¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Tipos de actividades y misiones HUMINT

Tipos de misiones y actividades HUMINT (Inteligencia de Fuentes Humanas)

El HUMINT o la Inteligencia de Fuentes Humanas se encuadra dentro de las disciplinas de obtención de información. El HUMINT es una de las especializaciones en Inteligencia más esenciales para obtener y contrastar información para la toma de decisiones, mediante y a través de personas

Para llevar a cabo la recopilación de información se requiere el dominio de ciertos protocolos y técnicas específicas por parte de los agentes HUMINT. 

En este artículo, te facilitamos información relevante acerca de cuáles son los tipos de misiones HUMINT y cómo poder llevar a cabo actividades relacionadas con la Inteligencia de Fuentes Humanas (HUMINT):

  • Tipos de misiones y actividades HUMINT
  • Principales rasgos del operador HUMINT
  • Qué conocimientos y habilidades necesita un agente HUMINT
  • Cómo certificarse como agente HUMINT
  • Salidas profesionales relacionadas con el HUMINT
Cómo teletrabajar de forma eficaz y segura desde casa

Guía para teletrabajar de forma eficaz y segura desde casa

¿Cómo teletrabajar de forma eficaz y segura desde casa? La crisis sanitaria del coronavirus ha forzado que millones de personas se vean abocadas a teletrabajar desde casa.

Si no lo has hecho antes, no es nada fácil adaptarse. Si no quieres bajar tu productividad pero sobre todo si no quieres que te afecte a tu salud mental y estabilidad emocional, es importante que apliques todos los consejos para teletrabajar de forma eficaz y segura desde casa.

El futuro del 85% de empleos es el teletrabajo: es más barato, sostenible y permite conciliar mejor la vida personal. Aquellos profesionales que no aprendan a teletrabajar y aquellos que no rindan teletrabajando serán substituidos por los que teletrabajen de forma efectiva.

Por ello, en LISA Institute hemos preparado esta Guía práctica para ayudarte a teletrabajar (y teleestudiar) de forma eficaz y segura desde casa. Te explicamos:

  • 5 consejos para teletrabajar de forma EFICAZ
  • 15 consejos para teletrabajar de forma SEGURA
Inteligencia de Fuentes Abiertas (OSINT): misión, función y salidas profesionales

OSINT (Inteligencia de Fuentes Abiertas): tipos, métodos y salidas profesionales

El OSINT está de moda. Muchos profesionales vinculados a la Seguridad, a la Inteligencia, al Periodismo y a la Tecnología están continuamente buscando las mejores técnicas y herramientas de OSINT. Y no van nada desencaminados.

En la Era de la información, de las redes sociales, de la digitalización masiva, del Internet of Everything y de la transparencia, quien sepa obtener información de fuentes abiertas tiene mucho ganado a nivel personal y profesional.

El OSINT, también conocido como Inteligencia de Fuentes Abiertas, además de un complemento imprescindible para cualquier profesional se ha convertido en una profesión en sí misma. Saber buscar datos e información sobre personas, hechos, empresas o instituciones es importante, pero saber encontrar la información que necesitas, cuando la necesitas, es imprescindible para poder tomar buenas decisiones.

De ahí que todas las empresas de recursos humanos coincidan: ser experto en técnicas y herramientas de OSINT no es una profesión de futuro, es una profesión de radiante actualidad.

Por eso hemos preparado este artículo, para ayudarte a comprender los tipos, ventajas y salidas profesionales del OSINT, para que puedas especializarte y profundizar en la Inteligencia de Fuentes Abiertas. 

A continuación, te explicamos:

  • Qué es el OSINT
  • Tipos de Fuentes de Información OSINT
  • Tipos de obtención de información mediante OSINT
  • Ventajas, beneficios y retos del OSINT
  • Qué conocimientos y habilidades necesita un Analista OSINT
  • Salidas profesionales de OSINT
    Lista de 21 medidas para detectar y prevenir Insiders en tu organización

    Lista de 21 medidas para detectar y prevenir Insiders en tu organización

    Las medidas de seguridad para detectar y prevenir Insiders requieren ser transversales y multidisciplinares. Las medidas de seguridad contra Insiders deben anticiparse a cualquier comportamiento de obtención de información ilegítima o cualquier actuación que afecte a los recursos, información o estrategia de la organización.

    Básicamente porque esta amenaza interna tan lesiva puede ser cualquier persona que tenga conocimiento interno y/o acceso a los datos confidenciales, la tecnología, los precedimientos o cualquier recursos de la organización. Un error que cometen muchas organizaciones es proteger, únicamente, su perímetro con la idea de que los ataques se producirán siempre de forma a externa.

    Así que, para facilitarte la detección y prevención de Insiders, a continuación encontrarás una lista de 21 medidas para prevenir y detectar esta amenaza interna en cualquier empresa, organismo público e institución.

    La amenaza de los Insiders cómo detectar la amenaza interna en tu organización

    La amenaza de los Insiders: cómo detectar la amenaza interna

    Los Insiders son personas que pueden llevar a cabo ataques desde el interior de la empresa o institución en la que trabajan o trabajaban. Aunque la mayoría de organizaciones se centran en prevenir los ataques externos, la amenaza de los insiders es la que tiene un mayor impacto en la seguridad de las organizaciones.

    Por ello, en este artículo, te respondemos a las siguientes preguntas sobre la amenaza de los Insiders, también conocida como la "amenaza interna":

    • Qué son los Insiders
    • Tipos de Insiders
    • Cómo detectar a un Insider
    • Ejemplos de Insiders
    • Cómo combatir a los Insiders
    • Preguntas frecuentes sobre los Insiders
      Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]

      Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]

      Es muy probable que hayas oído hablar de la Dark Web alguna vez, pero realmente ¿sabes qué es la Dark Web o en qué consiste? ¿Conoces sus riesgos? ¿Qué usuarios utilizan la Dark Web? ¿Qué contenidos se publican? ¿Sabrías cómo acceder a la Dark Web de forma segura?

      Si ahora mismo estás leyendo este artículo es porque te encuentras en la parte más pública de Internet (la llamada Internet superficial), pero existe otra zona más oscura y profunda ajena a la mayor parte de los usuarios denominada Internet oscura, en inglés: Dark Web. 

      Si eres activista, policía, periodista, militar, analista, detective o simplemente un curioso que quiere aprender sobre el tema, esta Guía práctica sobre la Dark Web te interesa. A continuación te explicamos:

      • Qué es la Dark Web.
      • Qué contenidos hay en la Dark Web.
      • Listado de riesgos al acceder a la Dark Web.
      • Cómo acceder a la Dark Web de forma segura.
      Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación

      Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación

      Las Infraestructuras Críticas de todos los países estás expuestas a multitud de riesgos y amenazas fruto de sus vulnerabilidades. Las Infraestructuras Críticas son el objetivo más deseado de los atentados terroristas, los ataques cibernéticos de particulares e incluso ataques híbridos por parte de gobiernos y servicios de inteligencia, de ahí que necesiten una protección más avanzada.

      Ejemplos como los ataques terrositas del 11S en EEUU, las acciones cibernéticas de Anonymous o malwares diseñados por Servicios de Inteligencia como fue el caso de Stuxnet contra las Centrales Nucleares de Irán, han provocado que la mayoría de los gobiernos establezcan líneas de acción estratégicas para garantizar la protección de sus Infraestructuras Críticas.  

      Como ciudadanos, pero especialmente como profesionales, conviene reconocer y saber qué es una Infraestructura Crítica o Estratégica, al ser los lugares más protegidos del Estado. Además, conocer cómo y con qué criterios se protegen, nos permitirá proteger nuestros propios sistemas u organización con la misma eficacia.

      Por ello, en este artículo, te explicamos:

      • ¿Qué son las infraestructuras críticas?
      • ¿Qué es el Centro Nacional de las Infraestructuras Críticas?
      • ¿Qué es el Plan Nacional de Protección de las Infraestructuras Críticas?
      • Líneas de Acción Estratégicas de la Seguridad Nacional para las Infraestructuras Críticas
      • Principales responsables de la protección de las infraestructuras críticas
      • Amenazas y vulnerabilidades a las que están expuestas las infraestructuras críticas.
      • Legislación y normativa aplicable a las infraestructuras críticas.
      • Preguntas frecuentes en relación con las infraestructuras críticas.
        ¿Qué son las cookies y cómo eliminarlas?

        ¿Qué son las cookies y cómo eliminarlas?

        ¿Qué son las cookies y cómo eliminarlas? Las cookies nos hacen la vida más fácil al poder configurarlas y permitirnos que nuestra navegación por Internet sea mucho más fluida y personalizada. No obstante, no todo lo que nos ofrecen son ventajas y facilidades, por eso conviene saber: qué son las cookies y cómo eliminarlas. 

        El principal riesgo de las cookies es que también pueden ser usadas de forma fraudulenta. Las cookies pueden invadir nuestra privacidad al rastrear todas nuestras actividades y hábitos de navegación, utilizándose contra nuestros propios intereses. 

        En este artículo, te ofrecemos un análisis detallado de las cookies:

        • ¿Qué son las cookies?
        • ¿Para qué sirven las cookies?
        • Tipos de cookies
        • ¿Cómo configurar correctamente las cookies?
        • Cómo eliminar las cookies en los principales navegadores: Mozilla Firefox, Google Chrome, Internet Explorer y Safari
        Servicios de Inteligencia Públicos y Privados

        Servicios de Inteligencia Públicos vs Privados

        Los Servicios de Inteligencia están de moda. Tanto los Servicios de Inteligencia Públicos, como los Privados, son objeto de portadas en periódicos, cabeceras de medios de comunicación y tramas de películas y series televisivas. Pero.. ¿qué hay de cierto en todo ello? ¿Realmente existen los Servicios de Inteligencia Privados? ¿Para quién trabajan? ¿Qué medios tienen? ¿Es un simple marketing de las Agencias de Detectives o por contra son empresas que ofrecen servicios profesionales de alto valor añadido? 

        En este artículo arrojamos luz a este sector, el de los Servicios de Inteligencia Privados, cada vez más en auge fruto del aumento de Analistas de Inteligencia formados y certificados, así como del mayor acceso a la tecnología y medios de obtención de datos de información.

        Por ello, a continuación analizamos y te explicamos:

        • Qué es un Servicio de Inteligencia Público.
        • Qué es un Servicio de Inteligencia Privado.
        • Para qué sirve un Servicio de Inteligencia.
        • Cómo trabajan los Servicios de Inteligencia.
        • Por qué los Servicios de Inteligencia son secretos.
        • Similitudes y diferencias entre los Servicios de Inteligencia Públicos y Privados.
        • Similitudes y diferencias entre los Servicios de Inteligencia Privados y las Agencias de Detectives.
        ¿Qué es el malware y qué tipos de malware pueden afectarte?

        ¿Qué es el malware y qué tipos de malware pueden afectarte?

        ¿Sabes qué es el malware? Puede que sí y puede que no. Sin embargo, el término coloquial "virus informático" seguro que sí te suena. Quizás también software malicioso, gusano o troyano.

        Hay dos tipos de personas, aquellas que han sufrido malware y aquellas que aún no lo saben. Y esto es debido a que existen una gran variedad de tipos de malware que conviene conocer para prevenir sus efectos.

        Así que si eres usuario habitual de ordenador o teléfono móvil, esta Guía práctica te interesa:

        • Qué es el malware.
        • Qué tipos de malware existen.
        • Cómo saber si has sido infectado y qué debes hacer.
        • 10 consejos para evitar ser víctima del malware.
        • 3 maneras de eliminar el malware.
        • Cómo el malware afecta a tus dispositivos móviles. 
        • Apps con malware tanto en Google Play como en Apple Store.
        • 7 consejos para mantenerte a salvo del malware en Android e iOS.
            Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?

            Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?

            Los riesgos y amenazas a la seguridad bancaria varían y se adaptan continuamente, afectando a miles de usuarios y entidades financieras a diario. Para prevenir esos riesgos y amenazas a la seguridad bancaria y mantener tus cuentas bancarias seguras es necesario estar actualizado y conocer los modus operandi de los cibercriminales.

            Por ello, en este artículo, te explicamos el estado actual de la seguridad bancaria, te identificamos cuáles son los principales riesgos y amenazas que pueden afectarte y te ofrecemos una lista de 45 consejos para mantener tus cuentas bancarias seguras. 

            ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?

            ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?

            La suplantación de identidad está al orden del día. Debido al avance de la tecnología, existen multitud de redes sociales y aplicaciones en las que, con solo añadir un correo electrónico se puede generar un perfil de quien se quiera. Esta facilidad y rapidez con la que se puede crear una cuenta suplantada en Twitter, Facebook, Instagram o LinkedIn conlleva la multiplicación de los casos de suplantación de identidad en nuestro entorno. Por ello hemos creado este artículo para ayudarte a estar preparado el día que te ocurra y para que puedas concienciar a las personas de tu entorno personal y profesional.

            En este artículo, te explicamos qué es la suplantación de identidad y cuáles son los objetivos de los suplantadores.También conocerás el modus operandi y cómo puede afectarte una suplantación a tu vida personal y profesional. Por último te explicaremos cómo puedes prevenirla y qué hacer en caso de suplantación de identidad en cada una de las redes sociales: Facebook, Instagram, Twitter, LinkedIn.