Inicio Blog Página 10

Corredor del crimen: rutas clandestinas que controlan Guatemala

0

En el corazón de Centroamérica, un corredor criminal conecta cocaína, contrabando y trata bajo una lógica de dominio territorial. La debilidad institucional permite su expansión, mientras el Estado opera a ciegas. Thais Armengol alumna del Máster Profesional de Analista de Inteligencia, analiza cómo estas redes se adaptan, infiltran y persisten. Extradiciones, violencia estratégica y corrupción sostienen un ecosistema ilícito en constante evolución.

Un entramado de economías ilícitas sostiene uno de los corredores más activos del crimen organizado en Centroamérica. Cocaína, contrabando y trata se mueven por las mismas rutas, mientras estructuras criminales diversifican sus operaciones y consolidan poder territorial ante la debilidad institucional.

En el corazón del corredor centroamericano, la movilidad ilícita opera con precisión, sigilo y una capacidad de adaptación constante. Rutas aéreas, marítimas y terrestres sirven simultáneamente para transportar cocaína, contrabando y víctimas de trata, sostenidas por la cooptación local y por vacíos de gobernanza que las permiten expandirse.

Para comprender la lógica operativa y la resiliencia de estas estructuras, este reportaje reúne el análisis de dos expertos clave. La Dra. Miriam Ovalle Gutiérrez, Directora de la Escuela de Ciencias Criminológicas y Criminalísticas de la Universidad Mariano Gálvez de Guatemala, aporta su visión académica.

➡️ Te puede interesar: Entre velas y balas: el asesinato de Carlos Manzo, alcalde de Uruapan

También participa Luis Alfredo Bonilla, investigador criminal especializado en inteligencia, seguridad y análisis financiero, con experiencia en cooperación internacional y en investigaciones estratégicas para el Ministerio Público. Dos voces fundamentales para descifrar cómo funciona este corredor estratégico del crimen organizado transnacional.

Gobernar sin ojos en Guatemala

En Guatemala, intentar gobernar el territorio equivale a hacerlo a tientas. La información llega fragmentada, las capacidades estatales avanzan a ritmos distintos y las brechas de gobernanza se convierten en parte del paisaje cotidiano. Esa ceguera institucional no es una metáfora: es el punto de partida que permite que las estructuras criminales operen con soltura en zonas donde el Estado apenas logra sostenerse.

Miriam Ovalle lo plantea sin rodeos: «la inteligencia del Estado es débil, eso no es discutible». Esa debilidad se vuelve visible en episodios que dejan al aparato estatal expuesto, como la fuga de reclusos o la inacción policial en la frontera con México. Para ella, estos hechos no son anomalías, sino síntomas de un problema más profundo: «la falta de liderazgo y la carencia de expertos en cuadros clave». Ese vacío limita cualquier posibilidad de control territorial real.

Luis Bonilla introduce otra capa de complejidad: la arquitectura institucional existe, pero no funciona como debería. Guatemala dispone de estructuras creadas para producir inteligencia criminal, pero su operatividad ha sido erosionada por dinámicas internas que poco tienen que ver con criterios técnicos.

La DIGICI (concebida originalmente para profesionalizar la inteligencia civil), explica Bonilla, «ha sufrido ciclos de cooptación, cambios internos abruptos y usos para fines políticos o particulares», lo que impide que se consolide como un sistema estable y neutral. Su advertencia es frontal: sin una carrera civil, sin estabilidad y sin blindaje institucional, cualquier intento de sofisticar la inteligencia «nace roto».

La convergencia entre ambas lecturas dibuja un mismo escenario: las instituciones están diseñadas para ver, pero funcionan con los ojos vendados. Bonilla sintetiza esta limitación al afirmar que «no es sostenible ni deseable apostar únicamente por modelos de inteligencia sofisticados mientras persistan vacíos de transparencia».

➡️ Te puede interesar: La democracia desgastada de América Latina

Ovalle coincide desde otro ángulo y recuerda que, en Guatemala, la distancia entre el deseo y la acción sigue siendo abismal. «Voluntad política la debe haber, pero no capacidad de ejecución», afirma. En conjunto, sus diagnósticos revelan un país donde el Estado se esfuerza por operar en un tablero que otros actores ya conocen de memoria. Esos actores son más ágiles, mejor financiados y cuentan con redes de protección más sólidas.

Dominio territorial en Guatemala: una violencia que se contagia

El corredor criminal que atraviesa Guatemala funciona con una violencia selectiva y estratégica. No se trata del caos indiscriminado, sino de acciones orientadas a moldear el poder local.

Ovalle recuerda que «el crimen organizado está presente en muchos países del mundo», pero la clave está en cómo utiliza la violencia. Habla de ejecuciones de funcionarios, amenazas a alcaldes o candidatos y mensajes dirigidos tanto a la población como a la institucionalidad. Según ella, estos episodios muestran que la violencia política tiene una capacidad extraordinaria de infiltrarse en «estructuras comerciales, industriales, estatales o privadas». Aunque Guatemala no alcanza los niveles de Michoacán, opera bajo una lógica similar: controlar territorio e influir en las decisiones públicas.

Bonilla amplía esta perspectiva desde un análisis de macrocriminalidad. Para él, el objetivo de estas estructuras es claro: «pernear el Estado y capturar territorios estratégicos para facilitar actividades ilícitas«. Eso incluye alianzas político-económico-criminales que les permiten sostenerse con altos niveles de impunidad.

Describe cómo la violencia contra autoridades locales se convierte en un mecanismo de dominio y cómo esas agresiones reflejan, más que fuerza, la fragilidad estatal. En contraste con México, subraya que en Guatemala la estrategia se inscribe en un contexto posconflicto donde las organizaciones buscan legitimidad territorial mediante violencia calculada. «El común denominador es la violencia estratégica, adaptada a las condiciones institucionales de cada país«, concluye.

Rutas que mueven mucho más que droga

El corredor guatemalteco no es solo un espacio de tránsito, sino una infraestructura criminal diseñada para maximizar los beneficios ilícitos. Las mismas rutas que sirven para el narcotráfico sostienen también el contrabando y la trata de personas. Bonilla explica que el COT opera bajo «una lógica de diversificación delictiva«, donde cada actividad alimenta y refuerza a la otra.

La clave es el control territorial: redes de transportistas, cooptación de autoridades y nodos logísticos que permiten mover mercancías y personas con la misma facilidad. Según él, esta convergencia se sostiene gracias a un factor transversal: «la corrupción institucional, que actúa como mecanismo de protección política y funcional«.

➡️ Te puede interesar: El Blog del Narco: auge y caída del mayor archivo digital del narco en México

Ovalle coincide en la relación estructural entre las rutas y la explotación humana. Aunque advierte sobre limitaciones estadísticas, recuerda que Guatemala “no está libre de este flagelo criminal”. El poder económico de estas organizaciones «les facilita blindarse ante fuerzas de seguridad y abarcar mayores puntos débiles». La trata se integra naturalmente en el corredor, porque las víctimas son, según Bonilla, un«activo de bajo costo», explotable múltiples veces y sin necesidad de producción. El resultado es un ecosistema ilícito dinámico, donde la movilidad ilegal se convierte en combustible del negocio criminal.

La paradoja del capo ausente

La extradición aparece siempre como un gesto de fuerza del Estado, un símbolo de orden frente al caos. Pero el efecto real suele ser más tenue de lo que parece.

Ovalle lo resume con precisión al señalar que, aunque enviar a un líder a otro país es un «mensaje claro de certeza jurídica», ese movimiento no altera la lógica interna del crimen organizado. «Por cada extradición hay surgimiento de nuevos liderazgos», afirma. El golpe existe, sí, pero la estructura permanece. El territorio sigue abierto, las rutas siguen funcionando y los operadores que no fueron tocados mantienen vivo el negocio.

Bonilla aporta la pieza que falta para comprender la dimensión del problema: entre 2021 y agosto de 2025, Guatemala ha extraditado 144 personas vinculadas al narcotráfico, y aun así las organizaciones continúan operando con la misma capacidad de regeneración.

➡️ Te puede interesar: Avance del narcotráfico latinoamericano hacia Argentina y Chile

La explicación está en el dinero, no en el hombre. Como él mismo advierte, «si no se desmantela el aparato económico, la estrategia se vuelve reactiva y no preventiva». La extradición elimina un rostro, pero no los cimientos financieros que sostienen el sistema criminal.

Y es ahí donde se cierra el círculo: el crimen organizado no depende de un individuo, sino de la red que lo reproduce. Mientras las finanzas sigan intactas, el capo ausente es apenas una sombra reemplazable.

Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Curso de Experto en Prevención e Investigación de la Delincuencia Organizada

El Curso de Experto en Prevención e Investigación de la Delincuencia Organizada ofrece un enfoque completo y especializado sobre el fenómeno de la delincuencia organizada, abordando sus características, formas de actuación, dimensión internacional y las herramientas clave para su análisis e investigación. A lo largo del programa, se estudiarán tanto los fundamentos conceptuales como los principales tipos y modelos de criminalidad organizada, con especial atención a las organizaciones criminales internacionales y a los mecanismos de obtención y análisis de inteligencia.

El curso también profundiza en la metodología de investigación criminal, la recuperación de activos vinculados a actividades ilícitas y la cooperación internacional como pilar esencial para combatir este fenómeno en escenarios transnacionales.

Características del curso

  • 100% online e interactivo
  • Acceso inmediato
  • Duración: 150 horas (2 meses)
  • Finalización 100% flexible (prórrogas gratuitas)
  • Evaluación: tipo test y ejercicios prácticos
  • Acceso a la bolsa de trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

Después de realizar el Curso de Experto en Prevención e Investigación de la Delincuencia Organizada:

  1. Comprenderás las causas profundas, los conceptos fundamentales y las dinámicas de la delincuencia organizada y su impacto real en la sociedad.
  2. Habrás profundizado en los conceptos de los distintos tipos y modelos de criminalidad, diferenciando estas amenazas de otros fenómenos como el terrorismo.
  3. Sabrás analizar el entorno operativo y los factores de las organizaciones criminales internacionales desde una perspectiva multidisciplinar, estudiando su evolución y alcance.
  4. Dominarás técnicas y métodos de obtención y análisis de inteligencia (como Inteligencia de Fuentes Humanas, Inteligencia de Fuentes Abiertas e Inteligencia de Imágenes) para su aplicación práctica en investigaciones complejas.
  5. Identificarás soluciones viables para la recuperación de activos y comprender los mecanismos del lavado de dinero, aspectos clave para desarticular la estructura financiera del crimen.
  6. Habrás estudiado la importancia de la cooperación internacional y los marcos legales vigentes para combatir este fenómeno de manera coordinada.

A quién va dirigido

  • Organismos policiales y militares, tanto nacionales como internacionales.
  • Ministerios de Interior, Exteriores y Defensa.
  • Centros e instituciones penitenciarias.
  • Entidades vinculadas al tratamiento y atención a infractores y víctimas.
  • Criminólogos y detectives.
  • Seguridad privada y Departamentos de Seguridad de grandes empresas o Infraestructuras Críticas.
  • Abogados, fiscales, jueces y magistrados.

Equipo Docente

El profesor-coordinador del curso es David González:

  • A nivel profesional, David González:
    • Es Jefe del equipo de negociación crítica y jefe de la sección operativa de investigación en la Policía Judicial de la Policía Nacional (España).
    • Anteriormente ha sido Jefe del grupo operativo de respuesta de prevención de la delincuencia de la Brigada Provincial de Policía Judicial (Navarra).
    • Fue Jefe del grupo de secuestros y extorsiones de la Brigada Provincial de Policía Judicial (Barcelona).
  • A nivel académico, David González:
    • Es Licenciado en Psicología por la UNED.
    • Diplomado en Criminología por la Universidad del País Vasco.
    • Licenciado en Ciencias de la Seguridad por la Universidad Católica de Ávila. 

Programa del curso

El programa del Curso de Experto en Prevención e Investigación de la Delincuencia Organizada es:

  • Módulo 1: Introducción a la delincuencia organizada. Este primer bloque establece los cimientos teóricos del programa mediante la definición de conceptos clave y el contexto general del fenómeno.
  • Módulo 2: Tipos y modelos de delincuencia organizada. El análisis se traslada a la tipología delictiva, examinando las diversas formas en que estas estructuras operan y se modelan.
  • Módulo 3: Organizaciones criminales internacionales. Este módulo centra su atención en los actores globales, estudiando la evolución y alcance de los grupos que operan más allá de las fronteras nacionales.
  • Módulo 4: Técnicas y métodos de obtención y análisis de inteligencia. Se aborda la evaluación crítica de la información y el uso de herramientas de inteligencia (HUMINT, OSINT, etc.) esenciales para la investigación.
  • Módulo 5: Metodología de análisis e investigación de la delincuencia organizada. Con un enfoque eminentemente metodológico, se definen las técnicas para abordar el proceso de investigación criminal, integrando herramientas analíticas y estadísticas.
  • Módulo 6: Recuperación de activos relacionados con la delincuencia organizada. Se examinan los procedimientos para la localización y recuperación de bienes ilícitos, golpeando la capacidad financiera de las organizaciones.
  • Módulo 7: Cooperación internacional contra la delincuencia organizada. El itinerario formativo culmina analizando los marcos de colaboración necesarios para enfrentar el crimen en un escenario global.

Duración del curso

Tiempo medio de realización: 150 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test modulares.
  • Trabajo práctico simulando un entorno profesional real de investigación de múltiples personas y organizaciones, resultando en un informe de inteligencia completo con la información obtenida.
  • Superar las evaluaciones conlleva la superación del curso y la obtención del Certificado-Diploma.
  • Todos los Cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Experto en Prevención e Investigación de la Delincuencia Organizada otorgado por LISA Institute:

  • Diploma-certificado: consigue un certificado con tu nombre y apellidos en alta resolución, con el listado de asignaturas, el número de horas lectivas, con un código de verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de trabajo: ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Masterclass | Surface, Deep y Dark Web: riesgos reales, OPSEC y contramedidas para proteger identidades, accesos y rastros digitales

Surface, Deep y Dark Web: riesgos reales, OPSEC y contramedidas para proteger identidades, accesos y rastros digitales

Masterclass organizada por LISA Institute

🗓️ El martes 17 de marzo de 2026 – 18:00h (CET)

👉Inscríbete aquí y recibirás el enlace a Zoom al instante

💸 100% online y gratis. Plazas limitadas a las primeras 500 personas que se conecten a la Masterclass.

Quién participa

👤 Marc Rivero, Lead Security Researcher en Kaspersky y profesor del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa y del Curso de Director de Ciberseguridad.

nivel profesional, es uno de los referentes más destacados en ciberinteligencia y análisis de amenazas avanzadas a nivel internacional. Actualmente es Lead Security Researcher en Kaspersky y coordina el grado de Ciberseguridad en La Salle Barcelona, donde forma a las futuras generaciones de expertos en seguridad. Su experiencia abarca desde el análisis de malware y amenazas persistentes (APT) hasta la investigación de cibercrimen, habiendo liderado equipos de investigación en empresas como McAfee, CrowdStrike y Deloitte. Ha participado como ponente en conferencias internacionales y es miembro del comité científico de APWG Europe.

nivel académico, combina una formación técnica sólida con una perspectiva geoestratégica. Es graduado en Criminología (UDIMA), Máster en Inteligencia y Contrainteligencia (CISDE) y actualmente cursa el Máster Profesional de Analista Internacional y Geopolítico en LISA Institute. Su enfoque multidisciplinar y su capacidad divulgativa lo posicionan como un referente clave en el ámbito de la ciberseguridad y la inteligencia aplicada.

👤 Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

En el ámbito profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

Académicamente, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y posgrado superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

La exposición de credenciales, la reutilización de contraseñas y la explotación de identidades digitales siguen siendo vectores críticos en incidentes reales. Informes de referencia como el Verizon Data Breach Investigations Report 2025 (basado en el análisis de más de 12.000 brechas) reflejan la persistencia de patrones “banales” pero devastadores: accesos indebidos, robo de credenciales y abusos de cuentas con permisos legítimos. A ello se suma un contexto de presión creciente: Microsoft ha señalado que el volumen global de actividad maliciosa alcanza magnitudes masivas (centenares de millones de señales/ataques diarios), lo que multiplica la probabilidad de exposición por error humano, configuración deficiente o fugas de credenciales.

En la masterclass «Surface, Deep y Dark Web: riesgos reales, OPSEC y contramedidas para proteger identidades, accesos y rastros digitales» abordaremos, con enfoque práctico y orientado a la toma de decisiones, las diferencias entre Surface, Deep y Dark Web, los riesgos reales de trazabilidad y desanonimización, y cómo aplicar OPSEC y configuración segura para minimizar huella digital, proteger accesos y reducir el impacto de filtraciones.

Objetivos de aprendizaje

Después de la masterclass «Surface, Deep y Dark Web: riesgos reales, OPSEC y contramedidas para proteger identidades, accesos y rastros digitales»:

  • Identificarás diferencias operativas y riesgos entre Surface, Deep y Dark Web con ejemplos aplicados a entornos profesionales.
  • Comprenderás cómo se comercializan datos, accesos y servicios ilícitos, y qué indicadores deben activar alertas internas.
  • Aprenderás fundamentos de OPSEC personal y corporativa para reducir exposición y huella digital.
  • Configurarás criterios de acceso seguro (segmentación, endurecimiento, buenas prácticas de navegación y telemetría).
  • Desarrollarás un enfoque práctico para la gestión de credenciales e identidades (higiene, MFA, rotación y control de privilegios).
  • Reconocerás señales de trazabilidad y desanonimización (metadatos, patrones de comportamiento, correlación y errores comunes).
  • Aplicarás contramedidas y límites realistas: qué reduce riesgo y qué no (sin falsas promesas).
  • Integrarás lo aprendido en un caso práctico con checklist accionable para tu organización o actividad profesional.

Audiencia objetivo

La masterclass «Surface, Deep y Dark Web: riesgos reales, OPSEC y contramedidas para proteger identidades, accesos y rastros digitales» ha sido confeccionada para aquellos que trabajan o aspiran a trabajar como:

  • Analista de ciberinteligencia (CTI)
  • Analista SOC / Blue Team
  • Responsable de ciberseguridad / CISO (o adjunto)
  • Analista de riesgos tecnológicos
  • Especialista en respuesta a incidentes (DFIR / IR)
  • Auditor/a de seguridad / GRC
  • Pentester / Red Team (con foco en OPSEC)
  • Investigador/a OSINT y analista de amenazas
  • Responsable de identidad y accesos (IAM)
  • Profesional de seguridad corporativa con exposición digital (executive protection / corporate security)

Además…

La masterclass «Surface, Deep y Dark Web: riesgos reales, OPSEC y contramedidas para proteger identidades, accesos y rastros digitales» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

EEUU y Rusia acaban con el Nuevo START que limitaba las armas nucleares

La expiración del Nuevo START incrementa la incertidumbre mundial ya las dos mayores potencias nucleares quedan sin límites claros ni control en su armamento.

El tratado Nuevo START entre Estados Unidos y Rusia ha expirado este jueves 5 de febrero, dejando a las dos principales potencias nucleares sin un marco legal que limite sus arsenales estratégicos. El acuerdo, que servía como una medida de confianza y control mutuo entre Washington y Moscú, no ha sido prorrogado ni reemplazado pese a su papel central en la seguridad global. Según el texto del tratado, su duración sería de diez años, «a menos que sea supersedido por otro acuerdo», con posibilidad de extenderse hasta cinco años, como se hizo en 2021.

​➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Firmado en abril de 2010 en Praga por Barack Obama y Dmitri Medvédev, el tratado entró en vigor en febrero de 2011 tras la ratificación de ambos países. Esta iniciativa marcó una década de control sobre los arsenales de las dos mayores potencias nucleares del planeta. Además, reemplazó al Tratado de Moscú de 2003 (SORT) y siguió la línea del START I de 1991, aunque el START II no llegó a materializarse por el fracaso de las negociaciones.

Fin al sistema de verificación mutuo

El Nuevo START estableció que ninguna de las partes podría superar las 1.550 ojivas nucleares estratégicas desplegadas, lo que representó una reducción de dos tercios respecto al START I y un 10% menos que el límite fijado en el Tratado de Moscú. Además, fijó un tope de 700 misiles balísticos intercontinentales desplegados y no desplegados, así como el mismo número de misiles lanzados desde submarinos y bombarderos pesados con capacidad nuclear.

​➡️ Te puede interesar: Curso de Experto en Diplomacia y Multilateralismo

Uno de los componentes más significativos fue su sistema de verificación. Este incluía hasta 18 inspecciones anuales «in situ», intercambio regular de información sobre cabezas nucleares y lanzadores, y la creación de comisiones consultivas bilaterales que se reunirían al menos dos veces por año. También contemplaba notificaciones previas al lanzamiento de misiles balísticos sujetos al tratado, con el objetivo de mantener la transparencia y evitar malentendidos estratégicos entre ambas potencias.

Ramadán: qué es, por qué se celebra y cómo se vive el mes sagrado

0

Este artículo explica qué es el Ramadán, cómo se vive durante el mes sagrado y qué implicaciones tiene tanto para los musulmanes como para quienes conviven con esta celebración.

Las religiones no sólo marcan creencias. También ordenan el tiempo, influyen en la comida, en el descanso y en la forma de relacionarse. Cuando una celebración religiosa entra en juego, toda una cultura se mueve con ella, incluso para quienes no participan directamente.

El Ramadán es uno de esos periodos que transforman la vida cotidiana. Durante unas semanas, millones de personas cambian horarios, rutinas y prioridades. Entenderlo ayuda a mirar el mundo musulmán con más contexto y menos ideas simplificadas.

Qué es el Ramadán y por qué marca la vida musulmana

El Ramadán es el noveno mes del calendario lunar islámico y el más sagrado para los musulmanes. Su significado nace de un hecho central del islam: durante este mes comenzó la revelación del Corán al profeta Mahoma, según la tradición religiosa. Por ese motivo, el Ramadán se vive como un tiempo de recogimiento, disciplina y revisión personal.

➡️ Te puede interesar: ¿Quiénes son los musulmanes y en qué creen?

Al basarse en un calendario lunar, el Ramadán no tiene una fecha fija. Cada año se adelanta unos 11 días respecto al calendario solar. Su inicio depende del avistamiento de la luna nueva, un detalle que mantiene una conexión directa con prácticas antiguas y que explica por qué no siempre comienza el mismo día en todos los países.

El elemento más conocido del Ramadán es el ayuno diurno. Desde el amanecer hasta la puesta de sol, los creyentes se abstienen de comer, beber agua, fumar y mantener relaciones sexuales. No se trata de una prueba física, sino de un ejercicio de autocontrol y conciencia. El ayuno busca recordar la fragilidad humana, fomentar la paciencia y reforzar la empatía hacia quienes viven con menos recursos.

Estas son las claves para entender el Ramadán más allá del ayuno

El Ramadán no se limita al ayuno. La vida diaria se organiza alrededor de dos comidas: el suhur, justo antes del amanecer, y el iftar, al anochecer. Este último momento tiene un fuerte componente social y familiar. Romper el ayuno juntos forma parte del sentido del mes, y muchas veces se empieza con dátiles y agua, siguiendo la tradición.

La oración también tiene mucho peso. Los musulmanes dedican más tiempo al rezo y a la lectura del Corán, especialmente por la noche. Las mezquitas se llenan y el ambiente general invita a bajar el ritmo y cuidar el comportamiento.

Durante el Ramadán se presta atención especial al lenguaje, al trato con los demás y a la forma de reaccionar ante los problemas cotidianos.

➡️ Te puede interesar: El mapa de las religiones en el mundo

La caridad ocupa otro lugar clave. Dar limosna no se entiende como un gesto puntual, sino como una responsabilidad que cobra más importancia en este periodo. Ayudar a quien lo necesita forma parte del sentido profundo del mes, tanto como el ayuno o la oración.

El cierre del Ramadán llega con el Eid al-Fitr, una festividad que marca el final del ayuno. Es un día de alegría, reuniones familiares, ropa nueva y oraciones colectivas.

Qué se puede hacer y qué no si no eres musulmán

No hace falta conocer cada detalle del Ramadán. Basta con observar, respetar y entender que durante estas semanas la vida de millones de personas se organiza de otra manera.

➡️ Te puede interesar:  ¿Cuántos musulmanes viven en Europa?

  • Evita comer, beber o fumar en público durante el día. En muchos países de tradición musulmana no se ve con buenos ojos y, según el lugar, puede acabar en una llamada de atención o incluso en una sanción, como ocurre en Arabia SaudíEmiratos Árabes Unidos o Qatar, donde la normativa durante el Ramadán es especialmente estricta en espacios públicos.
  • Cuida la forma de vestir. Durante el Ramadán se espera una actitud más discreta. Ropa que cubra hombros y rodillas ayuda a mantener un clima de respeto.
  • Reduce el ruido innecesario. Música alta o comportamientos estridentes chocan con el ambiente de recogimiento que marca el mes.
  • Acepta una invitación al iftar. Si alguien te invita a romper el ayuno al anochecer, es un gesto de cercanía muy valorado. La puntualidad importa, ya que quienes ayunan llevan todo el día sin comer ni beber.
  • Saluda de forma adecuada. Decir «Ramadán Mubarak» o «Ramadán Kareem» se interpreta como una muestra de educación y respeto, incluso si no compartes la religión.
  • Ten paciencia y empatía. El ayuno y la falta de sueño pueden afectar al ritmo diario. Mostrar comprensión en el trabajo o en el trato personal marca la diferencia.

➡️ Si quieres adquirir conocimientos sobre geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

El sistema de seguridad en capas de la Venezuela chavista

El sistema de seguridad venezolano se basa en una arquitectura coercitiva distribuida y doctrinaria. En este artículo, Lucas Paulinovich, alumno del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, explora cómo militares, civiles y estructuras paralelas operan de forma integrada para sostener el control político y territorial.

Tras la operación Absolute Resolve que capturó a Nicolás Maduro, la estructura interna del poder chavista quedó mayormente intacta. La configuración del sistema de seguridad venezolano no es un simple conjunto de arreglos operativos. Tampoco es una secuencia improvisada de respuestas represivas frente a la conflictividad política. Reconoce un marco doctrinario que sirve como principio habilitante para un uso distribuido y redundante de la coerción. 

Esta estructura apela como asiento jurídico al Artículo 326 de la Constitución de la República Bolivariana de Venezuela de 1999, el cual establece el principio de la corresponsabilidad entre el Estado y la sociedad civil para dar cumplimiento al deber de seguridad y defensa integral. 

La fuente de esta concepción está dada por la doctrina de Defensa Integral, que abreva del Libro Azul de 1991 con discursos y escritos de Hugo Chávez. En el prólogo, Nicolás Maduro explica la batalla social permanente y la unidad cívico-militar. Esta doctrina se materializó tras el golpe de Estado de 2002 y se formalizó en el Concepto Estratégico Militar de 2011. En noviembre de 2025, la Asamblea Nacional sancionó la ley delComando para la Defensa Integral de la Nación, que readapta sus fundamentos.

➡️ Te puede interesar: Escenarios de migración venezolana tras la captura de Maduro

En los hechos, esta doctrina sirve como un marco general que da lugar a interpretaciones expansivas que reestructuran la frontera entre lo civil y lo militar. Establece la seguridad como un servicio público, cuya función social es el sostenimiento del modelo político. Las garantías sociales, según la definición del gobierno, forman parte de esa función.

Con esta base jurídico-doctrinal, el concepto de seguridad pasó de una orientación liberal enfocada en la protección de derechos individuales y el mantenimiento de un orden legal neutral. Evolucionó hacia una seguridad concebida como seguridad del régimen.

La ingeniería institucional implementada combina legalidad, excepcionalidad y zonas grises. En ese espacio, fuerzas armadas regulares, cuerpos policiales, inteligencia, milicias y estructuras civiles armadas se solapan de manera funcional. En la práctica, el poder coercitivo funciona como un sistema de capas porosas, con circulación de cuadros y delegación de funciones. También existen estructuras paralelas, lo que permite mantener el control político sin depender de un único actor armado.

De la seguridad pública a la seguridad del régimen en Venezuela

La Doctrina de Defensa Integral de la Nación se consolida normativamente con la Ley Orgánica de Seguridad de la Nación de 2002. Esta fue reformada en 2014 por el decreto N.º 1473. El principio de corresponsabilidad, anclado constitucionalmente, articula seguridad, defensa y desarrollo. Además, habilita una concepción integral de la seguridad que abre espacio a la movilización organizada de la sociedad bajo la lógica del pueblo en armas.

Con el transcurso de los años, y especialmente desde el estado de crisis permanente iniciado en 2013, el sistema evolucionó hacia una lógica donde la seguridad se centra en la preservación del proyecto político, identificado con la soberanía nacional. Esto permite caracterizar la disidencia interna como una amenaza a la Nación. Además, la defensa frente a amenazas externas se usa como marco legitimante para la movilización interna.

En el periodo fundacional entre 1999 y 2005, la defensa cívico-militar da continuidad a una noción estratégica previa, basada en la Ofensiva Táctica de Masas. Al abandonar la tesis insurreccional y adoptar la vía electoral, surge una condición determinante tras el golpe de Estado frustrado en abril de 2002: asegurar altos grados de organización civil y militar. El objetivo es proteger el proyecto ante la reacción de sectores políticos, económicos, militares, eclesiásticos y sindicales asociados al orden previo.

➡️ Te puede interesar: La Venezuela post-Maduro: cuatro escenarios en clave geopolítica

Para que este dispositivo cobrase materialidad fue indispensable la tarea de los Círculos Bolivarianos lanzados en 2001 y juramentados en 2002 como parte de la «ofensiva revolucionaria». Estos funcionaron como pequeños motores, cuyo objetivo declarado era «elevar la conciencia social, formar cuadros revolucionarios y velar por el cumplimento de la democracia participativa”. 

Estas unidades, usualmente comparadas con los Comités de Defensa de la Revolución (CDR) cubanos, aglutinaron y condujeron a colectivos de barrios populares y centros de trabajo. Con ello, alimentaron el germen de lo que después se proyectará en estructuras territoriales armadas.

En ese sentido, los acontecimientos de abril de 2002 actuaron como verificación empírica de que el vínculo cívico-militar era condición de supervivencia. En aquellas jornadas, se produjo la movilización de cientos de miles de civiles hacia cuarteles para rescatar al presidente depuesto y devolverlo al poder, algo inédito en la historia venezolana reciente.

Arquitectura en capas y porosidad del poder coercitivo 

Las distintas capas se conectan por flujos institucionales, nombramientos cruzados, cadenas de mando superpuestas y dispositivos de vigilancia interna. Este rasgo poroso se expresa en dos fenómenos centrales: la expansión de lo militar hacia funciones civiles y la construcción de estructuras paralelas para evitar autonomías.

Esta visión multidimensional de la seguridad permitió que la jerarquía militar asumiera el control de la distribución de alimentos, servicios públicos y gestión de crisis civiles. De este modo, bajo el gobierno de Chávez, y de forma notable durante el gobierno de Maduro, se integró a militares leales en cargos estratégicos del Estado. También se les asignaron roles sociales y económicos que los alejaron de funciones tradicionales, generando incentivos materiales y redes de complicidad.

Esta prolongación de funciones debilitó la experticia profesional militar y la cohesión institucional. Lo hizo al expandir las oportunidades de rentas y la corrupción sistémica, reforzando la dependencia política de los cuadros de mando. Esta burocracia de sustitución dio lugar a un entramado de poder administrativo con proyección económica y política. Así, la seguridad dejó de ser un subsistema y pasó a ser un modo de organización estatal.

Capa superior: FANB en Venezuela, fragmentación del mando e incentivos de lealtad

En el modelo de capas, la Fuerza Armada Nacional Bolivariana (FANB) opera como garantía última frente a amenazas existenciales. Estas incluyen la fractura del régimen, la insurrección armada o la presión externa. Sin embargo, su valor estratégico no reside solo en su capacidad bélica, sino en su integración como soporte político del régimen. 

Para lograrlo, el diseño combina incentivos positivos, como privilegios, cargos y acceso a recursos, con mecanismos negativos, como vigilancia interna, purgas y disciplinamiento. Además, aplica una ingeniería organizacional que dificulta la coordinación autónoma desde dentro de la institución.

➡️ Te puede interesar: Las claves del proceso judicial contra Maduro en Nueva York

Existen vastos estudios que indican que la fragmentación de la unidad de mando fue una estrategia clave. Esta se aplicó mediante la creación de comandos territoriales regionales y zonales, el aumento desproporcionado de altos mandos y la separación de funciones administrativas y operativas. Esta configuración tiene un efecto político: diluye el poder individual de oficiales superiores, fomenta la competencia por recursos y ascensos, y subordina la carrera militar a señales de lealtad.

Se trata de un proceso sostenido de politización basado en adoctrinamiento, discursos y símbolos. Incluye la incorporación de una doctrina militar bolivariana, nacionalista, revolucionaria y antiimperialista. También se apoya en la repetición de consignas en cuarteles y en la formación en países aliados.

Capa intermedia: Guardia Nacional, Milicia Bolivariana y Cuerpo de la Policía Nacional Bolivariana

Desde mediados de los 2000 se promovió la conformación de la Milicia Bolivariana como cuerpo ideologizado y dependiente directamente del presidente. En términos funcionales, la Milicia cumple tres objetivos. Amplía la base armada leal e introduce un actor militar-político que reduce la exclusividad coercitiva de la fuerza profesional. Además, materializa la corresponsabilidad Estado-sociedad en forma de organización civil con encuadre militar.

En 2020, mediante la Ley Constitucional de la Fuerza Armada Nacional, se consagra como componente especial de las FANB, orientados a funciones de resistencia local ante cualquier agresión interna o invasión de fuerzas extranjeras. Esta fuerza representa un puente legal-doctrinario hacia la militarización civil.

Durante la gestión de Maduro se crea el Sistema de Organización Territorial de las Unidades Populares de Defensa Integral (SOTU). Este sistema coordina acciones entre el Estado y las diferentes formas de organización popular en cada comunidad, en cada calle, para garantizar la independencia, la paz y la soberanía nacional. Además, según datos oficiales, contaba con más de 4,5 millones de milicianos y 14 383 Bases Populares de Defensa Integral, que coinciden con los centros electorales del país. 

En esta capa intermedia, la Guardia Nacional Bolivariana (GNB) opera como bisagra de la unión cívico-militar. Al ser el componente de la FANB con capacidades de policía e investigación penal, su rol trasciende lo estrictamente militar para convertirse de facto en fuerza de choque en escenarios de protesta. 

➡️ Te puede interesar: Los presidentes que gobernaron Venezuela antes del chavismo

A diferencia de los componentes pesados, la doctrina de la GNB está diseñada para la contención de masas. Garantiza una presencia capilar en todo el territorio. La GNB se ha consolidado como el enlace operativo crítico entre el mando militar central y las unidades locales. Así, asegura que la directriz estratégica se traduzca en control social efectivo.

A su vez, el Cuerpo de Policía Nacional Bolivariana (PNB) representa la culminación del proceso de militarización de la seguridad iniciado en 2009.

Su integración en la arquitectura de capas se manifiesta a través de sus unidades de élite, actualmente agrupadas en la Dirección de Acciones Estratégicas y Tácticas (DAET). Estas unidades dieron continuidad funcional a las Fuerzas de Acciones Especiales (FAES), disueltas formalmente en 2022. Han sido señaladas como el brazo de letalidad selectiva en zonas populares.

En el marco de la Misión de Cuadrantes de la Paz, la política pública central de seguridad ciudadana desde 2019 continúa y amplía la Misión A Toda Vida Venezuela (2012) y la Gran Misión Justicia Socialista (2017). La Policía Comunal, creada en 2008, cumple la tarea de identificar las causas del delito, como la deserción escolar, la falta de iluminación o conflictos vecinales, para gestionarlos antes de que escalen.

Operan en sectores geográficos específicos de 2 a 5 km, llamados cuadrantes o comunidades. Mantienen contacto directo con los Consejos Comunales y otras organizaciones de base para diseñar Planes de Seguridad Comunal.

En la práctica, el CPNB y sus unidades tácticas actúan como el primer actor estatal de la «represión negable». Lo hacen a través de la coordinación con los frentes territoriales y colectivos. Esta interconexión permite liberar zonas o delegar funciones de intimidación en contextos de crisis, diluyendo las fronteras entre el orden público legal y la coerción política territorial.

Capa inferior: los colectivos en Venezuela 

Los colectivos constituyen el nivel más «negable» del sistema. Son estructuras civiles armadas con anclaje territorial, capaces de ejercer control cotidiano y coerción selectiva con un costo político menor para el Estado. Su lugar en el modelo traza su genealogía desde los Círculos Bolivarianos, articulando «pueblo no uniformado» y fuerzas militarizadas.

Según la consultora de análisis Stratfor, desde 2013 empezó la organización vinculada a las Unidades de Batalla Bolívar-Chávez (UBCH), impulsadas por Diosdado Cabello. Aunque inicialmente sin entrenamiento militar,el think tank las identificaba como un vector territorial con potencial de deriva paramilitar integrado por civiles. En 2017 se estimaba que poseían alrededor de 14.000 miembros en todo el país. 

➡️ Te puede interesar: Venezuela en el laboratorio hemisférico: poder duro, transición y legitimidad en la política internacional

Asimismo, se indicaba que dirigentes del Partido Socialista Unido de Venezuela (PSUV) ligados al Frente Francisco de Miranda, un sector del partido cercano a Cuba, en ese contexto. Plantearon la necesidad de formar Cuerpos de Combatientes para la Defensa Integral de la Nación.

La continuidad histórica no es lineal, pero sí estructural. El chavismo desarrolló dispositivos de movilización civil que, en contextos de conflicto, pueden asumir funciones de intimidación y control territorial. Todo esto está amparado por un marco jurídico que obliga a movilizar todos los recursos (humanos, económicos y sociales) para preservar la soberanía.

Capa transversal: SEBIN/DGCIM como sistema nervioso del control interno

La hipótesis del rol de la asesoría cubana en la ejecución del sistema de vigilancia y control interno se vio robustecida tras la operación Absolute Resolve. En ese contexto, el gobierno cubano admitió y homenajeó a los 32 integrantes del Ministerio del Interior y de las Fuerzas Armadas Revolucionarias caídos. Bajo la Dirección General de Contrainteligencia Militar, este sistema cuenta con recursos para espiar a militares, apresar a quienes no demuestren lealtad y generar un clima de miedo y desconfianza.

Además, de acuerdo a denuncias internacionales, este sistema de control interno se vincula a purgas internas y casos de tortura en centros de detención. Asimismo, esto explica por qué la capa superior no puede tratarse como un bloque homogéneo. Las FANB están internamente atravesadas por un dispositivo de vigilancia que opera como garantía última de subordinación política.

Complementariamente, el Servicio Bolivariano de Inteligencia Nacional (SEBIN), creado en 2010, con sede en el edificio El Helicoide en Caracas (denunciado como centro de torturas y violaciones de derechos humanos) opera como inteligencia interna y política. Se enfoca en el control digital, orientado a detectar disidencia civil, monitorear opositores y controlar segmentos sensibles dentro de la sociedad venezolana. 

Así, en un sistema de coerción distribuida, la inteligencia funciona como el pegamento que mantiene coordinadas las piezas. De lo contrario, estas podrían competir o fragmentarse de manera incontrolable.

De los colectivos a los frentes territoriales

A partir de mediados de la década de 2010, se observa un proceso de reorganización progresiva en frentes territoriales. Surgen estructuras más estables de control local. Este proceso se acelera tras los ciclos de protesta de 2014 y 2017, cuando el régimen enfrenta desafíos simultáneos de movilización opositora, deterioro económico y fragmentación social.

Esta reorganización implica una adaptación funcional de la Defensa Integral a escala barrial. Los frentes territoriales no responden a una cadena de mando militar formal, pero tampoco operan al margen del sistema: se articulan con actores estatales, reciben tolerancia activa y, en contextos críticos, coordinación operativa. Su racionalidad es la del control situacional que combina presencia permanente, vigilancia social y capacidad de coerción selectiva.

En términos organizativos, los frentes suelen articular colectivos de base con control efectivo del barrio, milicias comunales o estructuras de reserva. También integran operadores políticos locales asociados a comunas u organizaciones partidarias. Además, mantienen enlaces funcionales con fuerzas de seguridad, particularmente con la Policía Nacional Bolivariana y la Guardia Nacional Bolivariana.

Esta articulación no es uniforme en todo el país, pero muestra patrones recurrentes en zonas urbanas estratégicas, especialmente en Caracas y grandes centros poblados. Los frentes cumplen roles de gobernanza armada de baja intensidad, regulando conflictos locales, administrando recursos, controlando el acceso a bienes escasos y estableciendo límites informales a la protesta o la disidencia. 

Convergencia funcional con bandas criminales y economías ilegales

La consolidación de frentes territoriales coincide con una convergencia progresiva entre actores políticos armados y organizaciones criminales. Esta relación se da particularmente en economías vinculadas al narcotráfico, la extorsión y el secuestro. No debe interpretarse como una captura simple del Estado por el crimen, sino como una integración selectiva, coherente con la lógica de la coerción distribuida.

➡️ Te puede interesar: Venezuela: mapa de actores con capacidad real de influencia en el poder

En su forma básica, estas relaciones se manifiestan como tolerancia regulada. Las autoridades se abstienen de intervenir mientras se mantenga un orden compatible con los intereses del régimen. En un nivel intermedio, se da una colaboración operativa. Esta puede incluir intercambio de información, liberación de zonas o uso instrumental de bandas para tareas de intimidación.

En los casos más avanzados, siguiendo las acusaciones sustentadas en testimonios como los de Hugo Carvajal, exjefe de Inteligencia Militar, existiría integración económica, con participación directa o indirecta de funcionarios en circuitos ilícitos.

Estas economías ilegales cumplen una doble función. Por un lado, generan renta autónoma para estructuras armadas locales. Por otro lado, operan como mecanismos de control social, mediante prácticas como el cobro de vacunas, el microtráfico territorializado o los secuestros selectivos. La ilegalidad, lejos de ser un efecto colateral, se convierte en un instrumento de poder.

El sistema penitenciario y el pranato en Venezuela

El sistema penitenciario constituye una de las piezas más reveladoras del ecosistema coercitivo venezolano. Lejos de funcionar como espacio de neutralización del delito, las cárceles han operado como ámbitos de reorganización, formación y proyección del crimen organizado, bajo un régimen conocido como pranato, en el que el Estado conservaba la custodia externa mientras delegaba o admitía el control interno a liderazgos criminales.

El caso paradigmático es el del Centro Penitenciario de Aragua (Tocorón), asociado al surgimiento y expansión del Tren de Aragua. Durante años, Tocorón funcionó como un enclave criminal autónomo, con armamento, infraestructura recreativa, sistemas de comunicación y control absoluto del orden interno. La magnitud de este fenómeno solo puede explicarse por una gestión penitenciaria permisiva y sostenida por múltiples niveles del Estado.

Desde este espacio, el Tren de Aragua coordinó operaciones externas, resolvió disputas, formó cuadros y proyectó su expansión hacia otras cárceles y países de la región. La prisión operó, en los hechos, como centro de mando y escuela criminal, ofreciendo seguridad, previsibilidad y legitimidad interna. 

En septiembre de 2023, 11 mil policías y militares irrumpieron en Tocorón para tomar el control del establecimiento. Sin embargo, la cúpula del grupo habría escapado y la organización extendió sus operaciones continentales. 

El sistema penitenciario se integra al control político-criminal mediante la acción (u omisión) de fuerzas de seguridad y la capa transversal de inteligencia. Desde esta perspectiva, las cárceles funcionan como espacios de concentración y administración del crimen, que pueden ser activados o desarticulados cuando el equilibrio se rompe. 

Unión cívico-militar para la gestión de la escasez 

El modelo de seguridad venezolano expresa un ecosistema coercitivo híbrido, funcional y doctrinariamente fundado. Más allá del colapso del orden constitucional, no se trata de una simple acumulación de prácticas corruptas, sino que este sistema exhibe racionalidad política y capacidad adaptativa. Su estabilidad se apoyó en la administración estratégica de la coerción, la convergencia ideológica y una porosidad deliberada entre lo civil, lo militar y lo criminal.

➡️ Te puede interesar: La Venezuela post-Maduro: cuatro escenarios en clave geopolítica

A su vez, la Defensa Integral se nutre de imaginarios de guerra popular y de resistencia prolongada, abrevando en nociones como la «guerra de todo el pueblo» cubana y las doctrinas de «guerra popular» de Vietnam y China. Estas referencias funcionales ofrecen una respuesta estratégica frente adversarios tecnológicamente superiores, mediante dispersión territorial, movilización civil y estructuras redundantes. 

En términos de racionalidad política, la unión cívico-militar cumple una doble función: por un lado, legitima la participación civil en tareas de defensa y seguridad; por otro, habilita una arquitectura interna donde el control político se garantiza mediante la multiplicación de actores armados leales. 

➡️ Si quieres adentrarte en las Relaciones Internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Estados Unidos realiza un ataque contra Estado Islámico en Somalia

Ambos países llevan a cabo operación militar contra Estado Islámico para reducir la capacidad terrorista en el Cuerno de África.

El Ejército de Estados Unidos confirmó este martes 3 de febrero un ataque aéreo contra Estado Islámico en Somalia ejecutado el pasado domingo en las montañas de Golis, a unos 40 kilómetros al sureste de Bosaso, el principal puerto del país. La operación se realizó en coordinación con las fuerzas somalíes. «En coordinación con el Gobierno Federal de Somalia, el Mando Militar de Estados Unidos en África (AFRICOM) llevó a cabo un ataque aéreo contra Estado Islámico-Somalia el 1 de febrero de 2026», informó el organismo militar en un comunicado oficial.

​➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

AFRICOM no ha revelado qué unidades o recursos desplegó en la misión, aunque precisó que continúa trabajando con el Gobierno y el Ejército somalíes para «reducir la capacidad» del grupo yihadista de «amenazar al territorio estadounidense, a nuestras Fuerzas Armadas y a nuestros ciudadanos en el extranjero». Por su parte, el comandante del AFRICOM, Dagvin Anderson, enfatizó durante una rueda de prensa la voluntad de colaborar con socios regionales para presionar a organizaciones terroristas como Estado Islámico, Al Shabaab y los hutíes yemeníes como objetivos prioritarios.

Lucha contra el terrorismo de la región

El ataque se enmarca en una escalada de operaciones antiterroristas en Somalia, que previamente ya había anunciado otro bombardeo contra supuestos miembros de Al Shabaab. Este grupo sigue siendo el principal foco del nuevo jefe del Ejército somalí, el general Ibrahim Mohamed Mohamud, quien ha intensificado la ofensiva militar desde su nombramiento.

​➡️ Te puede interesar: Curso de Experto en Estados Unidos

Somalia ha reforzado su cooperación internacional en materia de defensa con resultados tangibles. Recientemente el país recibió equipo militar y «diversos tipos de armas, incluidas armas pesadas» de Washington destinadas al Ejército Nacional Somalí en la región de Medio Shabelle, uno de los escenarios principales de la lucha contra Al Shabaab. Además, el Ministerio de Defensa celebró la entrega de nuevos vehículos y la finalización de un centro de comunicaciones y un hospital militares, infraestructuras facilitadas por la Unión Europea.

Dinamarca condena a dos suecos por atacar con granadas la Embajada de Israel

La Justicia danesa impone 12 y 14 años de prisión a dos suecos por el ataque con granadas contra la Embajada de Israel en Copenhague en 2024.

La Justicia danesa sentenció este martes 5 de febrero a dos ciudadanos suecos a 12 y 14 años de prisión por haber arrojado dos granadas contra la Embajada de Israel en Copenhague en octubre de 2024. El tribunal los declaró culpables de terrorismo, explicando que el ataque «atemorizó a la población israelí y danesa» y debe considerarse como «un acto de terrorismo».

​➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

El juez del caso resaltó que resulta «irrelevante» si existían motivos emocionales en la participación de los acusados. Afirmó que «lo importante es que había una intención de matar a otra persona». En el momento del ataque, los condenados tenían 16 y 19 años y actuaron por encargo de la red criminal sueca Foxtrot, cuyos jefes, según la radio pública DR, tendrían conexiones con Irán.

Durante el juicio, el más joven de los implicados reconoció pertenecer a dicha organización, que lo reclutó mientras todavía estudiaba. También enfrenta otro proceso en Suecia por disparar contra la embajada israelí en Estocolmo en la misma fecha. Ambos fueron juzgados por transportar y poseer cinco granadas de mano, de las cuales dos estallaron junto al edificio diplomático, además de por intento de homicidio y asalto agravado. La Policía danesa localizó restos de ADN de uno de los acusados en una de las granadas halladas en el jardín de una vivienda cercana.

​➡️ Te puede interesar: Curso de Asistencia y Tratamiento a Víctimas del Terrorismo

El fiscal Soren Harbo detalló que Foxtrot actúa como «brazo armado de una organización terrorista de Oriente Próximo en Dinamarca», lo que explicaría el ataque contra la representación israelí. Los jueces finalmente los declararon culpables de intentar asesinar a los residentes del inmueble adyacente a la embajada, aunque los absolvieron respecto a la acusación vinculada a los guardias de seguridad. Una vez que concluyan sus condenas, ambos irán deportados a Suecia.

La OTAN refuerza la seguridad del Ártico con la operación Centinela Ártica

La Alianza Atlántica refuerza su presencia en el Ártico ante las tensiones por Groenlandia, mientras Mark Rutte asegura que la defensa de la región es una prioridad estratégica.

La OTAN ha iniciado la misión militar ‘Centinela Ártica’ con el objetivo de reforzar la seguridad en el norte ante las crecientes tensiones provocadas por la intención del presidente de Estados Unidos, Donald Trump, de ejercer control sobre Groenlandia. Fuentes de la organización confirmaron que el proyecto «está en marcha» y precisaron que los detalles operativos se revelarán en los próximos días, según declaraciones recogidas por Europa Press.

​➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

El secretario general de la Alianza, Mark Rutte, remarcó recientemente que «la defensa del Ártico es una prioridad» y añadió que los países miembros ya analizan «los siguientes pasos» para garantizar que esa región, y especialmente Groenlandia, permanezca segura. Según explicó, dentro del área ártica hay ocho países, de los cuales siete pertenecen a la OTAN, entre ellos Estados Unidos, Canadá, Dinamarca (Groenlandia), Islandia, Noruega, Finlandia y Suecia.

Reforzar la presencia y la cooperación

Rusia es el único país de la zona fuera de la Alianza, aunque Rutte advirtió que China «se ha convertido en una especie de país ártico» debido a su creciente actividad e interés en el área. Este aumento de la implicación china ya fue motivo de debate interno en la OTAN en el pasado, discusiones que, según fuentes aliadas, «concluyeron con mucho éxito».

​➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

La nueva misión busca reforzar la presencia y vigilancia aliada en un espacio de alta relevancia estratégica. Aunque aún no se han comunicado todos los elementos de su despliegue, la Alianza considera que la cooperación entre los países miembros será esencial para preservar la estabilidad y anticipar posibles desafíos en el Ártico.

El intruso invisible: ciberseguridad en sanidad y el robo de datos en proyectos estratégicos

La medicina se digitaliza, pero también se convierte en blanco. Hospitales y laboratorios ya no enfrentan solo enfermedades, sino ciberataques diseñados con precisión quirúrgica. Juan Pablo Castillo Cubillo, CEO de Quantum Babylon y alumni del Máster Profesional de Analista de Inteligencia de LISA Institute, analiza este nuevo campo de batalla sin batas ni bisturíes, pero que deja cicatrices igual de profundas.

No rompen ventanas, pero vacían bancos de oro biomédico con renovadas estrategias. Los nuevos cibermercenarios no asaltan hospitales. Sin embargo, saquean su futuro. Aun así, la amenaza suele auto-silenciarse por miedo a devaluar el prestigio o por razones de seguridad.

Operando en silencio, han cambiado secuestrar historiales clínicos por proyectos estratégicos (vacunas en desarrollo, algoritmos de inteligencia artificial oncológica, patentes genéticas) que cotizan hasta 20 millones de dólares en mercados oscuros (Europol, 2023). Su objetivo ya no es el rescate rápido, sino robar ventajas competitivas para estados y corporaciones.

➡️ Te puede interesar: Gobernanza del riesgo sanitario y anticipación estratégica en un entorno de incertidumbre sistémica

Lo que Kevin Mitnick inició con ingeniería social en los 80´y  90´ hoy es una industria oscura hiperespecializada. Los herederos del ‘hacker fantasma’ no buscan notoriedad, sino rentabilidad estratégica. Ya no son «usuarios», sino arquitectos de sabotaje: infiltrándose por meses en redes hospitalarias para extraer lo que realmente importa; la medicina del mañana.

De cibercriminales solitarios a cybercarteles organizados

La figura romántica del hacker solitario ha mutado en estructuras mafiosas digitales que a veces solo parecen factibles si han sido impulsadas por algún estado. Hoy operan cybercarteles con divisiones especializadas, desde desarrolladores de malware hasta negociadores de rescates.

Su arma más disruptiva es el Ransomware-as-a-Service (RaaS). Se trata de un modelo de crimen tipo franquicia, donde grupos como LockBit 3.0 o Conti alquilan kits de ataque a afiliados por una cantidad ínfima en comparación con el botín. Además, se quedan con un porcentaje de las extorsiones.

¿Por qué RaaS cambió todo? El negocio del terror sanitario

1. Democratización del crimen: de élites a mercenarios digitales

El RaaS es el gran ecualizador criminal. Ya convierte a cualquier persona con una cantidad moderada de dinero y ansias de venganza en una amenaza letal para entidades sanitarias. Grupos como LockBit 3.0 o BlackCat lo demuestran.

El resultado es una explosión de ataques. Hace un lustro, un cibercriminal avanzado atacaba dos o tres hospitales al año. Hoy, un afiliado RaaS (que puede conseguir lo necesario a través de canales específicos) es capaz de paralizar una cifra ingente de centros sanitarios por semana. El salto cualitativo y cuantitativo es exponencial, y no hay vuelta atrás.

2. Ciclo de destrucción en salud

Un ataque RaaS no se limita al cifrado de datos. Es una cadena de devastación estratégicamente pensada. El modelo sigue una lógica industrial y está diseñado para ser lo más productivo posible dentro de su objetivo. Este ciclo ajustado transforma cada ataque exitoso en un arma mejorada contra el siguiente hospital.:

  1. Infección: Explotan fallos en dispositivos IoT médicos (respiradores, monitores cardíacos).
  2. Exfiltración: Roban IP médica (patentes, ensayos) + historiales clínicos.
  3. Doble extorsión: Piden rescate por no cifrar + amenazan con vender los datos.
  4. Reinversión: El cártel madre usa las ganancias para desarrollar malware más agresivo.

El RaaS no es un modelo criminal, es la uberización del terror sanitario. Ha creado un ejército de mercenarios sin rostro. El peor enemigo de un hospital ya no es un cibercriminal de cierto nivel, sino un usuario cualquiera con dinero y un manual.

➡️ Te puede interesar:  Opacidad financiera en la era digital: riesgos para la salud pública y la seguridad nacional

En los 90, un hacker buscaba fama. En los 2000, un ransomware pedía rescates. Hoy, los cibercárteles persiguen algo más letal: el control estratégico de la medicina del futuro.

El robo de propiedad intelectual (IP) médica ya representa casi la totalidad de los ataques al sector salud (IBM X-Force, 2024). No quieren dinero fácil, sino poder.

Podemos ver tres pilares del cambio para entender el nuevo orden del cibercrimen sanitario. El primero es el valor, como nunca antes se había concebido, de la propiedad intelectual médica. Un historial clínico completo se cotiza en torno a los 1.000 dólares en mercados de la Dark Web. Un ensayo de fase III sobre inmunoterapia puede alcanzar varios millones. Y un algoritmo de IA para diagnóstico temprano de cáncer supera todos los registros anteriores.

Este escenario explica por qué hospitales como el Memorial Sloan Kettering (Nueva York) fueron ciberatacados. No fue por rescates, sino por el dataset de la investigación oncológica. El ataque retrasó 18 meses un tratamiento contra el glioblastoma.

El segundo pilar es la sombra de la geopolítica, materializada en grupos como Lazarus (Corea del Norte) o APT29 (Rusia). Estos operan como brazos armados de estados que buscan un nuevo equilibrio de poder mediante este tipo de maniobras para obtener ventaja competitiva. Solo en 2023, el 53 % de los ataques fueron motivados por fines financieros, y en su mayoría se dirigieron a entidades sanitarias (ENISA).

Y tercero, la industrialización de la extorsión hoy no basta con cifrar datos. El modus operandi exige robar patentes para luego chantajear a la empresa de realizar un pago por la devolución de lo sustraído. Si acceden, extorsionan al comprador, que puede ser otra empresa dentro del sector con la premisa de que si no efectúan el pago puede desvelar que utilizan tecnología obtenida de forma ilícita. En definitiva, un círculo perverso donde la medicina es rehén.

¿Por qué la sanidad es un blanco estratégico para el cibercrimen moderno?

Los cibercriminales no atacan hospitales por azar. Los eligen porque concentran información de altísimo valor y cuentan con defensas desiguales. Si hay enfrentamientos entre países, se convierten en el objetivo perfecto.

La historia clínica combina datos personales, biométricos, financieros y hábitos de vida. Son datos que no caducan con facilidad y permiten múltiples vías de monetización ilícita. Entre ellas: el fraude, la extorsión o la suplantación de identidad.

Piensen que un historial médico puede costar entre 29 y 938 euros (de 30 a 1.000 dólares) en el mercado negro. En cambio, los datos de una tarjeta de crédito se venden entre 1 y 6 dólares.

A esa «renta» directa se suma el valor del acceso a propiedad intelectual (como ensayos clínicos, protocolos o algoritmos diagnósticos). También influye la presión reputacional que genera la indisponibilidad de servicios críticos.

➡️ Te puede interesar: Cómo detectar si tu correo ha sido hackeado (y qué hacer)

Ese atractivo económico se encuentra con una vulnerabilidad sistémica crónica. El entorno sanitario integra tecnologías heterogéneas y de larga vida útil mediante dispositivos médicos conectados con ciclos de parcheo complejos, sistemas heredados que conviven con nuevas plataformas, redes a menudo poco segmentadas y una creciente dependencia de la telemedicina y del IoT clínico.

La operación continúa durante las 24 horas del día, los 7 días de la semana. Esto limita las ventanas de mantenimiento y retrasa las actualizaciones.

En este contexto, la cultura asistencial prioriza la urgencia clínica por encima de la higiene digital. Además, la superficie de ataque se amplía por distintos factores: la cadena de suministro (proveedores, aseguradoras, laboratorios), las integraciones tecnológicas, los estándares de interoperabilidad y la exposición del personal a campañas de ingeniería social.

La ecuación resultante es clara, datos extraordinariamente rentables en infraestructuras complejas y tensadas por la misión asistencial. Por eso, a ojos de los atacantes, cada hospital se convierte en un objetivo de alto retorno y baja fricción.

Métodos, tácticas y técnicas mejoradas en los últimos tiempos

Los cibercarteles como ya hemos comentado, han refinado su arsenal, veamos las tácticas que destacan en esta nueva ola de delincuencia:

  1. Living-off-the-land (LOTL): aprovechan herramientas ya presentes en los sistemas, como consolas de automatización, utilidades de administración remota o lenguajes preinstalados. Con ellas ejecutan comandos, se mueven lateralmente y extraen información sin disparar fácilmente las alertas. Esta aproximación se oculta tras procesos legítimos, como tareas de mantenimiento o scripts operativos, y dificulta la detección basada en firmas.
  2. Ataques a la cadena de suministro: en lugar de entrar por la «puerta principal», comprometen proveedores de software o servicios clínicos. Por ejemplo: plataformas de dictado, RIS/PACS, sistemas de gestión de citas o laboratorios externos. Desde ahí, se propagan a múltiples centros. La confianza implícita en actualizaciones y conectores de interoperabilidad amplifica su alcance. Una alteración en un componente común puede impactar a numerosas organizaciones de manera casi simultánea.
  3. Ransomware de triple extorsión: Evolución del secuestro de datos que combina el cifrado e indisponibilidad operativa, la exfiltración de información sensible (incluida propiedad intelectual y expedientes clínicos) para forzar el pago bajo amenaza de filtración, y la presión adicional mediante acciones como ataques de denegación de servicio, contacto directo con pacientes o socios, e incluso la intimidación con posibles sabotajes a sistemas dependientes. En sanidad, esta táctica explota la criticidad asistencial y la sensibilidad de los datos para elevar el apalancamiento.

Escenarios actuales: la batalla en tres frentes

El campo de juego ha mutado en tres escenarios letales. El primero es la sombra de los estados-nación, con operaciones sostenidas y orientadas a objetivos estratégicos. Estos incluyen la propiedad intelectual, las cadenas de suministro sanitarias y los programas de salud pública.

Además, tienen capacidad para mantener una persistencia prolongada. Su motivación combina inteligencia económica, ventaja geopolítica y acceso a datos sensibles de alto valor.

Por otro lado tendríamos la Economía del «cibermercenariado«: Un mercado de servicios ilícitos bajo demanda (acceso inicial, ransomware como servicio, exfiltración y venta de datos) que permite a terceros contratar intrusiones dirigidas contra laboratorios, farmacéuticas o centros de investigación. La profesionalización del delito reduce barreras de entrada y multiplica el alcance de campañas oportunistas y por encargo.

Y por último, vemos la superficie crítica del IoT clínico: dispositivos médicos conectados con ciclos de actualización complejos, herencias tecnológicas y dependencias de proveedores que amplían la exposición.

Alertas recurrentes de agencias especializadas subrayan la presencia de vulnerabilidades explotables en equipos asistenciales y sensores periféricos. Estos pueden convertirse en puertas de entrada a redes que soportan ensayos, historiales y operaciones hospitalarias

La anatomía del desastre sanitario

Los casos se multiplican, citarlos todos transformaría este texto en una enciclopedía pero podemos ver un esquema general que se repite:

Primero: Un gran hospital público sufre una intrusión que desemboca en un episodio de ransomware introducido a través de un servicio de telemedicina expuesto. La organización se ve obligada a suspender intervenciones y a operar en modo degradado, mientras los atacantes exfiltraban información clínica vinculada a terapias avanzadas.

➡️ Te puede interesar: ¿Qué es el cibercrimen y cómo protegerse?

La investigación interna apunta a un acceso inicial facilitado por credenciales débiles y la ausencia de autenticación multifactor, un recordatorio de que la higiene básica puede marcar la diferencia entre un incidente menor y una crisis sistémica.

Segundo: En el ámbito de la I+D biomédica, un programa internacional de desarrollo de vacunas es objeto de una campaña de intrusión atribuible a un actor con capacidades avanzadas. Los atacantes orquestan correos engañosos que imitaban a organismos de referencia para obtener credenciales de personal científico y, a partir de ahí, pivota hacia repositorios de investigación.

El resultado es el acceso no autorizado a documentación técnica y elementos de propiedad intelectual con valor competitivo, demostrando cómo laingeniería social bien dirigida puede atravesar barreras organizativas sofisticadas.

Tercero: La fragilidad de la cadena de suministro queda patente cuando una vulnerabilidad de día cero en una solución de transferencia de archivos ampliamente utilizada abre una puerta común a múltiples instituciones sanitarias y centros de investigación.

La explotación simultánea provoca un efecto dominó: desde la exfiltración de expedientes y conjuntos de datos biomédicos hasta interrupciones operativas en procesos interdependientes. Lo más paradójico es que la herramienta comprometida se usa para compartir información crítica de alto impacto social, lo que multiplica el daño reputacional y pone en cuestión los supuestos de confianza inherentes a la interoperabilidad del ecosistema.

No son incidentes, sino una autopsia de un sistema en crisis. Cuando un termómetro inteligente derriba la investigación de una década, o cuando un fisioterapeuta con mala contraseña paraliza un hospital, la conclusión es brutal a la que se llega, la medicina del siglo XXI avanza con cerraduras del siglo XIX. Los criminales lo saben. Nosotros, ¿cuándo lo aprenderemos?

Consecuencias más allá de lo económico

La fijación por el volumen de los rescates o el valor contable de la propiedad intelectual eclipsa el verdadero coste que no es otro que el robo de datos sanitarios ya que no solo afecta balances, afecta vidas.

Detrás de cada incidente hay tratamientos demorados, ensayos clínicos interrumpidos y decisiones clínicas tomadas con menos información de la necesaria. El tiempo (recurso no renovable en medicina) se convierte en la principal víctima materializado en proyectos que se retrasan, terapias que llegan tarde y pacientes que aguardan soluciones que se alejan.

➡️ Te puede interesar: Protección de datos personales: cómo mantener tu información segura en línea

El impacto se extiende al corazón de la práctica médica y mina su confianza. Cuando la confidencialidad se percibe vulnerable, parte de los pacientes oculta síntomas, retrasa consultas o evita compartir información sensible. Ese “silencio defensivo” degrada la calidad asistencial y multiplica riesgos, fracturando un pilar ético que sostiene la relación clínica desde sus orígenes.

También está en juego la bio-soberanía. La sustracción de algoritmos, modelos de priorización o bases de datos que guían decisiones críticas abre la puerta a manipulaciones que pueden desestabilizar sistemas enteros. La información biomédica deviene, así, un activo de poder en escenarios de competencia estratégica y guerras híbridas, con potencial para alterar políticas públicas y flujos de recursos sanitarios.

En paralelo, la vida cotidiana del ecosistema sanitario se resiente con hospitales que vuelven a procesos manuales, equipos de investigación que destruyen o desconectan repositorios por prudencia, profesionales que adoptan protocolos de mínimos por miedo a nuevas intrusiones. El miedo, convertido en procedimiento, normaliza la excepcionalidad y consolida pérdidas invisibles traducido en horas no dedicadas al cuidado, hallazgos no compartidos, decisiones clínicas diferidas.

Mirar más allá de la cifra es, por tanto, una obligación ética y de política pública. Hemos transformado los hospitales en objetivos estratégicos a nivel muldial, se atacan y son atacados en esta nueva guerra mundial 3.0 no declarada,  nadie ha mostrado un interés real por excluirlos de los conflictos como cuando mostramos preocupación por acabar con las minas antipersona o munición de punta hueca.

Ahora comenzaremos a pagar las consecuencias.

➡️ Si quieres ser un experto en Ciberseguridad, te recomendamos el siguiente curso formativo: