Presentación del LISA Challenge
LISA Institute presenta su primer desafío Cyber Mission de LISA Challenge. Este reto consistirá en que los participantes presentarán un informe en el que analizarán un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.
1.1. Criterios de formato, estructura y temáticas
- Los análisis deben ser trabajos originales e inéditos. No se admitirán trabajos que hayan sido presentados previamente en otros concursos o publicaciones.
- El análisis deberá seguir la estructura de informe indicada por LISA Institute y deberá ser presentado en idioma español.
- Las fuentes citadas deberán ser incluidas como hipervínculos insertados directamente en el cuerpo del texto, en lugar de emplear notas al pie de página.
- Los análisis deberán presentarse en formato PDF, utilizando fuente Times New Roman de tamaño 12, con interlineado de 1.5 y márgenes estándar de 2.5 cm en todos los lados. El archivo PDF deberá ser nombrado de la siguiente manera: Apellido_Nombre_LISAChallenge.pdf.
- Se permite el uso de gráficos, mapas o fotografías siempre y cuando estén debidamente numerados, titulados y referenciados en el texto.
- Los trabajos serán evaluados por un jurado especializado que valorará criterios como la claridad, coherencia, originalidad, relevancia y rigor analítico del contenido, como se especifica en el punto 1.5.
Estructura del informe
Todos los participantes deberán presentar un informe escrito, en el que se analizará un caso real de ciberataque o campaña de desinformación con impacto en la seguridad nacional de un país. El informe debe seguir la siguiente estructura:
1. Título del análisis (incluir ciberataque o campaña de desinformación elegida)
2. Resumen ejecutivo (máx. 300 palabras) Breve síntesis del caso, los actores involucrados, el impacto y las propuestas clave.
3. Introducción y contextualización del caso Origen del caso, antecedentes relevantes y relevancia en el contexto geopolítico y de Seguridad Nacional.
4. Actores involucrados
- Ejecutores del ataque o campaña.
- Actores afectados o víctimas.
- Beneficiarios directos o indirectos.
5. Metodología del ataque o campaña
- Técnicas empleadas (ej. phishing, ransomware, fake news, bots, etc.).
- Plataformas utilizadas.
- Cronología de eventos clave.
6. Impacto del caso
- Consecuencias a nivel nacional.
- Repercusiones internacionales (si aplica).
7. Evidencias obtenidas mediante OSINT/SOCMINT
- Capturas, enlaces, trazabilidad, fuentes abiertas.
- Fuentes utilizadas (medios oficiales, instituciones, herramientas OSINT).
8. Apartado técnico (presentación opcional, se valorará positivamente)
- Herramientas OSINT/SOCMINT empleadas.
- Indicadores técnicos (IPs, metadatos, patrones de comportamiento, etc.).
- Limitaciones del análisis técnico realizado.
9. Conclusiones
- Principales aprendizajes.
- Valoración del riesgo actual y futuro.
10. Propuestas de actuación y mitigación
- Recomendaciones dirigidas a gobiernos, instituciones, empresas o ciudadanía.
11. Anexos (opcional)
- Documentación complementaria.
- Evidencias visuales.
- Bibliografía o enlaces de referencia.
Propuesta de temáticas y enfoques
- Los participantes deberán escoger 1 caso, de entre los 3 casos de ciberataques y 3 casos de campañas de desinformación propuestas por LISA Institute:
Casos de ciberataques
1. Robo masivo de datos de agentes de la Policía Nacional (España, 2025)
En abril de 2025 se denunció el robo de datos personales de aproximadamente 130.000 agentes de la Policía Nacional española. La información comprometida incluía nombres, números de carné profesional, domicilios, teléfonos, correos electrónicos y detalles operativos como destinos y especialidades. Este ciberataque generó una gran preocupación institucional por la posible exposición de personal destinado a operaciones sensibles. El caso plantea importantes preguntas sobre la protección de datos en instituciones públicas y los riesgos para la seguridad de quienes trabajan en sectores estratégicos del Estado.
2. Ciberataque a SolarWinds (EEUU, 2020)
En 2020, el software de gestión Orion de SolarWinds fue comprometido mediante un ataque de cadena de suministro. El malware fue distribuido a través de una actualización del software, permitiendo el acceso a las redes internas de más de 18.000 clientes, incluyendo agencias del gobierno de Estados Unidos y empresas privadas en todo el mundo. El ataque se atribuye a actores estatales vinculados a Rusia y es considerado uno de los incidentes de ciberespionaje más complejos y devastadores de la historia reciente.
3. Ciberataques masivos a infraestructuras de Ucrania (Ucrania, 2022–2024)
Desde el inicio de la invasión rusa en febrero de 2022, Ucrania ha sido objetivo de una serie de ciberataques masivos dirigidos a sus infraestructuras críticas. Estos ataques han afectado sectores clave como la energía, el transporte y los servicios gubernamentales, con el objetivo de desestabilizar el país y socavar su capacidad de resistencia. Entre los incidentes más destacados se encuentran los ataques a la red eléctrica ucraniana, que provocaron apagones generalizados en varias regiones del país.
Casos de campañas de desinformación
1. Campañas de desinformación en procesos electorales (España, 2024)
En 2024, el Departamento de Seguridad Nacional advirtió sobre el incremento de campañas de desinformación durante los procesos electorales en España. Estas campañas se vieron favorecidas por la evolución de la inteligencia artificial, que ha permitido generar y distribuir contenidos falsos (como vídeos deepfake o noticias fabricadas) con gran realismo. Esta amenaza representa un riesgo directo para la confianza ciudadana y la legitimidad de las instituciones democráticas.
2. Operación Doppelgänger (Unión Europea, 2022)
La Operación Doppelgänger es una campaña de desinformación atribuida a actores prorrusos que ha estado activa desde 2022. Consiste en la creación de sitios web que imitan a medios de comunicación legítimos, como Le Monde, Die Welt o The Washington Post, para difundir noticias falsas y propaganda que favorece las narrativas del Kremlin. Estos contenidos se amplifican a través de redes sociales y cuentas falsas, con el objetivo de socavar el apoyo a Ucrania, fomentar el euroescepticismo y polarizar la opinión pública en países de la Unión Europea.
3. Interferencia informativa en elecciones presidenciales (Francia, 2017)
Durante las elecciones presidenciales de Francia en 2017, la campaña de Emmanuel Macron fue objetivo de un ciberataque que resultó en la filtración masiva de correos electrónicos y documentos internos. Esta filtración fue seguida por campañas de desinformación en redes sociales, cuyo objetivo era desacreditar al candidato y manipular a la opinión pública justo antes de la segunda vuelta. Aunque no se logró alterar el resultado electoral, el incidente supuso un punto de inflexión en la forma en que los gobiernos europeos abordan la protección del proceso democrático.
1.2. Presentación de los análisis
Tras haber asistido a las Masterclass Análisis Estratégico y Prospectivo en tiempos posnormales y Prospectiva y Geoestrategia en el ámbito de la Defensa y tras haber leído con atención las bases del concurso, puedes enviar tu análisis a través de este formulario.
La fecha límite para participar en el concurso será el 13 de octubre a las 23.59h CET (Hora Madrid). No se aceptarán análisis después de esta fecha.
Si tienes cualquier consulta puedes plantearla en el canal público de LISA Challenge en LISA Comunidad. Si aún no te has registrado en LISA Comunidad puedes hacerlo aquí.
1.3. Sistema de evaluación y Jurado
Todos los informes serán evaluados por el jurado en base a 4 criterios principales, con una escala de 0 a 5 puntos por criterio, hasta un máximo de 20 puntos. A continuación se detallan los criterios, qué se espera en cada uno y cómo se puntuarán.
1. Rigor y fundamentación (0–5 puntos)
Qué se valora:
- Uso de fuentes fiables (medios reconocidos, instituciones, informes técnicos).
- Evidencias claras que respalden el análisis.
- Dominio del caso: comprensión del contexto, cronología y actores implicados.
Puntuación orientativa:
- 5: Investigación muy bien documentada, fuentes variadas y relevantes, argumentación sólida.
- 3: Buen uso de fuentes, aunque con algunas lagunas o sin profundizar.
- 1: Pocas evidencias, fuentes poco fiables o sin relación directa.
- 0: Sin justificación documental.
2. Claridad y estructura (0–5 puntos)
Qué se valora:
- Redacción clara, profesional y sin errores.
- Seguimiento del esquema solicitado (introducción, análisis, impacto, conclusiones, etc.).
- Fluidez en la exposición de ideas.
Puntuación orientativa:
- 5: Informe impecable, bien organizado y fácil de seguir.
- 3: Informe comprensible, pero con errores de forma o estructura mejorable.
- 1: Desorganizado, difícil de leer o con errores frecuentes.
- 0: Informe caótico o incompleto.
3. Relevancia estratégica y originalidad (0–5 puntos)
Qué se valora:
- Conexión clara del caso con la Seguridad Nacional.
- Identificación de riesgos reales o potenciales.
- Aporte de ideas propias o ángulos de análisis innovadores.
- Capacidad para plantear el caso desde una perspectiva diferente o poco tratada.
Puntuación orientativa:
- 5: Análisis estratégico sólido con enfoque original y aportes innovadores.
- 3: Caso relevante con alguna aportación novedosa.
- 1: Relación superficial con la seguridad nacional o sin ideas propias.
- 0: Sin conexión clara ni enfoque original.
4. Conclusiones y visión prospectiva (0–5 puntos)
Qué se valora:
- Capacidad para sintetizar los hallazgos clave.
- Propuestas realistas para prevenir o mitigar amenazas similares.
- Reflexión crítica sobre el futuro del fenómeno analizado.
- Aplicación de una mirada estratégica o anticipatoria.
Puntuación orientativa:
- 5: Conclusiones sólidas, coherentes con el análisis, con proyección clara hacia el futuro.
- 3: Conclusiones adecuadas, aunque poco desarrolladas o sin mirada de futuro.
- 1: Conclusiones genéricas o sin conexión con el análisis.
- 0: Sin conclusiones claras ni visión estratégica.
📝 Puntuación final: 0–20 puntos
- 18–20 puntos → Análisis excelente
- 15–17 puntos → Muy buen análisis
- 12–14 puntos → Aprobado con mejoras
- <12 puntos → Insuficiente o requiere revisión
Jurado
El jurado nombrado estará compuesto por profesionales expertos en Inteligencia y Ciberseguridad, con el fin de reducir los sesgos personales y será formado en el método de evaluación para asegurar la aplicación de los mismos criterios. Se realizará una revisión «doble ciega» y los evaluadores no conocerán la identidad de los participantes, sino únicamente el texto de su análisis.
1.4. Votación pública de los 10 análisis finalistas
Una vez publicados los 10 análisis finalistas en LISA News, estos entrarán a participar en una votación pública en la que cualquier persona, de cualquier edad y nacionalidad, podrá votar el análisis que merece ser ganador de LISA Challenge dentro de un plazo definido.
Se establecerá una plataforma online para que el público pueda votar por el análisis que considere más merecedor del premio. La votación será anónima y abierta durante el plazo determinado.
Las puntuaciones definitivas de los 10 finalistas se calculará con la siguiente ponderación: 50% calificación del Jurado Experto de LISA Institute y 50% nº de votos públicos. si hubiera un empate de cualquier tipo un experto de LISA Institute, con formación en prospectiva e Inteligencia, que no hubiera formado parte del jurado de la primera fase valorará y decidirá quién merece el primer puesto.
En este sentido se incentivará a los finalistas a que difundan su análisis a través de todos los canales que consideren oportunos.
Los criterios para difundir en redes sociales serán: Mencionar etiquetando a LISA Institute en los canales de difusión con el hashtag #LISAChallenge:
1.5. Ganadores y premios
A. Difusión de su análisis:
Todos los ganadores y finalistas serán recompensados con:
- La publicación de su análisis en LISA News y la difusión a través de todos los canales de LISA.
- Una visita presencial a una institución española relacionada con la Seguridad y la Defensa.
- Una Beca para realizar un Máster universitario de LISA Institute.
A los tres ganadores además se les hará entrega de un Diploma-insignia exclusiva basada en Blockchain, imprimible en alta resolución y fácilmente compartible en el CV, redes sociales y profesionales.
Además, a cada participante, se le facilitará individualmente su puesto en la clasificación, no publicando los datos personales de los participantes, sino únicamente el nombre, apellidos y país de los finalistas.
La Beca que otorgamos en el LISA Challenge debe ser canjeada en la próxima edición del Máster seleccionado por los ganadores y finalistas.
Lista de premios según el nivel de clasificación
🥇 Ganador/a oro
- Beca 100% para el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.
- Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlos a nivel profesional.
- Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.
- Una visita a una institución pública en materia de Seguridad y Defensa. Así fue la visita a Escuela de Guerra para los ganadores del LISA Challenge Geopolitic Task #1.
🥈 Ganador/a plata
- Beca 50% para el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.
- Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlo a nivel profesional.
- Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.
- Una visita a una institución pública en materia de Seguridad y Defensa. Así fue la visita a Escuela de Guerra para los ganadores del LISA Challenge Geopolitic Task #1.
🥉 Ganador/a bronce
- Beca 30% para el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.
- Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlo a nivel profesional.
- Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.
- Una visita a una institución pública en materia de Seguridad y Defensa. Así fue la visita a Escuela de Guerra para los ganadores del LISA Challenge Geopolitic Task #1.
🎖️Finalistas
- Beca 20% para el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.
- Las 10 personas con mayor puntuación en la clasificación que lo deseen podrán asistir con los ganadores a una visita a una institución pública en materia de Seguridad y Defensa. Así fue la visita a Escuela de Guerra para los ganadores del LISA Challenge Geopolitic Task #1.
Las becas no son acumulables con otras becas ni descuentos, así como los descuentos no son acumulables con otros descuentos ni becas, a no ser que se específique de forma concreta lo contrario.
1.6. Preguntas y consultas
En ningún caso se van a facilitar pistas, orientación ni ayuda a ningún participante por criterios de justa competencia y transparencia.
De todos modos, si alguien tuviese alguna consulta, puede plantearla en abierto en el canal de LISA Challenge ubicado dentro de la plataforma de LISA Comunidad y se le responderá públicamente en abierto.
Para acceder al canal de LISA Challenge, haz clic aquí. Si aún no te has registrado en LISA Comunidad, puedes registrarte gratis mediante esta invitación.