

NIS2: una mirada criminológica al diseño seguro y la cultura de ciberseguridad en Europa

En este artículo se analiza cómo la NIS2 redefine la ciberseguridad al poner el foco en el factor humano y el phishing en Europa y España.
spot_img
spot_img