spot_img

El nuevo síndrome de Munchausen por poderes digital: cuando el daño se transmite por el ciberespacio

El crimen evoluciona en el entorno digital y amplifica vulnerabilidades. Así surge el síndrome de Münchausen en su versión digital actual.

TOP Expertos

spot_img

📩Suscríbete gratis

Ventajas exclusivas para suscriptores:

  • Boletines semanales y prospectivos.
  • Becas en Cursos y Másteres universitarios.
  • Acceso exclusivo a Masterclass y Eventos.
  • Acceso a +120 ofertas de trabajo semanales.
  • Acceso a LISA Comunidad y LISA Challenge.
spot_img

La guerra de Irán y Oriente Medio

Una recopilación de los mejores artículos de análisis y actualidad sobre los últimos acontecimientos en la región

spot_img
spot_img

´
LO +LEÍDO

Hasta que la desinformación nos separe

La desinformación no es nueva, aunque ahora es más compleja y los consumidores participamos activamente en ella. Un análisis de Pablo Moral (EOM) sobre...

Los países con más poder militar en 2026: el ranking global

Ranking 2026 del poder militar global: los países más fuertes, claves estratégicas y cómo cambia el equilibrio mundial actual.

Triple Alianza y Triple Entente: las alianzas de la Primera Guerra Mundial

Triple Alianza y Triple Entente: qué fueron, quiénes las formaron y cómo influyeron en el curso de la Primera Guerra Mundial.

De Grecia a Bruselas: la automatización del control fronterizo

La UE aplica en Grecia control migratorio digital en Evros. El sistema, integrado en EUROSUR, redefine la vigilancia y plantea retos legales.

Vulnerabilidades en la protección de autoridades en entornos de alta densidad

La protección de autoridades en entornos de alta densidad afronta un cambio en la naturaleza del riesgo: la amenaza ya no siempre es externa,...

Episodio 1 | Privacidad en la era de la IA: cómo proteger tus datos y tu reputación antes de que sea tarde

Privacidad en la era de la IA: cómo proteger tus datos y tu reputación antes de que sea tarde Masterclass organizada por LISA Institute Este episodio pertenece al...

Maquiavelo: quién fue, qué pensaba y por qué sigue vigente

Quién es Maquiavelo, qué hizo y por qué su pensamiento político sigue influyendo hoy en el poder y la estrategia de gobierno

El Blog del Narco: auge y caída del mayor archivo digital del narco en México

Descubre cómo El Blog del Narco rompió la censura en México y la impactante historia de los jóvenes que arriesgaron todo para informar.

¿Qué fue la Guerra Fría, cómo surgió y cuánto duró?

Te contamos la historia de la Guerra Fría, una rivalidad ideológica y militar que dividió al mundo durante décadas.

Los peores desastres naturales de la historia reciente

Se busca incrementar la seguridad de los funcionarios parlamentarios de Ucrania frente a los ataques rusos orquestados desde Telegram.

Crisis y desafíos en la República Democrática del Congo: entre conflictos, corrupción e intereses globales

La República Democrática del Congo sigue atrapada en un ciclo de conflictos, inestabilidad y lucha por recursos.

Ciclo de masterclass: «Un mundo falaz: geopolítica y tecnología»

LISA Institute organiza el Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era de los algoritmos», dirigido por el Coronel...

LISA Institute y CriminologyFair unen fuerzas para visibilizar la Criminología

LISA Institute y CriminologyFair unen fuerzas para visibilizar la Criminología Madrid, 23 de enero de 2024. En un importante avance hacia la construcción de sociedades más...

Las 10 mejores obras del papa Francisco

Explora el legado y misión de Jorge Mario Bergoglio, el papa Francisco, con esta selección de obras escritas por él.

¿Qué es una estrategia? Tipos y cómo se crea y comunica de forma eficaz

Descubre qué es una estrategia y cómo actúa como una brújula para alcanzar tus metas específicas.

¿Qué es la masonería y quién puede llegar a ser masón?

En este artículo te explicamos qué es la masonería, de dónde viene, cómo funciona y por qué sigue generando tanto interés, misterio y debate...

BRICS 2025: Nuevos miembros, desafíos globales y el futuro del Sur Global

Los BRICS han evolucionado hasta convertirse en un actor clave en el escenario geopolítico global en un contexto de tensión.

¿Cómo divide el mundo la ONU?

Descubre cómo la ONU divide el mundo en regiones y la importancia del geoesquema para la cooperación internacional y el análisis.

Nueva Constitución en Somalia y sus consecuencias políticas

Crisis política en Somalia tras la nueva Constitución: oposición denuncia concentración de poder y advierte posible escalada de violencia

Cuántos países hay en el mundo en 2026

Cuántos países hay en el mundo en 2026, cuántos están reconocidos por la ONU y por qué la cifra puede variar según el criterio usado
spot_img

Informes

spot_img
spot_img

Qué es y por qué es importante formarse en Ciberinteligencia

El auge del mundo cibernético ha recrudecido los riesgos de las empresas e instituciones públicas. Tanto es así, que cada vez son más demandados los profesionales de la Ciberinteligencia,...

El modelo de ciberseguridad GPT-5.5 Cyber de OpenAI puede atacar redes corporativas de forma autónoma

El Instituto de Seguridad de la IA del Reino Unido evalúa las capacidades ofensivas de GPT-5.5 Cyber en 95 pruebas.

Google pacta con el Pentágono el uso militar de su IA pese a la protesta de empleados

El Pentágono usará el modelo Gemini de Google para fines gubernamentales clasificados, con límites sobre vigilancia masiva y armas autónomas.

El ecosistema oscuro: economías paralelas del cibercrimen global

El cibercrimen global opera como una economía paralela, con mercados, actores y reglas propias que lo hacen rentable y adaptable.

El 90% de las empresas usa IA agéntica, pero el 76% reconoce que sus procesos la frenan

Más de 1.600 líderes empresariales señalan la falta de contexto operacional y los silos de datos como los mayores frenos para la IA.

Episodio 2 | Dólar, deuda y criptoactivos: las fuerzas que están redefiniendo la economía global

Dólar, deuda y criptoactivos: las fuerzas que están redefiniendo la economía global Masterclass organizada por LISA Institute Este episodio pertenece al Ciclo de Masterclass «Un mundo falaz: geopolítica,...

Episodio 1 | Privacidad en la era de la IA: cómo proteger tus datos y tu reputación antes de que sea tarde

Privacidad en la era de la IA: cómo proteger tus datos y tu reputación antes de que sea tarde Masterclass organizada por LISA Institute Este episodio pertenece al...

Francia sufre una filtración masiva de datos en el portal de documentos de identidad

La ANTS de Francia reconoce una posible filtración de datos personales tras un ciberataque detectado el 15 de abril de 2026.

Usuarios no autorizados acceden a Claude Mythos, el modelo de IA de Anthropic restringido por su capacidad para atacar sistemas informáticos

Un grupo de usuarios sin autorización ha accedido a Claude Mythos, el modelo de IA de Anthropic diseñado para detectar vulnerabilidades.

Empresas españolas son objetivo de dos campañas de phishing que distribuyen el malware FormBook

Dos campañas de phishing con FormBook amenazan a organizaciones de España, Grecia, Croacia y Latinoamérica. Descubre cómo operan y cómo proteger tu empresa.

Masterclass | Adquisición y análisis de evidencias: sistemas de archivos, logs y artefactos

Adquisición y análisis de evidencias: sistemas de archivos, logs y artefactos Masterclass organizada por LISA Institute 🗓️ El lunes 11 de mayo de 2026 - 17:00h (CET) 👉Inscríbete aquí...

Episodio 0 | Un mundo falaz: geopolítica y tecnología

Un mundo falaz: geopolítica y tecnología Masterclass organizada por LISA Institute Este episodio pertenece al Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era...

Claude Mythos podría atacar empresas de forma autónoma

Claude Mythos detecta y explota vulnerabilidades de forma autónoma y plantea riesgos para empresas sin sistemas de seguridad robustos.

Ciclo de masterclass: «Un mundo falaz: geopolítica y tecnología»

LISA Institute organiza el Ciclo de Masterclass «Un mundo falaz: geopolítica, tecnología y manipulación en la era de los algoritmos», dirigido por el Coronel...

Ciberataque a Basic-Fit: qué ha ocurrido y cómo proteger tus datos

El acceso no autorizado ha comprometido información personal y bancaria de aproximadamente un millón de usuarios en seis países europeos.

Masterclass | Criptoanálisis y esteganografía: vectores, herramientas y detección

Criptoanálisis y esteganografía: vectores, herramientas y detección Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=SKc0kqCtImg https://open.spotify.com/episode/3NPHT1ykKWJrflaBlEWlRM Quién participa  👤Alberto Gago, Director Técnico. En el ámbito profesional, es Director Técnico con más de 35 años...

NIS2: una mirada criminológica al diseño seguro y la cultura de ciberseguridad en Europa

En este artículo se analiza cómo la NIS2 redefine la ciberseguridad al poner el foco en el factor humano y el phishing en Europa y España.

Código rojo: por qué la ciberseguridad es la frontera más crítica del futuro

La ciberseguridad marca el poder en el siglo XXI y revela la fragilidad de Estados, empresas y ciudadanos ante ataques digitales invisibles.

Cibercriminales usan el código filtrado de Claude Code para distribuir el ‘infostealer’ Vidar

Anthropic filtró por error el código interno de Claude Code y los cibercriminales aprovecharon publicando repositorios infectados en GitHub.

La Comisión Europea sufre un robo de datos tras un ciberataque a su infraestructura en la nube

Un ciberdelincuente roba 350 GB de datos de Europa.eu, incluida información de empleados, y descarta negociar un rescate con Bruselas.

Masterclass | Threat Hunting y automatización: hipótesis, telemetría y SOAR

Threat Hunting y automatización: hipótesis, telemetría y SOAR Masterclass organizada por LISA Institute https://www.youtube.com/watch?v=BM_cUDw-5z8 https://open.spotify.com/episode/1Pqp7R6rnlkIYSb3TnIjWV Quién participa  👤 Jonathan Betancur, Red Teamer especializado en seguridad ofensiva, ciberinteligencia y evaluación avanzada de infraestructuras...
spot_img
spot_img