Inicio Blog Página 109

Amenazas híbridas en salud pública: el cruce entre ciberseguridad, desinformación y protección de infraestructuras críticas

Cuando pensamos en salud pública, rara vez imaginamos amenazas que operan en silencio y desde una pantalla. Sin embargo, los riesgos que enfrentamos han cambiado. En este artículo, la alumna del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, Rosalía Fernández, explica por qué proteger la salud también implica defender los sistemas que la sostienen.

La convergencia entre la salud pública y la ciberseguridad ha dado lugar a un nuevo tipo de desafío: las amenazas híbridas. Estas combinan ataques cibernéticos, campañas de desinformación y vulnerabilidades en infraestructuras críticas, poniendo en riesgo tanto la seguridad de los sistemas sanitarios como la salud de las poblaciones. La creciente digitalización de los servicios de salud, así como su interdependencia con sectores clave como el agua o la energía, exige una respuesta coordinada, transversal y multisectorial.

Del riesgo sanitario al riesgo sistémico

Las amenazas híbridas se caracterizan por integrar múltiples vectores de ataque (digitales, físicos, informativos) con el objetivo de desestabilizar servicios esenciales. En el campo sanitario, esto se traduce en ciberataques a hospitales, manipulación de sistemas de información epidemiológica o campañas de desinformación que erosionan la confianza pública. A diferencia de los riesgos tradicionales, estas amenazas poseen un componente transfronterizo, no convencional y de difícil atribución, con impactos de amplio alcance en los sistemas democráticos y sanitarios.

➡️ Te puede interesar: ¿Por qué son importantes las infraestructuras críticas?

Salud pública y ciberseguridad: vectores de amenaza emergentes

La digitalización ha incrementado la exposición del sector salud a nuevas formas de ataque. Algunos casos recientes ilustran esta amenaza:

Estos vectores exigen integrar la ciberseguridad como componente central de la resiliencia sanitaria, más allá de la mera protección tecnológica.

La desinformación como vector híbrido en crisis de salud pública

Durante la pandemia de COVID-19, la difusión de información falsa sobre vacunas, tratamientos o medidas de confinamiento se convirtió en una amenaza de salud pública. La desinformación debilitó la efectividad de las intervenciones sanitarias, alimentó movimientos antivacunas y erosionó la confianza en las instituciones. Este fenómeno ha sido reconocido como parte integral de la infodemia, definida por la OMS como un exceso de información —alguna precisa, otra no— que dificulta que las personas accedan a fuentes fiables durante emergencias sanitarias.

El nuevo Tratado sobre pandemias impulsado por la OMS, cuyo borrador fue finalizado en abril de 2025 por el Órgano de Negociación Intergubernamental (INB), propone mecanismos para fortalecer la cooperación internacional frente a pandemias. Incluye compromisos sobre compartición de patógenos, acceso equitativo a contramedidas médicas, y lucha contra la desinformación.

Enfoque One Health y protección de infraestructuras críticas

El marco One Health plantea que la salud humana, animal y ambiental están interconectadas. Proteger infraestructuras críticas como los sistemas de agua, energía o alimentación es fundamental para prevenir disrupciones sanitarias. La reciente inclusión del sector agua en los marcos de Directiva NIS 2 de la Unión Europea y el Esquema Nacional de Seguridad (ENS) en España refuerza la necesidad de vigilancia y respuesta ante incidentes en estos sistemas.

➡️ Te puede interesar: La amenaza de los ciberataques al sector energético

La directiva NIS 2 obliga a los Estados miembros a designar operadores esenciales y establecer medidas de gestión de riesgos cibernéticos, con aplicación directa en entidades sanitarias, laboratorios públicos y operadores de agua potable.

Propuestas para una gobernanza híbrida de la salud

Para afrontar las amenazas híbridas, se requiere una estrategia integrada, basada en los siguientes pilares:

  • Marcos legales robustos: Aplicación del Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica 3/2018 de protección de datos y derechos digitales, garantizando la seguridad de los datos sanitarios.
  • Coordinación multisectorial: Interconexión entre autoridades sanitarias, organismos de ciberseguridad y servicios de protección civil.
  • Formación transversal: Capacitación conjunta de profesionales sanitarios, técnicos en TIC y responsables de emergencias.
  • Respuesta nacional y europea coordinada: Desarrollo de capacidades en el marco del Plan de acción europeo para la ciberseguridad en el sector salud, con un enfoque preventivo y de cooperación entre Estados.
  • Acceso equitativo a herramientas tecnológicas y protocolos comunes en el marco del nuevo acuerdo pandémico internacional propuesto por la OMS.

Conclusiones

Las amenazas híbridas están redefiniendo el campo de la salud pública. En un contexto globalizado, con redes de información interconectadas y servicios esenciales digitalizados, la salud ya no puede protegerse únicamente con medidas biomédicas. Requiere un enfoque multidimensional, que combine ciencia, tecnología, gobernanza y cooperación internacional. El nuevo tratado internacional sobre pandemias ofrece una oportunidad única para consolidar este enfoque.

➡️ Te puede interesar: Las 10 empresas referentes en ciberseguridad en España

Fortalecer la resiliencia de los sistemas sanitarios, anticipar riesgos emergentes y proteger a las poblaciones exige actuar desde hoy con una visión estratégica y solidaria.

➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos:

Cómo las organizaciones criminales transnacionales utilizan el análisis de inteligencia

Lejos de actuar por pura violencia o improvisación, las mafias modernas piensan, evalúan y planifican. Los cárteles, clanes y redes criminales ya no son solo una amenaza armada: son estructuras con inteligencia propia. En este artículo, al alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, Sebastián Ruda explica cómo cada vez se parecen más a los Estados que intentan combatirlas.

Uno de los desafíos más grandes que tiene la geopolítica mundial y los Estados son los niveles de sofisticación a los que están llegando diferentes estructuras criminales transnacionales. Organizaciones como los cárteles mexicanos (Sinaloa, Jalisco Nueva Generación, etc.), el Clan del Golfo en Colombia y la ‘Ndrangheta en Italia han tenido una gran evolución.

Han pasado de ser grupos violentos a convertirse en estructuras sofisticadas, con un importante nivel de complejidad que les permite operar con un nivel de organización comparable al de grandes multinacionales, e incluso, agencias gubernamentales.

➡️ Te puede interesar: ¿Cuál es el cártel más peligroso del mundo? la historia del poder de los cárteles de Medellín y Sinaloa

El evidente uso de herramientas tecnológicas como drones y sistemas de interceptación de señales lleva a un escenario que permite preguntarnos si estas grandes estructuras hacen uso del análisis de inteligencia. Este se entiende como la recolección, procesamiento, análisis y uso estratégico de la información como apoyo a la toma de decisiones. De ser así, se convertiría en una herramienta clave en la sostenibilidad y el éxito de sus operaciones.

Entendiendo las organizaciones de crimen transnacional

El crimen transnacional ha transformado su panorama. Lo que antes eran estructuras locales de crimen, hoy son complejas redes globales que ponen a prueba y desafían las capacidades de los Estados.

En Latinoamérica, el crimen organizado mexicano se ha consolidado como uno de los más importantes, no solo de la región sino del mundo. En México se encuentran las organizaciones criminales más grandes, sofisticadas y violentas del hemisferio. Estas organizaciones han surgido de su larga historia de contrabando y de su proximidad a Estados Unidos. Esta cercanía con la mayor economía del mundo les ha permitido convertirse en una amenaza regional.

➡️ Te puede interesar: La geopolítica de las drogas en América Latina (y en el mundo)

Los cárteles mexicanos, como el Cártel de Sinaloa (creado en los años 80 y liderado por Joaquín ‘El Chapo’ Guzmán) han sido actores importantes en el tráfico de drogas hacia Estados Unidos. Esta actividad ha sido facilitada por la permeabilidad de la frontera. Por su parte, el Cártel Jalisco Nueva Generación, de origen más reciente (2010), ha logrado establecerse como una fuerza violenta con motivaciones expansivas. Se ha destacado por el uso de tecnologías y tácticas paramilitares.

Ambas organizaciones han consolidado su poder en México y generado importantes lazos en el crimen internacional. Se han establecido bajo estructuras jerárquicas que logran conectar la producción suramericana con los mercados norteamericanos y europeos.

En Colombia, el Clan del Golfo o Autodefensas Gaitanistas de Colombia (AGC) surge de las cenizas del movimiento paramilitar en Colombia. Se ha convertido en la fuerza criminal dominante en el país, con alcance nacional. Aunque su negocio principal es el narcotráfico transnacional, ha diversificado sus negocios incluyendo la minería ilegal y la extorsión. También se le vincula con el tráfico de personas, principalmente migrantes.

Su máximo referente, Dairo Antonio Úsuga, alias ‘Otoniel’, fue capturado en 2021. Lideró la organización extendiendo su influencia en más de 200 municipios en Colombia y estableció nexos con organizaciones criminales en más de 28 países. Así consolidó lo que las autoridades han denominado el ‘outsourcing criminal’, demostrando un nivel impresionante de capacidad estratégica y logística.

Por su parte, la mafia calabresa de Italia, la ‘Ndrangheta, es una organización con una historia mucho más amplia. Sus orígenes se remontan al siglo XIX y, para el siglo XXI, logró consolidarse como una potencia mundial en el mundo criminal. Su área de especialización es el tráfico de cocaína desde Suramérica a Europa.

Esta organización, fiel a sus orígenes, opera a través de clanes familiares. Ha perfeccionado su capacidad de realizar lavado de dinero a través de negocios legales, logrando mimetizarse en las economías legítimas. Su discreción, sutileza y capacidad, sumado al uso estratégico de redes transnacionales, la han convertido en un caso paradigmático de inteligencia criminal aplicada.

➡️ Te puede interesar: Curso de Experto en Análisis de Inteligencia

Estas organizaciones, con diversos orígenes históricos, geográficos y culturales, comparten una característica común. Han logrado adaptar herramientas del análisis de inteligencia para optimizar sus operaciones y se han convertido en complejos desafíos a las estructuras tradicionales de poder y seguridad.

El análisis de inteligencia y su aplicación en el crimen

El análisis de inteligencia, entendido como proceso, es la recolección sistemática, procesamiento y uso estratégico de la información para la reducción de la incertidumbre y la toma estratégica de decisiones (ciclo de inteligencia). En lo práctico, se puede abordar la identificación de datos, metadatos e información relevante. Estos se obtienen a través de diferentes fuentes, que pueden ser humanas, abiertas, señales, entre otras. Tras su procesamiento y análisis, permiten establecer tendencias y patrones que se transforman en la comprensión de escenarios y terminan convirtiéndose en planes accionables.

Este tipo de procesos está históricamente asociado a agencias estatales, como por ejemplo la CIA o el MI6. Sin embargo, las organizaciones criminales transnacionales han logrado adaptar este enfoque para el cumplimiento de sus objetivos ilícitos. Esto ha ocurrido más en el marco de la transformación de sus necesidades, la sofisticación de sus acciones y estructuras, y su objetivo de ser sostenibles en el tiempo, que desde una perspectiva teórico-académica.

➡️ Te puede interesar: El fentanilo, la droga letal que entorpece las relaciones entre Estados Unidos y México

Al establecer un paralelo entre el uso de la inteligencia empleada por los gobiernos y las organizaciones criminales, encontramos puntos en común bastante evidentes. Las agencias estatales emplean la información recopilada a través de fuentes humanas (HUMINT) por medio de redes de informantes.

De igual manera, las organizaciones criminales como los cárteles mexicanos, el Clan del Golfo y la ‘Ndrangheta utilizan redes de informantes locales. Estas van desde comunidades rurales hasta agentes de fuerzas policiales y militares corruptos. Esto les permite tener información relevante sobre los movimientos, acciones y operaciones que desarrollan las fuerzas militares y de policía.

Además, logran infiltrar grupos rivales para conocer sus actividades, los territorios en los que operan y obtener información en tiempo real de sus habitantes. También usan tecnología como drones para monitorear rutas y evalúan vulnerabilidades de funcionarios susceptibles a sobornos.

El análisis de información que realizan es comparable al de operaciones militares estatales. Los cárteles mexicanos analizan patrones de patrullaje en la frontera y el comportamiento de rivales para planificar emboscadas o identificar rutas de contrabando. El Clan del Golfo mapea zonas de cultivo de coca y coordina su producción y distribución tras realizar un análisis geográfico y logístico avanzado. Por su parte, la ‘Ndrangheta identifica patrones en los flujos comerciales europeos para definir puertos donde infiltrar cocaína camuflada entre cargamentos legales. Esto requiere un análisis detallado de rutas marítimas y logística portuaria.

Estas organizaciones criminales evalúan sus amenazas de forma permanente para generar una capacidad adaptativa. Esto les permite ajustar sus operaciones tras la captura de líderes, reflejando así un procesamiento estratégico de información que podría compararse con el de una operación militar. Un ejemplo de esto es el Cártel de Sinaloa, que ante la pérdida de sus máximos líderes como ‘El Chapo’, ‘Otoniel’ y ‘Maxi’ (con este último fueron procesados más de 300 miembros), se vio obligado a una reestructuración de clanes para mantenerse operativo. Otro caso es el de la ‘Ndrangheta, que realiza análisis de los mercados globales y se ajusta a los contextos para optimizar el tráfico de cocaína. Esta técnica emula la inteligencia económica que realizan los Estados.

La inteligencia les ha permitido no sólo operar tácticamente, sino también mantener su poder y expandirse. La han utilizado para identificar y definir a quiénes sobornar dentro de instituciones gubernamentales, militares y policiales, basándose en perfiles de vulnerabilidad. También han analizado redes de influencia de empresarios locales. Incluso, la ‘Ndrangheta lo ha desarrollado de forma mucho más sofisticada y a mayor nivel, infiltrando gobiernos en Italia y empresas en países como España y Alemania. Todo esto lo hacen a través de la selección de objetivos basada en un análisis detallado de su influencia política y económica.

La colaboración entre cárteles mexicanos y el Clan del Golfo, así como la compra de cocaína colombiana para su distribución en Estados Unidos y Europa, implica interacción y articulación de inteligencia. Comparten rutas marítimas, información sobre puertos vulnerables y datos sobre la demanda de mercado. Un ejemplo de ello es la capacidad de conexión internacional del Clan del Golfo con mafias en 28 países.

Esto requiere una profunda comprensión de las dinámicas globales del narcotráfico. La ‘Ndrangheta tiene un rol clave en esta red: articula y coordina la distribución de la cocaína en Europa y establece alianzas con grupos suramericanos, basándose en análisis de mercados y socios estratégicos.

El uso de herramientas específicas

No existe evidencia que permita establecer que estas organizaciones criminales transnacionales utilicen algún software de análisis de inteligencia como lo hacen los gobiernos. El enfoque en su uso de herramientas tecnológicas responde más a lo pragmático. Por ejemplo, emplean drones y sistemas de geolocalización tanto para vigilancia como para el transporte de droga en pequeñas cantidades. También usan la geolocalización para el rastreo de envíos marítimos.

➡️ Te puede interesar: La geopolítica de las maras en América Latina

Otra técnica relevante es la criptografía. Consiste en el uso de comunicaciones encriptadas desarrolladas por estas organizaciones criminales para contrarrestar las capacidades de interceptación de las autoridades. Esta evolución constante las ha llevado incluso a perfeccionar sus propias herramientas de inteligencia, superando en ocasiones las capacidades estatales.

Estas organizaciones también establecen empresas fachada con complejas estructuras diseñadas para lavar dinero de manera efectiva. Esta actividad requiere un sofisticado análisis financiero para ocultar los flujos ilícitos, llegando a operar extensas redes de negocios aparentemente legales que se extienden por diferentes países e incluso continentes. Mediante esta estrategia logran integrar sus ganancias ilícitas en la economía formal, dificultando su detección y persecución por parte de las autoridades.

Comparación con agencias de inteligencia gubernamental

La principal diferencia entre las organizaciones criminales transnacionales y las agencias de inteligencia gubernamentales radica en que las primeras no están sujetas a restricciones éticas ni legales, ni a las dinámicas burocráticas institucionales. Esto les permite actuar con mayor agilidad.

Sin embargo, es necesario tener en cuenta que la inteligencia de estas organizaciones obedece a una adaptación más reactiva y pragmática. Está enfocada en la supervivencia y el lucro, mientras que los gobiernos procuran la estabilidad y la seguridad con un enfoque a largo plazo.

➡️ Te puede interesar: Habilidades únicas para trabajar como analista de Inteligencia

Además, estas organizaciones criminales carecen de una infraestructura formal de entrenamiento. Lo compensan con experiencia práctica y una notable capacidad de adaptación. Los cárteles dependen de sus operadores en el terreno. El Clan del Golfo se apoya en sus redes comunitarias, mientras que la ‘Ndrangheta, gracias a su estructura familiar, funciona como una forma de inteligencia institucionalizada sin necesidad de la formalidad estatal.

Conclusiones

Estas organizaciones criminales transnacionales efectivamente emplean herramientas de análisis de inteligencias y adicionalmente han logrado desarrollar capacidades que llegan incluso a rivalizar con las de algunos Estados. El combinar métodos tradicionales con tecnología moderna ha sido la estrategia en la que radica su éxito. Todo esto soportado en estructuras que obtienen y procesan la información con rapidez.

Los cárteles mexicanos optimizan rutas de contrabando, el Clan del Golfo coordina producción y distribución en una gran cantidad de municipios y la ´Ndrangheta infiltra economías legales para lavar dinero y dominar el tráfico de cocaína en Europa. Esta versatilidad les permite sostener operaciones transnacionales complejas desafiando las autoridades y adaptándose a entornos complejos.

Existen ejemplos específicos que ilustran la aplicación y evolución de la inteligencia criminal. La DEA documentó en 2022 la ‘Operación Escorpión’, en la cual, articulados con las autoridades mexicanas, se desmanteló una red del Cártel de Sinaloa dedicada al tráfico de fentanilo hacia Estados Unidos. Esta operación reveló cómo el cártel utilizaba elementos del análisis de inteligencia para identificar rutas seguras y sobornar a funcionarios de fronteras. A través de esto, se adaptaban de manera ágil tras decomisos previos.

 ➡️ Te puede interesar: La importancia de entender las diferencias entre trata de seres humanos y tráfico ilícito de migrantes

En Colombia, la Policía Nacional realizó la ‘Operación Atlántico’, en la cual capturó a 15 miembros del Clan del Golfo y decomisó 3 toneladas de cocaína que tenían como destino Europa. Entre los hallazgos se identificó un mapeo de patrones de vigilancia naval. Este ajustaba sus envíos marítimos en respuesta a la presión policial luego de la captura de “Otoniel”.

Europol lideró en 2023 la ‘Operación Eureka‘, dando un duro y masivo golpe a la ‘Ndrangheta. Capturaron a 100 miembros en ocho países de Europa. En este caso, se destacó cómo la mafia calabresa analizaba los puertos como Gioia Tauro y Rotterdam para optimizar el tráfico de cocaína, utilizando empresas fachadas para ocultar sus movimientos.

Los anteriores ejemplos reflejan cómo las capacidades de las organizaciones criminales transnacionales evolucionan y se adaptan bajo la presión de las fuerzas militares y de policía.

➡️ Si quieres adentrarte en la Criminología, Inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Cómo podemos evitar otro apagón? Un análisis prospectivo sobre el futuro

El llamado Gran Apagón puso en evidencia la obsolescencia de muchos protocolos institucionales. En este análisis, Artiom Vnebraci Popa comparte las lecciones prospectivas para evitar otro apagón en el futuro.

El 28 de abril de 2025, España se detuvo. No es una metáfora, sino en sentido literal los semáforos dejaron de funcionar, los supermercados cerraron sus puertas, era imposible sacar dinero efectivo en los cajeros, los hospitales activaron protocolos de emergencia y, durante horas, millones de personas se vieron sumidas en un silencio incómodo, solo interrumpido por las conversaciones entre vecinos que salían a las calles.

El apagón eléctrico masivo dejó al descubierto una verdad incómoda: nuestra estructura social tan positivamente progresista en su avance tecnológico, es frágil y vulnerable. Nuestra dependencia de sistemas complejos y sus redes son entendidos por pocos. Pero más allá de señalar las deficiencias tecnológicas y/o políticas, lo que este evento demostró fue algo más profundo: aún y después de la ingenuidad comunitaria post-COVID, hemos perdido la capacidad de cuidarnos unos a otros sin intermediarios digitales.

➡️ Te puede interesar: Resiliencia frente a disrupciones críticas: lecciones tras un apagón

Primeras horas: reacciones, estafas, desinformación, ausencia de servicios y cooperación.

En las primeras horas del apagón, el pánico no vino tanto por la falta de luz como por falta de información. Los teléfonos móviles (convertidos en extensiones de nuestro cuerpo) se volvieron inservibles cuando las baterías se agotaron y los datos colapsaron. Las redes sociales se convirtieron en un espacio de rumores: desde teorías sobre ataques extranjeros hasta predicciones catastrofistas de un colapso global. Así, Telegram y WhatsApp se convirtieron en caldos de cultivo para estrategias de desinformación. En Barcelona, un mensaje falso sobre «saqueos organizados» llevó a comerciantes a cerrar sus persianas. En Granada, teorías sobre «ataques rusos» sembraron el pánico. Esto, junto a la incertidumbre de la ciudadanía de a pie, posibilitaron una amplificación de teorías desinformativas en relación con este fenómeno.

Aprovechando el caos y la incertidumbre, ciberdelincuentes pusieron en marcha la llamada «estafa del apagón»haciéndose pasar por compañías eléctricas o entidades oficiales para engañar a la gente y conseguir sus datos bancarios con la excusa de restablecer el servicio de forma prioritaria. Utilizaban llamadas telefónicas bien elaboradas con un tono técnico.

➡️ Te puede interesar: Retos y amenazas de las infraestructuras críticas: cómo proteger los servicios esenciales

Por otro lado, los protocolos de emergencia demostraron ser papel mojado. Los centros de coordinación dependían de la conexión a la red y comprobaron de primera mano que las soluciones digitales eran espejismos. Las apps de emergencia funcionaron deficientemente. Los pagos móviles fueron inhabilitados. Incluso los coches eléctricos se convirtieron en sarcófagos tecnológicos al agotarse sus baterías sin puntos de recarga operativos. En múltiples ciudades de la península, decenas de personas quedaron atrapados en ascensores inteligentes que carecían de apertura manual. Y aún más grave fueron los sistemas de telemedicina que debían permitir consultas urgentes resultaron inútiles sin conexión.

A su vez, los ayuntamientos que intentaron usar megafonía callejera descubrieron que gran parte de los altavoces y equipo técnico llevaba años sin mantenimiento. En Zaragoza, la policía local tuvo que recurrir a altavoces de furgonetas prestadas por empresas de sonido. Mientras, los hospitales de todo el país se vieron obligados a elegir qué salas iluminar; en otros sitios los quirófanos tuvieron que operar con linternas de móviles. Lo más preocupante fue comprobar cómo, en medio de la incertidumbre, muchos ciudadanos no tenían ni idea de cómo actuar. No sabían dónde se encontraban los centros de emergencia más cercanos, no tenían mapas físicos de su propia ciudad y, lo que es más grave: no conocían a sus vecinos. La paradoja como siempre es irónicamente cruelen la era de la hiperconectividad, nos encontramos más separados que nunca.

El dinero, o más bien la ausencia de él, se convirtió en otro problema crítico. En un país donde gran parte de las transacciones se hacen vía digital, la imposibilidad de pagar con tarjeta paralizó la economía más básica. Quienes no tenían efectivo guardado se encontraron con que no podían comprar alimentos, medicinas o gasolina. Las farmacias y los bares de barrios, comenzaron a anotar las deudas en libretas y papel. Pero no todos tuvieron esa suerte. En las grandes ciudades, algunos establecimientos simplemente cerraron, dejando a personas con necesidades urgentes sin recursos. Este episodio debería ser un recordatorio: el dinero físico no es un anacronismo, es un seguro de vida en un mundo donde lo digital puede esfumarse en segundos.

➡️ Te puede interesar: ¿Qué es una infraestructura crítica?

Sin embargo, no todo fue caos. En algunos barrios y pueblos (especialmente aquellos donde aún persiste un tejido comunitario fuerte) la respuesta fue distinta. Vecinos que se conocían salieron a las calles para organizarse. En edificios con generadores solares, se priorizó dar energía a quienes necesitaban refrigerar medicinas. En zonas rurales, donde el abastecimiento no depende tanto de cadenas logísticas globales, la gente recurrió al trueque: leche por huevos, frutas por patatas. Estos pequeños actos de cooperación fueron la diferencia entre el descontrol y la resiliencia. No es casualidad que las comunidades menos afectadas por el pánico fueran aquellas donde la gente aún sabía cómo hablar entre sí sin necesidad de una pantalla.

Lecciones y escenarios prospectivos para un futuro

El llamado Gran Apagón puso en evidencia la obsolescencia de muchos protocolos institucionales. Los planes de contingencia (diseñados para crisis breves y cortoplacistas) no contemplaban un escenario de interrupción prolongada. Y lo más grave: la educación ciudadana en nuestro país en cuestión de emergencias brilla por su ausencia. Mientras en países como Japón o Suiza los niños aprenden desde pequeños cómo actuar en terremotos o cortes de energía, en España se sigue confiando en que el Estado resuelva todo por nosotros. Pero, ¿qué pasa cuando el Estado también depende de sistemas que pueden fallar?

La lección del 28 de abril es clara: la resiliencia no se decretase construye. No podemos seguir construyendo sociedades con puntos únicos de fallo. Necesitamos sistemas distribuidos, donde el colapso de un nodo no signifique el colapso de todo.

➡️ Te puede interesar: ¿Por qué son importantes las infraestructuras críticas?

De esta forma, las lecciones prospectivas para un futuro extraídas son las siguientes:

  • Descentralización energética. Los pueblos con energía local mediante paneles solares comunitarios o pequeñas hidroeléctricas mantuvieron la normalidad. España debe fomentar microrredes municipales autónomas en lugar de megaproyectos monopolizados por pocas empresas.
  • Respuesta de emergencia. Los equipos de emergencia estatales llegaron tarde debido a protocolos centralizados. Se debe de empoderar a los ayuntamientos con recursos locales y protocolos independientes.
  • Transporte y señalización. El colapso del sistema de control centralizado de semáforos causó caos vial. Japón, con señalización analógica de respaldo, nos muestra la necesidad de infraestructuras críticas resilientes, como semáforos con baterías solares y hospitales con pozos propios.
  • Importancia de lo humano. Barrios con redes de confianza preestablecidas gestionaron mejor la crisis. Recuperar la habilidad de la movilidad e inteligencia social, junto a la creación de microtejidos sociales comunitarios cooperativos en vez de individualismos competitivos promueve una recuperación más efectiva ante las múltiples crisis.
  • Comercio y economía local. La falta de efectivo paralizó la economía básica. Las cámaras de comercio deben establecer protocolos para mercados locales con listas de precios físicas y sistemas de crédito comunitario. El dinero en efectivo debe verse como un seguro vital.
  • Comunicaciones. Sin internet, la mayoría de la población no supo cómo ni dónde obtener información fiable. Es de primera necesidad radios de onda corta en centros públicos y señales visuales estandarizadas.
  • Atención médica. Las farmacias de barrio con neveras manuales y botiquines comunitarios con suministros básicos deben ser obligatorios.
  • Desinformación. Rumores sin control alimentaron el caos. Como tantas veces se ha demostrado, no solo la capacidad digital en relación con los bulos debe ser verificada, sino una actitud ciudadana de escepticismo sano debe ser promovida hacia las informaciones que circulan en momentos de crisis.
  • Cambio de modelo. Son de primera instancia leyes y protocolos que exijan redundancia en infraestructuras críticas, inversión en energías locales, y educación en resiliencia desde las escuelas y los barrios. El futuro se encuentra en nodos autónomos capaces de cooperar cuando todo lo demás falle. La verdadera resiliencia comienza en cada barrio y persona.

El futuro no pertenece a los más conectados, sino a los mejor preparados para desconectarse.

➡️ Si quieres anticiparte a estos escenarios, te recomendamos los siguientes cursos formativos:

Qué es el sesgo de confirmación y cómo evitarlo

0

Reconocer y superar el sesgo de confirmación es clave para mejorar la toma de decisiones, evitar errores de juicio y combatir la desinformación. Si quieres aprender más sobre el tema, te recomendamos el Curso de Sesgos Cognitivos y Esquemas mentales de LISA Institute.

El sesgo de confirmación es una tendencia mental que nos impulsa a buscar, interpretar y recordar información que reafirma nuestras creencias previas, mientras descartamos o ignoramos datos que las contradigan. Es un atajo cognitivo muy común: en lugar de analizar de forma equilibrada toda la evidencia disponible, nuestro cerebro prioriza aquello que «encaja» con lo que ya pensamos.

Ejemplos de sesgo de confirmación

  • Una persona convencida de que los teléfonos móviles son perjudiciales solo consultará artículos y foros que apoyen esa idea, ignorando los que demuestran lo contrario.
  • Al buscar información sobre dietas, prestamos más atención a los estudios que avalan el plan que creemos efectivo y obviamos los que advierten de sus riesgos.
  • En redes sociales, solemos darle «me gusta» y compartir noticias que refuerzan nuestra opinión política, sin detenernos a verificar su veracidad.

¿Por qué caemos en el sesgo de confirmación?

Procesos cognitivos implicados

Nuestro cerebro emplea atajos mentales (o heurísticos) para procesar la gran cantidad de información que recibimos cada día. Revisar cada dato con detenimiento nos resultaría agotador, así que tendemos a:

  • Filtrar información de forma selectiva.
  • Recordar mejor los datos consistentes con nuestras creencias.
  • Buscar ejemplos que refuercen nuestras conclusiones iniciales.

Influencia de las emociones y creencias previas

Las creencias personales (religiosas, políticas, culturales) están profundamente ligadas a nuestra identidad y a nuestras emociones. Cuestionarlas puede generar malestar, ansiedad o incluso rechazo. Por eso:

  • Preferimos contenidos que nos hagan sentir cómodos.
  • Rechazamos inconscientemente aquello que amenaza nuestra visión del mundo.
  • Nos rodeamos de personas y comunidades afines.

Impacto de las redes sociales y algoritmos de recomendación

Las plataformas digitales potencian el sesgo de confirmación a través de algoritmos que personalizan los contenidos. Ejemplos:

  • Recibir en tu «feed» principalmente noticias y opiniones similares a las tuyas.
  • Caer en cámaras de eco donde nunca se muestran puntos de vista contrarios.
  • Alimentar burbujas de información que refuerzan la polarización.

Consecuencias del sesgo de confirmación

En la toma de decisiones personales y profesionales

Cuando el sesgo de confirmación guía nuestro juicio:

  • En el ámbito laboral, podemos apostar por proyectos mal fundamentados.
  • En salud, ignorar síntomas o tratamientos contrarios a nuestras ideas puede empeorar el pronóstico.
  • En finanzas, invertir sin evaluar riesgos objetivamente conlleva pérdidas evitables.

En la propagación de desinformación y noticias falsas

El sesgo de confirmación es un terreno fértil para la desinformación:

  • Compartimos titulares impactantes sin verificar la fuente.
  • Difundimos bulos que confirman nuestra visión del mundo.
  • Contribuimos a la viralización de contenido engañoso.

En la polarización de opiniones y conflictos sociales

Al reforzar únicamente nuestras creencias, cerramos el diálogo y amplificamos la división:

  • Disminuye la empatía hacia quienes piensan distinto.
  • Aumenta la hostilidad en debates políticos y sociales.
  • Se fomenta la segregación ideológica y cultural.

Estrategias para evitar el sesgo de confirmación

Buscar activamente información que contradiga nuestras creencias

  • Plantea preguntas como: «¿Qué evidencia existe en contra de mi postura?».
  • Lee estudios o artículos críticos antes de formarte una opinión definitiva.
  • Registra argumentos opuestos y valora su solidez objetiva.

Consultar diferentes fuentes y perspectivas

  • Combina medios de comunicación con distintos enfoques ideológicos.
  • Acude a expertos reconocidos y publicaciones especializadas.
  • Contrasta datos de informes oficiales, académicos y ONG.

Fomentar el pensamiento crítico y la autocrítica

El pensamiento crítico es la capacidad de analizar la información con rigor:

  • Cuestiona la veracidad de las afirmaciones y la calidad de las pruebas presentadas.
  • Somete tus propias conclusiones a revisión periódica.
  • Practica la búsqueda de sesgos en textos, gráficos y estadísticas.

Establecer debates constructivos con personas de opiniones diferentes

  • Organiza conversaciones en las que cada participante exponga sus razones sin interrumpir.
  • Sé respetuoso y escucha activamente, sin preparar la réplica mientras el otro habla.
  • Busca puntos de acuerdo para construir puentes en lugar de muros.

Medidas a tomar

El sesgo de confirmación afecta nuestra toma de decisiones en todos los ámbitos y facilita la propagación de la desinformación. Para contrarrestarlo, es esencial:

  1. Reconocer su existencia en nuestra forma de pensar.
  2. Buscar fuentes diversas y datos que desafíen nuestras ideas.
  3. Practicar el pensamiento crítico y la autocrítica.
  4. Participar en debates respetuosos con voces distintas a la nuestra.

Aplica estas estrategias en tu día a día, cultiva la curiosidad y fomenta un entorno basado en la evidencia y el diálogo. De este modo, no solo mejorarás tus decisiones personales y profesionales, sino que también contribuirás a una sociedad más informada, tolerante y cohesionada.

➡️ Si quieres aprender más sobre Inteligencia, te recomendamos los siguientes cursos formativos:

LISA Challenge | Cyber Mission #1: Seguridad Nacional en la Era Digital (misión cerrada)

LISA Institute presenta su primer desafío Cyber Mission de LISA Challenge con la colaboración de la Secretaría General de Política de Defensa (SEGENPOL) del Ministerio de Defensa de España, y con el objetivo de fomentar y difundir Cultura de Defensa. Este reto consistirá en que los participantes presentarán un informe en el que analizarán un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

  • En la primera fase del reto un Jurado Experto formado por miembros de LISA Institute seleccionará los 10 mejores análisis presentados.
  • En la segunda fase del reto los análisis finalistas entrarán a participar en una votación pública en la que cualquier persona, de cualquier edad y nacionalidad, podrá votar el análisis que considera que merece ser ganador del LISA Challenge

Qué es LISA Challenge

Si quieres saber más sobre LISA Challenge, sus objetivos, metodología, premios, y los diferentes tipos de misiones a resolver en OSINT, IMINT, análisis geopolítico, análisis criminal y ciberseguridadhaz clic aquí.

🏆 Ranking final del LISA Challenge 🏆

La puntuación final se realizó con la siguiente ponderación: 50% calificación del Jurado Experto de LISA Institute y 50% nº de votos públicos

🥇 GANADOR ORO 🥇

Título: MacronLeaks como prototipo de guerra híbrida cognitiva: De caso disruptivo a modelo replicado en la injerencia electoral transnacional

Autor: Artiom Vnebreaci Popa. Licenciado en Filosofía y Letras por la UAB, y estudiante de Antropología por la UNED. Experto en Estudios del Futuro, Prospectiva y Estudios Culturales. Especializado en la historia de Europa del Este y del Oriente Próximo. Interesado por ciberinteligencia y biotecnología. Es alumno certificado del Curso de HUMINT (nivel 1), Curso de Experto en Análisis de Inteligencia y Curso de Autoprotección en Conflictos Armados de LISA Institute.

🥈 GANADOR PLATA 🥈

Título: Del hack al hashtag: interferencia y desinformación en las presidenciales francesas de 2017

Autor: Fernando Rodríguez. Equipo de Seguridad Ofensiva de Capgemini España. Analista de inteligencia, especialista OSINT con el radar encendido 24/7. Aprendiz de hacker ético y autoproclamado “Vieja del ciber-visillo”, siempre curioseando en internet. Mis ratos libres los dedico a estudiar, investigar la infraestructura detrás de estafas variadas de phishing y smishing y pintar Warhammer 40K. Curioso sin remedio, almaceno toneladas de datos (muchos absurdos) que suelto en el momento menos oportuno.

🥉 GANADOR BRONCE 🥉

Título: Campaña de espionaje masivo a través del producto Orión de SolarWinds

Autor: Fernando Apesteguía. Ingeniero en Informática, Experto en Análisis de Inteligencia y Experto OSINT por LISA Institute. Trabaja como arquitecto/desarrollador de C++ sobre Linux en entornos MedTech. Ha trabajado durante más de 10 años en el área de Análisis de la Información e Investigación del Fraude de la AEAT. Es desarrollador de FreeBSD y miembro del FreeBSD Ports Security Team.

🎖️ FINALISTAS 🎖️


¿Cómo participar?

Para participar en este reto debes enviarnos un informe en el que analices un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

  • Deberás elegir entre 3 casos de ciberataques y 3 casos de campañas de desinformación y seguir el formato de informe que se especifica en el apartado «Instrucciones para participar en el reto».

Con el objetivo de contar con más recursos para completar el reto, también te recomendamos ver las siguientes Masterclass gratuitas:

  • Ciberamenazas Globales: Impacto en la Defensa Nacional y la Seguridad Internacional con el Teniente Coronel D. Juan Daniel Zamora Sanz, Analista de Inteligencia en el Estado Mayor del Ejército de las Fuerzas Armadas de España y a la que te puedes inscribir aquí.
  • Amenazas Digitales a Infraestructuras Críticas: Claves para la Seguridad Nacional e Internacional con Javier Rodríguez, Responsable de Inteligencia y Contrainteligencia en una infraestructura crítica y Profesor y Mentor del Máster Profesional de Analista de Inteligencia de LISA Institute y a la que te puedes inscribir aquí.

Tras asistir a las Masterclass y haber leído con atención las instrucciones y requisitos del LISA Challenge, puedes enviar tu análisis a través de este formulario.

La fecha límite para participar en la primera fase del reto será el 8 de junio a las 23.59h CET (Hora Madrid)No se aceptarán análisis después de esta fecha.

Si tienes cualquier consulta puedes plantearla en el canal público de LISA Challenge en LISA Comunidad. Si aún no te has registrado en LISA Comunidad puedes hacerlo aquí.


Premios de este LISA Challenge

🥇 Ganador/a oro

  • Beca 75% para el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlos a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.
  • Una visita a el Mando Conjunto del Ciberespacio (MCCE) en la Comunidad de Madrid. Así fue la visita a Escuela de Guerra para los ganadores del LISA Challenge Geopolitic Task #1.

🥈 Ganador/a plata

  • Beca 50% para el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlo a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.
  • Una visita a el Mando Conjunto del Ciberespacio (MCCE) en la Comunidad de Madrid. Así fue la visita a Escuela de Guerra para los ganadores del LISA Challenge Geopolitic Task #1.

🥉 Ganador/a bronce

  • Beca 30% para el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlo a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.
  • Una visita a el Mando Conjunto del Ciberespacio (MCCE) en la Comunidad de Madrid. Así fue la visita a Escuela de Guerra para los ganadores del LISA Challenge Geopolitic Task #1.

🎖️Finalistas

➡️ Ver todos los cursos y másteres universitarios disponibles.


Cronología de este LISA Challenge

5 de mayo. ¡Comienza el reto! Puedes enviar tu análisis a través de este formulario. Antes de enviarlo te recomendamos asistir a las Masterclass:

8 de junio a las 23.59h CET (Hora Madrid)Fecha límite para participar en la primera fase del reto enviando tu análisis a través del formulario que facilitaremos desde LISA Institute.

13 de junio. Anuncio de los 10 finalistas del LISA Challenge. Un jurado experto formado por miembros de LISA Institute seleccionará los 10 mejores análisis presentados. Los 10 análisis finalistas serán publicados en LISA News a nombre de sus autores y entrarán a participar en una votación pública en la que cualquier persona, de cualquier edad y nacionalidad, podrá votar el análisis que considera que merece ser ganador del LISA Challenge.

Los 10 finalistas del LISA Challenge son:

  1. Del hack al hashtag: interferencia y desinformación en las presidenciales francesas de 2017
  2. MacronLeaks como prototipo de guerra híbrida cognitiva: De caso disruptivo a modelo replicado en la injerencia electoral transnacional
  3. Ciberataques Masivos a Infraestructuras de Ucrania: Impacto en la Seguridad Nacional y Resiliencia Cibernética (2022-2024)
  4. Análisis de los ciberataques masivos a infraestructuras de Ucrania (2022-2024)
  5. Campañas de desinformación en procesos electorales (España, 2024)
  6. Campaña de espionaje masivo a través del producto Orión de SolarWinds
  7. Ciberataques en infraestructuras críticas ucranianas vs. posible ataque a red eléctrica de España y Portugal
  8. El Caso MacronLeaks: la advertencia temprana en una nueva era de injerencias digitales
  9. Ciberamenaza en las Fuerzas del Orden: Impacto del robo masivo de datos sensibles a la Policía Nacional
  10. SUNBURST: lecciones estratégicas del ciberataque a SolarWinds y su impacto en la Seguridad Nacional de Estados Unidos

19 de junio. Anuncio de ganadores ORO, PLATA y BRONCE del LISA Challenge y entrega de premios y diplomas durante la Masterclass OSINT aplicado a la investigación de ciberdelincuentes: herramientas, técnicas y casos reales.

Tras la votación popular se anunciarán los tres ganadores del LISA Challenge (Oro, Plata y Bronce). La puntuación final se realizará con la siguiente ponderación: 50% calificación del Jurado Experto de LISA Institute y 50% nº de votos públicos.

A cada participante, se le facilitará individualmente su puesto en la clasificación, no publicando los datos personales de los participantes. Paralelamente, se publicará en LISA News el nombre y apellidos de los 10 finalistas con el fin de promover la meritocracia y salvaguardar la transparencia en la información de resultados. 


Instrucciones para participar en el reto

Propuestas de casos

Deberás elegir uno de estos seis casos y elaborar un informe de Inteligencia aplicado al ámbito de la ciberseguridad o la desinformación, siguiendo la estructura proporcionada por LISA Institute. Puedes consultar las fuentes enlazadas para obtener contexto, datos y antecedentes clave. Se valorará el análisis estratégico, la identificación de actores implicados, las consecuencias para la seguridad nacional y las propuestas de mitigación. Puedes enviar tu análisis a través de este formulario.

Casos de ciberataques

1. Robo masivo de datos de agentes de la Policía Nacional (España, 2025)

En abril de 2025 se denunció el robo de datos personales de aproximadamente 130.000 agentes de la Policía Nacional española. La información comprometida incluía nombres, números de carné profesional, domicilios, teléfonos, correos electrónicos y detalles operativos como destinos y especialidades. Este ciberataque generó una gran preocupación institucional por la posible exposición de personal destinado a operaciones sensibles. El caso plantea importantes preguntas sobre la protección de datos en instituciones públicas y los riesgos para la seguridad de quienes trabajan en sectores estratégicos del Estado.

Fuente

2. Ciberataque a SolarWinds (EEUU, 2020)

En 2020, el software de gestión Orion de SolarWinds fue comprometido mediante un ataque de cadena de suministro. El malware fue distribuido a través de una actualización del software, permitiendo el acceso a las redes internas de más de 18.000 clientes, incluyendo agencias del gobierno de Estados Unidos y empresas privadas en todo el mundo. El ataque se atribuye a actores estatales vinculados a Rusia y es considerado uno de los incidentes de ciberespionaje más complejos y devastadores de la historia reciente.

Fuente

3. Ciberataques masivos a infraestructuras de Ucrania (Ucrania, 2022–2024)

Desde el inicio de la invasión rusa en febrero de 2022, Ucrania ha sido objetivo de una serie de ciberataques masivos dirigidos a sus infraestructuras críticas. Estos ataques han afectado sectores clave como la energía, el transporte y los servicios gubernamentales, con el objetivo de desestabilizar el país y socavar su capacidad de resistencia.​ Entre los incidentes más destacados se encuentran los ataques a la red eléctrica ucraniana, que provocaron apagones generalizados en varias regiones del país.

Fuente

Casos de campañas de desinformación

1. Campañas de desinformación en procesos electorales (España, 2024)

En 2024, el Departamento de Seguridad Nacional advirtió sobre el incremento de campañas de desinformación durante los procesos electorales en España. Estas campañas se vieron favorecidas por la evolución de la inteligencia artificial, que ha permitido generar y distribuir contenidos falsos (como vídeos deepfake o noticias fabricadas) con gran realismo. Esta amenaza representa un riesgo directo para la confianza ciudadana y la legitimidad de las instituciones democráticas.

Fuente

2. Operación Doppelgänger (Unión Europea, 2022)

La Operación Doppelgänger es una campaña de desinformación atribuida a actores prorrusos que ha estado activa desde 2022. Consiste en la creación de sitios web que imitan a medios de comunicación legítimos, como Le MondeDie Welt o The Washington Post, para difundir noticias falsas y propaganda que favorece las narrativas del Kremlin. Estos contenidos se amplifican a través de redes sociales y cuentas falsas, con el objetivo de socavar el apoyo a Ucrania, fomentar el euroescepticismo y polarizar la opinión pública en países de la Unión Europea.

Fuente

3. Interferencia informativa en elecciones presidenciales (Francia, 2017)

Durante las elecciones presidenciales de Francia en 2017, la campaña de Emmanuel Macron fue objetivo de un ciberataque que resultó en la filtración masiva de correos electrónicos y documentos internos. Esta filtración fue seguida por campañas de desinformación en redes sociales, cuyo objetivo era desacreditar al candidato y manipular a la opinión pública justo antes de la segunda vuelta. Aunque no se logró alterar el resultado electoral, el incidente supuso un punto de inflexión en la forma en que los gobiernos europeos abordan la protección del proceso democrático.

Fuente

Estructura del informe a presentar

Todos los participantes deberán presentar un informe escrito en español, en el que se analizará un caso real de ciberataque o campaña de desinformación con impacto en la seguridad nacional de un país. El informe debe seguir la siguiente estructura:

1. Título del análisis

2. Resumen ejecutivo (máx. 300 palabras) Breve síntesis del caso, los actores involucrados, el impacto y las propuestas clave.

3. Introducción y contextualización del caso Origen del caso, antecedentes relevantes y relevancia en el contexto geopolítico y de Seguridad Nacional.

4. Actores involucrados

  • Ejecutores del ataque o campaña.
  • Actores afectados o víctimas.
  • Beneficiarios directos o indirectos.

5. Metodología del ataque o campaña

  • Técnicas empleadas (ej. phishing, ransomware, fake news, bots, etc.).
  • Plataformas utilizadas.
  • Cronología de eventos clave.

6. Impacto del caso

  • Consecuencias a nivel nacional.
  • Repercusiones internacionales (si aplica).

7. Evidencias obtenidas mediante OSINT/SOCMINT

  • Capturas, enlaces, trazabilidad, fuentes abiertas.
  • Fuentes utilizadas (medios oficiales, instituciones, herramientas OSINT).

8. Apartado técnico (presentación opcional, se valorará positivamente)

  • Herramientas OSINT/SOCMINT empleadas.
  • Indicadores técnicos (IPs, metadatos, patrones de comportamiento, etc.).
  • Limitaciones del análisis técnico realizado.

9. Conclusiones

  • Principales aprendizajes.
  • Valoración del riesgo actual y futuro.

10. Propuestas de actuación y mitigación

  • Recomendaciones dirigidas a gobiernos, instituciones, empresas o ciudadanía.

11. Anexos (opcional)

  • Documentación complementaria.
  • Evidencias visuales.
  • Bibliografía o enlaces de referencia.

Puedes enviar tu análisis a través de este formulario.

Si quieres saber más sobre las instrucciones y requisitos para participar en este reto haz click aquí.


Más recursos de aprendizaje sobre ciberseguridad, ciberinteligencia y ciberamenazas


Cursos y másteres universitarios sobre ciberseguridad, ciberinteligencia y ciberamenazas

Si tienes cualquier consulta puedes plantearla en el canal público de LISA Challenge en LISA Comunidad. Si aún no te has registrado en LISA Comunidad puedes hacerlo aquí.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Masterclass | Ciberamenazas globales: impacto en la defensa nacional y la seguridad internacional

Ciberamenazas globales: impacto en la defensa nacional y la seguridad internacional

Masterclass organizada por LISA Institute con la colaboración de la Secretaría General de Política de Defensa (SEGENPOL) del Ministerio de Defensa de España

Esta masterclass forma parte del desafío Cyber Mission de LISA Challenge con la colaboración de la Secretaría General de Política de Defensa (SEGENPOL) del Ministerio de Defensa de España, y con el objetivo de fomentar y difundir Cultura de Defensa. Este reto consistirá en que los participantes presentarán un informe en el que analizarán un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Quién participa

👤 Teniente Coronel del Ejército de Tierra (España) especialidad Transmisiones D. Juan Daniel Zamora Sanz.

En la actualidad es Analista de Inteligencia en el Estado Mayor del Ejército de las Fuerzas Armadas de España. Cuenta con una amplia trayectoria en el campo militar, habiendo ingresado al Ejército en 1998 y ascendido a lo largo de los años hasta alcanzar el empleo de Teniente Coronel en 2023. A lo largo de su carrera, ha ocupado diversos cargos, como Jefe de Sección en el Batallón de Transmisiones en los Regimientos RT -1 y del RT-21, Analista de Inteligencia en el Cuartel  General de Alta Disponibilidad NRDC-OTAN, Jefe de Compañía del Regimiento de Inteligencia 1 y Oficial de Gestión de Información del Cuartel General Terrestre de Alta disponibilidad. Además, es Profesor del Máster Profesional de Analista de Inteligencia y del Curso de experto en detección de Desinformación y Fake News de LISA Institute.

Durante su carrera, ha participado en despliegues en zonas de operaciones como Irak, Líbano, Kosovo, Afganistán y Mali, adquiriendo valiosa experiencia en situaciones de alta complejidad.

Su formación académica y profesional también es destacada, habiendo completado cursos especializados como el Curso Avanzado de Inteligencia, el Curso de Analista Geógrafo y el Nato PSYOPS Course, entre otros. Además, obtuvo un Master Universitario en Análisis de Inteligencia (UAN).

👤 Daniel Villegas (@DanielVillegas), director general de LISA Institute.

A nivel profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

A nivel académico, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

Las amenazas digitales ya no son un riesgo futuro, son una realidad presente. Desde ciberataques a infraestructuras críticas hasta campañas de desinformación, los conflictos modernos ya no se libran únicamente en el terreno físico, sino en el ciberespacio.

En la masterclass «Ciberamenazas globales: impacto en la defensa nacional y la seguridad internacional «, el Teniente Coronel del Ejército de Tierra D. Juan Daniel Zamora Sanz, con experiencia en zonas de operación como Irak, Afganistán o Mali y actual Analista de Inteligencia en el Estado Mayor del Ejército, abordará las ciberamenazas más relevantes de la actualidad, su impacto directo en la defensa nacional y las implicaciones estratégicas para la seguridad internacional.

Además…

La masterclass «Ciberamenazas globales: impacto en la defensa nacional y la seguridad internacional « forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Masterclass | Prospectiva en el sector farmacéutico

Prospectiva en el sector farmacéutico

Masterclass organizada por LISA Institute

Quién participa

👤 Agathe Acchiardo, experta en innovación y prospectiva, sobre el tema del futuro de la salud.

  • A nivel profesional, se ha especializado en la innovación, la prospectiva y el análisis de tendencias en el ámbito de la salud. Tras casi una década ocupando cargos comerciales de responsabilidad creciente en la industria farmacéutica en Bélgica, Singapur y Rusia, dio un giro a su carrera profesional para incorporarse a Foresight Factory, una agencia de análisis de tendencias con sede en Londres. Allí lideró el desarrollo del área de salud, trabajando en proyectos de prospectiva para organizaciones como Gilead, Cancer Research UK o Boots-Walgreens. En 2018 fundó su propia consultoría, Think Next, desde donde colabora con empresas del sector sanitario para ayudarles a anticipar cambios y desarrollar innovaciones estratégicas.
  • A nivel académico, es MBA, posee un Máster en Filosofía y un Máster de Investigación en Sociología Organizacional. Esta formación multidisciplinar le ha permitido integrar enfoques estratégicos, éticos y sociológicos en su práctica profesional, dotándola de una perspectiva amplia sobre los retos del futuro de la salud. Actualmente reside en Barcelona, desde donde continúa impulsando proyectos de innovación orientados al futuro.

👤 Jordi Serra, director académico del área de prospectiva y estrategia de LISA Institute.

  • A nivel profesional, es experto en prospectiva, estrategia e inteligencia para múltiples empresas e instituciones públicas. Director académico del área de prospectiva y estrategia de LISA Institute y director del Máster Profesional de Analista Estratégico y Prospectiva de LISA Institute. Deputy Director del Center for Postnormal Policy & Future Studies. Miembro del Comité Editorial Internacional de la revista Futures. Vicepresidente del Chapter Iberoamericano de la World Future Studies Federation.
  • A nivel académico, es licenciado en Derecho (UB). Master of Arts en Ciencia Política (Futuros alternativos) por la Univ. de Hawaii (EEUU).

Qué aprenderás en esta masterclass

El sector sanitario y farmacéutico es uno de los ámbitos donde la prospectiva tiene más sentido. Con largos plazos de investigación y desarrollo, la anticipación es fundamental para poder acertar en la generación de nuevos fármacos y tratamientos, pero también es necesario un conocimiento de base. Para hablarnos de la aplicación de la prospectiva en el sector farmacéutico contaremos con Agathe Acciardo, fundadora y directora de Think Next una consultora orientada a la innovación y a la prospectiva en salud.

Además…

La masterclass «Prospectiva en el sector farmacéutico» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional de Analista Estratégico y Prospectiva de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

El caso Madeleine McCann: todas las teorías sobre la desaparición más mediática del siglo

Una niña desaparece mientras duerme en un apartamento turístico. Sus padres cenaban a pocos metros, confiados en que nada podía pasar. En este artículo, María Ayelen, alumna del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, analiza la cadena de errores, sospechas y teorías que aún hoy dividen al mundo.

El 3 de mayo de 2007, las vacaciones de una familia inglesa cambiarían para siempre sus vidas. La desaparición de su hija de 3 años, Madelaine, transformaría su vida en un caos sin salida. Los sospechosos estaban más cerca de lo que pensaban. Ellos mismos pasarían de una figura a otra en la causa de desaparición, que aún hoy, 18 años después, continúa conmoviendo al mundo.

Lugar de los  hechos: DEP. 5º A_ calle Dr. Agostinho da Silva _ Praia Da Luz Portugal. Eran cerca de las 20:30 hs en un complejo turístico de Praia da Luz, en Portugal, cuando el matrimonio MacCann decidió salir a cenar a un restaurante ubicado a 100 metros del complejo. Sus tres hijos, y los de sus amigos, dormían allí. Los adultos se turnaban entre 15 y 30 minutos para ir a controlar a los niños.

El apartamento 5A estaba a 55 metros del restaurante en línea recta, pero llegar al mismo implicaba caminar por una calle pública hasta las puertas del complejo Ocean Club, y luego atravesarlo hasta el otro lado de la piscina. Era una distancia de alrededor de 82 metros.

➡️ Te puede interesar: 5 series sobre asesinos en serie que te atraparán desde el primer episodio

La parte superior del apartamento era visible desde el restaurante de Tapas, pero no las puertas. A estas solo se podía acceder con llave desde dentro, así que los McCann las dejaron cerradas, pero sin llaves, con las cortinas corridas, para poder entrar de esa manera a ver cómo estaban los niños.

Había una puerta de seguridad para niños en la parte superior de los escalones que conducían al patio y una puerta baja en la parte inferior que daba a la calle.

En el turno de Kate, madre de Madelaine, alrededor de las 10 de la noche, comienza la pesadilla para su familia. Al revisar a sus hijos, uno de ellos, específicamente Madelaine, no estaba en su cama. Kate comenzó a buscarla por la habitación, según su propia declaración, que más adelante tendría discrepancia en sus declaraciones.

No la encuentra y sale corriendo hacia el restaurante a dar aviso a los demás adultos. Ellos comienzan la búsqueda de la niña por toda la habitación, para luego llamar a la policía.

La escena de la desaparición estaba totalmente contaminada por los mismos padres y amigos de ellos en la búsqueda de la niña. Cuando llegó la policía, había más huellas que evidencias se podrían encontrar.

A las 23:10, hora registrada como la llegada de la policía de la guardia nacional, comenzaron la búsqueda. A las 12 de la noche alertaron a la policía criminal, quienes dijeron haber llegado a los 10 minutos de la llamada. Otros, como Kate, aseguraron que llegaron alrededor de la 1 de la madrugada.

Se reconoció que se cometieron errores en las horas doradas tras la desaparición, y que ninguna de las policías recibió descripciones de Madelaine durante muchas horas. Según la madre de la niña, los controles de carretera comenzaron a realizarse a las 10 de la mañana del día siguiente.

 ➡️ Te puede interesar: El oscuro perfil de los depredadores sexuales

La policía no solicitó imágenes de vigilancia de la autopista de vehículos que salían de Praia Da Luz en la noche de la desaparición, ni de las carreteras cercanas.

Varias hipótesis se barajaron. Desde un secuestro por parte de una red de pedofilia, que involucraba a un empleado del hotel donde se hospedaban, hasta las sospechas que recaían sobre los propios padres de Madelaine, en un supuesto accidente al darle medicación para dormir.

Contradicciones en las declaraciones del caso de Madeleine McCann

Entre las inconsistencias figuraba si los McCann habían entrado al apartamento por la puerta principal o trasera cuando revisaban a los niños, según el archivo del caso. Durante su primera declaración, el 4 de mayo de 2007, Gerry, el padre de la niña, declaró que la pareja había entrado al 5A a través de la puerta principal, cerrada con llave, a las 21:05 hs y a las 22 hs. Aun así, en una segunda declaración, el 10 de mayo, aseguró que había entrado por las puertas del patio trasero, que no estaban cerradas con llave.

También hubo una inconsistencia sobre si la puerta principal había estado cerrada con llave. El mismo Gerry dijo en diciembre de 2007 que habían usado esa entrada a principios de semana. Pero, como estaba al lado del dormitorio de los niños, habían comenzado a usar las puertas del patio en su lugar.

También se cuestionó que, cuando Kate descubrió que Madeleine había desaparecido, habría corrido al restaurante de Tapas dejando a los gemelos solos en el 5A. Podría haber usado su teléfono móvil o gritado al grupo desde el balcón trasero.

Otra cuestión era si la persiana exterior de la ventana del dormitorio de Madeleine podía abrirse desde afuera. Según el periodista Danny Collins, la persiana estaba hecha de láminas de metal no ferroso sobre una persiana enrollable, alojada en una caja en la parte superior de la ventana interior. Se controlaba tirando de una correa. Una vez bajadas, las láminas se bloqueaban en su lugar fuera de la ventana y sólo podían subirse usando la correa interior.

➡️ Te puede interesar: ¿Cuál es el perfil de un acosador?

Kate dijo que la persiana y la ventana estaban cerradas cuando acostaron a Madeleine, pero se abrieron cuando descubrió que la niña había desaparecido. Gerry dijo que, cuando fue alertado por primera vez de la desaparición, había bajado la persiana. Luego salió y descubrió que sólo podía subirse desde afuera.

En contra de esto, la policía portuguesa dijo que la persiana no podía subirse desde afuera sin ser forzada. Si hubiera sucedido así, este tipo de acciones generaban mucho ruido en el área, lo cual no era compatible con el ambiente silencioso en el que fue secuestrada la niña.

Las aparentes discrepancias contribuyeron a la opinión de que no había sido un secuestro. El grito de Kate ‘se la han llevado’ fue visto con sospecha, como si hubiera intentado dar crédito a una historia falsa de secuestro.

A partir de agosto, estas sospechas derivaron en la teoría de que Madeleine había muerto en el apartamento 5A como resultado de un accidente, quizás por ser sedada por sus padres para dormir. Esto provocó que el matrimonio fuera considerado sospechoso.

Para septiembre de 2007 lo fueron formalmente. En ese momento, ambos y sus gemelos decidieron volver a Leicester, con la intención de recuperar su antigua vida y, por el bien de sus hijos, seguir desde allí la investigación con investigadores privados contratados por ellos mismos.

La policía de Portugal fue muy criticada en aquel momento, donde se decía que no estaba preparada para llevar adelante el caso. Tanto es así que en julio de 2008, archivaron el caso por falta de pruebas, ya que los sospechosos que fueron nombrados durante su accionar, no fueron mayormente comprometidos.

Luego de un tiempo,  los padres de Madelaine, junto con sus amigos de viaje, fueron indemnizados , como resultado de falsas acusaciones sobre una posible participación en la muerte de Madelaine. También se sumó el pedido de disculpas de medios  de comunicación.

Sospechosos en la desaparición de Madeleine McCann

Para el 2008, la Policía Metropolitana reabrió el caso. Llamaron a la investigación ‘OPERACIÓN GRANGE’ y anunciaron que se estaba tratando como un acto criminal cometido por un extraño: un secuestro o robo que había salido mal. En 2013, esta misma fuerza, publicó imágenes de hombres que quisieron rastrear.

Poco después, la policía de Portugal volvió  a reabrir el caso, reduciendo así para el 2015 la operación Grange. 

Luego de 13 años de la desaparición de la niña, en 2020, las autoridades alemanas declararon a Christian Bruckner como su principal sospechoso del secuestro y asesinato de Madelaine. Aunque aún no le han formalizado los cargos.

Todo devino de un compañero de celda de Bruckner, quien recibió la información de la posible participación en el caso de la niña por parte del propio sospechoso. Le contó que se había llevado a una niña de las instalaciones de un hotel en Praia da Luz.

Conclusiones de la desaparición de Madeleine McCann

¿Puede la confianza de unos padres británicos, en un país desconocido, que dejaron a casi 100 metros de distancia solos a sus hijos durmiendo, y una ventana abierta, ser la oportunidad ideal para cometer un delito de secuestro de menores?

El matrimonio McCann realizaba todos los días, desde el 28 de abril, las mismas actividades. Acostaban a los niños a la misma hora y ya tenían reservaciones por varios días en el restaurante donde cenaban, noche tras noche, a la misma hora.

➡️ Te puede interesar: La lingüística forense: cómo tu lenguaje te define y delata

¿Es posible que el libro de reservaciones haya estado disponible o al alcance de cualquier intruso o empleado del hotel y restaurante? ¿O los hayan estado observando durante 6 días; para llevar adelante el secuestro? ¿Puertas sin llave, un departamento cercano a la calle y corredores del área? ¿O simplemente eligieron a una víctima vulnerable, británica, de cabello rubio, ideal para redes de adopciones ilegales o de pedofilia, y la secuestraron por encargo?

La posible respuesta a estas preguntas, se dan en el marco de un proceso donde hay una selección de víctimas y  el delincuente busca intencionalmente satisfacer necesidades propias o de organizaciones a las que pertenece. La búsqueda de una víctima específica puede ser el motivo primario o bien complementario a otro delito.

Los factores que pueden influir en el proceso de selección pueden ser: 

  1. Vulnerabilidad y disponibilidad: era una niña pequeña, dormía en un país extranjero, a 100 metros de sus padres, de noche. Podían haberla observado durante días, y acceder a ella era fácil: una puerta trasera sin llave que daba a una calle externa al complejo.
  2. Criterio de víctima: la niña lleva rasgos que para un tipo de delincuente son necesarios para satisfacer deseos o requerimientos de organizaciones criminales.
  3. Perfil geográfico: el centro vacacional donde se encontraba la familia McCann con sus amigos, tenía un fácil acceso tanto a residentes como a no residentes y la mayoría de los empleados son de origen portugués, lo que implica mucho más fácil la posible observación de intrusos para cometer delitos.

La ventana del dormitorio donde se encontraba la niña daba al exterior del complejo. Por lo que se prevé más de dos personas en el secuestro, tanto para la organización como para la sustracción.

A estos factores les sumamos lo que podría haber cambiado el destino de Madelaine o bien su pronta aparición, que son los errores u omisiones por parte de quienes investigaron en las horas claves  de la desaparición y luego con el correr de los días, semanas, meses y años.

  • La policía portuguesa no ordenó cerrar las fronteras de inmediato, provocando que el área de búsqueda fuera ilimitada en las primeras horas. 
  • No registra los teléfonos del personal del complejo, ni antes de la desaparición ni después de la misma, para poder realizar un esquema de los que estuvieron allí, y que podrían haber visto, hecho u organizado, teniendo en cuenta que podrían ser parte de alguna organización criminal de menores.
  • Se concentra en la culpabilidad de los padres, soltando las demás hipótesis y dejando un vacío investigativo, corriendo de foco indefectiblemente a los posibles secuestradores.

Todos estos errores, omisiones y actitudes de confianza de los padres en un país extranjero, en conjunto, permitieron que la desaparición de Madeleine se mantuviera en el tiempo por 18 años. No hubo ningún tipo de avance concreto, solo sospechas que no solo no llevan hacia la niña, sino que provocan dudas y desconciertos en todas las hipótesis llevadas adelante durante tantos años.


➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Qué es la seguridad energética y por qué nos debería importar (incluso cuando hay luz)?

El reciente apagón que afectó a España y Portugal fue un recordatorio incómodo: damos por sentada una infraestructura que está, en realidad, expuesta a riesgos crecientes, complejos y multidimensionales. En este artículo, Elena Bueso explica por qué es importante la seguridad energética y cómo debemos priorizarla en las agendas públicas y privadas.

Aunque encendamos la luz sin pensarlo dos veces, la electricidad es mucho más frágil de lo que parece. No basta con que fluya ahora; la verdadera pregunta es si seguirá haciéndolo mañana, el mes que viene o el próximo invierno.

El reciente apagón que afectó a España y Portugal, aunque breve, fue un recordatorio incómodo: damos por sentada una infraestructura que está, en realidad, expuesta a riesgos crecientes, complejos y multidimensionales.

➡️ Te puede interesar: ¿Cómo podemos evitar otro apagón? Un análisis prospectivo sobre el futuro

¿Qué es la seguridad energética? Más que evitar apagones

La seguridad energética no se trata simplemente de evitar cortes de luz. Es la capacidad de un país para garantizar un suministro energético constante, suficiente, accesible y sostenible en el tiempo. Esto incluye desde la estabilidad del sistema eléctrico hasta la protección frente a amenazas como ciberataques, tensiones geopolíticas o fenómenos climáticos extremos.

En pleno siglo XXI —marcado por la transición energética, la digitalización masiva y el cambio climático— esta seguridad se vuelve esencial. No es solo un tema técnico: es un pilar de la estabilidad económica, social y política.

Por qué deberíamos preocuparnos, incluso cuando todo funciona

Cuando todo va bien, la energía se vuelve invisible. Pero basta una interrupción de unas horas para que quede clara su importancia crítica: transportes paralizados, hospitales comprometidos, bancos inoperativos, comunicaciones interrumpidas. Sin energía, la sociedad moderna se detiene.

El avance hacia una economía digital e hiperconectada —con hogares inteligentes, vehículos eléctricos y trabajo remoto— multiplica nuestra dependencia de un suministro eléctrico continuo. En este contexto, la seguridad energética deja de ser un lujo técnico y pasa a ser una necesidad estratégica.

➡️ Te puede interesar: ¿Qué es una infraestructura crítica?

Las nuevas amenazas para la energía: clima, geopolítica y ciberseguridad

Durante años, la seguridad energética se entendía en clave geopolítica: evitar depender de países inestables para importar gas o petróleo. Hoy, ese factor sigue vigente, pero los riesgos se han multiplicado:

1. Energías renovables, tan limpias como intermitentes

Las fuentes renovables como el sol o el viento no garantizan un flujo constante de energía. Requieren sistemas de respaldo, almacenamiento eficiente y redes flexibles capaces de adaptarse a picos y bajadas de producción.

2. Cambio climático: enemigo silencioso del sistema eléctrico

Sequías, olas de calor, tormentas o incendios afectan directamente a infraestructuras energéticas. Y cada evento extremo es, a la vez, una prueba de resistencia para redes eléctricas que deben funcionar 24/7.

3. Ciberataques: cuando el enemigo no necesita armas

Con una infraestructura energética digitalizada, los riesgos cibernéticos aumentan. Un ataque bien orquestado podría dejar sin luz a millones o paralizar industrias completas. Proteger los sistemas digitales de generación y distribución se ha vuelto tan importante como proteger las centrales físicas.

➡️ Te puede interesar: Masterclass | Amenazas digitales a infraestructuras críticas: claves para la seguridad nacional e internacional

Más energía, más vulnerabilidad: la paradoja de la electrificación

Una paradoja inquietante: cuanto más electrificada es una sociedad, más frágil puede volverse ante un fallo eléctrico. Las economías modernas, al automatizar procesos y digitalizar la vida cotidiana, dependen más que nunca de un suministro eléctrico constante.

Además, los nuevos modelos energéticos también presentan riesgos. Grandes parques solares o eólicos concentran la producción, lo que puede traducirse en puntos únicos de fallo. Por otro lado, las cadenas de suministro de tecnologías clave —como baterías o paneles solares— están dominadas por unos pocos países, lo que introduce riesgos geoestratégicos.

➡️ Te puede interesar: Los apagones más graves del siglo XXI

¿Cómo se fortalece la seguridad energética sin entrar en pánico?

Reconocer los riesgos no implica alarmismo. Implica actuar con visión estratégica, cooperación internacional y políticas públicas sólidas. Algunas claves para avanzar:

Diversificación energética y autonomía estratégica

No depender de una única fuente de energía —ni de un solo país proveedor— es esencial. La combinación de renovables, almacenamiento, interconexiones regionales y eficiencia energética forma la columna vertebral de un sistema resiliente.

Redes inteligentes y modernización del sistema

Las smart grids pueden detectar fallos, redistribuir energía y priorizar servicios esenciales durante emergencias. Para eso, se necesitan inversiones, regulación, y sobre todo, integrar la ciberseguridad como parte central de la estrategia energética.

Ciudadanía informada: clave para la resiliencia

La seguridad energética también pasa por preparar a la población. Informar, educar y fomentar el uso responsable de la energía crea una sociedad más resiliente, que entiende su rol activo en el sistema. Como en la salud pública, no basta con que las instituciones funcionen: la confianza social también importa.

➡️ Te puede interesar: ¿Qué es la permacrisis y la policrisis?

El papel del Estado: la energía como bien estratégico

En demasiados países, la política energética se ha enfocado más en el corto plazo económico que en la planificación estratégica. Pero la energía no puede tratarse como un simple producto: es una infraestructura crítica.

Los gobiernos deben considerarla como un bien estratégico, al nivel de la defensa o la seguridad nacional. Eso implica coordinación entre ministerios, regulación estable, incentivos para la inversión privada y cooperación internacional, especialmente en bloques como la Unión Europea.

Lecciones del apagón en España y Portugal: no hay sistemas infalibles

El reciente apagón que afectó a la Península Ibérica duró poco, pero dejó una gran lección: no hay red eléctrica inmune al error, al fallo humano ni a eventos externos. No fue una catástrofe, pero sí una señal de alerta. Si no aprendemos de estos episodios menores, podríamos lamentar los mayores.

➡️ Te puede interesar: Resiliencia frente a disrupciones críticas: lecciones tras un apagón

Mirando al futuro: resiliencia, flexibilidad y cooperación

La seguridad energética no significa que nunca habrá cortes. Significa estar preparados para evitarlos en lo posible, minimizar sus efectos cuando ocurran y recuperarse con rapidez. En otras palabras: resiliencia, flexibilidad y planificación.

Es un objetivo compartido entre gobiernos, empresas y ciudadanos. Exige inversión tecnológica, visión política y madurez social. Pero sobre todo, exige entender que estar iluminados no es lo mismo que estar seguros.

Conclusión: tener luz no significa estar a salvo

La energía es la base invisible de la vida moderna. Protegerla es proteger todo lo demás. El camino hacia un sistema más limpio y digital es irreversible, pero también implica riesgos nuevos. La única manera de enfrentarlos es con una estrategia clara, abierta y colaborativa.

Cuando apagas la luz antes de dormir, y todo parece en orden, es fácil olvidar lo que sostiene ese simple gesto. Pero en un mundo tan interconectado y frágil como el actual, cuidar nuestra seguridad energética debería importarnos. Incluso —y especialmente— cuando hay luz.


➡️ Si quieres anticiparte a estos escenarios, te recomendamos los siguientes cursos formativos:

Desmantelada una planta de producción de captagon en el norte de Líbano

El Ejército libanés desmantela una fábrica de captagon cerca de la frontera con Siria, mientras ambos países intensifican la lucha contra una red de narcotráfico que financia conflictos en la región.

El Ejército del Líbano ha anunciado el 5 de mayo de 2025 el desmantelamiento de una planta de producción de captagon, también conocida como fenetilina, en Hermel, ciudad ubicada en el norte del país, próxima a la frontera con Siria. Además, las fuerzas libanesas se han incautado de varias pastillas que, según han indicado, «ya estaban producidas», así como del material necesario para su elaboración. Asimismo, el caso se ha puesto bajo investigación de las autoridades de seguridad nacionales.

Por otra parte, las autoridades sirias comunicaron poco antes la incautación de gran una cantidad de pastillas al otro lado de la frontera, en el marco de una serie de medidas implementadas para combatir el narcotráfico. Se estima que los actores internacionales implicados en el tráfico de esta droga están ubicados en países como Arabia Saudí, Líbano, Irak o Jordania, y habrían obtenido alrededor de 1.500 millones de euros anuales.

➡️ Te puede interesar: El captagón: la «droga de los yihadistas» vinculada al régimen de Siria

Sin embargo, en vista de que la explosión del captagon en Siria está vinculada directamente al conflicto interno, esta sustancia se ha convertido en el recurso más valioso del derrocado expresidente Bashar al-Assad para costear el esfuerzo bélico. Por consiguiente, los recientes operativos en ambos lados de la frontera reflejan el empeño de Beirut y Damasco por frenar un entramado que financia la guerra civil y perjudica la estabilidad regional.

¿Qué es el captagon?

El captagon es una droga sintética originalmente desarrollada en los años sesenta como medicamento bajo el nombre comercial de captagon, cuyo principio activo era la fenetilina, una sustancia con efectos estimulantes que se utilizó para tratar trastornos como la hiperactividad, la narcolepsia y la depresión. Sin embargo, debido a su potencial adictivo y a los riesgos para la salud, se prohibió en la mayoría de los países en la década de 1980.

En la actualidad, se refiere a pastillas de anfetamina ilícita, producidas de manera clandestina, especialmente en Siria y el Líbano, y ampliamente consumidas en Oriente Medio, donde se le conoce como «la cocaína de los pobres». Sus efectos incluyen aumento de la vigilia, euforia, disminución del apetito y del sueño, y un impulso de energía. Sin embargo, su consumo puede generar adicción y graves problemas de salud física y mental. Además, el tráfico de captagon se ha convertido en una fuente clave de financiación para redes criminales y actores estatales en la región, llegando a ser considerado uno de los principales motores económicos en países como Siria.

➡️ Si quieres aprender más sobre Geopolítica, te recomendamos los siguientes cursos formativos: