spot_img

El nuevo tablero geopolítico del Mar Rojo: Yemen y Somalia en proceso de balcanización

Somalia y Yemen, fragmentados y en crisis, son hoy escenarios clave donde potencias yihadistas y regionales disputan su influencia.

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

¿Qué puede pasar en Groenlandia?

Una recopilación de los mejores artículos de análisis y actualidad sobre Groenlandia y los intereses de Estados Unidos.

spot_img
spot_img

´
LO +LEÍDO

Ofertas de empleo en Inteligencia

💼 Boletín semanal de empleo en Inteligencia 💼 El objetivo de LISA Institute es hacer del mundo un lugar más seguro, justo y protegido,...

Ofertas de empleo en Criminología

💼 Boletín semanal de empleo en Criminología 💼 El objetivo de LISA Institute es hacer del mundo un lugar más seguro, justo y protegido,...

Ofertas de empleo en Ciberseguridad

💼 Boletín semanal de empleo en Ciberseguridad 💼 El objetivo de LISA Institute es hacer del mundo un lugar más seguro, justo y protegido,...

Los 5 servicios de Inteligencia más importantes del mundo

Algunos de los servicios de Inteligencia tienen siglos de antigüedad. Otros aparecieron en el contexto de la Segunda Guerra Mundial cuando fueron utilizados tanto...

Hasta que la desinformación nos separe

La desinformación no es nueva, aunque ahora es más compleja y los consumidores participamos activamente en ella. Un análisis de Pablo Moral (EOM) sobre...

¿Qué factores influyen en una persona para cometer un delito?

A lo largo de la historia psicólogos y criminólogos han estudiado el comportamiento violento investigando la etiología delictiva para descubrir qué factores influyen en...

Las 10 violaciones del Derecho Internacional de Rusia desde el comienzo de la guerra en Ucrania

Las acciones del Kremlin representan una ruptura total del orden internacional y una violación de compromisos y tratados suscritos por un miembro permanente del...

Los países más y menos seguros del mundo en 2024

Descubre cuáles son los países más y menos seguros del mundo en 2024. Un análisis de las naciones con mejores y peores índices.

¿Por qué La Bóveda del Fin del Mundo es el lugar más seguro de la Tierra?

En la isla de Spitsbergen, en las profundidades de una de sus montañas, a medio camino entre Noruega y el Polo Norte, se encuentra...

Qué es Worldcoin y por qué quiere tu iris

La empresa OpenAI ha lanzado Worldcoin, una plataforma que ofrece criptomonedas propias gratuitas a las personas que se dejen escanear el iris de los...

El poder de la mafia en Italia: las cuatro organizaciones más importantes

Las organizaciones mafiosas en Italia han delimitado el porvenir del desarrollo histórico, económico y político de muchas regiones en el país. En este análisis...

¿Qué fue la Marea Rosa en América Latina?

A finales de los 90, después de una década de políticas neoliberales, los gobiernos de izquierda triunfan en América Latina. En LISA News, explicamos...

Los peores desastres naturales de la historia reciente

Se busca incrementar la seguridad de los funcionarios parlamentarios de Ucrania frente a los ataques rusos orquestados desde Telegram.

Más allá de la CIA: las agencias de Inteligencia de Estados Unidos

En este artículo hablamos sobre las Agencias de Inteligencia y Seguridad más importantes y de mayor recorrido de los Estados Unidos: desde la Agencia...

Los 5 crímenes sin resolver más famosos de la historia 

Te contamos los 5 crímenes sin resolver más famosos de la historia como Jack el Destripador o el caso de Madeleine McCann, entre otros.

Los diez temas que marcarán la agenda internacional en 2024, según CIDOB

Con guerras abiertas en Ucrania, Palestina, Sudán y Yemen, el mundo concentra hoy la mayor cantidad de conflictos activos desde el final de la...

Los últimos 10 presidentes de Estados Unidos y las claves de sus gobiernos

En este artículo explicamos quiénes han sido los últimos 10 presidentes de Estados Unidos y sus políticas clave.

Guía completa para hacer que tu contraseña sea indescifrable

Descubre técnicas y métodos para crear contraseñas indescifrables y proteger tus cuentas de accesos indebidos.

La problemática de la demografía en Asia

Por primera vez en 61 años, China ha experimentado un descenso en su población. El gigante asiático lleva varios años luchando contra la sobrepoblación,...

LISA Challenge | Strategic analysis #1 (misión cerrada)

LISA Institute presenta su primer desafío Strategic analysis #1 de LISA Challenge mentorizado por Jordi Serra, director académico del área de prospectiva y estrategia de LISA...
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

Ofertas de empleo en Ciberseguridad

💼 Boletín semanal de empleo en Ciberseguridad 💼 El objetivo de LISA Institute es hacer del mundo un lugar más seguro, justo y protegido,...

Ciberdelincuente asegura tener los datos de millones de usuarios de PcComponentes

Un ciberdelincuente afirma haber robado y puesto a la venta los datos de 16 millones de clientes de PcComponentes, incluidos datos bancarios.

Una extensión de Chrome y Edge bloquea el navegador y lanza un ataque ClickFix

Una extensión llamada NexShield se hace pasar por uBlock Origin Lite y provoca bloqueos en navegadores Chrome y Edge para instalar malware y robar datos.

Masterclass | Cómo diseñar planes de concienciación en Ciberseguridad: paso a paso y errores a evitar

Cómo diseñar planes de concienciación en Ciberseguridad: paso a paso y errores a evitar Masterclass organizada por LISA Institute 🗓️ El jueves 29 de enero de 2026 -...

ChatGPT incluirá anuncios relacionados basados en conversaciones de usuarios en el plan gratuito y Go

ChatGPT incorporará anuncios al final de algunas respuestas para cuentas gratis y Go, y OpenAI afirma que no venderá datos.

Guerras invisibles: cuando los algoritmos y el caos gobiernan el mundo

Las guerras invisibles se presentan como una que domina el dato y manipula la realidad, desafiando la ciberseguridad y el orden global.

Enlaces proxy difundidos en Telegram revelan la dirección IP de usuarios con un clic

Actores maliciosos usan enlaces 't.me' falsos para obtener tu IP en Telegram. Descubre cómo funciona este abuso y la solución de la app.

Endesa Energía sufre un acceso no autorizado que ha comprometido datos de clientes

Endesa Energía confirma un acceso no autorizado a su plataforma comercial que expuso documentos de identidad y datos bancarios de clientes.

Filtración en Instagram expone millones de cuentas, según Malwarebytes

Malwarebytes alerta del robo de datos de 17,5 millones de cuentas de Instagram, mientras meta asegura que fue solo un fallo técnico sin acceso a sus servidores.

X limita Grok tras polémica por imágenes de menores generadas con IA

Elon Musk limita Grok, el generador de imágenes de X, tras la polémica por creación de contenido sexualizado de menores.

Masterclass | Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales

Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales Masterclass organizada por LISA Institute 🗓️ El martes 10 de febrero de 2026 - 17:00h (CET) 👉Inscríbete...

Masterclass | OSINT y SOCMINT: frameworks y herramientas de obtención web y redes sociales

OSINT y SOCMINT: frameworks y herramientas de obtención web y redes sociales Masterclass organizada por LISA Institute 🗓️ El martes 3 de febrero de 2026 - 17:00h (CET) 👉Inscríbete...

IMINT Missions #3: retos de inteligencia de imágenes con premio

IMINT Missions #3: retos de inteligencia de imágenes con premio LISA Institute presenta un nuevo desafío de LISA Challenge, donde tendrás la oportunidad de demostrar...

Sharenting: qué es, riesgos y cómo evitarlo

¿Subes fotos de tus hijos a redes? Aprende qué es el sharenting, sus riesgos y cómo proteger la huella digital de los menores paso a paso.

Apertus, el experimento suizo que desafía el colonialismo de datos

Apertus impulsa desde Suiza un modelo de inteligencia artificial basado en datos abiertos y gobernanza pública frente a las grandes tecnológicas.

La huella digital supera el 80% en menores de 6 meses

La práctica del sharenting preocupa a autoridades y especialistas por su impacto en la privacidad infantil.

Sextorsión: qué es, cómo evitarla y cómo actuar

Sextorsión: aprende a detectar esta forma de extorsión, consejos para evitarla y cómo actuar ante una situación de riesgo.

¿Qué es la seguridad cognitiva?

Este artículo explica qué es la seguridad cognitiva y por qué es clave frente a amenazas que atacan sistemas y personas.

Estas serán las principales ciberamenazas del 2026

Kaspersky alerta que los deepfakes en tiempo real y la IA generativa serán las principales amenazas de ciberseguridad en 2026.

Dos detenidos en Madrid por sextorsionar a un centenar de personas en aplicaciones de citas

Investigadores descubren una trama de sextorsión en España con más de 100 afectados. Los responsables contaban con antecedentes.
spot_img
spot_img