spot_img

Injerencia extranjera en Libia y sus implicaciones para la estabilidad regional

Libia sigue atrapada en conflictos internos y rivalidades externas, clave para la estabilidad regional y el control migratorio

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

Mes de la Ciberseguridad

Una recopilación de los mejores artículos de LISA News sobre ciberseguridad, tecnología, cibercrimen y redes sociales

spot_img
spot_img

´
LO +LEÍDO

Hasta que la desinformación nos separe

La desinformación no es nueva, aunque ahora es más compleja y los consumidores participamos activamente en ella. Un análisis de Pablo Moral (EOM) sobre...

Qué es HUMINT, la Inteligencia de fuentes humanas

Descubre qué es HUMINT, cómo se obtiene información de fuentes humanas y por qué sigue siendo clave para agencias y empresas.

Los 5 servicios de Inteligencia más importantes del mundo

Algunos de los servicios de Inteligencia tienen siglos de antigüedad. Otros aparecieron en el contexto de la Segunda Guerra Mundial cuando fueron utilizados tanto...

¿Qué países reconocen a Palestina como Estado?

Análisis del reconocimiento internacional de Palestina: naciones, regiones y por qué algunas potencias occidentales aún no lo han hecho.

La geopolítica de la religión católica

La Santa Sede como actor geopolítico: descubre su red diplomática, zonas de influencia y el papel del papado en el mundo.

Guía sobre los sesgos cognitivos en el análisis de Inteligencia y cómo superarlos

Identifica y mitiga los sesgos cognitivos en el análisis de inteligencia con pensamiento crítico y herramientas de análisis estructurado.

Computación cuántica: qué es, cómo funciona y usos

Descubre qué es la computación cuántica, cómo funciona y sus aplicaciones actuales y futuras en criptografía, simulación, optimización y más.

Así es la Guardia Suiza Pontificia, el Ejército de la Ciudad del Vaticano

Explora el origen, las funciones y el uniforme de la Guardia Suiza, el cuerpo militar encargado de la seguridad del Vaticano y el Papa.

¿Quién fue Sun Tzu y por qué su legado sigue vigente hoy?

Descubre quién fue Sun Tzu y cómo El arte de la guerra inspira estrategia militar, negocios, deportes y liderazgo táctico en la actualidad.

VPN: qué es, usos y consejos

Protege tu privacidad en Internet con una VPN. Conoce sus ventajas, desventajas y consejos para usarla correctamente en tus dispositivos.

¿Qué es el Consejo de Seguridad de la ONU y para qué sirve?

Aprende todo sobre el Consejo de Seguridad de la ONU: qué es, su papel, miembros, poder de veto y desafíos actuales.

La Teoría del Loco aplicada a Trump

Descubre cómo Trump aplica una variante actualizada de la Teoría del Loco de Nixon para negociar con imprevisibilidad aspectos geopolíticos.

Qué es una tormenta solar y cómo puede afectar a la Tierra

Descubre qué es una tormenta solar, cómo se originan en el Sol, su impacto en las redes eléctricas, las comunicaciones y las auroras.

El mapa de los choke points en el mundo

En este artículo te mostramos los choke points más importantes de todo el mundo y su importancia geoestratégica en el comercio mundial.

Las misiones diplomáticas de la Santa Sede: historia, funciones e influencia

Descubre qué son y cómo funcionan las misiones diplomáticas del Vaticano y la influencia de las nunciaturas apostólicas.

¿Qué es la guerra proxy?

Descubre la guerra proxy o cómo las potencias mundiales libran los conflictos a través de terceros sin enfrentarse directamente.

¿Qué factores influyen en una persona para cometer un delito?

A lo largo de la historia psicólogos y criminólogos han estudiado el comportamiento violento investigando la etiología delictiva para descubrir qué factores influyen en...

¿Qué es la USAID y por qué Trump prescinde de ella?

Descubre cómo la USAID, pilar de la política humanitaria exterior estadounidense, se le acusa de ser una herramienta de influencia geopolítica

Los peores desastres naturales de la historia reciente

Se busca incrementar la seguridad de los funcionarios parlamentarios de Ucrania frente a los ataques rusos orquestados desde Telegram.

Qué son los aranceles, por qué se aplican y cómo afectan

Descubre qué son los aranceles, cómo se aplican en el comercio internacional, su impacto en la economía y su función y efectos.
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

Protección de datos personales: cómo mantener tu información segura en línea

Protege tus datos personales en internet con medidas simples y efectivas. Descubre cómo actúan los ciberdelincuentes

¿Cómo protegerte contra el robo de identidad en línea?

Protege tu identidad en línea con medidas de seguridad efectivas y herramientas digitales que ayudan a prevenir fraudes

Seguridad en redes sociales: 10 consejos para proteger tu privacidad online

Protege tu privacidad en redes sociales con estas claves prácticas de seguridad digital y evita riesgos como el robo de identidad

Qué es el hacktivismo

Qué es el hacktivismo, cómo actúan los hacktivistas y qué objetivos persiguen con sus ataques en el entorno digital.

Las claves para crear contraseñas seguras (y evitar sustos digitales)

Descubre cómo crear contraseñas seguras y proteger tus cuentas online con los consejos clave de Microsoft y Google.

¿Qué es un antivirus y por qué lo necesitas?

Guía clara para entender qué es un antivirus, qué hace, cómo te protege y por qué sigue siendo esencial en la actualidad.

Ciberseguridad: qué es, tipos y amenazas actuales

Descubre qué es la ciberseguridad, los tipos más comunes y las amenazas digitales que enfrentan usuarios y empresas a diario

Altman afirma que ChatGPT permitirá el erotismo para usuarios adultos

OpenAI relajará las restricciones de ChatGPT y permitirá contenido erótico entre adultos verificados, según confirmó Sam Altman.

Una propuesta de Ley en Ohio busca prohibir el matrimonio entre humanos y la IA

El Proyecto busca declarar a la IA como entidad no sensible y prevenir su capacidad de actuar legalmente como un ser humano.

California frena propuesta para restringir chatbots de IA a menores

El gobernador de California, Gavin Newsom, vetó un proyecto que habría prohibido el acceso de menores a chatbots de IA.

OpenAI admite sesgo político de sus IA en peticiones desafiantes y emocionales

Un estudio evidencia la reducción del sesgo en GPT-5, aunque admite que la plena objetividad sigue siendo un reto.

Moldavia reforzará sus capacidades de defensa ante las amenazas de Rusia

El Gobierno de Moldavia aprueba un plan para invertir el 1% del PIB en Defensa y reforzar el Ejército ante las amenazas híbridas de Rusia.

Un ciberataque amenaza con dejar sin existencias a la cerveza más popular de Japón

Asahi Group confirmó un ciberataque que obligó a detener sus operaciones en Japón y amenaza con dejar sin cerveza a los comercios.

Un troyano bancario disfrazado de falso IPTV roba dinero a usuarios

Klopatra, un troyano bancario para Android, se hace pasar por una app IPTV y roba dinero de cuentas en España e Italia.

Guerra de narrativas: cómo la desinformación moldea el poder global

La desinformación redefine el poder global. Descubre cómo actores estatales y no estatales manipulan percepciones en conflictos actuales.

Un ciberataque filtra datos personales y bancarios de usuarios de Discord

Un ciberataque a un proveedor de soporte de Discord expuso datos personales, bancarios y documentos oficiales de algunos usuarios.

Mesa redonda #3 – Ciberseguridad: la gran oportunidad, tanto para técnicos como no técnicos

Mesa 3: Ciberseguridad como gran oportunidad profesional, con enfoques para técnicos y no técnicos en un mundo digital en expansión.

Microsoft revoca accesos a Israel que se usaron para la vigilancia de palestinos civiles

Se convierte en la primera gran empresa tecnológica estadounidense que restringe el acceso militar israelí.

El papel de ENISA en la nueva arquitectura de ciberseguridad europea

ENISA se consolida como pilar estratégico de la ciberseguridad europea, clave en la NIS2, la respuesta a crisis y la formación de talento

LISA Institute reúne a 240 profesionales en su Congreso 2025 sobre Seguridad, Inteligencia y Defensa

El Congreso LISA 2025 llenó la Asociación Pro Huérfanos de la Guardia Civil con 240 expertos y seis mesas temáticas.
spot_img
spot_img