spot_img

Operación Popeye: cuando Estados Unidos modificó el clima como arma de guerra

La Operación Popeye fue el único caso documentado del uso del clima como arma de guerra. Te contamos cómo funcionó y sus consecuencias.

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

La guerra de Irán y Oriente Medio

Una recopilación de los mejores artículos de análisis y actualidad sobre los últimos acontecimientos en la región

spot_img
spot_img

´
LO +LEÍDO

LISA Challenge | Crime Mission #2: análisis de una organización criminal

LISA Institute presenta su segundo desafío Crime Mission de LISA Challenge mentorizado por José Luis Gil, analista en Estudios Estratégicos y de Seguridad y...

Triple Alianza y Triple Entente: las alianzas de la Primera Guerra Mundial

Triple Alianza y Triple Entente: qué fueron, quiénes las formaron y cómo influyeron en el curso de la Primera Guerra Mundial.

Delcy Rodríguez y la metamorfosis del «chavismo post-Maduro»

Tras la captura de Maduro, Delcy Rodríguez impulsa un giro pragmático del chavismo bajo presión de EEUU y con incertidumbre electoral

Hasta que la desinformación nos separe

La desinformación no es nueva, aunque ahora es más compleja y los consumidores participamos activamente en ella. Un análisis de Pablo Moral (EOM) sobre...

¿Qué probabilidad real hay de un enfrentamiento civil o una guerra civil en Estados Unidos?

Análisis de la crisis política en Estados Unidos: ¿cuál es la probabilidad real de un enfrentamiento civil o una guerra civil?

Los peores desastres naturales de la historia reciente

Se busca incrementar la seguridad de los funcionarios parlamentarios de Ucrania frente a los ataques rusos orquestados desde Telegram.

Maquiavelo: quién fue, qué pensaba y por qué sigue vigente

Quién es Maquiavelo, qué hizo y por qué su pensamiento político sigue influyendo hoy en el poder y la estrategia de gobierno

Masterclass | Operación Red Adriática: claves criminológicas para entender una investigación transnacional y su impacto en la seguridad

Operación Red Adriática: claves criminológicas para entender una investigación transnacional y su impacto en la seguridad Masterclass organizada por LISA Institute 🗓️ El miércoles 20 de mayo de...

Crisis y desafíos en la República Democrática del Congo: entre conflictos, corrupción e intereses globales

La República Democrática del Congo sigue atrapada en un ciclo de conflictos, inestabilidad y lucha por recursos.

BRICS 2025: Nuevos miembros, desafíos globales y el futuro del Sur Global

Los BRICS han evolucionado hasta convertirse en un actor clave en el escenario geopolítico global en un contexto de tensión.

Operación Popeye: cuando Estados Unidos modificó el clima como arma de guerra

La Operación Popeye fue el único caso documentado del uso del clima como arma de guerra. Te contamos cómo funcionó y sus consecuencias.

El Blog del Narco: auge y caída del mayor archivo digital del narco en México

Descubre cómo El Blog del Narco rompió la censura en México y la impactante historia de los jóvenes que arriesgaron todo para informar.

¿Qué es una estrategia? Tipos y cómo se crea y comunica de forma eficaz

Descubre qué es una estrategia y cómo actúa como una brújula para alcanzar tus metas específicas.

Cuántos países hay en el mundo en 2026

Cuántos países hay en el mundo en 2026, cuántos están reconocidos por la ONU y por qué la cifra puede variar según el criterio usado

LISA Institute y CriminologyFair unen fuerzas para visibilizar la Criminología

LISA Institute y CriminologyFair unen fuerzas para visibilizar la Criminología Madrid, 23 de enero de 2024. En un importante avance hacia la construcción de sociedades más...

¿Qué es la masonería y quién puede llegar a ser masón?

En este artículo te explicamos qué es la masonería, de dónde viene, cómo funciona y por qué sigue generando tanto interés, misterio y debate...

La influencia del populismo nacionalista en el trumpismo

El trumpismo hunde sus raíces en el populismo nacionalista estadounidense, que enfrenta al pueblo con las élites.

¿Qué fue la Guerra Fría, cómo surgió y cuánto duró?

Te contamos la historia de la Guerra Fría, una rivalidad ideológica y militar que dividió al mundo durante décadas.

Liderazgo femenino a nivel global, ¿qué valor diferencial aporta?

El liderazgo femenino gana peso en un mundo desigual: claves, datos y por qué su papel es decisivo en la política y la toma de decisiones

Raíces ideológicas del trumpismo: de San Agustín al ‘CEO soberano’

En este artículo, analizamos cómo el trumpismo busca reemplazar el consenso liberal por autoridad en Estados Unidos.
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

Francia sufre una filtración masiva de datos en el portal de documentos de identidad

La ANTS de Francia reconoce una posible filtración de datos personales tras un ciberataque detectado el 15 de abril de 2026.

Usuarios no autorizados acceden a Claude Mythos, el modelo de IA de Anthropic restringido por su capacidad para atacar sistemas informáticos

Un grupo de usuarios sin autorización ha accedido a Claude Mythos, el modelo de IA de Anthropic diseñado para detectar vulnerabilidades.

Empresas españolas son objetivo de dos campañas de phishing que distribuyen el malware FormBook

Dos campañas de phishing con FormBook amenazan a organizaciones de España, Grecia, Croacia y Latinoamérica. Descubre cómo operan y cómo proteger tu empresa.

Masterclass | Adquisición y análisis de evidencias: sistemas de archivos, logs y artefactos

Adquisición y análisis de evidencias: sistemas de archivos, logs y artefactos Masterclass organizada por LISA Institute 🗓️ El jueves 30 de abril de 2026 - 17:00h (CET) 👉Inscríbete aquí...

Episodio 0 | Un mundo falaz: geopolítica y tecnología

Un mundo falaz: geopolítica y tecnología Masterclass organizada por LISA Institute Este episodio pertenece al Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era...

Claude Mythos podría atacar empresas de forma autónoma

Claude Mythos detecta y explota vulnerabilidades de forma autónoma y plantea riesgos para empresas sin sistemas de seguridad robustos.

Ciclo de masterclass: «Un mundo falaz: geopolítica y tecnología»

LISA Institute organiza el Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era de los algoritmos», dirigido por el Coronel...

Ciberataque a Basic-Fit: qué ha ocurrido y cómo proteger tus datos

El acceso no autorizado ha comprometido información personal y bancaria de aproximadamente un millón de usuarios en seis países europeos.

Masterclass | Criptoanálisis y esteganografía: vectores, herramientas y detección

Criptoanálisis y esteganografía: vectores, herramientas y detección Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=SKc0kqCtImg https://open.spotify.com/episode/3NPHT1ykKWJrflaBlEWlRM Quién participa  👤Alberto Gago, Director Técnico. En el ámbito profesional, es Director Técnico con más de 35 años...

NIS2: una mirada criminológica al diseño seguro y la cultura de ciberseguridad en Europa

En este artículo se analiza cómo la NIS2 redefine la ciberseguridad al poner el foco en el factor humano y el phishing en Europa y España.

Código rojo: por qué la ciberseguridad es la frontera más crítica del futuro

La ciberseguridad marca el poder en el siglo XXI y revela la fragilidad de Estados, empresas y ciudadanos ante ataques digitales invisibles.

Cibercriminales usan el código filtrado de Claude Code para distribuir el ‘infostealer’ Vidar

Anthropic filtró por error el código interno de Claude Code y los cibercriminales aprovecharon publicando repositorios infectados en GitHub.

La Comisión Europea sufre un robo de datos tras un ciberataque a su infraestructura en la nube

Un ciberdelincuente roba 350 GB de datos de Europa.eu, incluida información de empleados, y descarta negociar un rescate con Bruselas.

Masterclass | Threat Hunting y automatización: hipótesis, telemetría y SOAR

Threat Hunting y automatización: hipótesis, telemetría y SOAR Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=BM_cUDw-5z8 https://open.spotify.com/episode/1Pqp7R6rnlkIYSb3TnIjWV Quién participa  👤 Jonathan Betancur, Red Teamer especializado en seguridad ofensiva, ciberinteligencia y evaluación avanzada de infraestructuras...

Masterclass | Técnicas de manipulación y persuasión en el entorno digital empleando en ingeniería social

Técnicas de manipulación y persuasión en el entorno digital empleando en ingeniería social Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=83oqmUMQ8J4 https://open.spotify.com/episode/10rW298yt0iMYBkazY2ygb Quién participa  👤Raquel Ibáñez, consultora de ciberseguridad y protección del dominio...

Meta y Google deberán pagar indemnización millonaria a joven por crisis de adicción

La demandante atribuye a ambas plataformas ansiedad, depresión y dismorfia corporal. El jurado decidirá si impone daños punitivos.

La IA dispara la producción de material de abuso sexual infantil

Un informe de la IWF revela que el número de vídeos de abuso sexual infantil creados con IA se multiplicó por 260 en 2025.

Las 5 estafas online más usadas en España en 2026 

Las estafas online más comunes en España en 2026: cómo actúan los ciberdelincuentes y qué hacer si eres víctima de fraude digital.

Operación internacional desmantela 373.000 páginas fraudulentas de la dark web

Un hombre en solitario construyó más de 373.000 dominios en la dark web y estafó a 10.000 clientes en todo el mundo.

Google alerta de que el ransomware apunta a pequeñas empresas

Redes criminales del sudeste asiático reclutan «modelos de IA» para realizar estafas románticas mediante deepfakes en videollamadas.
spot_img
spot_img