¡Conoce las opiniones de nuestros +12.000 alumnos!

Banner LISA Comunidad


Recursos en Seguridad, Inteligencia, Ciberseguridad y Geopolítica

Avances de la Ciberseguridad y el Cibercrimen desde la realidad de Ecuador [Parte 2/6]

Avances de la Ciberseguridad y el Cibercrimen desde la realidad de Ecuador [Parte 2/4]

En la medida en que crecen los espacios de relacionamiento social y cómo interaccionan los ciudadanos globales dentro del ciberespacio, se produce la evolución del cibercrimen de manera paralela como nuevo fenómeno criminológico derivado del uso y de la exposición a las redes sociales, así como de las innovaciones alcanzadas alrededor del uso de las TICs.   

Este artículo es la segunda parte de la investigación que tiene el nombre de "La Ciberseguridad y los Ciberdelitos frente al crimen transnacional y una visión desde el Ecuador" siendo su contenido y conclusiones aplicables a cualquier otro país del mundo.

Su autor, Gabriel Alejandro Ramírez Rosales, es Abogado, Sociólogo, Magíster en Ciencias Internacionales y Derecho Internacional y Máster en Seguridad y Desarrollo con Mención en Gestión Pública y Gerencia Empresarial.

El artículo "Avances de la Ciberseguridad y el Cibercrimen desde la realidad de Ecuador" se divide en los siguientes apartados:

  • El abordaje de la Ciberseguridad y la Ciberdefensa
  • Instrumentos Internacionales que combaten el Crimen transnacional y los Ciberdelitos
  • Política Nacional de Ciberseguridad en Ecuador
  • Esfuerzos encaminados a desarrollar acciones de Ciberseguridad
  • Cómo se organiza el Cibercrimen y cuál es su modus operandi
  • Espacios de relacionamiento social dentro del ciberespacio
  • ¿A qué afecta el Cibercrimen? Caso de Ecuador en el año 2020
Ciberseguridad como mecanismo de protección contra el Crimen transnacional y la Ciberdelincuencia [Parte 1/6]

Ciberseguridad ante el Crimen transnacional y la Ciberdelincuencia [Parte 1/4]

El mundo actual experimenta cambios vertiginosos dentro del campo de las Tecnología de la Información y la Comunicación (TIC) y de la nueva configuración del Ciberespacio con el inminente riesgo de exposición ante la presencia del Crimen trasnacional y la Ciberdelincuencia. Por ello, es necesario emprender procesos de gestión de la Ciberseguridad con el fin de asegurar el manejo de la información.

Este artículo es la primera parte de la investigación que tiene el nombre de "La Ciberseguridad y los Ciberdelitos frente al crimen transnacional y una visión desde el Ecuador" siendo su contenido y conclusiones aplicables a cualquier otro país del mundo.

Su autor, Gabriel Alejandro Ramírez Rosales, es Abogado, Sociólogo, Magíster en Ciencias Internacionales y Derecho Internacional y Máster en Seguridad y Desarrollo con Mención en Gestión Pública y Gerencia Empresarial.

El artículo "Ciberseguridad como mecanismo de protección contra el crimen transnacional y la ciberdelincuencia" se divide en los siguientes apartados:

  • ¿Qué es la Tríada de la Ciberseguridad?
  • La Ciberseguridad en el marco de los Instrumentos Internacionales
  • El Ciberespacio como quinto dominio
  • Avances y riesgos en el campo del Ciberespacio
  • El alcance del Ciberdelito o Cibercrimen
  • La Ciberseguridad frente a nuevas formas de delito a nivel de Latinoamérica
  • Evolución y tendencias de la Cibercriminalidad
    Admiralty Code: Qué es y cómo se utiliza este método

    Admiralty Code: Qué es y cómo se utiliza este método

    ¿Sabes para qué se utiliza el Admiralty Code? La información es poder, pero tener un conjunto de datos o informaciones no es suficiente para tomar la mejor decisión. ¿Cómo distinguir la información esencial de lo esencial? ¿Cómo evaluar su fiabilidad?

    En un mundo con cada vez con más infoxicación y desinformación, es un desafío aún mayor el responder a estas preguntas. El Admiralty Code, también conocido como NATO System, se presenta como un método clave para analizar la credibilidad de las fuentes.

    En este artículo, te contamos lo que necesitas saber sobre el Admiralty Code:

    • ¿Qué es el Admiralty Code y para qué sirve?
    • ¿Cómo se utiliza el Admiralty Code?
      Kit de supervivencia con 25 elementos para un apagón eléctrico

      Kit de supervivencia ante un apagón eléctrico: 25 elementos esenciales

      En este mundo cada vez más globalizado e interconectado, un gran apagón a nivel europeo hoy en día podría conllevar innumerables riesgos para la seguridad e incluso provocar una catástrofe mundial. En este artículo valoraremos la posibilidad de que ocurra un gran apagón y te facilitaremos el kit de supervivencia con los 25 elementos esenciales, reduciendo lo mínimo indispensable tu calidad de vida y haciendo frente a la mayor parte de riesgos y amenazas.

      Se consideraría un gran apagón a una falla total o inesperada en el suministro de la luz eléctrica a nivel internacional. Este escenario significaría que todos los dispositivos electrónicos de los que hacemos un uso diario, como los teléfonos móviles y fijos, el acceso a Internet, cajeros automáticos e incluso semáforos quedaran inutilizables durante días para la ciudadanía, afectando también a múltiples infraestructuras críticas.

      Si quieres saber qué supondría la llegada de este gran apagón, si estamos realmente preparados para afrontarlo o qué puedes hacer para sobrevivir a un gran apagón en caso de que ocurra, lee este artículo: 

      • ¿Se acerca el gran apagón?
      • ¿Estamos preparados para un apagón global?
      • Kit de supervivencia con 25 elementos esenciales
      • ¿Es realmente probable un apagón?
      Las 14 fake news más sorprendentes de los últimos años - LISA Institute

      Las 14 fake news más sorprendentes de los últimos años

      Las fake news difunden información falsa deliberadamente, intentando llamar la atención con contenido supuestamente “auténtico” para escandalizar a la opinión pública y manipularla.

      En la era de la información digital, las fake news se han convertido en un fenómeno online difícil de controlar, por la rápida difusión y la dificultad de contrastación.

      En este artículo te contamos todo lo que necesitas saber sobre las fake news, los tipos que existen y cuáles son las noticias falsas más sorprendentes de los últimos años:

      • ¿Qué son las fake news?
      • Tipos de fake news
      • Las 14 fake news más sorprendentes de los últimos años
      ¿Qué son los ataques malwareless¡ - LISA Institute

      ¿Qué son los ataques malwareless?

      Los ataques sin malware o malwareless son ciberataques silenciosos, que recurren a multitud de técnicas, como el phishing, la suplantación de identidad para el robo de información, la utilización de exploits, el robo de credenciales y contraseñas, etc. para pasar inadvertidos.

      El malwareless es un tipo de malware que utiliza programas legítimos para infectar un equipo o un dispositivo. No depende de archivos y no deja huella digital, lo que dificulta su detección y eliminación.

      En este artículo te contamos todo lo que necesitas saber sobre el malwareless y cómo puedes protegerte frente a estos ataques:

      • ¿Qué son los ataques malwareless?
      • ¿Cómo se lleva a cabo un ataque malwareless?
      • ¿Cómo detectar un ataque malwareless?
      • ¿Cómo puedes protegerte de un ataque malwareless?
        10 factores que ponen en riesgo la continuidad de tu negocio - LISA Institute

        10 factores que ponen en riesgo la continuidad de tu negocio

        La continuidad de negocio es la preparación y el conjunto de estrategias que tiene una empresa/organización para seguir realizando sus funciones esenciales tras una situación crítica que haya interrumpido los procesos normales.

        La continuidad de negocio busca que toda empresa u organización sea consciente de los riesgos que la amenazan, los analice y valore el impacto de los riesgos en sus actividades.

        En este artículo te contamos qué es la continuidad de negocio, qué aporta y cuáles son los 10 factores que más ponen en riesgo esta continuidad:

        • ¿Qué es la continuidad de negocio?
        • ¿Qué aporta la continuidad de negocio?
        • 10 factores que ponen en riesgo la continuidad de tu negocio
        Blockchain. Definición, usos, ventajas - LISA Institute

        Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades

        Blockchain, o cadena de bloques, es un libro de contabilidad digital distribuido que almacena datos de cualquier tipo. Blockchain es la única base de datos que está totalmente descentralizada y no depende de ningún organismo.

        Las cadenas de bloques son libros de contabilidad digital compuestos por "bloques" de datos individuales. A medida que se agregan periódicamente datos nuevos a la red, se crea un nuevo "bloque" y se adjunta a la "cadena".

        En este artículo te contamos todo lo que necesitas saber sobre blockchain, los tipos que existen y cuáles son sus ventajas y utilidades:

        • ¿Qué es blockchain y cómo funciona?
        • ¿Para qué sirve el blockchain?
        • Tipos y ejemplos de blockchain
        • 4 ventajas de blockchain
        Conoce las diferencias entre grooming, sexting, stalking y sextorsión - LISA Institute

        Grooming, sexting, stalking y sextorsión: definición y modus operandi

        Las nuevas tecnologías tienen múltiples beneficios, pero también entrañan muchos peligros, ya que pueden facilitar, acrecentar y potenciar múltiples situaciones de acoso como el grooming, el sexting, el stalking o la sextorsión. Que no te abrumen los anglicismos, hemos creado este artículo para explicarte sus definiciones, modus operandi y características principales.

        De todos los tipos de víctima de acoso, los más vulnerables son los niños y adolescentes. Cualquier adulto tenemos la obligación de conocer este tipo de amenazas cada vez más frecuentes para concienciar a todas las personas de nuestro entorno familiar, personal y profesional. La concienciación es la mejor arma contra el grooming, el sexting, el stalking y la sextorsión.

        El conocimiento y la buena gestión de los contenidos de Internet es la clave para prevenir las principales amenazas que atentan contra los jóvenes y adultos en la red. Estas amenazas utilizan el acoso, la intimidación y el abuso sexual, protegidos por una sensación de anonimato.

        En este artículo te contamos todo lo que necesitas saber sobre el grooming, el sexting, el stalking y la sextorsión, así como las diferencias que existen entre estas prácticas delictivas:

        • Grooming
        • Sexting
        • Stalking
        • Sextorsión
        • Diferencias entre el grooming, el sexting, el stalking y la sextorsión
            Conoce las 7 estrategias para afrontar una situación de crisis en la empresa - LISA Institute

            Conoce las 7 estrategias para afrontar una situación de crisis en la empresa

            Las crisis son las situaciones antinaturales o atípicas de inestabilidad que amenazan los objetivos estratégicos de una organización o empresa, su reputación, rentabilidad o viabilidad.

            Las crisis en las empresas pueden proceder de una campaña de desinformación, de un sabotaje, de un ataque terrorista, de la actuación de un insider, de un ciberataque, de una filtración de datos personales de los clientes o incluso de un problema operacional o legal que afecta a la continuidad de negocio.

            Las crisis en las empresas se caracterizan por escalar en intensidad, caer bajo el escrutinio de los medios de prensa o autoridades regulatorias, interferir con las normales operaciones del negocio, poner en peligro una positiva imagen pública y dañar la viabilidad o ingresos económicos de una organización.

            Por ello, en este artículo te contamos cómo gestionar y prevenir las crisis en las empresas y cuáles son las mejores estrategias:

            • 5 características de una crisis en la empresa
            • La gestión de crisis en la empresa
            • Prevención y gestión de crisis en la empresa
            • 7 estrategias para afrontar una situación de crisis en la empresa
              Gestor de contraseñas qué es, para qué sirve y comparativa - LISA Institute

              Gestor de contraseñas: funciones, ventajas y comparativa

              Los gestores de contraseñas son aplicaciones que sirven para almacenar nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña maestra.

              Así, podremos utilizar todas las contraseñas necesarias y hacer que sean especialmente seguras sin necesidad de memorizarlas, utilizando una misma herramienta para todas ellas.

              En este artículo te contamos todo lo que necesitas saber sobre los gestores de contraseñas y cuáles son los mejores que te puedes descargar:

              • ¿Qué son los gestores de contraseñas y cuáles son sus funciones?
              • ¿Cómo funcionan los gestores de contraseñas?
              • Ventajas y desventajas de los gestores de contraseñas
              • Comparativa de los 8 mejores gestores de contraseñas
              ¿Qué es la cadena de custodia digital y por qué necesitas conocerla - LISA Institute

              ¿Qué es la cadena de custodia digital y por qué necesitas conocerla?

              La cadena de custodia digital es el procedimiento que permite de manera inequívoca conocer la identidad, integridad y autenticidad de los vestigios o indicios digitales relacionados con un acto delictivo, desde que son encontrados hasta que se aportan al proceso judicial como pruebas.

              La importancia de preservar correctamente la cadena de custodia digital, debido a las especiales características de las evidencias digitales, radica en el hecho de poder garantizar el uso de éstas como prueba.

              A continuación, te contamos todo lo que necesitas saber sobre la cadena de custodia digital y sus fases, así como la importancia de este proceso dentro del enjuiciamiento de un ciberdelito:

              • ¿Qué es y para qué sirve la cadena de custodia digital?
              • Las 5 características de las pruebas digitales
              • ¿Cuáles son las 3 fases de la cadena de custodia digital?
              • La importancia de preservar la cadena de custodia digital