spot_img

Entre Washington y Pekín: el nuevo papel de España en la geopolítica global

España equilibra su alianza con EE. UU. y sus lazos con China en un contexto multipolar, reforzando su autonomía geopolítica y económica.

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

La guerra de Irán y Oriente Medio

Una recopilación de los mejores artículos de análisis y actualidad sobre los últimos acontecimientos en la región

spot_img
spot_img

´
LO +LEÍDO

Hasta que la desinformación nos separe

La desinformación no es nueva, aunque ahora es más compleja y los consumidores participamos activamente en ella. Un análisis de Pablo Moral (EOM) sobre...

Los 5 servicios de Inteligencia más importantes del mundo

Algunos de los servicios de Inteligencia tienen siglos de antigüedad. Otros aparecieron en el contexto de la Segunda Guerra Mundial cuando fueron utilizados tanto...

¿Qué países reconocen a Palestina como Estado?

Análisis del reconocimiento internacional de Palestina: naciones, regiones y por qué algunas potencias occidentales aún no lo han hecho.

Los peores desastres naturales de la historia reciente

Se busca incrementar la seguridad de los funcionarios parlamentarios de Ucrania frente a los ataques rusos orquestados desde Telegram.

Qué es HUMINT, la Inteligencia de fuentes humanas

Descubre qué es HUMINT, cómo se obtiene información de fuentes humanas y por qué sigue siendo clave para agencias y empresas.

¿Qué es el Consejo de Seguridad de la ONU y para qué sirve?

Aprende todo sobre el Consejo de Seguridad de la ONU: qué es, su papel, miembros, poder de veto y desafíos actuales.

¿Quién fue Sun Tzu y por qué su legado sigue vigente hoy?

Descubre quién fue Sun Tzu y cómo El arte de la guerra inspira estrategia militar, negocios, deportes y liderazgo táctico en la actualidad.

Las misiones diplomáticas de la Santa Sede: historia, funciones e influencia

Descubre qué son y cómo funcionan las misiones diplomáticas del Vaticano y la influencia de las nunciaturas apostólicas.

La geopolítica de la religión católica

La Santa Sede como actor geopolítico: descubre su red diplomática, zonas de influencia y el papel del papado en el mundo.

Así es la Guardia Suiza Pontificia, el Ejército de la Ciudad del Vaticano

Explora el origen, las funciones y el uniforme de la Guardia Suiza, el cuerpo militar encargado de la seguridad del Vaticano y el Papa.

Guía sobre los sesgos cognitivos en el análisis de Inteligencia y cómo superarlos

Identifica y mitiga los sesgos cognitivos en el análisis de inteligencia con pensamiento crítico y herramientas de análisis estructurado.

¿Qué es la guerra proxy?

Descubre la guerra proxy o cómo las potencias mundiales libran los conflictos a través de terceros sin enfrentarse directamente.

El mapa de los choke points en el mundo

En este artículo te mostramos los choke points más importantes de todo el mundo y su importancia geoestratégica en el comercio mundial.

VPN: qué es, usos y consejos

Protege tu privacidad en Internet con una VPN. Conoce sus ventajas, desventajas y consejos para usarla correctamente en tus dispositivos.

¿Qué factores influyen en una persona para cometer un delito?

A lo largo de la historia psicólogos y criminólogos han estudiado el comportamiento violento investigando la etiología delictiva para descubrir qué factores influyen en...

Qué es una tormenta solar y cómo puede afectar a la Tierra

Descubre qué es una tormenta solar, cómo se originan en el Sol, su impacto en las redes eléctricas, las comunicaciones y las auroras.

Claves del proceso de sucesión del papa: cómo se realiza el cónclave y requisitos para asumir el pontificado

Descubre en detalle el proceso de sucesión del papa, desde el cónclave hasta los requisitos para asumir el pontificado.

El mapa político de Alemania

Descubre cómo está compuesto el mapa político de Alemania, su división administrativa y los nombres y ubicación de sus estados federados.

¿Qué significa la nueva bandera de Siria?

La nueva bandera de Siria, adoptada tras la caída de Bashar al-Assad, simboliza un cambio político y cultural y recupera elementos históricos

Ofertas de empleo en Criminología

💼 Boletín semanal de empleo en Criminología 💼 El objetivo de LISA Institute es hacer del mundo un lugar más seguro, justo y protegido,...
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

Ciclo de masterclass: «Un mundo falaz: geopolítica y tecnología»

LISA Institute organiza el Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era de los algoritmos», dirigido por el Coronel...

Ciberataque a Basic-Fit: qué ha ocurrido y cómo proteger tus datos

El acceso no autorizado ha comprometido información personal y bancaria de aproximadamente un millón de usuarios en seis países europeos.

Masterclass | Criptoanálisis y esteganografía: vectores, herramientas y detección

Criptoanálisis y esteganografía: vectores, herramientas y detección Masterclass organizada por LISA Institute 🗓️ El miércoles 15 de abril de 2026 - 18:00h (CET) 👉Inscríbete aquí y recibirás el enlace...

NIS2: una mirada criminológica al diseño seguro y la cultura de ciberseguridad en Europa

En este artículo se analiza cómo la NIS2 redefine la ciberseguridad al poner el foco en el factor humano y el phishing en Europa y España.

Código rojo: por qué la ciberseguridad es la frontera más crítica del futuro

La ciberseguridad marca el poder en el siglo XXI y revela la fragilidad de Estados, empresas y ciudadanos ante ataques digitales invisibles.

Cibercriminales usan el código filtrado de Claude Code para distribuir el ‘infostealer’ Vidar

Anthropic filtró por error el código interno de Claude Code y los cibercriminales aprovecharon publicando repositorios infectados en GitHub.

La Comisión Europea sufre un robo de datos tras un ciberataque a su infraestructura en la nube

Un ciberdelincuente roba 350 GB de datos de Europa.eu, incluida información de empleados, y descarta negociar un rescate con Bruselas.

Masterclass | Threat Hunting y automatización: hipótesis, telemetría y SOAR

Threat Hunting y automatización: hipótesis, telemetría y SOAR Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=BM_cUDw-5z8 https://open.spotify.com/episode/1Pqp7R6rnlkIYSb3TnIjWV Quién participa  👤 Jonathan Betancur, Red Teamer especializado en seguridad ofensiva, ciberinteligencia y evaluación avanzada de infraestructuras...

Masterclass | Técnicas de manipulación y persuasión en el entorno digital empleando en ingeniería social

Técnicas de manipulación y persuasión en el entorno digital empleando en ingeniería social Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=83oqmUMQ8J4 https://open.spotify.com/episode/10rW298yt0iMYBkazY2ygb Quién participa  👤Raquel Ibáñez, consultora de ciberseguridad y protección del dominio...

Meta y Google deberán pagar indemnización millonaria a joven por crisis de adicción

La demandante atribuye a ambas plataformas ansiedad, depresión y dismorfia corporal. El jurado decidirá si impone daños punitivos.

La IA dispara la producción de material de abuso sexual infantil

Un informe de la IWF revela que el número de vídeos de abuso sexual infantil creados con IA se multiplicó por 260 en 2025.

Las 5 estafas online más usadas en España en 2026 

Las estafas online más comunes en España en 2026: cómo actúan los ciberdelincuentes y qué hacer si eres víctima de fraude digital.

Operación internacional desmantela 373.000 páginas fraudulentas de la dark web

Un hombre en solitario construyó más de 373.000 dominios en la dark web y estafó a 10.000 clientes en todo el mundo.

Google alerta de que el ransomware apunta a pequeñas empresas

Redes criminales del sudeste asiático reclutan «modelos de IA» para realizar estafas románticas mediante deepfakes en videollamadas.

Aumentan los «modelos de IA» para ejecutar estafas románticas mediante deepfakes en videollamadas

Redes criminales del sudeste asiático reclutan «modelos de IA» para realizar estafas románticas mediante deepfakes en videollamadas.

El FBI investiga juegos de Steam con malware oculto

La División del FBI de Seattle ha abierto una investigación en ocho juegos de Steam que escondían infostealers.

Instagram retirará los mensajes con cifrado de extremo a extremo en mayo

Meta eliminará el cifrado de extremo a extremo en Instagram el 8 de mayo. Descarga tus mensajes, imágenes y vídeos para no perderlos.

Masterclass | Surface, Deep y Dark Web: riesgos reales, OPSEC y contramedidas para proteger identidades, accesos y rastros digitales

Surface, Deep y Dark Web: riesgos reales, OPSEC y contramedidas para proteger identidades, accesos y rastros digitales Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=o8vDhZAfY4E https://open.spotify.com/episode/1YxIp3phZQj1imQiypfk6F Quién participa 👤 Marc Rivero, Lead Security Researcher...

Cómo Elsa y el INCIBE ayudan a prevenir el delito digital: una mirada criminológica al riesgo corporativo

Cómo ELSA y la guía del INCIBE ayudan a analizar la exposición digital y prevenir el delito informático desde una perspectiva criminológica

Alerta por una campaña de ciberataques que roba cuentas de WhatsApp y Signal

Los servicios de inteligencia de Países Bajos alertan de una cibercampaña rusa que roba cuentas de aplicaciones de mensajería.
spot_img
spot_img