spot_img

Polonia, la Fortaleza del Este de Europa

Este análisis explica cómo Polonia refuerza su ejército ante la amenaza rusa y busca consolidarse como un pilar clave en la seguridad europea.

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

La guerra de Irán y Oriente Medio

Una recopilación de los mejores artículos de análisis y actualidad sobre los últimos acontecimientos en la región

spot_img
spot_img

´
LO +LEÍDO

Hasta que la desinformación nos separe

La desinformación no es nueva, aunque ahora es más compleja y los consumidores participamos activamente en ella. Un análisis de Pablo Moral (EOM) sobre...

Los 5 servicios de Inteligencia más importantes del mundo

Algunos de los servicios de Inteligencia tienen siglos de antigüedad. Otros aparecieron en el contexto de la Segunda Guerra Mundial cuando fueron utilizados tanto...

¿Quién fue Sun Tzu y por qué su legado sigue vigente hoy?

Descubre quién fue Sun Tzu y cómo El arte de la guerra inspira estrategia militar, negocios, deportes y liderazgo táctico en la actualidad.

Qué es HUMINT, la Inteligencia de fuentes humanas

Descubre qué es HUMINT, cómo se obtiene información de fuentes humanas y por qué sigue siendo clave para agencias y empresas.

¿Qué países reconocen a Palestina como Estado?

Análisis del reconocimiento internacional de Palestina: naciones, regiones y por qué algunas potencias occidentales aún no lo han hecho.

¿Qué factores influyen en una persona para cometer un delito?

A lo largo de la historia psicólogos y criminólogos han estudiado el comportamiento violento investigando la etiología delictiva para descubrir qué factores influyen en...

¿Qué es el Consejo de Seguridad de la ONU y para qué sirve?

Aprende todo sobre el Consejo de Seguridad de la ONU: qué es, su papel, miembros, poder de veto y desafíos actuales.

Las misiones diplomáticas de la Santa Sede: historia, funciones e influencia

Descubre qué son y cómo funcionan las misiones diplomáticas del Vaticano y la influencia de las nunciaturas apostólicas.

Los peores desastres naturales de la historia reciente

Se busca incrementar la seguridad de los funcionarios parlamentarios de Ucrania frente a los ataques rusos orquestados desde Telegram.

Así es la Guardia Suiza Pontificia, el Ejército de la Ciudad del Vaticano

Explora el origen, las funciones y el uniforme de la Guardia Suiza, el cuerpo militar encargado de la seguridad del Vaticano y el Papa.

Guía sobre los sesgos cognitivos en el análisis de Inteligencia y cómo superarlos

Identifica y mitiga los sesgos cognitivos en el análisis de inteligencia con pensamiento crítico y herramientas de análisis estructurado.

Ofertas de empleo en Criminología

💼 Boletín semanal de empleo en Criminología 💼 El objetivo de LISA Institute es hacer del mundo un lugar más seguro, justo y protegido,...

VPN: qué es, usos y consejos

Protege tu privacidad en Internet con una VPN. Conoce sus ventajas, desventajas y consejos para usarla correctamente en tus dispositivos.

La Teoría del Loco aplicada a Trump

Descubre cómo Trump aplica una variante actualizada de la Teoría del Loco de Nixon para negociar con imprevisibilidad aspectos geopolíticos.

Qué son los aranceles, por qué se aplican y cómo afectan

Descubre qué son los aranceles, cómo se aplican en el comercio internacional, su impacto en la economía y su función y efectos.

¿Qué es la guerra proxy?

Descubre la guerra proxy o cómo las potencias mundiales libran los conflictos a través de terceros sin enfrentarse directamente.

Computación cuántica: qué es, cómo funciona y usos

Descubre qué es la computación cuántica, cómo funciona y sus aplicaciones actuales y futuras en criptografía, simulación, optimización y más.

El mapa de los choke points en el mundo

En este artículo te mostramos los choke points más importantes de todo el mundo y su importancia geoestratégica en el comercio mundial.

Los 5 crímenes sin resolver más famosos de la historia 

Te contamos los 5 crímenes sin resolver más famosos de la historia como Jack el Destripador o el caso de Madeleine McCann, entre otros.

¿Qué significa la nueva bandera de Siria?

La nueva bandera de Siria, adoptada tras la caída de Bashar al-Assad, simboliza un cambio político y cultural y recupera elementos históricos
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

Masterclass | Threat Hunting y automatización: hipótesis, telemetría y SOAR

Threat Hunting y automatización: hipótesis, telemetría y SOAR Masterclass organizada por LISA Institute 🗓️ El jueves 9 de abril de 2026 - 18:00h (CET) 👉Inscríbete aquí y recibirás el...

Armas del futuro: ¿la inteligencia artificial definirá la seguridad y la defensa del siglo XXI?

Este artículo analiza cómo la inteligencia artificial y su convergencia bio-digital redefinirán la seguridad y los conflictos hacia 2050

Masterclass | Técnicas de manipulación y persuasión en el entorno digital empleando en ingeniería social

Técnicas de manipulación y persuasión en el entorno digital empleando en ingeniería social Masterclass organizada por LISA Institute 🗓️ El miércoles 8 de abril de 2026 - 18:00h...

La Cumbre de Impacto de la IA 2026 en la India: conclusiones y repercusiones geopolíticas

La Cumbre de Impacto de la IA 2026 en India reunió a 88 países que firmaron la Declaración de Delhi. Analizamos conclusiones e impacto.

Los ciberataques con IA se disparan y se reducen los tiempos de accesos a redes

Descubre cómo los ciberdelincuentes usan IA para robar credenciales, desplegar ransomware y suplantar identidades en poco tiempo.

El cibercrimen se industrializa: los atacantes ya se suscriben a servicios para atacar empresas

TrendAI advierte del auge del «crime as a service», un modelo criminal por suscripción que funciona como un negocio con catálogo propio.

Masterclass | OSINT, SOCMINT y Virtual HUMINT: límites legales y riesgos de cumplimiento en el sector público y privado

OSINT, SOCMINT y Virtual HUMINT: límites legales y riesgos de cumplimiento en el sector público y privado Masterclass organizada por LISA Institute 🗓️ El martes 10 de marzo...

PromptSpy se convierte en el primer malware para Android que usa IA generativa para no ser eliminado

PromptSpy es el primer malware móvil que usa Gemini, la IA de Google, para adaptarse a cualquier dispositivo Android y dificultar su cierre.

Un experimento de la BBC expone la vulnerabilidad de la IA ante la desinformación

Un periodista de la BBC publicó datos inventados en su blog y logró que ChatGPT y Google los citaran como fuente fiable en menos de 24 horas.

LISA Institute y Group-IB se alían para impulsar el aprendizaje práctico en Ciberinteligencia

LISA Institute refuerza su apuesta por el aprendizaje práctico en ciberseguridad mediante la colaboración con Group-IB.

La IA cuadriplica la rapidez de ciberataques

Un nuevo informe revela que los ciberataques impulsados por IA logran exfiltrar datos en solo 72 minutos usando agentes autónomos de IA.

La inacción ante ciberamenazas alcanza al 35% de los españoles

Estudio revela que 1 de cada 3 españoles ignora alertas de ciberseguridad. El 'smishing' y 'vishing' son los fraudes más frecuentes en 2026.

Masterclass | Cibercrimen, ciberseguridad e ingeniería social: el eslabón humano en el fraude digital

Cibercrimen, ciberseguridad e ingeniería social: el eslabón humano en el fraude digital Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=s5nEONGW-70 https://open.spotify.com/episode/5og0IWlFLpZVT5AwF9Bv9r Quién participa 👤 Juan Carlos Galindo, Experto en Prevención, Detección y Análisis de...

Israel designa territorios de Cisjordania como propiedad estatal

La decisión marca la primera gran apropiación estatal en Cisjordania desde 1967 y provoca una ola de condenas internacionales.

Funcionario neerlandés afirma que el software de los F-35 se puede piratear para no depender de Estados Unidos

Gijs Tuinman afirma que los cazas F‑35 podrían piratearse si se rompe la alianza con Estados Unidos y alerta sobre su vulnerabilidad.

LISA Institute consolida su colaboración con INE para reforzar el aprendizaje práctico en Ciberseguridad

LISA Institute refuerza su apuesta por el aprendizaje práctico en ciberseguridad mediante la activación de su colaboración con INE.

Reino Unido protegerá a los menores ante el contenido perjudicial en Internet

Keir Starmer presenta una ofensiva contra las grandes tecnológicas para reforzar la seguridad online y evitar abusos digitales.

Masterclass | Ciclo del test de intrusión (Pentesting): reconocimiento, escaneo y enumeración

Ciclo del test de intrusión (Pentesting): reconocimiento, escaneo y enumeración Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=y-_Yu9ZANaE https://open.spotify.com/episode/3dVcofpU4iJlCy6PnqQsGQ Quién participa 👤 Eduardo Sánchez, perito judicial informático, CEO de AllPentesting y profesor del Máster de Ciberseguridad, Ciberinteligencia...

Masterclass | OSINT avanzado: fuentes, búsquedas y validación de información

OSINT avanzado: fuentes, búsquedas y validación de información Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=EGJMqqhgFSI https://open.spotify.com/episode/6qO1jumjHYaVsc4lceCOf3 Quién participa 👤 Eduardo Sánchez, perito judicial informático, CEO de AllPentesting y profesor del Máster de Ciberseguridad, Ciberinteligencia y Ciberdefensa y...

Modelos, números y espionaje: el poder oculto de la econometría en inteligencia y seguridad 

La econometría ya no solo analiza mercados: hoy anticipa crisis, conflictos y riesgos en la nueva era del poder basado en datos.
spot_img
spot_img