spot_img

Hacia un realineamiento del orden internacional: Asia y el fin del mercado cautivo

La guerra en Ormuz acelera el reajuste energético global mientras Asia busca alternativas al petróleo del Golfo Pérsico.

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

La guerra de Irán y Oriente Medio

Una recopilación de los mejores artículos de análisis y actualidad sobre los últimos acontecimientos en la región

spot_img
spot_img

´
LO +LEÍDO

Masterclass | Threat Hunting y automatización: hipótesis, telemetría y SOAR

Threat Hunting y automatización: hipótesis, telemetría y SOAR Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=BM_cUDw-5z8 https://open.spotify.com/episode/1Pqp7R6rnlkIYSb3TnIjWV Quién participa  👤 Jonathan Betancur, Red Teamer especializado en seguridad ofensiva, ciberinteligencia y evaluación avanzada de infraestructuras...

Masterclass | OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos

OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=k6XsA-cdbHs https://open.spotify.com/episode/6z8Zhu2n5F8EFRGffiipbk Quién participa 👤 Eduardo Sánchez, perito judicial informático, CEO de AllPentesting y profesor...

TikTok y la guerra de los datos: ciberseguridad en la nueva era Trump

El retorno de Trump a la Casa Blanca trae consigo cambios en el campo de lo tecnológico, los datos y la ciberseguridad.

Cómo analizar una imagen con herramientas OSINT

El profesor del Curso Avanzado de Analista SOCMINT: Inteligencia de Redes Sociales (Nivel 1) y del Curso de Experto en OSINT: Técnicas de Investigación...

IMINT Missions #3: retos de inteligencia de imágenes con premio

IMINT Missions #3: retos de inteligencia de imágenes con premio LISA Institute presenta un nuevo desafío de LISA Challenge, donde tendrás la oportunidad de demostrar...

China y España: ¿una relación estratégica en la era multipolar?

China y España fortalecen su alianza estratégica en un contexto multipolar, con acuerdos clave en comercio, cultura y cooperación tecnológica.

Una hoja de ruta para fortalecer la seguridad de la Unión Europea

Un informe ejecutivo realizado por el alumno del Curso de Experto en la Unión Europea de LISA Institute, Anxo Rodas, sobre los principales retos...

El modus operandi de los Trinitarios o Dominican Don’t Play en España

Bandas latinas como Los Trinitarios o Dominican Don't Play lideran frente al resto de pandillas en España. La asociación Gestión de la Integración Social...

Data brokers y el negocio de nuestros datos personales

Los Data brokers son empresas que no nos resultan muy familiares, pero que nos conocen más de lo que podemos imaginar: se dedican a...

Análisis DAFO del Líbano: Debilidades, Amenazas, Fortalezas y Oportunidades

El análisis DAFO del Líbano explora sus fortalezas, debilidades, oportunidades y amenazas en el escenario geopolítico actual.

EEUU presenta cargos contra dos espías chinos por interferir en una investigación sobre Huawei

El lunes 24 de octubre, el Departamento de Justicia de Estados Unidos presentó cargos contra dos presuntos espías chinos por tratar interferir en la...

Las grandes retos de las ciudades

Cómo puede ser el futuro de las ciudades y cómo se deben afrontar los retos relacionados con la sostenibilidad, la civilidad y la creatividad. La...

OSINT Missions: compite por dos entradas para Osintomático 2024 (Misión resuelta)

OSINT Missions: compite por dos entradas para Osintomático 2024 (Misión resuelta) LISA Institute presentó el primer desafío de LISA Challenge, donde miles de personas tuvieron...

El papel estratégico de Canarias en la seguridad europea

Canarias, enclave estratégico de Europa, enfrenta retos migratorios y geopolíticos clave para la seguridad y estabilidad del continente.

Melilla, un pequeño trozo de España en África

Una fotografía de la ciudad de Melilla -en la que se reflejan desde las peliculiaridades de la frontera, vida cotidiana y cultura hasta la...

🎧 Código LISA – Los mayores ciberataques en la historia de la Ciberseguridad

Vuelve Código LISA, el pódcast de LISA Institute que te explica de forma sencilla lo más relevante del panorama de la Geopolítica, la Inteligencia...

El Día de la Sobrecapacidad: el día que la humanidad agota los recursos anuales de la Tierra

Descubre qué significa superar la capacidad de regeneración de la Tierra y cómo el Día de la Sobrecapacidad nos alerta cada año.

Las 10 mujeres diplomáticas más influyentes de la historia

Descubre quiénes han sido las 10 mujeres diplomáticas más influyentes de la historia y cómo han transformado la diplomacia global.

Elecciones en España: ¿qué proponen los partidos en política exterior?

Este 23 de julio España celebra elecciones generales en un contexto en el que lo internacional cada vez tiene más peso. En este artículo...

Las amenazas de ChatGPT según Europol

Recientemente, un informe de Europol ha advertido sobre las amenazas, riesgos y oportunidades de ChatGPT, uno de los modelos de lenguajes digitales extensos más...
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

Episodio 3 | EE. UU.: análisis geopolítico, elecciones, alianzas y escenarios de futuro

EE. UU.: análisis geopolítico, elecciones, alianzas y escenarios de futuro Masterclass organizada por LISA Institute Este episodio pertenece al Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y...

El cibercrimen ya no necesita humanos: las claves del informe IOCTA 2026 de Europol

La inteligencia artificial ha convertido el cibercrimen en una amenaza más rápida, autónoma y difícil de combatir que nunca.

Qué hacer si tus datos personales se filtran: guía paso a paso

¿Han filtrado tus datos personales? Sigue esta guía con los pasos urgentes que debes dar. Actúa rápido y protege tu identidad.

El modelo de ciberseguridad GPT-5.5 Cyber de OpenAI puede atacar redes corporativas de forma autónoma

El Instituto de Seguridad de la IA del Reino Unido evalúa las capacidades ofensivas de GPT-5.5 Cyber en 95 pruebas.

Google pacta con el Pentágono el uso militar de su IA pese a la protesta de empleados

El Pentágono usará el modelo Gemini de Google para fines gubernamentales clasificados, con límites sobre vigilancia masiva y armas autónomas.

El ecosistema oscuro: economías paralelas del cibercrimen global

El cibercrimen global opera como una economía paralela, con mercados, actores y reglas propias que lo hacen rentable y adaptable.

El 90% de las empresas usa IA agéntica, pero el 76% reconoce que sus procesos la frenan

Más de 1.600 líderes empresariales señalan la falta de contexto operacional y los silos de datos como los mayores frenos para la IA.

Episodio 2 | Dólar, deuda y criptoactivos: las fuerzas que están redefiniendo la economía global

Dólar, deuda y criptoactivos: las fuerzas que están redefiniendo la economía global Masterclass organizada por LISA Institute Este episodio pertenece al Ciclo de Masterclass «Un mundo falaz: geopolítica,...

Episodio 1 | Privacidad en la era de la IA: cómo proteger tus datos y tu reputación antes de que sea tarde

Privacidad en la era de la IA: cómo proteger tus datos y tu reputación antes de que sea tarde Masterclass organizada por LISA Institute Este episodio pertenece al...

Francia sufre una filtración masiva de datos en el portal de documentos de identidad

La ANTS de Francia reconoce una posible filtración de datos personales tras un ciberataque detectado el 15 de abril de 2026.

Usuarios no autorizados acceden a Claude Mythos, el modelo de IA de Anthropic restringido por su capacidad para atacar sistemas informáticos

Un grupo de usuarios sin autorización ha accedido a Claude Mythos, el modelo de IA de Anthropic diseñado para detectar vulnerabilidades.

Empresas españolas son objetivo de dos campañas de phishing que distribuyen el malware FormBook

Dos campañas de phishing con FormBook amenazan a organizaciones de España, Grecia, Croacia y Latinoamérica. Descubre cómo operan y cómo proteger tu empresa.

Masterclass | Adquisición y análisis de evidencias: sistemas de archivos, logs y artefactos

Adquisición y análisis de evidencias: sistemas de archivos, logs y artefactos Masterclass organizada por LISA Institute 🗓️ El lunes 11 de mayo de 2026 - 17:00h (CET) 👉Inscríbete aquí...

Episodio 0 | Un mundo falaz: geopolítica y tecnología

Un mundo falaz: geopolítica y tecnología Masterclass organizada por LISA Institute Este episodio pertenece al Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era...

Claude Mythos podría atacar empresas de forma autónoma

Claude Mythos detecta y explota vulnerabilidades de forma autónoma y plantea riesgos para empresas sin sistemas de seguridad robustos.

Ciclo de masterclass: «Un mundo falaz: geopolítica y tecnología»

LISA Institute organiza el Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era de los algoritmos», dirigido por el Coronel...

Ciberataque a Basic-Fit: qué ha ocurrido y cómo proteger tus datos

El acceso no autorizado ha comprometido información personal y bancaria de aproximadamente un millón de usuarios en seis países europeos.

Masterclass | Criptoanálisis y esteganografía: vectores, herramientas y detección

Criptoanálisis y esteganografía: vectores, herramientas y detección Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=SKc0kqCtImg https://open.spotify.com/episode/3NPHT1ykKWJrflaBlEWlRM Quién participa  👤Alberto Gago, Director Técnico. En el ámbito profesional, es Director Técnico con más de 35 años...

NIS2: una mirada criminológica al diseño seguro y la cultura de ciberseguridad en Europa

En este artículo se analiza cómo la NIS2 redefine la ciberseguridad al poner el foco en el factor humano y el phishing en Europa y España.

Código rojo: por qué la ciberseguridad es la frontera más crítica del futuro

La ciberseguridad marca el poder en el siglo XXI y revela la fragilidad de Estados, empresas y ciudadanos ante ataques digitales invisibles.
spot_img
spot_img