Inicio Blog Página 377

Las diferentes técnicas y misiones HUMINT

Para la exitosa recopilación de información HUMINT o Inteligencia de Fuentes Humanas es necesario un dominio de ciertas técnicas en función del objetivo de la misión, entorno y fuentes utilizadas. Te las explicamos en este artículo. Si quieres saber más apúntate al Bootcamp inmersivo de HUMINT y Virtual HUMINT.

El HUMINT o la Inteligencia de Fuentes Humanas se encuentra dentro de las disciplinas de obtención de información. Ésta es una de las una de las especializaciones en Inteligencia más esenciales para obtener y contrastar información para la toma de decisiones, mediante y a través de personas. 

Para una exitosa recopilación de información se requiere el dominio de ciertos protocolos y técnicas específicas por parte de los agentes HUMINT y realizar una serie de actividades en función del objetivo de la misión, entorno y fuentes utilizadas.

En este sentido se podrían calificar las actividades HUMINT en básicas, con fuentes y sin fuentes. En este artículo te explicamos cada una de ellas.

Actividades HUMINT básicas

Estas serían las técnicas o actividades de obtención de información que, contribuyendo a la disciplina HUMINT, no requieren ser realizadas por personal especializado. Este tipo de misiones solamente requieren técnicas básicas y pueden realizarse por personal con un nivel de conocimientos básico, siendo sus funciones y responsabilidad principales otras diferentes al HUMINT.

Son acciones cuya materialización responde a oportunidades de obtención de bajo nivel surgidas de los cometidos habituales de los miembros de la organización. No se trata de explotar o controlar fuentes de forma sistemática, sino de tener nociones básicas para poder proporcionar información útil que llegue a los Analistas de Inteligencia para su evaluación y análisis.

Algunos de los ejemplos de interlocutores habituales en actividades HUMINT básicas serían ciudadanos o clientes; personal de organizaciones aliadas; personal de proveedores propios; y/o cualquier persona que pueda aportar información de interés de forma espontánea y sin riesgo.

Además, en cualquier organización hay ciertos perfiles que deberían tener conocimientos HUMINT como los representantes regiones; comerciales y personal de Desarrollo de Negocio; personal de RR.HH.; personal de comunicación, protocolo y relaciones institucionales y/o directivos.

En relación a las actividades HUMINT que se consideran básicas en diferentes entornos profesionales serían la obtención de información por parte de la organización; entrevista/interrogatorio preliminar; screening y enlace de inteligencia.

Obtención de información por parte de la organización

Todo el personal constituye un «sensor», un potencial «obtenedor» de información. Todo el personal, debe contribuir a este propósito en pro del objetivo, supervivencia y futuro de su organización. Es conveniente que el personal, especialmente el que más se relacione con el exterior, tenga cierta instrucción en técnicas HUMINT básicas con la finalidad de agilizar la obtención de información y hacerlo de forma profesional. 

Entrevista/Interrogatorio preliminar

La entrevista preliminar puede ser llevada a cabo por cualquier profesional, pero los interrogatorios, entendiéndolos como técnica de obtención de información HUMINT, solo puede ser llevada a cabo por las Fuerzas y Cuerpos de Seguridad del Estado y las Fuerzas Armadas, en base a la legislación vigente.

Este consiste en la explotación sistemática y formal del personal detenido o capturado para obtener información. Es una actividad importante ya que el valor de la información podría deteriorarse, si esta explotación espera a ser realizada por personal especializado.

Pueden darse situaciones análogas en las que sería aplicable ya que, básicamente, se trata de obtener información «en caliente». Viene a ser obtención de información táctica de valor inmediato que responda a las necesidades informativas del momento.

Screening

Es el proceso de identificar y evaluar las áreas de conocimiento, cooperación y posibles técnicas de aproximación a un individuo que tiene información de valor.

Los indicadores utilizados pueden variar desde la apariencia general, las posesiones y actitud hasta preguntas específicas para evaluar áreas de conocimiento y grado de cooperación para establecer si un individuo coincide con un perfil fuente predeterminado.

No es en sí una técnica de obtención de inteligencia, sino una medida que «ahorra» tiempo identificando a las personas con mayor probabilidad de tener información de valor.

Las operaciones de detección se llevan a cabo para identificar el nivel de conocimiento, el nivel de cooperación, la ubicación y acceso de una fuente determinada. Estas operaciones también pueden ayudar a determinar qué disciplina HUMINTOSINTIMINT, entre otras, unidad u organización puede conducir mejor la explotación de la fuente.

Enlace de inteligencia

Es una actividad de carácter abierto que se realiza entre personal propio y miembros de organizaciones amigas o neutrales que tienen acceso a información útil gracias a su posición, produciéndose envíos e intercambios de información estable en el tiempo.

El estatus del «enlace» involucrado y, en líneas generales, la naturaleza de su interés, son conocidos por ambas organizaciones. La cesión de información que pueda ser sensible debe contar con autorización. 

Para que el enlace de inteligencia sea más eficaz, se debe cultivar el entendimiento y la confianza mutua entre los individuos, basados en el respeto profesional y las competencias compartidas.

Actividades HUMINT con fuentes

Las actividades HUMINT con fuentes están más enfocadas en la explotación de fuentes humanas de forma controlada y sistemática para la obtención de información, y siempre son llevadas a cabo por agentes específicamente formados en la materia.

Consisten en la relación interpersonal estructurada entre el agente HUMINT y otra persona (la fuente) que tiene acceso a información de interés para la organización y las actividades serían entrevista, interrogatorio y gestión de contactos y gestión de operadores/agentes.

Entrevista

Antes de nada es necesario recalcar que esta actividad es consentida por ambas partes. Durante su transcurso, una persona facilita, deliberada o inconscientemente, información a un agente, conociendo o no la verdadera personalidad de este y la importancia de la información.

Requiere alta especialización, de no ser así uno de sus principales riesgos es terminar por dar más información de la que se recibe.

Interrogatorio

Esta actividad consiste en la obtención de información que responda a requisitos específicos de obtención mediante técnicas de interrogación directas e indirectas de una persona que está bajo custodia, por tanto esta técnica está limitada a funcionarios policiales y militares.

Las fuentes varían desde «totalmente cooperativas» hasta «altamente antagónicas». Los interrogatorios sólo pueden ser realizados por personal capacitado y certificado en la metodología de interrogación. Los interrogatorios deben realizarse siempre de conformidad a la legislación nacional y a los tratados internacionales relacionados.

Comienza con el establecimiento de un filtro que permita seleccionar al personal detenido o capturado a interrogar, clasificándolo por categorías según su grado de conocimientos y cooperación.

Gestión de contactos

Son operaciones dirigidas al establecimiento de fuentes humanas que han acordado cooperar. Consiste en la captación de una determinada persona para, con su aprobación, explotar el conocimiento que esta tiene de una determinada organización o sobre un individuo determinado, sin que otros tengan conocimiento de ello. Esta actividad está especialmente vinculada a las reservas de inteligencia.

A un contacto, normalmente, no se le asigna una misión de obtención de información y, por tanto, no está obligado a buscar activamente la información.

Normalmente, se realiza discretamente. Implica a agentes que contacten con los individuos, que se han identificado como probables fuentes de información, y que se extraiga la información mediante un proceso de encuentros programados.

La gestión de contactos se diferencia de la entrevista en la regularidad de la reunión de aquella y en el hecho de que, normalmente, la relación se mantiene hasta el cese de la actividad o bien se considere que la fuente ha perdido su valor.

Del mismo modo, la fuente puede decidir unilateralmente suspender la relación con el agente. Hay que tener en cuenta que la fuente es un cooperador, pero puede desconocer que quien ha contactado con ella es personal de inteligencia.

Puede tratarse de contactos únicos, contactos continuos y contactos formales en reuniones informativas y de enlace. Son, pues, actividades de obtención que utilizan fuentes humanas para identificar actitudes, intenciones, composición, fuerza, disposiciones, tácticas, equipo, objetivo desarrollo, personal y capacidades de aquellos elementos que plantean un riesgo, amenaza u oportunidad potencial o real para cualquier organización.

Gestión de operadores/agentes

Consiste en la búsqueda, captación, instrucción, control y empleo de agentes por operadores específicamente instruidos para ello, con la finalidad de obtener información sin el conocimiento de otros. 

La diferencia entre la gestión de contactos y la gestión de agentes es el uso de personas adiestradas y dirigidas. Una fuente se convierte en un agente cuando se le forma y se le asignan cometidos.

Actividades HUMINT sin fuentes

El objetivo de las operaciones HUMINT sin fuentes es el de tratar de obtener información sobre individuos, organizaciones e instituciones de interés para inteligencia mediante la observación y la vigilancia.

Las operaciones sin fuentes no buscan explotar fuentes, sino proporcionar información de valor sobre esas fuentes potenciales y sobre personalidades, organizaciones e instituciones.

Dependiendo de la situación de seguridad o de la misión de obtención de información a llevar a cabo, los equipos HUMINT podrían tener que ser reforzados con equipos especializados.

Vigilancia

La vigilancia es una técnica de investigación consistente en un control discreto, visual y/o auditivo de las actividades de un objetivo y cuya finalidad básica es obtener información.

Esta actividad puede realizarse en períodos extensos de tiempo para detectar e identificar acontecimientos o patrones de comportamiento. Puede ser estática (desde puestos de observación ocultos) o móvil (a pie o desde vehículos).

Los operadores empleados deben evitar ser descubiertos (por encima de cualquier otra consideración) y contribuyen a la inteligencia confirmando la información obtenida a partir de las diferentes fuentes. 

Por tanto, en la vigilancia es necesario obtener la información sin que el objetivo vigilado detecte la actividad.

Reconocimiento de inteligencia

Consiste en la realización de reconocimientos estáticos o móviles por parte de operadores HUMINT, dentro del área de responsabilidad de inteligencia de la organización operativa para la que se trabaja, para dar respuesta a unas necesidades específicas de inteligencia, normalmente explotando alguna información previa.

Si quieres formarte como Agente HUMINT te recomendamos estos cursos de HUMINT:

El ISIS ataca de nuevo en Siria: su mayor golpe desde 2019

Terroristas del ISIS atacaron una prisión en Al Hasaka, en el norte de Siria, donde se encontraban detenidos algunos miembros. En el ataque participaron hasta 200 terroristas suicidas, según el testimonio de los combatientes capturados por los kurdos.

Milicias durmientes del grupo terrorista ISIS fueron protagonistas la semana pasada del mayor ataque lanzado en Siria desde 2019. Este repentino golpe llevado a cabo por un centenar de combatientes del ISIS hizo estallar un camión cisterna cargado de combustible a las puertas de la cárcel de Ghwayran, en la ciudad de Hasaka, ubicada al noreste de Siria.

Esta región se encuentra controlada por las fuerzas kurdas, aliadas de EEUU, y en la prisión atacada se encontraban más de 3.500 presos, entre ellos centenares de yihadistas y líderes de la milicia integrista islámica.

El comandante de las Fuerzas Democráticas Sirias (FDS), Mazloum Abadi, dijo que ISIS movilizó “la mayoría de sus células durmientes” para organizar una fuga. Abadi relata cómo la organización utilizó trampas explosivas y terroristas suicidas.

Las formaciones kurdas han contado estos días con el apoyo por parte de la aviación y de vehículos blindados de la coalición internacional liderada por EEUU, así como por más de 10.000 milicias kurdo-árabes de las Fuerzas Democráticas Sirias. Según los últimos datos, fueron eliminados unos 175 terroristas, mientras que las formaciones kurdas perdieron varias decenas de militares suyos.

Finalmente, «el área alrededor de la prisión fue completamente controlada y la mayoría de los fugitivos fueron arrestados» apuntaba el comandante Abadi a través de Twitter.

Las Fuerzas Democráticas Sirias (milicias kurdo-árabes), apoyados por militares estadounidenses, controlan la mayor parte de las provincias de Al Hasaka y Al Raqa, así como algunas localidades de las provincias de Alepo y Deir Ezzor. A través de twitter publicaron que «proteger a los civiles es su prioridad».

Estados Unidos, por su parte, ha llevado a cabo ataques aéreos en apoyo de las SDF en la batalla contra el intento de fuga de la prisión por parte de ISIS. “Hemos proporcionado algunos ataques aéreos para apoyar [SDF] mientras se ocupan de esta fuga de la prisión en particular”, dijo a los periodistas el portavoz del Pentágono, John Kirby.

Después del ataque, los terroristas que escaparon a las zonas residenciales ofrecieron resistencia armada durante varios días, hasta su reciente rendición ante las FDS.

Tras el llamado a la rendición segura y a la entrega de armas, «el número de terroristas amotinados que se entregaron en la prisión de al-Sina’a ha aumentado a 550 terroristas, después de que otros 250 terroristas amotinados se vieran obligados a entregarse previamente cuando nuestras fuerzas realizaron redadas exhaustivas y precisas en un edificio donde los terroristas amotinados estaban atrincherados», informó un comunicado de las FDS.

Desde Siria, ponen el foco en comunidad internacional ante el ataque de ISIS a la prisión: “El ataque masivo de decenas de miembros de Daesh [ISIS] en la prisión de Al-Hasakah y sus repercusiones son el resultado de la incapacidad de la comunidad internacional para asumir sus responsabilidades hacia este problema grande y grave, que consideramos un problema internacional”, dijo Abdulkarim Omar, copresidente de la oficina de relaciones exteriores de la administración kurda.

Las autoridades sirias hacen un llamamiento constante a la comunidad internacional: «Advertimos que la situación actual no se podía mantener. El mundo y la comunidad internacional deben cumplir con sus responsabilidades al tratar con el problema de ISIS”. 

La escala del ataque, que es el más grande de ISIS en tres años, podría demostrar un resurgimiento reciente en la capacidad y el número de ISIS. La aparente revitalización de ISIS está teniendo lugar un año más tarde de que Estados Unidos retirara las tropas de Afganistán, reduciendo la presencia en Oriente Medio. Estos ataques suponen indicios que los militantes se han revitalizado después de mantener una insurgencia de bajo nivel en Irak y Siria durante los últimos años.

Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

El eslabón más débil de cualquier sistema somos las personas, especialmente en lo que a la ciberseguridad se refiere. La inmensa mayoría de ciberriesgos y ciberataques son provocados o facilitados por los usuarios:

  • Abriendo y haciendo clic en enlaces de emails o SMS sospechosos.
  • Haciendo clic en archivos recibidos en redes sociales o Whatsapp.
  • Compartiendo fake news o bulos entre nuestros contactos.
  • Descargando App sin contrastar opiniones, su origen o permisos.
  • Teniendo contraseñas débiles, repetidas o anotadas.
  • Prorrogando actualizaciones en programas y sistemas operativos.
  • Seleccionando antivirus no fiables o no teniéndolos bien configurados.

Cada 11 segundos ocurre un ciberataque en el que se utilizan vulnerabilidades conocidas de los usuarios.

Es vital aprender a prevenir y gestionar los ciberriesgos y ciberataques para no perder información clave (documentos, contactos o contratos), para evitar que se filtre información sensible o crítica o, incluso, para evitar afectar sin quererlo a las personas de nuestro entorno o a nuestra organización.

A nivel personal y profesional debemos conocer las ciberamenazas, saber cómo actúan los cibercriminales y qué vulnerabilidades aprovechan. Conociéndolas bien podremos tomar medidas que reduzcan las ciberamenazas y, en caso de que nos afecten, poder gestionarlas eficazmente.

Características del curso

  • 100% Online e interactivo.
  • Inicio inmediato al inscribirse.
  • Duración: 100 horas (2 meses)
  • Finalización 100% flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Prevención y Gestión de Ciberriesgos y Ciberataques:

  1. Conocerás los distintos tipos de ciberataque que más afectan a particulares, empresas e instituciones (Phishing, Ransomware, Botnets, etc.)
  2. Aprenderás cuáles son los distintos modus operandi que utilizan los cibercriminales, para poder anticiparte a ellos.
  3. Reconocerás cuáles son los ciberriesgos y vulnerabilidades de cualquier app y tecnología que utilizamos a diario.
  4. Interiorizarás las medidas preventivas más eficaces para evitar o mitigar los ciberriesgos y los ciberataques más frecuentes y habituales.
  5. Identificarás las medidas reactivas que permiten reducir o frenar el avance de los ciberataques.
  6. Conocerás los pasos para restaurar los sistemas a un nivel de operatividad anterior al incidente y aumentar el nivel de seguridad para evitar futuros incidentes similares. 

A quién va dirigido

  • Dirigido a cualquier particular o trabajador que esté en contacto habitual con la tecnología e internet, ya sea mediante un ordenador o un dispositivo móvil. 
  • No requiere conocimientos técnicos.

Equipo Docente

El Equipo docente de este curso está formado por Expertos en Ciberseguridad en activo con experiencia profesional en empresas tecnológicas y con estudios universitarios en Ingeniería y Másteres en Ciberseguridad y Seguridad de la Información.

Borja Berastegui

El Profesor-Coordinador de este curso es el Sr. Borja Berastegui:

  • Experiencia profesional:
    • Director de Seguridad Ofensiva en King.
    • Fundador y Asesor en Ciberseguridad en SoNeMo.
    • Responsable de Seguridad Ofensiva y Seguridad en Aplicaciones en King.
    • Ingeniero de Seguridad en Rakuten.
    • Consultor de Seguridad en IT Risk and Assurance de la Oficina de Servicios Financieros en la consultora Ernst&Young (EY)
    • A nivel docente, su experiencia en formación online o teleformación asciende a más de 600 horas.
  • Formación especializada:
    • Licenciatura en Ciencias Computacionales (Ingeniería Informática) en la University of Wales (Reino Unido)
    • Técnico Superior en Administración de Sistemas Informáticos (CFP Somorrostro)
  • Formación complementaria y certificaciones:
    • Certified Information Systems Security Professional (CISSP) por ISC.
    • GIAC Certified Web Application Penetration Tester (GWAPT) por SANS Institute.
    • Programador de Sistemas – Técnico Especialista en Administración de Windows Server y VMWare (Ministerio de Trabajo, SPEE)
    • Técnico especialista en Seguridad de Redes y Sistemas (Ministerio de Trabajo, SPEE)
    • Corelan Win32 Exploit Development Bootcamp.
    • SANS SEC542: Web App Penetration Testing and Ethical Hacking.

Programa del curso

El programa del Curso de Prevención y Gestión de Ciberriesgos y Ciberataques es:

  • Rompiendo el perímetro de tu seguridad.
  • Los riesgos de las redes.
  • Ventajas y vulnerabilidades de la tecnología.
  • El fenómeno de Shadow IT.
  • Los ataques de Phishing.
  • Los ataques de Ransomware.
  • El CryptoJacking.
  • Las Botnets.
  • Los ataques DDoS.
  • Los ataques más avanzados: las APTs.
  • Las Amenazas Hibridas: los ataques mediante Fake News y desinformación.
  • Protocolo de respuesta a una infección por Malware.
  • Cómo puede ayudarnos el OSINT y la Ciberinteligencia.

Duración del curso

Tiempo medio de realización: 100 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los Cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Prevención y Gestión de Ciberriesgos y Ciberataques otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Curso de Experto en OSINT: Técnicas de Investigación Online

Nuestra vida es completamente digital. Por activa, miles de millones de personas y empresas publican información privada, opiniones, fotografías, documentos e incluso su ubicación. Por pasiva, compartimos con empresas, aplicaciones y páginas web nuestro historial de navegación, nuestros datos personales y contraseñas, tarjetas bancarias, nuestra geolocalización y ahora hasta nuestras conversaciones domésticas. La digitalización cada vez será más completa y llegará a más facetas de nuestra vida. 

Hoy en día, en solo 60 segundos:

  • Se conectan a la vez 1 millón de personas a Facebook.
  • Se envían 63 millones de mensajes.
  • Se visualizan 4,5 millones de vídeos en YouTube.
  • Se postean 87.500 tweets.
  • Se envían 188 millones de emails.
  • Se gastan $996.500 en compras online. 

Toda información personal, empresarial e institucional es accesible vía Internet. La mayoría es de acceso público y solo alguna es de acceso restringido. Saber cómo buscar y encontrar información en internet ya es necesario para cualquier profesión.

Las empresas e instituciones contratan a profesionales con conocimientos en OSINT (Open Source Intelligence) que sepan investigar online para encontrar la información que necesitan.

¿Cuáles son las ventajas del OSINT? Permiten acelerar y mejorar la obtención de datos e información en fuentes abiertas (principalmente internet) sobre personas, empresas e instituciones clave, contribuyendo así a una mejor toma de decisiones a nivel operativo, táctico y estratégico.

En la era de la información, toda persona y profesión necesita saber obtener información de forma eficaz, ágil y segura. Los conocimientos sobre investigación online son más necesarios que nunca.

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 150 horas (2 – 3 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Experto en OSINT: Técnicas de Investigación Online:

  1. Entenderás la potencialidad de las técnicas de investigación OSINT a nivel profesional, tanto en el sector público como en la empresa privada.
  2. Conocerás y aprenderás a utilizar las técnicas y herramientas más novedosas para investigar online de forma eficaz, rápida y segura.
  3. Realizarás de forma anónima búsquedas avanzadas de datos e información sobre personas, empresas e instituciones.
  4. Conocerás los límites normativos vigentes para poder investigar de forma totalmente legal.
  5. Sabrás securizar tu entorno de trabajo para no exponerte tu identidad ni a otros riesgos durante tu investigación.
  6. Aprenderás qué es la Deep Web, la Dark Web y los riesgos que implican.

A quién va dirigido

  • Dirigido a todo aquel que obtenga información o investigue a través de Internet. Especialmente útil para personas que habitualmente trabajan con información digital, internet o tecnología. 
  • No requiere conocimientos técnicos. Ante cualquier consulta, los Profesores están siempre a disposición de los alumnos.

Equipo Docente

El Equipo docente de este curso está formado por Expertos en activo en Ciberseguridad, Inteligencia y Ciberinteligencia con estudios en Ingeniería Superior en Telecomunicaciones, Ingeniería en Informática y experiencia profesional en instituciones públicas y empresas de ciberseguridad:

El Profesor-Coordinador es el Sr. Félix Escobar:

  • Responsable Seguridad de los Sistemas de Telecomunicaciones e Información (Ministerio de Defensa del Gobierno de España) 
  • Ingeniero en Informática e Ingeniero en Sistemas de Telecomunicación.
  • Estudios de Posgrado: Máster en Analista de Inteligencia (URJC), Máster en Seguridad Informática (INESEM), Máster en Redes y Servicios de Comunicaciones (UPM), MBA (ENEB), Máster en Recursos Humanos (Univ. Isabel I) y Máster en Psicología del Comportamiento (Univ. Massachusetts).
  • Titulaciones profesionales: Director de Seguridad Privada y Detective Privado.
  • Profesor universitario invitado en la Universidad Pablo de Olavide de Sevilla. Su experiencia en formación online o teleformación asciende a más de 400 horas.

Programa del curso

El programa del Curso de Experto en OSINT: Técnicas de Investigación Online es:

1. Introducción a la profesión del Analista OSINT:

  • Tipos de fuentes de información.
  • Categorización de la información en fuentes abiertas.
  • Beneficios y retos del OSINT.

2. Marco normativo:

  • Legislación de referencia para la práctica de OSINT. 

3. El Ciclo de Inteligencia vs el Ciclo OSINT:

  • Aplicación en el ámbito empresarial.
  • Aplicación en el ámbito institucional.

4. Securización del entorno de búsqueda:

  • Tipos de Malware.
  • Cómo proteger nuestro entorno de trabajo.
  • Consejos y buenas prácticas de ciberseguridad.
  • Cómo ciberinvestigar de forma segura.

5. Cómo investigar a diferentes niveles de navegación:

  • Cómo investigar en Internet.
  • Cómo Investigar en la Deep Web.
  • Cómo investigar en la Dark Web. 

6. Obtención de información mediante búsquedas avanzadas.

7. La Dark web:

  • Cómo utilizar el navegador TOR.

8. Caja de Herramientas OSINT:

  • Técnicas y herramientas.

9. Trabajos Prácticos:

  • Cómo securizar el entorno de trabajo del Analista OSINT.
  • Cómo encontrar información útil de forma eficaz y eficiente.
  • Cómo encontrar sistemas o equipos con vulnerabilidades.

Duración del curso

Tiempo medio de realización: 150 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Experto en OSINT: Técnicas de Investigación Online otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Curso de Experto en Detección de la Desinformación y Fake News

La desinformación es una amenaza para la democracia, la convivencia y la estabilidad política, económica y social. Las Fake News o noticias falsas afectan a cualquier ciudadano, empresa e institución pública, y es por ello que se consideran una amenaza a la Seguridad Nacional de cualquier país.

La mayoría de bulos forman parte de campañas de desinformación organizada. Detrás de la mayoría de fake news hay una estrategia definida por un país, una organización, una empresa o un partido político que pretende cambiar la realidad y la percepción de los hechos, en su propio beneficio.

Todo ello tiene lugar a raíz de la socialización de Internet, las redes sociales y los sistemas de mensajería instantánea, que permiten segmentar cada campaña de desinformación a un colectivo concreto y así facilitar que se viralicen con máxima facilidad, modificando ideas, valores, opiniones, comportamientos o incluso acciones.

¿Cuáles son sus objetivos más habituales? Influir en procesos electorales, desprestigiar a un líder político o social, cambiar la percepción de una determinada empresa o producto de la competencia o incluso hasta desestabilizar un país. 

Para combatir la desinformación y las fake news es necesario desarrollar un pensamiento crítico, así como conocer las técnicas y métodos para determinar la fiabilidad de una noticia, una fotografía o una persona en particular.

En este curso práctico e interactivo, gracias a los múltiples ejemplos, guías paso a paso y casos prácticos:

  • Desarrollarás las competencias necesarias para poder identificar rápidamente cualquier fake news.
  • Aprenderás a detectar de forma autónoma cualquier campaña de desinformación organizada, identificando su objetivo, modus operandi y métodos utilizados, con el objetivo de evitar que te persuadan y manipulen contra tu voluntad, así como que afecten a tu país u organización a la que perteneces. 

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 50 horas (2 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Experto en Detección de la Desinformación y Fake News:

  1. Aprenderás a detectar y prevenir noticias falsas rápidamente y por tu cuenta.
  2. Sabrás cómo encontrar el origen de cualquier información, fotografía o noticia, contrastando su veracidad y sacando conclusiones de su fiabilidad.
  3. Serás capaz de identificar los métodos y mecanismos psicológicos y psicosociales empleados por los generadores de fake news para influir en la sociedad.
  4. Dominarás las técnicas y herramientas que te permitirán hacer frente a las fake news, evitando ser víctima de la manipulación y contribuyendo a la seguridad y estabilidad de tu país y organización.

A quién va dirigido

  • Ciudadanos
  • Periodistas
  • Directores de Comunicación
  • Portavoces
  • Especialistas en Gestión de Crisis
  • Asesores políticos
  • Analistas de Inteligencia
  • Fuerzas y Cuerpos de Seguridad
  • Fuerzas Armadas
  • Investigadores Privados
  • Directores de Seguridad

Equipo Docente

El Equipo docente de este curso está formado por Expertos en activo en Ciberseguridad, Inteligencia y Ciberinteligencia con estudios en Ingeniería Superior en Telecomunicaciones, Ingeniería en Informática y experiencia profesional en instituciones públicas y empresas de ciberseguridad:

El Profesor-Coordinador es el Sr. Félix Escobar:

  • Responsable Seguridad de los Sistemas de Telecomunicaciones e Información (Ministerio de Defensa del Gobierno de España) 
  • Ingeniero en Informática e Ingeniero en Sistemas de Telecomunicación.
  • Estudios de Posgrado: Máster en Analista de Inteligencia (URJC), Máster en Seguridad Informática (INESEM), Máster en Redes y Servicios de Comunicaciones (UPM), MBA (ENEB), Máster en Recursos Humanos (Univ. Isabel I) y Máster en Psicología del Comportamiento (Univ. Massachusetts).
  • Titulaciones profesionales: Director de Seguridad Privada y Detective Privado.
  • Profesor universitario invitado en la Universidad Pablo de Olavide de Sevilla. Su experiencia en formación online o teleformación asciende a más de 400 horas.

Programa del curso

El programa del Curso de Curso de Experto en Detección de la Desinformación y Fake News es:

  • Conceptos introductorios de Posverdad, Fake News y Desinformación
  • Mecanismos psicológicos y psicosociales al servicio de la Posverdad
  • Tipos y métodos de Posverdad, Desinformación y Fake News en el Siglo XXI
  • El papel de los medios de comunicación y el consumo de información
  • Tecnología al servicio de la Posverdad
  • Cómo proliferan y de qué se alimentan las fake news
  • Medidas más eficaces para hacer frente a la desinformación
  • Guía de buenas prácticas: cómo evaluar la fiabilidad de una noticia, fotografía o persona
  • Marco normativo actual en la desinformación

Duración del curso

Tiempo medio de realización: 50 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Experto en Detección de la Desinformación y Fake News otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Curso de Gestión de la Continuidad de Negocio

Hoy en día cualquier empresa o institución puede verse expuesta a una crisis o cualquier tipo de incidencia externa o interna que afecte a su actividad, activos, empleados o clientes. Las causas de dichos eventos negativos pueden ser múltiples y variadas.

Desde una campaña de desinformación por parte de la competencia, hasta un sabotaje o ataque terrorista, pasando por la actuación desleal de un insider o empleado interno, un ciberataque que secuestre todos los dispositivos, la filtración de datos personales de los clientes, una huelga, una catástrofe natural o incluso la quiebra de un proveedor esencial.

Estas incidencias y emergencias afectan a la continuidad de negocio, especialmente, cuando ocurren a la vez, de forma secuencial o en cascada. Es por ello que es crítico, clave y esencial disponer de Planes de Continuidad de Negocio realizados de forma estructurada y profesional que permitan prevenir, planificar y gestionar cualquier evento negativo que afecte a la organización, restableciendo la normalidad cuanto antes.

Cualquier directivo, pero también el personal intermedio e incluso cierto personal especializado (Seguridad, Legal, RRHH, Tecnología, Operaciones, etc.), necesitan conocimientos sobre qué se debe hacer (y qué no) para garantizar la continuidad de negocio y poder reaccionar de forma inteligente, resiliente y segura para recuperar la normalidad cuanto antes, restableciendo cualquier servicio esencial.

Es importante comprender que los riesgos y amenazas siempre acaban ocurriendoLa pregunta escuándo ocurrirán y qué nivel de preparación tendrá nuestra organización para hacerles frente. La improvisación es enemiga de la seguridad. La formación y la planificación nos permiten tener organizaciones más resilientes e inteligentes ante la incertidumbre, la adversidad y la competencia.

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 100 horas (2 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Gestión de la Continuidad de Negocio:

  1. Conocerás las principales metodologías, estándares y sistemas de gestión de las organizaciones, los beneficios de su aplicación y las mejores prácticas.
  2. Comprenderás cómo implantar la Gestión de la Continuidad de Negocio a través del marco de la seguridad (visión estratégica de la seguridad, gestión de riesgos, gestión y comunicación de crisis, gestión de la resiliencia, etc.).
  3. Identificarás los procesos esenciales y críticos de cualquier organización, así como los riesgos corporativos. Serás capaz de calcular el impacto de cada uno en la organización para definir la mejor estrategia de continuidad de negocio, así como los niveles de respuesta.
  4. Aprenderás mediante la práctica a realizar Planes de Continuidad de Negocio, conociendo las diferentes tipologías y estructuras que existen, pudiéndolas adaptar a cada organización y sector de forma profesional.
  5. Serás capaz de implantar con éxito un Plan de Continuidad de Negocio en cualquier organización en base a la ISO 22301 de Sistemas de Gestión de la Continuidad de Negocio.

A quién va dirigido

  • Mandos intermedios y Directivos de empresas, agencias e instituciones públicas
  • Consejeros, asesores y consultores que presten servicios a Infraestructuras críticas de cualquier tipo
  • Departamentos de Operaciones, Tecnología, Seguridad, Ciberseguridad, RRHH o Asesoría Jurídico-Legal
  • Áreas de Estrategia, Planificación y Auditoría

Equipo Docente

El Equipo docente de este curso está formado por Expertos en Gestión de la Continuidad de Negocio en Organizaciones de todos los tamaños y sectores con experiencia profesional asesorando y formando a instituciones públicas y empresas en materia de Continuidad de Negocio, Planificación Estratégica, Seguridad y Resiliencia:

Meritxell Pineda

La Profesora-Coordinadora del Curso es la Sra. Meritxell Pineda:

  • CEO de Outlier consulting, consultora estratégica de continuidad de negocio, gestión de riesgos y crisis.
  • Además tiene experiencia profesional como Delegada de Protección de Datos Personales, Comunicación en seguridad, Protección Civil, Seguridad Pública y Continuidad de Negocio.
  • Anteriormente, ha sido Directora de proyectos del Área de Riesgos, Crisis y Resiliencia del Institut Cerdà.
  • A nivel universitario, es Ingeniera en Sistemas tecnológicos de Información por la Universidad Politécnica de Cataluña, Graduada en Prevención y Seguridad Integral por la Escuela de Prevención y Seguridad Integral adscrita a la Universidad Autónoma de Barcelona y Máster en Gestión de las Emergencias por la Universidad Politécnica de Cataluña.
  • Certificaciones obtenidas: DPO, Data Protection Officer; Head Auditor ISO 22301 Business Continuity; Fire technician, basic level; Técnico de Planes de Autoprotección, entre otras.

Programa del curso

El programa del Curso de Gestión de la Continuidad de Negocio es:

1. Introducción a la Continuidad de Negocio:

  • Los orígenes de la continuidad de negocio
  • El contexto en la era COVID y post-COVID
  • Tendencias en la Seguridad en el contexto actual
  • Disciplinas de la seguridad
  • El marco de la seguridad
  • La visión estratégica de la seguridad
    • La gestión del riesgo
    • La gestión de crisis
    • La continuidad de negocio
    • La resiliencia organizacional
  • La continuidad de negocio: Qué aporta

2. Estándares de referencia:

  • Introducción a los estándares y a la certificación
  • Estandarización o normalización
  • La certificación
  • La acreditación:
    • Ejemplo de certificación de personas
    •  Ejemplo de certificación de productos
    • ¿Qué debes tener en cuenta al comprar una mascarilla?
    • Proceso de fabricación habitual de mascarillas quirúrgicas
    • Marcado CE de las mascarillas quirúrgicas
    • Ejemplo de certificación de sistemas de gestión
  • Principales estándares de gestión en una organización
  • Tipos de sistemas de gestión
  • Los principales sistemas de gestión
  • Partes de un sistema de gestión
  • Principales estándares de seguridad
    • Preparados para actuar
  • La familia de estándares en continuidad de negocio
  • La ISO 22301 de Sistema de Gestión de la Continuidad de Negocio

3. Conceptos generales:

  • Introducción
  • La visión estratégica de la seguridad
  • La gestión del riesgo
  • La gestión de crisis
  • Comunicación en crisis
  • Continuidad de negocio
  • La resiliencia
  • Factores e interrelación entre los elementos del marco de seguridad
  • Caso Práctico #1 – Incidente de Explosión con múltiple afectación

4. Conceptos en Continuidad de Negocio:

  • Introducción a los conceptos de continuidad
  • Los procesos esenciales de la organización
  • Pasos para identificar los procesos esenciales 
  • ¿Dónde se reflejan los procesos esenciales?
  • Los riesgos corporativos
  • El proceso de la gestión del riesgo según la ISO 31000
    • Preparación
    • Evaluación
    • Tratamiento de riesgos
  • El impacto en la organización
    • Preparación: tipos de impactos y criterios
    • Conocimiento
    • Evaluación del impacto según el tiempo
    • Definición de los criterios de restauración y priorización
    • Identificación de dependencias y recursos
  • La estrategia en continuidad de negocio
  • Niveles de respuesta según los estados de la organización
  • Caso Práctico #2 – Análisis de Impacto y Estrategia de Continuidad

5. Los planes de Continuidad de Negocio:

  •  Introducción
  • Los planes de continuidad
  • Estructura de un plan de continuidad
  • Propósito, alcance y objetivos
  • Equipo de continuidad
  • Interdependencias e interacciones internas y externas
  • Requisitos de recursos
  • Procedimientos
  • Actualización y mantenimiento
  • Ejemplos de referencia
    • Guía de planificación de contingencias
    • Plan de contingencia y continuidad de negocio

6. El sistema de gestión de la Continuidad de Negocio:

  • Introducción
  • Elementos comunes del SGCN
  • El contexto en la organización
  • Las partes interesadas o stakeholders
  • Entrenamiento: los ejercicios
  • La implantación del SGCN
  • Caso Práctico #3 – Diseñar Plan de Continuidad para Proveedores Críticos

Duración del curso

Tiempo medio de realización: 100 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso / Trabajos prácticos (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Gestión de la Continuidad de Negocio otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Curso de Prevención y Gestión de Objetos Sospechosos

Como ciudadanos y trabajadores de cualquier empresa e institución en alguna ocasión hemos sospechado de algún paquete, maleta o mochila que parecía sospechosa que nos hemos encontrado, que teníamos que transportar, recepcionar, gestionar o incluso abrir.

Este curso ha sido especialmente diseñado para aprender a prevenir y gestionar cualquier objeto sospechoso con garantías de seguridad tanto para uno mismo como para las personas de su entorno. 

Con la realización de este curso contribuirás a:

  1. Mejorar la prevención y gestión de cualquier riesgo vinculado a un objeto sospechoso o explosivo.
  2. Facilitar la detección temprana de cualquier indicador de riesgo relacionado con la compra, transporte, almacenamiento, fabricación y uso de materiales peligrosos o explosivos para alertar rápidamente a la policía.

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 50 horas (1 – 2 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Prevención y Gestión de Objetos Sospechosos:

  1. Conocerás los tipos de paquetes, mochilas u objetos sospechosos que puedes llegar a encontrarte, sabiéndolos identificar y gestionar con seguridad. 
  2. Aprenderás los modus operandi más utilizados por los terroristas en detalle incluyendo el terrorismo con artefactos improvisados, terrorismo postal, coches bomba, terrorismo en medios de transporte aéreo, ferroviario, empresas, etc. aprendiendo de casos reales. 
  3. Conocerás las medidas de seguridad y protocolos para evitar caer en los llamados explosivos trampa.
  4. Sabrás reaccionar ante un aviso o amenaza de bomba con seguridad y profesionalidad.
  5. Mejorarás la gestión, búsqueda y localización de objetos sospechosos y explosivos poniendo en práctica los protocolos de seguridad en tu entorno personal y profesional.

A quién va dirigido

  • Curso de interés general para cualquier público, concretamente personas que se encuentren o estén expuestas a objetos sospechosos o explosivos en su trabajo o en transportes públicos, aeropuertos, centros comerciales, grandes superficies, etc.
  • Especialmente útil para personal control de accesos, transportistas, personal de almacén o fábrica, personal de atención al cliente, administrativos y personal de secretaría, personal de seguridad privada, etc.

Equipo Docente

El Profesor Coordinador del Curso es el Sr. José Manuel Iserte, militar experto en desarmado y desactivación de objetos sospechosos y artefactos explosivos:

José Manuel Iserte

  • Experiencia profesional:
    • Técnico en Desactivación de Explosivos en el Ejército del Aire (1999-2010 y 2013-2017)
    • Instructor, Evaluador, Profesor y Ponente en la OTAN, Ejército del Aire y Ejército de Tierra de las Fuerzas Armadas de España en materias relacionadas con explosivos, misiles, armamento y desminado.
    • Misiones y destinos en el extranjero: Bosnia y Herzegovina (1998: 6 meses), Afganistán (2007: 4 meses), Suráfrica (2008: 1 mes), Afganistán (2009: 3 meses), Italia (2010-2013) y Gabón (2016: 3 meses).
    • A nivel docente, su experiencia en formación online o teleformación asciende a más de 1000 horas.
  • Formación especializada:
    • Curso de técnico de Explosive Ordnance Disposal (EOD) en EEUU.
    • Curso de Operador EOD en el Centro Internacional de Desminado del Ejército de Tierra)
    • Curso de Especialista en Defensa Nuclear, Biológica y Química (NBQ) en la Escuela Militar de Defensa NRBQ.
    • Curso de Instructor de Contra – Improvised Explosive Devices (IED) en Afganistán.
    • Perito especializado en balística forense. 
  • Recompensas y Distintivos:
    • Dos Cruces al Mérito Aeronáutico con distintivo blanco.
    • Cruz de la Real y Militar Orden de San Hermenegildo.
    • Encomienda de la Real y Militar Orden de San Hermenegildo.
    • Medalla OTAN antigua Yugoslavia (SFOR)
    • Medatalla OTAN NO-ARTICULO 5 (ISAF)
    • Mención honorífica.
    • Trofeo de Seguridad en el manejo de las armas.

Programa del curso

El programa del Curso de Prevención y Gestión de Objetos Sospechosos es:

  • Introducción a los Objetos Sospechosos.
  • Propiedades y Características de los Explosivos.
  • Sistemas de activación.
  • Trampas y artefactos trampeados.
  • Modus operandi: el terrorismo postal.
  • Modus operandi: el coche bomba y el vehículo trampeado.
  • Modus operandi: uso de IED en medios de transporte.
  • Planes y Protocolos de Seguridad y Protección. 

Duración del curso

Tiempo medio de realización: 50 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota obtengas en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Prevención y Gestión de Objetos Sospechosos otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Curso de Prospectiva y Análisis Estratégico (Nivel 1)

La Prospectiva es una disciplina que permite anticipar y pronosticar diversos escenarios mediante el Análisis Prospectivo, y así tratar de influir en él en base a nuestros objetivos, planes o intereses.

La Prospectiva puede (y debe) emplearse en cualquier sector e industria, aunque suele aplicarse especialmente en aquellos ámbitos con un mayor impacto, como en los ámbitos político, empresarial, económico, geopolítico, tecnológico, innovación, seguridad o defensa.

Pronosticar y anticipar el futuro es una ventaja competitiva enorme, ya que permite evitar riesgos y aprovechar al máximo las oportunidades. 

Este curso te permitirá conocer los usos, aplicaciones y ventajas de la Prospectiva y el Análisis Estratégico en cualquier ámbito profesional, identificando los posibles escenarios futuros practicando la metodología del Análisis prospectivo

También aprenderás a gestionar adecuadamente cualquier novedad disruptiva o emergente y conocerás los diferentes métodos que se utilizan para una correcta planificación estratégica y un análisis de decisiones estratégicas.

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 50 horas (2 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Prospectiva y Análisis Estratégico (Nivel 1):

  1. Conocerás el Origen y los Fundamentos de la Prospectiva.
  2. Aprenderás a aplicar la metodología del Análisis Prospectivo en cualquier ámbito profesional y comprenderás cómo se toman las decisiones a nivel estratégico
  3. Identificarás las metodologías que permiten pronosticar, anticiparse y definir el futuro, a través de diferentes métodos prácticos validados y testeados en múltiples sectores e industrias.
  4. Sabrás aprovechar la potencialidad que tiene el uso de la prospectiva a nivel profesional.
  5. Aprenderás a gestionar las novedades emergentes antes situaciones concretas.
  6. Te familiarizarás con conceptos como Métodos Expertos, Planificación Estratégica o Análisis de Decisiones.

A quién va dirigido

  • Responsables de Estrategia, Planificación Estratégica o Innovación
  • Analistas y Directivos de empresas, agencias e instituciones públicas
  • Asesores y consultores
  • Responsables de Tecnología, Seguridad o Ciberseguridad
  • Analistas de Inteligencia
  • Personal de Centros de Prospectiva y Análisis Estratégico
  • Personal diplomático y relacionado con relaciones internacionales
  • Personal directivo de Fuerzas y Cuerpos de Seguridad, Fuerzas Armadas y Servicios de Inteligencia

Equipo Docente

El Equipo docente de este curso está formado por Expertos en Prospectiva y Análisis Estratégico con experiencia profesional asesorando y formando a instituciones públicas y empresas en materia de Prospectiva, Inteligencia y Generación de escenarios futuros:

Jordi Serra del Pino

El Profesor-Coordinador es el Sr. Jordi Serra del Pino:

  • Consultor y Asesor de diversas entidades financieras, empresas de energía y sector gubernamental en materia de Prospectiva, Estrategia e Inteligencia.
  • Subdirector del Centre for Postnormal Policy and Futures Studies.
  • Miembro del consejo de editorial de Futures
  • Director académico del Observatori de l’Economia Social OES21.
  • Profesor asociado en Blanquerna, Universitat Ramon Llull. Su experiencia en formación online o teleformación asciende a más de 500 horas.
  • Experto en Prospectiva en Proyectos como FOREN y EUFORIA, centrado en la Investigación Europea.
  • A nivel universitario es Licenciado en Derecho por la Universidad de Barcelona y Máster en Ciencia Política y Estudios de Futuro por la Universidad de Hawái (Estados Unidos).

Programa del curso

El programa del Curso de Prospectiva y Análisis Estratégico (Nivel 1) es:

1. Origen y fundamentos de la Prospectiva

2. Corrientes y actores principales de la Prospectiva

3. Principales entidades en el campo de la Prospectiva

4. Ejemplos reales de uso de la Prospectiva

5. Objetivos y utilidades de la Prospectiva:

  • Presentes complejos y futuros inciertos.
  • Análisis del cambio.
  • Gestión de la novedad.
  • Prevenir lo imprevisible.
  • Anticipar colectivamente.

6. Introducción a la Metodología prospectiva:

  • Métodos exploratorios y normativos
  • Métodos cuantitativos y cualitativos
  • Métodos expertos y participativos

7. Consejos, métodos y buenas prácticas:

  • Examinar la acción presente en función del futuro
  • Explorar futuros múltiples e inciertos
  • Buscar el pluralismo y la complementariedad de enfoques
  • Adoptar una visión global y sistémica
  • Incorporar factores cualitativos y estrategias de los actores
  • Cuestionar los estereotipos
  • Cómo extrapolar correctamente
  • Cómo pronosticar adecuadamente

Duración del curso

Tiempo medio de realización: 50 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso / Trabajos prácticos (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del Curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Prospectiva y Análisis Estratégico (Nivel 1) otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra (Nivel 1)

El riesgo está en todas partes, pero hay ciertas zonas del mundo donde los riesgos para la integridad física y moral son mucho más probables por la existencia de guerras civilesconflictos violentosinestabilidad políticasectarismodisputas territorialesinsurgenciaterrorismo transnacionalcriminalidad organizada o delincuencia común.  

Aunque en muchos países ni siquiera se registran estos incidentes, según Naciones Unidas, cada año se producen casi 500.000 homicidios en el mundo siendo la mayoría en Africa, Latinoamérica y Asia.

En la última década, solo los grupos y organizaciones terroristas han matado a una media de 21.000 personas al año, siendo el 95% de las muertes en múltiples países de Oriente Medio, África o Asia.

Cada año se producen entre 15.000 y 25.000 secuestros en todo el mundo, siendo su mayoría en países como México, India, Pakistán, Colombia, Brasil, Irak, Venezuela, Filipinas o Ecuador.

A estos incidentes, a su vez, se le suman multitud de riesgos como causa de catástrofes naturales, enfermedades contagiosas o tropicalesaccidentes, entre otros. 

En muchos casos, estos y otros riesgos afectan a quienes están de visita, trabajo, voluntariado o viaje en esas Zonas Hostiles o de Guerra, tales como:

  1. Periodistas y corresponsales
  2. Personal diplomático y consular
  3. Personal de organismos internacionales
  4. Personal de ONG, voluntarios y cooperantes
  5. Representantes y comerciales de empresas o instituciones públicas
  6. Personal de seguridad privada, policías o militares en misiones internacionales 

Este curso permite mejorar la seguridad de las personas que deben desplazarse a Zonas Hostiles o de Guerra: permitiéndoles comprender todos los riesgos existentes, aprendiendo a cómo se deben organizar un viaje a esas zonas e interiorizando consejos prácticos para llevar a cabo antes, durante e incluso después del viaje para aumentar su seguridad.

Todo ello mediante multitud de guías y consejos prácticos así como lecciones aprendidas y ejemplos reales vividos por los Profesores en primera persona, al haber estado expuestos por motivos profesionales a multitud de estos riesgos en todos los continentes.

Características del curso

  • 100% Online e Interactivo
  • Inicio inmediato al inscribirse
  • Duración: 100 horas (2 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: Tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra (Nivel 1):

  1. Aprenderás a informarte y mentalizarte para poder evaluar la situación a la región a la que debes viajar y los riesgos reales, para decidir si estás preparado o no para realizar el viaje.
  2. Identificarás todos los riesgos a los que te expones en una Zona Hostil o de Guerra, aprendiendo a evaluarlos y comprenderlos.
  3. Sabrás definir los objetivos generales y específicos de tu viaje con tal de poder definir las necesidades del mismo y así poderlo planificar de forma profesional y personalizada.
  4. Entenderás qué material es necesario llevarse a una Zona Hostil o de Guerra, incluyendo los equipos de protección necesarios.
  5. Aprenderás a tener en cuenta la documentación que necesitaráslas revisiones médicas, cómo escoger varios tipos de seguros, así como también aprenderás a organizar una red de apoyo en tu país de origen.
  6. Interiorizarás los protocolos de actuación ante cada riesgo o incidente, previniendo cualquier riesgo relacionado con documentación, equipaje, dinero, transporte, alojamiento, contactos, etc.
  7. Comprenderás las ventajas y desventajas de cada sistema de transporte para acceder o moverte dentro de la Zona Hostil así como los riesgos que entraña cada uno y cómo poder mitigarlos.
  8. Interiorizarás la metodología para poder trabajar en condiciones óptimas de seguridad sobre el terreno con técnicas de discreción, disuasión, autoprotección y aceptación, cómo abordar los sobornos, incidentes en multitudes hostiles o agresivas, cómo actuar ante acusaciones y otros riesgos habituales. 

A quién va dirigido

  • Periodistas y corresponsales
  • Personal diplomático y consular
  • Personal de organismos internacionales
  • Personal de Ministerios de Relaciones Exteriores
  • Personal de ONG, voluntarios y cooperantes
  • Representantes y comerciales de empresas o instituciones públicas
  • Personal de seguridad privada, policías o militares en misiones internacionales
  • Personal aéreo y aeroportuario
  • Personal de agencias de viajes
  • Turistas aventureros

Equipo Docente

El Equipo docente de este curso está formado por Profesionales en activo en Seguridad Internacional y expertos en la realización de trabajos en múltiples Zonas Hostiles y de Guerra a lo largo del mundo: 

Daniel Iriarte

El Profesor-Coordinador del Curso es el Sr. Daniel Iriarte:

  • Periodista, Corresponsal y Analista Internacional especializado en Geopolítica y Seguridad global. 
  • Ha sido reportero y enviado especial en medio centenar de países de África del Norte, Oriente Medio y el sur y sudeste de Asia, así como Europa del este, cubriendo sucesos en primera persona como la Primavera árabe, la crisis kurda, los conflictos del Cáucaso, la emergencia del Estado Islámico o las guerras de Libia y Siria.
  • Ha vivido gran parte de su vida en El Cairo (Egipto)Sofía (Bulgaria)Bangkok (Tailandia) y Estambul (Turquía), desde donde trabajaba y se desplazaba al resto de países. 
  • A nivel académico es Licenciado en Periodismo por la Universidad Complutense de Madrid y Máster en Estudios sobre Terrorismo en la Universidad de La Rioja.
  • Además, es coautor y editor del libro «Estado Islámico: la yihad en el poder» (Ed. Dyskolo, 2015); coautor del libro «¿Qué queda de las revueltas árabes?» (Ed. Catarata, 2015); coautor del libro «El retorno de Eurasia» (Ed. Península, 2012) y guionista y codirector del documental «El rumor de la arena: Historias del Sáhara Occidental» (Atila Films, 2007).
  • A nivel docente, su experiencia en formación online o teleformación asciende a más de 200 horas.

Programa del curso

El programa del Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra (Nivel 1) es:

1. Preparación mental para viajar a Zonas Hostiles o de Guerra

  • Entendiendo los riesgos
  • Consejos preliminares
  • Saber dónde vamos y dónde informarse
  • Evaluando la situación y la matriz de riesgos
  • Examen antes de partir 

2. Organizando el viaje: fase preliminar

  • Formación previa recomendable
  • Formación práctica en entornos hostiles
  • Formación en primeros auxilios y emergencias médicas
  • Equipos materiales: ropa, lista de viaje, kit médico, el sac d’evac, comunicaciones, etc.
  • Equipos de protección: tipos de chalecos, cascos y gafas, mantenimiento necesario, etc.

3. Organizando el viaje: fase avanzada

  • Fronteras, sellos y otras complicaciones
  • Consideraciones acerca de los visados
  • Vacunas, dentistas y chequeos médicos
  • Seguros y evacuaciones médicas
  • Planes de contingencia: la importancia de tener un buen plan
  • Personas de contacto
  • Listas de verificación y plantillas de riesgo
  • Lecciones aprendidas y vivencias personales
  • Trabajo práctico (Misión): preparación y planificación preliminar de un viaje y estancia en una Zona Hostil con un conflicto de baja intensidad

4.  Seguridad operativa de viaje

  • Identidad digital: riesgos y consideraciones
  • Discreción, vestimenta y equipaje
  • Dinero: cantidad, cómo transportarlo, divisas y cambios
  • Cómo organizar y realizar la llegada
  • El uso de Fixers o «solucionadores»
  • Elección del alojamiento: entorno, medidas de seguridad, protección, habitaciones del pánico, etc.
  • Legislación local y leyes de la guerra
  • Gestión de desconocidos 

5. Vehículos y medios de transporte

  • Coche propio, Taxis y VTCs
  • Robos de vehículos, asaltos y otros peligros.
  • Conductores locales
  • Desplazamientos y convoys
  • Emboscadas
  • Cómo comportarse en un checkpoint y en un falso checkpoint
  • Autobuses y trenes
  • Aviones

6. Trabajar sobre el terreno

  • Actitud en la zona
  • Identidad, coberturas y lenguaje corporal
  • Estrategias de seguridad: disuasión, autoprotección y aceptación
  • Empotramientos
  • Sobornos
  • Situaciones que se descontrolan rápidamente:
    • Multitudes pacíficas
    • Multitudes agresivas
  • Acusaciones de espionaje
  • Trabajo práctico (Misión): preparación y planificación avanzada de un viaje y estancia en una Zona Hostil o de Guerra con un conflicto de alta intensidad

Duración del curso

Tiempo medio de realización: 100 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test.
  • Estudios de caso (corregidos por los Profesores).
  • Superar las evaluaciones conlleva la superación del curso y la obtención del Certificado-Diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota obtengas en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra (Nivel 1) otorgado por LISA Institute:

  • Diploma-Certificado: Consigue un Certificado con tu nombre y apellidos en alta resolución con el listado de asignaturas, el número de horas lectivas, con un Código de Verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: Añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: Ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: Este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Un videojuego para aprender sobre Derechos Humanos

Amnistía Internacional presenta «Rights Arcade», una aplicación de videojuegos que quiere concienciar a la próxima generación de defensores de derechos humanos a través de casos reales.

Según la organización, el videojuego está concebido para fortalecer el movimiento de los derechos humanos mediante una educación orientada a la acción. Así consideran que este juego mejorará el conocimiento de los jugadores sobre los derechos humanos y animará a la gente a actuar en cuestiones relativas a esos derechos.

Los jugadores/as «emprenden un viaje a los derechos humanos» lo hacen a través de las vivencias de tres personas reales: Ahmed Kabir Kishore, un caricaturista acusado injustamente en virtud de la Ley de Seguridad Digital en Bangladesh; Zhang Zhan, una periodista ciudadana condenada a cuatro años de cárcel por informar sobre la COVID-19 en China, y Panusaya Sithijirawattanakul, una activista estudiantil que se enfrenta a más 25 cargos por protestar en Tailandia.

Las historias del juego, que son vivencias ficticias inspiradas en hechos reales, siguen las decisiones que toma la persona que juega. El jugador o jugadora asume el papel y guía las vivencias de los tres protagonistas, tomando decisiones en función de su propio conocimiento de los derechos humanos y analizando en detalle la aplicación de los conceptos de derechos humanos en la vida cotidiana.

El juego hace especial hincapié en la «toma de decisiones» con la idea de que sean los propios jugadores quienes aprendan, reflexionen y actúen a su propio ritmo mientras se adentran en las historias que se narran. 

“Este juego se ha concebido con el fin de que todas las personas, especialmente las jóvenes, puedan adquirir conocimientos sobre los derechos humanos de una manera interesante y se animen a hacerlo”, ha manifestado Agnès Callamard, secretaria general de Amnistía Internacional.

«Las personas jóvenes son fundamentales para fijar la agenda de derechos humanos, actualmente y para el futuro. Llegar a ellas en los espacios que ocupan, o con los que se relacionan habitualmente, es clave para que las nuevas generaciones de activistas puedan luchar por los derechos humanos y protegerlos, y estén capacitadas para hacerlo, ahora y en el futuro», aseguró.

Actualmente se puede acceder en todo el mundo gratis a esta colección de tres juegos disponible en inglés, chino simplificado, tailandés y coreano. Desde Amnistía Internacional aseguran que «Rights Arcade» se actualizará periódicamente para facilitar el aprendizaje en más idiomas (incluido el español) y con nuevos juegos que se irán ofreciendo en los meses venideros y a lo largo de los próximos años.

Puedes jugar en estos enlaces para iOS y para Android.