Inicio Blog Página 11

Dinamarca condena a dos suecos por atacar con granadas la Embajada de Israel

La Justicia danesa impone 12 y 14 años de prisión a dos suecos por el ataque con granadas contra la Embajada de Israel en Copenhague en 2024.

La Justicia danesa sentenció este martes 5 de febrero a dos ciudadanos suecos a 12 y 14 años de prisión por haber arrojado dos granadas contra la Embajada de Israel en Copenhague en octubre de 2024. El tribunal los declaró culpables de terrorismo, explicando que el ataque «atemorizó a la población israelí y danesa» y debe considerarse como «un acto de terrorismo».

​➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

El juez del caso resaltó que resulta «irrelevante» si existían motivos emocionales en la participación de los acusados. Afirmó que «lo importante es que había una intención de matar a otra persona». En el momento del ataque, los condenados tenían 16 y 19 años y actuaron por encargo de la red criminal sueca Foxtrot, cuyos jefes, según la radio pública DR, tendrían conexiones con Irán.

Durante el juicio, el más joven de los implicados reconoció pertenecer a dicha organización, que lo reclutó mientras todavía estudiaba. También enfrenta otro proceso en Suecia por disparar contra la embajada israelí en Estocolmo en la misma fecha. Ambos fueron juzgados por transportar y poseer cinco granadas de mano, de las cuales dos estallaron junto al edificio diplomático, además de por intento de homicidio y asalto agravado. La Policía danesa localizó restos de ADN de uno de los acusados en una de las granadas halladas en el jardín de una vivienda cercana.

​➡️ Te puede interesar: Curso de Asistencia y Tratamiento a Víctimas del Terrorismo

El fiscal Soren Harbo detalló que Foxtrot actúa como «brazo armado de una organización terrorista de Oriente Próximo en Dinamarca», lo que explicaría el ataque contra la representación israelí. Los jueces finalmente los declararon culpables de intentar asesinar a los residentes del inmueble adyacente a la embajada, aunque los absolvieron respecto a la acusación vinculada a los guardias de seguridad. Una vez que concluyan sus condenas, ambos irán deportados a Suecia.

La OTAN refuerza la seguridad del Ártico con la operación Centinela Ártica

La Alianza Atlántica refuerza su presencia en el Ártico ante las tensiones por Groenlandia, mientras Mark Rutte asegura que la defensa de la región es una prioridad estratégica.

La OTAN ha iniciado la misión militar ‘Centinela Ártica’ con el objetivo de reforzar la seguridad en el norte ante las crecientes tensiones provocadas por la intención del presidente de Estados Unidos, Donald Trump, de ejercer control sobre Groenlandia. Fuentes de la organización confirmaron que el proyecto «está en marcha» y precisaron que los detalles operativos se revelarán en los próximos días, según declaraciones recogidas por Europa Press.

​➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

El secretario general de la Alianza, Mark Rutte, remarcó recientemente que «la defensa del Ártico es una prioridad» y añadió que los países miembros ya analizan «los siguientes pasos» para garantizar que esa región, y especialmente Groenlandia, permanezca segura. Según explicó, dentro del área ártica hay ocho países, de los cuales siete pertenecen a la OTAN, entre ellos Estados Unidos, Canadá, Dinamarca (Groenlandia), Islandia, Noruega, Finlandia y Suecia.

Reforzar la presencia y la cooperación

Rusia es el único país de la zona fuera de la Alianza, aunque Rutte advirtió que China «se ha convertido en una especie de país ártico» debido a su creciente actividad e interés en el área. Este aumento de la implicación china ya fue motivo de debate interno en la OTAN en el pasado, discusiones que, según fuentes aliadas, «concluyeron con mucho éxito».

​➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

La nueva misión busca reforzar la presencia y vigilancia aliada en un espacio de alta relevancia estratégica. Aunque aún no se han comunicado todos los elementos de su despliegue, la Alianza considera que la cooperación entre los países miembros será esencial para preservar la estabilidad y anticipar posibles desafíos en el Ártico.

El intruso invisible: ciberseguridad en sanidad y el robo de datos en proyectos estratégicos

La medicina se digitaliza, pero también se convierte en blanco. Hospitales y laboratorios ya no enfrentan solo enfermedades, sino ciberataques diseñados con precisión quirúrgica. Juan Pablo Castillo Cubillo, CEO de Quantum Babylon y alumni del Máster Profesional de Analista de Inteligencia de LISA Institute, analiza este nuevo campo de batalla sin batas ni bisturíes, pero que deja cicatrices igual de profundas.

No rompen ventanas, pero vacían bancos de oro biomédico con renovadas estrategias. Los nuevos cibermercenarios no asaltan hospitales. Sin embargo, saquean su futuro. Aun así, la amenaza suele auto-silenciarse por miedo a devaluar el prestigio o por razones de seguridad.

Operando en silencio, han cambiado secuestrar historiales clínicos por proyectos estratégicos (vacunas en desarrollo, algoritmos de inteligencia artificial oncológica, patentes genéticas) que cotizan hasta 20 millones de dólares en mercados oscuros (Europol, 2023). Su objetivo ya no es el rescate rápido, sino robar ventajas competitivas para estados y corporaciones.

➡️ Te puede interesar: Gobernanza del riesgo sanitario y anticipación estratégica en un entorno de incertidumbre sistémica

Lo que Kevin Mitnick inició con ingeniería social en los 80´y  90´ hoy es una industria oscura hiperespecializada. Los herederos del ‘hacker fantasma’ no buscan notoriedad, sino rentabilidad estratégica. Ya no son «usuarios», sino arquitectos de sabotaje: infiltrándose por meses en redes hospitalarias para extraer lo que realmente importa; la medicina del mañana.

De cibercriminales solitarios a cybercarteles organizados

La figura romántica del hacker solitario ha mutado en estructuras mafiosas digitales que a veces solo parecen factibles si han sido impulsadas por algún estado. Hoy operan cybercarteles con divisiones especializadas, desde desarrolladores de malware hasta negociadores de rescates.

Su arma más disruptiva es el Ransomware-as-a-Service (RaaS). Se trata de un modelo de crimen tipo franquicia, donde grupos como LockBit 3.0 o Conti alquilan kits de ataque a afiliados por una cantidad ínfima en comparación con el botín. Además, se quedan con un porcentaje de las extorsiones.

¿Por qué RaaS cambió todo? El negocio del terror sanitario

1. Democratización del crimen: de élites a mercenarios digitales

El RaaS es el gran ecualizador criminal. Ya convierte a cualquier persona con una cantidad moderada de dinero y ansias de venganza en una amenaza letal para entidades sanitarias. Grupos como LockBit 3.0 o BlackCat lo demuestran.

El resultado es una explosión de ataques. Hace un lustro, un cibercriminal avanzado atacaba dos o tres hospitales al año. Hoy, un afiliado RaaS (que puede conseguir lo necesario a través de canales específicos) es capaz de paralizar una cifra ingente de centros sanitarios por semana. El salto cualitativo y cuantitativo es exponencial, y no hay vuelta atrás.

2. Ciclo de destrucción en salud

Un ataque RaaS no se limita al cifrado de datos. Es una cadena de devastación estratégicamente pensada. El modelo sigue una lógica industrial y está diseñado para ser lo más productivo posible dentro de su objetivo. Este ciclo ajustado transforma cada ataque exitoso en un arma mejorada contra el siguiente hospital.:

  1. Infección: Explotan fallos en dispositivos IoT médicos (respiradores, monitores cardíacos).
  2. Exfiltración: Roban IP médica (patentes, ensayos) + historiales clínicos.
  3. Doble extorsión: Piden rescate por no cifrar + amenazan con vender los datos.
  4. Reinversión: El cártel madre usa las ganancias para desarrollar malware más agresivo.

El RaaS no es un modelo criminal, es la uberización del terror sanitario. Ha creado un ejército de mercenarios sin rostro. El peor enemigo de un hospital ya no es un cibercriminal de cierto nivel, sino un usuario cualquiera con dinero y un manual.

➡️ Te puede interesar:  Opacidad financiera en la era digital: riesgos para la salud pública y la seguridad nacional

En los 90, un hacker buscaba fama. En los 2000, un ransomware pedía rescates. Hoy, los cibercárteles persiguen algo más letal: el control estratégico de la medicina del futuro.

El robo de propiedad intelectual (IP) médica ya representa casi la totalidad de los ataques al sector salud (IBM X-Force, 2024). No quieren dinero fácil, sino poder.

Podemos ver tres pilares del cambio para entender el nuevo orden del cibercrimen sanitario. El primero es el valor, como nunca antes se había concebido, de la propiedad intelectual médica. Un historial clínico completo se cotiza en torno a los 1.000 dólares en mercados de la Dark Web. Un ensayo de fase III sobre inmunoterapia puede alcanzar varios millones. Y un algoritmo de IA para diagnóstico temprano de cáncer supera todos los registros anteriores.

Este escenario explica por qué hospitales como el Memorial Sloan Kettering (Nueva York) fueron ciberatacados. No fue por rescates, sino por el dataset de la investigación oncológica. El ataque retrasó 18 meses un tratamiento contra el glioblastoma.

El segundo pilar es la sombra de la geopolítica, materializada en grupos como Lazarus (Corea del Norte) o APT29 (Rusia). Estos operan como brazos armados de estados que buscan un nuevo equilibrio de poder mediante este tipo de maniobras para obtener ventaja competitiva. Solo en 2023, el 53 % de los ataques fueron motivados por fines financieros, y en su mayoría se dirigieron a entidades sanitarias (ENISA).

Y tercero, la industrialización de la extorsión hoy no basta con cifrar datos. El modus operandi exige robar patentes para luego chantajear a la empresa de realizar un pago por la devolución de lo sustraído. Si acceden, extorsionan al comprador, que puede ser otra empresa dentro del sector con la premisa de que si no efectúan el pago puede desvelar que utilizan tecnología obtenida de forma ilícita. En definitiva, un círculo perverso donde la medicina es rehén.

¿Por qué la sanidad es un blanco estratégico para el cibercrimen moderno?

Los cibercriminales no atacan hospitales por azar. Los eligen porque concentran información de altísimo valor y cuentan con defensas desiguales. Si hay enfrentamientos entre países, se convierten en el objetivo perfecto.

La historia clínica combina datos personales, biométricos, financieros y hábitos de vida. Son datos que no caducan con facilidad y permiten múltiples vías de monetización ilícita. Entre ellas: el fraude, la extorsión o la suplantación de identidad.

Piensen que un historial médico puede costar entre 29 y 938 euros (de 30 a 1.000 dólares) en el mercado negro. En cambio, los datos de una tarjeta de crédito se venden entre 1 y 6 dólares.

A esa «renta» directa se suma el valor del acceso a propiedad intelectual (como ensayos clínicos, protocolos o algoritmos diagnósticos). También influye la presión reputacional que genera la indisponibilidad de servicios críticos.

➡️ Te puede interesar: Cómo detectar si tu correo ha sido hackeado (y qué hacer)

Ese atractivo económico se encuentra con una vulnerabilidad sistémica crónica. El entorno sanitario integra tecnologías heterogéneas y de larga vida útil mediante dispositivos médicos conectados con ciclos de parcheo complejos, sistemas heredados que conviven con nuevas plataformas, redes a menudo poco segmentadas y una creciente dependencia de la telemedicina y del IoT clínico.

La operación continúa durante las 24 horas del día, los 7 días de la semana. Esto limita las ventanas de mantenimiento y retrasa las actualizaciones.

En este contexto, la cultura asistencial prioriza la urgencia clínica por encima de la higiene digital. Además, la superficie de ataque se amplía por distintos factores: la cadena de suministro (proveedores, aseguradoras, laboratorios), las integraciones tecnológicas, los estándares de interoperabilidad y la exposición del personal a campañas de ingeniería social.

La ecuación resultante es clara, datos extraordinariamente rentables en infraestructuras complejas y tensadas por la misión asistencial. Por eso, a ojos de los atacantes, cada hospital se convierte en un objetivo de alto retorno y baja fricción.

Métodos, tácticas y técnicas mejoradas en los últimos tiempos

Los cibercarteles como ya hemos comentado, han refinado su arsenal, veamos las tácticas que destacan en esta nueva ola de delincuencia:

  1. Living-off-the-land (LOTL): aprovechan herramientas ya presentes en los sistemas, como consolas de automatización, utilidades de administración remota o lenguajes preinstalados. Con ellas ejecutan comandos, se mueven lateralmente y extraen información sin disparar fácilmente las alertas. Esta aproximación se oculta tras procesos legítimos, como tareas de mantenimiento o scripts operativos, y dificulta la detección basada en firmas.
  2. Ataques a la cadena de suministro: en lugar de entrar por la «puerta principal», comprometen proveedores de software o servicios clínicos. Por ejemplo: plataformas de dictado, RIS/PACS, sistemas de gestión de citas o laboratorios externos. Desde ahí, se propagan a múltiples centros. La confianza implícita en actualizaciones y conectores de interoperabilidad amplifica su alcance. Una alteración en un componente común puede impactar a numerosas organizaciones de manera casi simultánea.
  3. Ransomware de triple extorsión: Evolución del secuestro de datos que combina el cifrado e indisponibilidad operativa, la exfiltración de información sensible (incluida propiedad intelectual y expedientes clínicos) para forzar el pago bajo amenaza de filtración, y la presión adicional mediante acciones como ataques de denegación de servicio, contacto directo con pacientes o socios, e incluso la intimidación con posibles sabotajes a sistemas dependientes. En sanidad, esta táctica explota la criticidad asistencial y la sensibilidad de los datos para elevar el apalancamiento.

Escenarios actuales: la batalla en tres frentes

El campo de juego ha mutado en tres escenarios letales. El primero es la sombra de los estados-nación, con operaciones sostenidas y orientadas a objetivos estratégicos. Estos incluyen la propiedad intelectual, las cadenas de suministro sanitarias y los programas de salud pública.

Además, tienen capacidad para mantener una persistencia prolongada. Su motivación combina inteligencia económica, ventaja geopolítica y acceso a datos sensibles de alto valor.

Por otro lado tendríamos la Economía del «cibermercenariado«: Un mercado de servicios ilícitos bajo demanda (acceso inicial, ransomware como servicio, exfiltración y venta de datos) que permite a terceros contratar intrusiones dirigidas contra laboratorios, farmacéuticas o centros de investigación. La profesionalización del delito reduce barreras de entrada y multiplica el alcance de campañas oportunistas y por encargo.

Y por último, vemos la superficie crítica del IoT clínico: dispositivos médicos conectados con ciclos de actualización complejos, herencias tecnológicas y dependencias de proveedores que amplían la exposición.

Alertas recurrentes de agencias especializadas subrayan la presencia de vulnerabilidades explotables en equipos asistenciales y sensores periféricos. Estos pueden convertirse en puertas de entrada a redes que soportan ensayos, historiales y operaciones hospitalarias

La anatomía del desastre sanitario

Los casos se multiplican, citarlos todos transformaría este texto en una enciclopedía pero podemos ver un esquema general que se repite:

Primero: Un gran hospital público sufre una intrusión que desemboca en un episodio de ransomware introducido a través de un servicio de telemedicina expuesto. La organización se ve obligada a suspender intervenciones y a operar en modo degradado, mientras los atacantes exfiltraban información clínica vinculada a terapias avanzadas.

➡️ Te puede interesar: ¿Qué es el cibercrimen y cómo protegerse?

La investigación interna apunta a un acceso inicial facilitado por credenciales débiles y la ausencia de autenticación multifactor, un recordatorio de que la higiene básica puede marcar la diferencia entre un incidente menor y una crisis sistémica.

Segundo: En el ámbito de la I+D biomédica, un programa internacional de desarrollo de vacunas es objeto de una campaña de intrusión atribuible a un actor con capacidades avanzadas. Los atacantes orquestan correos engañosos que imitaban a organismos de referencia para obtener credenciales de personal científico y, a partir de ahí, pivota hacia repositorios de investigación.

El resultado es el acceso no autorizado a documentación técnica y elementos de propiedad intelectual con valor competitivo, demostrando cómo laingeniería social bien dirigida puede atravesar barreras organizativas sofisticadas.

Tercero: La fragilidad de la cadena de suministro queda patente cuando una vulnerabilidad de día cero en una solución de transferencia de archivos ampliamente utilizada abre una puerta común a múltiples instituciones sanitarias y centros de investigación.

La explotación simultánea provoca un efecto dominó: desde la exfiltración de expedientes y conjuntos de datos biomédicos hasta interrupciones operativas en procesos interdependientes. Lo más paradójico es que la herramienta comprometida se usa para compartir información crítica de alto impacto social, lo que multiplica el daño reputacional y pone en cuestión los supuestos de confianza inherentes a la interoperabilidad del ecosistema.

No son incidentes, sino una autopsia de un sistema en crisis. Cuando un termómetro inteligente derriba la investigación de una década, o cuando un fisioterapeuta con mala contraseña paraliza un hospital, la conclusión es brutal a la que se llega, la medicina del siglo XXI avanza con cerraduras del siglo XIX. Los criminales lo saben. Nosotros, ¿cuándo lo aprenderemos?

Consecuencias más allá de lo económico

La fijación por el volumen de los rescates o el valor contable de la propiedad intelectual eclipsa el verdadero coste que no es otro que el robo de datos sanitarios ya que no solo afecta balances, afecta vidas.

Detrás de cada incidente hay tratamientos demorados, ensayos clínicos interrumpidos y decisiones clínicas tomadas con menos información de la necesaria. El tiempo (recurso no renovable en medicina) se convierte en la principal víctima materializado en proyectos que se retrasan, terapias que llegan tarde y pacientes que aguardan soluciones que se alejan.

➡️ Te puede interesar: Protección de datos personales: cómo mantener tu información segura en línea

El impacto se extiende al corazón de la práctica médica y mina su confianza. Cuando la confidencialidad se percibe vulnerable, parte de los pacientes oculta síntomas, retrasa consultas o evita compartir información sensible. Ese “silencio defensivo” degrada la calidad asistencial y multiplica riesgos, fracturando un pilar ético que sostiene la relación clínica desde sus orígenes.

También está en juego la bio-soberanía. La sustracción de algoritmos, modelos de priorización o bases de datos que guían decisiones críticas abre la puerta a manipulaciones que pueden desestabilizar sistemas enteros. La información biomédica deviene, así, un activo de poder en escenarios de competencia estratégica y guerras híbridas, con potencial para alterar políticas públicas y flujos de recursos sanitarios.

En paralelo, la vida cotidiana del ecosistema sanitario se resiente con hospitales que vuelven a procesos manuales, equipos de investigación que destruyen o desconectan repositorios por prudencia, profesionales que adoptan protocolos de mínimos por miedo a nuevas intrusiones. El miedo, convertido en procedimiento, normaliza la excepcionalidad y consolida pérdidas invisibles traducido en horas no dedicadas al cuidado, hallazgos no compartidos, decisiones clínicas diferidas.

Mirar más allá de la cifra es, por tanto, una obligación ética y de política pública. Hemos transformado los hospitales en objetivos estratégicos a nivel muldial, se atacan y son atacados en esta nueva guerra mundial 3.0 no declarada,  nadie ha mostrado un interés real por excluirlos de los conflictos como cuando mostramos preocupación por acabar con las minas antipersona o munición de punta hueca.

Ahora comenzaremos a pagar las consecuencias.

➡️ Si quieres ser un experto en Ciberseguridad, te recomendamos el siguiente curso formativo:

¿Puerto Rico pertenece a Estados Unidos?

¿Es Puerto Rico parte de Estados Unidos? Explicamos su estatus como territorio, cómo comenzó esta relación y qué significa realmente para sus habitantes.

Hay un lugar en el Caribe que genera una curiosidad constante: ¿realmente es parte de Estados Unidos? La gente se confunde porque sus habitantes son ciudadanos estadounidenses, pero hablan español, tienen su propia gobernadora y cuentan con una cultura claramente latinoamericana. Es un territorio que no encaja perfectamente en ninguna categoría tradicional, lo que lo hace fascinante e incomprendido a la vez. Si alguna vez te lo preguntaste, aquí te lo explicamos.

¿Qué es Puerto Rico?

Es una isla ubicada en el Caribe, a unos 960 kilómetros de La Florida. Tiene aproximadamente tres millones de habitantes, lo que la convierte en la isla más poblada de toda esa región. Imagina que tiene el tamaño similar a Madrid, pero rodeada completamente de agua. Los puertorriqueños hablan español como idioma principal, aunque muchos también controlan el inglés. La cultura que encontrarás allí es una mezcla fascinante. Si caminaras por sus calles, verías arquitectura colonial española, comidas deliciosas, y una identidad cultural que definitivamente es latinoamericana. Eso es lo que hace la situación tan peculiar.

​➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

¿Pertenece Puerto Rico a Estados Unidos?

La respuesta directa es sí, pero las cosas son más complicadas de lo que parecen. Técnicamente, es un territorio estadounidense, pero no es un estado como lo son Florida o Nueva York. Desde 1952, tiene un estatus especial llamado «Estado Libre Asociado», que básicamente significa que tiene su propio gobierno local pero está bajo la soberanía de Estados Unidos. Los puertorriqueños eligen a su gobernador y su legislatura local, pero lo raro y llamativo es que no pueden votar en las elecciones presidenciales estadounidenses mientras vivan en la isla. Son ciudadanos estadounidenses con derechos limitados. Es como estar dentro y fuera al mismo tiempo.

El comienzo de todo: la guerra de 1898

La historia es importante para entender el presente. En 1898, Estados Unidos y España estaban en guerra, principalmente por Cuba. Cuando Estados Unidos ganó, España tuvo que entregar varios territorios, y uno de ellos fue esta isla caribeña. Para Estados Unidos, era estratégicamente perfecto, ya que controlaba el acceso al Caribe y podría proyectar poder en la región. Así que comenzó una relación que aún continúa hoy. Lo interesante es que esto no fue algo que la población local haya elegido directamente, sino más bien algo que sucedió a causa de una guerra internacional.

​➡️ Te puede interesar: Curso de Experto en Estados Unidos

De la ocupación militar al autogobierno

Al principio, Estados Unidos gobernó la isla de forma militar, pero gradualmente comenzó a permitir que la población local tuviera voz en el gobierno. En 1900, se estableció un gobierno civil con una asamblea elegida por los isleños. En 1917, todos recibieron automáticamente ciudadanía estadounidense. Luego, en 1947, permitieron que los puertorriqueños eligieran a su propio gobernador directamente. Finalmente, en los años 50, se aprobó una constitución local propia. Este proceso muestra que las cosas han evolucionado, aunque siempre dentro de los límites que Washington decide.

Cómo funciona el Gobierno hoy

El sistema actual es bastante similar al de un estado americano. Hay un gobernador, un Senado y una Cámara de Representantes, todo elegido por voto popular. El gobernador dura cuatro años en el cargo. Existe un poder judicial independiente. Sin embargo, hay una limitación importante, donde el Congreso estadounidense tiene la última palabra sobre asuntos federales importantes. Además, aunque hay un comisionado residente que representa a la isla en Washington, esa persona no puede votar en el Congreso. Es autogobierno, pero con restricciones.

​➡️ Te puede interesar: Curso de Analista Político Internacional

¿Qué quiere la población puertorriqueña?

Aquí es donde se complica. No todos en la isla piensan igual sobre qué debería pasar. Algunos quieren permanecer como están, otros sueñan con convertirse en el estado número 51 de Estados Unidos, y otros desean la independencia total. El gobierno ha intentado hacer referéndums para que la gente decida, pero el problema es que cualquier cambio necesita aprobación del Congreso estadounidense, y eso históricamente ha sido lento o rechazado. La población está genuinamente dividida sobre su futuro.

Una realidad única en el mundo

En definitiva, sí, legalmente Puerto Rico pertenece a Estados Unidos, pero es una relación especial y complicada. Sus habitantes son ciudadanos estadounidenses, pero no pueden votar en elecciones presidenciales. Tienen su propio gobierno, pero Washington tiene autoridad final. Hablan español, tienen su propia cultura, pero están vinculados políticamente al gigante americano. Es un caso fascinante de un territorio que no encaja en las categorías tradicionales, y es exactamente eso lo que lo hace tan interesante y lleno de contradicciones.

Masterclass | Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales

Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales

Masterclass organizada por LISA Institute

Quién participa

👤 Javier Arroyo, Analista de Ciberinteligencia en la Guardia Civil.

Dedicado a la formación especializada de analistas en entornos de ciberinteligencia, con experiencia en obtención y correlación de información, huella digital y elaboración de inteligencia accionable.

Analista de Ciberinteligencia en la Guardia Civil. Especialista en OSINT, SOCMINT y Virtual HUMINT. Formador de analistas en capacidades de investigación digital e inteligencia. Docente en el Máster Profesional de Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

👤 Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

En el ámbito profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

Académicamente, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y posgrado superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

¡El 72% de las investigaciones en el ámbito digital requieren capacidades avanzadas de creación de perfiles e interacción con fuentes humanas en redes sociales y plataformas digitales!

En la masterclass «Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales» descubrirás cómo se aplica el Virtual HUMINT en investigaciones reales, desde la elaboración de identidades digitales operativas hasta la mensajería y contacto con objetivos o fuentes humanas. Esta sesión te aportará un enfoque único, profesional y accionable para que puedas implementar estas técnicas en tu trabajo diario.

Javier Arroyo, experto con amplia trayectoria en el uso de estas metodologías desde la Guardia Civil, compartirá casos prácticos y estrategias clave de aplicación.

Objetivos de aprendizaje

Después de la masterclass «Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales»:

  • Comprender las bases y potencial del Virtual HUMINT en el ámbito de la ciberinteligencia.
  • Aprender a construir identidades digitales operativas de forma segura y eficaz.
  • Desarrollar técnicas de aproximación, contacto e interacción con fuentes humanas.
  • Conocer herramientas y metodologías clave para el despliegue de perfiles digitales.
  • Identificar buenas prácticas y errores comunes en el uso de identidades ficticias.
  • Explorar casos reales y buenas prácticas en investigación digital.
  • Integrar el Virtual HUMINT dentro del ciclo de inteligencia.
  • Fortalecer las capacidades analíticas para elaborar productos de inteligencia aplicados.

Audiencia objetivo

La masterclass «Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales» ha sido confeccionada para aquellos que trabajan o aspiran a trabajar como:

  • Analistas de inteligencia
  • Investigadores OSINT
  • Expertos en ciberinteligencia
  • Profesionales de las fuerzas y cuerpos de seguridad
  • Consultores en ciberseguridad
  • Especialistas en SOCMINT
  • Miembros de unidades de cibercrimen
  • Técnicos en análisis forense digital
  • Profesionales de la defensa y seguridad nacional
  • Responsables de seguridad corporativa

Además…

La masterclass «Virtual HUMINT: crea perfiles e interactúa con fuentes humanas en entornos digitales» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

La crisis de la seguridad ferroviaria en España: cuando la operatividad supera los límites

El presente artículo expone las debilidades estructurales que afectan a la seguridad ferroviaria en España. A partir de los recientes incidentes en Adamuz y Gelida, se analiza la brecha entre normativa, vigilancia y realidad operativa. 

La reciente «semana negra» del ferrocarril en España, marcada por la tragedia de Adamuz y el accidente de Gelida, así como la inestabilidad de las infraestructuras ferroviarias en puntos críticos de la red de Rodalies de Catalunya, no debe leerse únicamente como una acumulación estadística de desgracias.

Los profesionales del sector, sabemos que los accidentes ferroviarios no responden al azar, sino a una cadena de causas latentes que, analizadas aisladamente, a menudo quedan eclipsadas por la presión de la operatividad. Esta realidad constituye una alerta crítica sobre la eficacia de los paradigmas actuales en los procesos de vigilancia.

Cuando una infraestructura validada falla catastróficamente, no estamos ante un error puntual. Se trata de lo que en Seguridad Operacional denominamos «deriva práctica»: la brecha estructural entre el diseño teórico y la realidad dinámica de un sistema sociotécnico.

El desafío reside en evolucionar desde protocolos estáticos hacia una gestión de la incertidumbre. Esta debe lograr equilibrar la tensión inherente entre la explotación comercial y la seguridad, para encontrar un punto de equilibrio entre estas dos fuerzas contrapuestas.

Anatomía del fallo: la «invisibilidad» técnica en la alta velocidad

El siniestro del 18 de enero en Adamuz (Córdoba) plantea el caso de estudio actual más inquietante para la ingeniería ferroviaria. El descarrilamiento del tren Iryo y su colisión con el Alvia ocurrieron en un tramo renovado apenas ocho meses antes y sometido a una trazabilidad de vigilancia teóricamente robusta: dos auscultaciones geométricas, cinco dinámicas y una inspección de ultrasonidos en ese periodo. Según los estándares, la vía estaba «sana» y supervisada por la señalización

Sin embargo, la hipótesis actual sobre la que apunta en sus primeros indicios la CIAF, respecto a la fatiga de materiales, sugiere limitaciones técnicas. Estas merecen revisión.

  1. Velocidad de propagación de grietas: En líneas de alta densidad y velocidad (>200 km/h), existe el riesgo de que una microfisura en una soldadura evolucione a fractura crítica en un lapso inferior al ciclo de inspección estándar.
  2. Límites de la detección actual: Las técnicas convencionales de ultrasonido pueden presentar dificultades para identificar defectos «secos» o fracturas planas bajo compresión si no se realizan con una angulación específica, creando «ventanas de oscuridad» técnica entre revisiones.
  3. Asegurar el principio «Fail-Safe«: En el tramo de Adamuz, una rotura del carril con separación física debería de ocasionar SIEMPRE una respuesta del sistema de seguridad LZB, con la activación del freno de emergencia, por la detección de una ocupación en el circuito de vía (cantón de bloqueo). El principio «Fail-Safe» en los circuitos de vía (circuito eléctrico cerrado en el que el rail actúa como el cable conductor que permite el flujo de la señal de audiofrecuencia) se basa precisamente en que una ausencia de corriente en el receptor determina siempre «cantón ocupado». No distingue entre un tren físico o una rotura de carril.

Los datos recogidos históricamente en este tramo o en otros similares, durante el proceso de vigilancia (inspecciones, indicadores, monitorización, etc.), nos deberían mostrar indicios de escenarios de descarrilo. Estos indicios aparecen a través de los llamados «precursores», que no representan consecuencias graves ni afectaciones importantes. Además, deben «competir» con la operatividad. 

El desafío de la infraestructura pasiva

Si Adamuz expone los retos en la superestructura (carril), los incidentes concurrentes en Rodalies (Gelida y Maçanet-Massanes) revelan la vulnerabilidad del entorno o de factores externos. La caída de muros y desprendimientos por saturación hídrica evidencian una «ceguera perimetral».

Mientras que normas como la UNE-EN 50126 son extremadamente rigurosas validando el diseño de trenes y sistemas de señalización, la infraestructura civil (taludes, trincheras) a menudo carece de una mayor normativa que regule su construcción dentro del ámbito ferroviario. Tampoco cuenta con una validación posterior por parte de un tercero independiente que acredite el cumplimiento normativo de la infraestructura civil.

La inestabilidad geotécnica registrada en la red de Rodalies de Catalunya responde a la convergencia de variables geológicas, meteorológicas y estructurales. Dicha inestabilidad en resulta de factores geológicos y climáticos exógenos, solo mitigables mediante una ingeniería preventiva que modernice drenajes e implemente contención dinámica y sensores IoT capaces de anticipar el colapso.

La celeridad en las obras no debe comprometer la resiliencia de la infraestructura. Es decir, fiar la seguridad ante desprendimientos a la detección visual del maquinista supone mantener una barrera humana reactiva. Esta es técnicamente inferior a la fiabilidad predictiva de la monitorización automática.

La paradoja regulatoria: ¿diseñados para el cambio o para la degradación?

Es pertinente reflexionar sobre el «cerebro» normativo de la seguridad: el Reglamento de Ejecución (UE) 402/2013 (Método Común de Seguridad). Esta normativa es una herramienta formidable para gestionar riesgos al introducir cambios significativos (nuevas líneas, nuevos trenes). Sin embargo, la industria se enfrenta a la paradoja de aplicar estas herramientas a la gestión de la degradación y el envejecimiento.

Para entender la raíz del problema, debemos mirar al «cerebro» normativo de la seguridad en Europa: el Reglamento de Ejecución (UE) 402/2013 relativo a la adopción de un método común de seguridad (MCS). Este reglamento, junto con las normas UNE-EN 50126 (RAMS), es una herramienta formidable para evaluar el riesgo al introducir un cambio significativo en el sistema.

Esto incluye una nueva vía, un nuevo tren o un nuevo software. Sin embargo, la industria se enfrenta a una paradoja:

  • El Reglamento 402/2013 es excelente gestionando la innovación.
  • Pero es insuficiente gestionando la degradación y el envejecimiento.

El sistema actual asume que, si una infraestructura fue validada en su diseño y construcción (Safety Case según EN 50129), mantendrá sus prestaciones siempre que se cumplan las revisiones periódicas. La realidad operativa de enero de 2026 demuestra que esta asunción es peligrosa.

La degradación de materiales bajo cargas cíclicas extremas (trenes de 500 toneladas a alta frecuencia) y el factor climático (lluvias torrenciales en Gelida) introducen variables de caos que los ciclos rígidos de mantenimiento no pueden capturar.

Los recientes sucesos plantean una hipótesis plausible: el paradigma de que un Safety Case de diseño permanece inalterable podría estar encontrando sus límites. Esos límites surgen frente a la fatiga operativa acumulada y la permanente severidad climática.

Resulta pertinente analizar si la dinámica actual del sector, a menudo condicionada por ciclos ejecutivos de corto plazo, podría estar llevando los activos cerca de su límite de estrés. Esto se haría para maximizar la oferta comercial sin un acompañamiento tecnológico proporcional.

Este escenario sugiere una posible tensión en la seguridad: aumentar la carga de explotación sin ampliar recursos podría reducir las ventanas de mantenimiento disponibles. Esa reducción, teóricamente, favorecería la incubación de riesgos latentes que solo emergerían a largo plazo.

Seguridad operacional: la gestión del factor humano

Más allá del hormigón y el acero, la gestión de la emergencia en tiempo real se revela como un cortafuegos definitivo. Los análisis preliminares sugieren áreas donde la interacción humana y los procedimientos podrían robustecerse:

  • Comunicaciones de «Canal Limpio»: La gestión de la crisis en Maçanet pone de relieve la importancia de la fluidez informativa. Sería beneficioso avanzar hacia protocolos que garanticen la prioridad absoluta de mensajes de emergencia entre Puestos de Mando y personal en tierra y en trenes (incluyendo la información a los viajeros), minimizando el ruido administrativo en momentos críticos.
  • Formación y simulacros: La tecnología puede fallar, pero la capacitación es la última línea de defensa. Reforzar el entrenamiento de las tripulaciones y operadores del Puesto de Mando en la toma de decisiones bajo presión podría dotar a los profesionales de una mayor «conciencia situacional» para gestionar de forma efectiva: una gestión de crisis, evacuaciones o actuaciones preventivas.

Horizontes de mejora: vías de exploración hacia la vigilancia 4.0

Lejos de imponer soluciones dogmáticas, la ingeniería ferroviaria tiene ante sí diversas vías de exploración tecnológica y organizativa que podrían cerrar la brecha entre la inspección periódica y la realidad continua. 

A continuación, a modo de ejemplo, se plantean brevemente posibles líneas de trabajo a estudiar:

1. Hacia la Democratización de la Auscultación En lugar de depender exclusivamente de trenes laboratorio esporádicos asociados al Administrador de Infraestructuras, cabría explorar la instrumentación de trenes comerciales.

La instalación de sensores acelerométricos y visión artificial en unidades que circulan a diario por nuestra red podría generar un «mapa de salud» de la vía en tiempo real, ayudando a identificar tendencias de degradación antes de que se conviertan en fallos críticos.

2. Auditoría Avanzada de Materiales Ante las limitaciones del ultrasonido convencional, sería interesante valorar la incorporación de tecnologías como las Corrientes de Foucault (Eddy Current) de alta resolución o la termografía activa en tramos de alta carga, técnicas que han demostrado eficacia en la detección de grietas superficiales incipientes en otros sectores industriales.

3. Digitalización de la Infraestructura Civil (IoT) Como ya hemos mencionado anteriormente, para mitigar la «ceguera perimetral», se abre la oportunidad de desplegar redes de alerta geotécnica (inclinómetros y sensores de humedad conectados) en taludes críticos. Su integración en los Puestos de Mando podría permitir que el sistema sugiera limitaciones de velocidad preventivas basadas en datos objetivos del terreno, reduciendo la dependencia del factor visual.

4. Flexibilidad en la Asignación de Recursos Desde el punto de vista de gestión, podría ser constructivo evaluar mecanismos de flexibilidad presupuestaria, como fondos de resiliencia independientes de ciclos anuales. Esto facilitaría intervenciones inmediatas basadas en indicadores de riesgo operativo dinámico en lugar de esperar a asignaciones estáticas, eliminando así cuestiones políticas actuales como la actual prorrogación de presupuestos que impide actualizar partidas presupuestarias.

5. Cultura Justa (Just Culture) Finalmente, fomentar un entorno de Cultura Justa donde se respalde la decisión conservadora del personal es vital. Si un maquinista o controlador detiene un tren ante una sospecha de riesgo, esta acción debería ser puesta en valor como un éxito del sistema de seguridad, priorizando siempre la precaución sobre la regularidad comercial.

In Memoriam

El contenido de este artículo no debe, ni pretende, ocultar la dimensión humana de la tragedia. Detrás de cada informe pericial y cada cifra de velocidad hay vidas truncadas y familias rotas. Sirvan estas líneas como muestra de profundo respeto y dolor por las víctimas de Adamuz y Gelida, deseando al mismo tiempo una pronta recuperación de todos los heridos.

Asimismo, este texto busca ser un reconocimiento a todos los profesionales de la comunidad ferroviaria: maquinistas, interventores, técnicos de mantenimiento y operadores de tráfico. Profesionales que, en días de enorme tensión operativa y emocional, han seguido acudiendo a sus puestos para mantener el pulso de la red. 

Cuando sucede un accidente con víctimas mortales, en cualquier ámbito de nuestra sociedad, los seres humanos necesitamos conocer «la causa» por dos motivos básicos: 

  • Delimitar responsabilidades para identificar quién hizo qué y quién es responsable por los resultados, con el objetivo de “calmar” la frustración y el dolor, a través de la culpabilidad 
  • Aprender de lo sucedido para evitar que vuelva a repetirse “la causa”, con acciones correctivas de todo tipo y condición.

La cultura de la culpa es una medida puramente correctiva, ineficaz para la prevención futura. Dado que el accidente ferroviario es intrínsecamente multicausal, simplificar el diagnóstico impide identificar la cadena de fallos de control que deriva en tragedia y pérdida de confianza en el sector ferroviario.

Por ello, es imperativo integrar la especialización en seguridad operacional en la toma de decisiones estratégicas. Se requiere una autoridad técnica capaz de delimitar la frontera entre la operatividad y el riesgo inasumible, detectando esos ‘factores latentes’ y escenarios precursores antes de que se conviertan en accidentes».


Mejora de capacidades en seguridad ferroviaria y resiliencia operacional

La complejidad creciente de los sistemas ferroviarios contemporáneos exige enfoques integrales que combinen análisis técnico, gestión del riesgo, formación especializada y una comprensión profunda de los sistemas sociotécnicos que conforman la operación ferroviaria.

En este contexto, LISA Institute dispone de capacidades consolidadas de consultoría y formación especializada en la prevención, análisis y gestión de incidentes y accidentes ferroviarios, abarcando todos los niveles de madurez organizativa: desde programas de concienciación e introducción, hasta formación avanzada y experta orientada a perfiles técnicos, directivos y responsables de seguridad operacional.

Estas capacidades se sustentan, por un lado, en un equipo docente multidisciplinar de alto nivel, con experiencia directa en seguridad operacional, ingeniería ferroviaria, gestión de infraestructuras críticas, análisis de riesgos y gestión de crisis; y, por otro, en más de diez años de experiencia continuada formando a operadores ferroviarios, proveedores y fabricantes del sector, así como a administradores y gestores de infraestructuras críticas, en ámbitos municipales, regionales, nacionales e internacionales.

La combinación de conocimiento técnico, experiencia operativa y enfoque pedagógico permite abordar la seguridad ferroviaria no solo desde el cumplimiento normativo, sino desde una perspectiva estratégica orientada a la anticipación de riesgos, la resiliencia del sistema y la mejora sostenida de la seguridad operacional.

Para ampliar información o explorar posibles líneas de colaboración en consultoría, formación o desarrollo de capacidades en el ámbito ferroviario, puede contactar haciendo clic aquí.

Elon Musk fomentó la generación de contenidos explícitos con la IA Grok para ganar usuarios en X

The Washington Post revela que Elon Musk impulsó la creación de contenido sexual con IA en X, ignorando las alertas legales y éticas de su equipo.

Elon Musk impulsó el uso de inteligencia artificial (IA) para generar contenido sexual explícito en X (antes Twitter) a través del sistema Grok, según una investigación de The Washington Post. El empresario ignoró las advertencias legales y éticas de su equipo para atraer más usuarios a la plataforma. El medio estadounidense aseguró que Musk instó a los empleados de xAI que se involucrasen a trabajar con contenido explícito, incluido el sexual. En los once días que el generador de imágenes permaneció activo, Grok produjo más de tres millones de imágenes sexualizadas, entre ellas 23.000 con menores y cerca de 1,8 millones con mujeres.

​➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Dos extrabajadores explicaron que la decisión del magnate provocó alarma en el equipo de desarrollo, contratado inicialmente para definir las respuestas del sistema. La instrucción interna les advertía que estarían expuestos a «contenido sensible, violento, sexual y/u otro contenido ofensivo o perturbador», con posibilidad de sufrir «estrés psicológico». Entre el material al que tuvieron acceso había audios sexuales de usuarios de Tesla y conversaciones íntimas con Grok, según los testimonios recogidos por el diario.

Presión constante de Musk

La investigación señala que Musk dormía en las oficinas de xAI y presionaba de forma constante para adelantar a Gemini y ChatGPT en popularidad. Para ello, «xAI permitió la creación de material sexualizado, el lanzamiento de ‘acompañantes de IA sexys’ y la retirada de avisos sobre contenido sexual», según indicaron exmiembros del equipo. Los responsables de seguridad de X advirtieron además de que estas herramientas podían generar imágenes sexuales de famosos o niños, un riesgo que finalmente se materializó. Además, el equipo de seguridad de xAI estaba formado solo por «dos o tres personas», frente a las decenas en empresas como OpenAI.

​➡️ Te puede interesar: Curso de Prevención del Acoso y Ciberacoso

El informe también detalla el lanzamiento del ‘chatbot’ Ani, diseñado con apariencia de anime y comportamientos sugerentes. Su código fuente incluía órdenes como «Eres extremadamente celosa. Si te pones celosa, grita palabrotas» o «Siempre estás un poco excitada». Otros acompañantes virtuales fueron entrenados para mantener al usuario conectado mediante frases emocionales como «Crea una conexión magnética e inolvidable que los deje sin aliento y con ganas de más». The Washington Post destaca que estas estrategias pretendían prolongar la interacción y potenciar el atractivo sexual del sistema.

España anuncia la prohibición de redes sociales a menores de 16 años

El presidente Pedro Sánchez afirma también que perseguirá a plataformas que no retiren contenido de odio.

El presidente del Gobierno, Pedro Sánchez, ha anunciado este martes 3 de febrero de 2026 que España prohibirá el acceso a las redes sociales a los menores de 16 años. La medida formará parte de un paquete más amplio para reforzar el control de las plataformas digitales y establecer la responsabilidad legal de sus directivos por las infracciones cometidas en sus redes. El anuncio se produjo durante su intervención ante el plenario de la Cumbre Mundial de Gobiernos celebrada en Dubái, con la participación de más de una treintena de jefes de Estado y de Gobierno.

​➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Sánchez explicó que el objetivo es convertir las plataformas digitales en un espacio más saludable. Según afirmó, «la próxima semana el Gobierno aprobará una serie de medidas» que incluirán la citada prohibición. Para garantizar su cumplimiento, las plataformas deberán aplicar mecanismos de control efectivos y barreras reales que impidan a los menores acceder a estos servicios.

Implementación de un sistema de rastreo

El jefe del Ejecutivo recordó que ya había planteado la necesidad de exigir responsabilidades a los directivos de redes sociales, y este martes concretó las acciones que se emprenderán. En sus palabras, «serán legalmente responsables de las infracciones cometidas en las plataformas de las que son responsables». Además, se tipificará como delito la manipulación de algoritmos y la amplificación de contenido ilegal, medidas con las que se pretende limitar la impunidad en el entorno digital.

​➡️ Te puede interesar: Curso de Prevención del Acoso y Ciberacoso

Por último, el presidente avanzó que el Gobierno estudiará junto a la Fiscalía las posibles infracciones legales de Grok, TikTok e Instagram, y que se implantará un sistema de rastreo, cuantificación y trazabilidad para medir lo que denominó «una huella de odio y polarización».

Ucrania sanciona a la ‘flota fantasma’ rusa implicada en ciberataques y exportaciones ilegales de crudo

Empresas de Rusia, Emiratos Árabes y Vietnam figuran entre los sancionados por su participación en la ‘flota fantasma’.

El presidente de Ucrania, Volodímir Zelenski, anunció el lunes 2 de febrero la aplicación de un nuevo paquete de sanciones contra la denominada ‘flota fantasma’ de Rusia, utilizada por Moscú para eludir las restricciones de la Unión Europea (UE) sobre la exportación de petróleo. El mandatario atribuyó además a este entramado una supuesta participación en ciberataques contra Kiev, países europeos y aliados de la OTAN.

​➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

El decreto, firmado por Zelenski, sincroniza las sanciones ucranianas con las de la UE e incluye medidas contra diez individuos y seis entidades. Estas personas y organizaciones habrían facilitado operaciones vinculadas a la exportación de crudo y a la ejecución de ataques informáticos. Según la Presidencia ucraniana, los afectados son ciudadanos rusos y extranjeros implicados en «difundir propaganda prorrusa» y en actividades destinadas a burlar las sanciones internacionales.

«Propagandistas y ciberatacantes»

El documento destaca que «entre ellos hay personas que, a través de sus propias compañías, han suministrado y exportado petróleo ruso. También hay propagandistas rusos y miembros del Servicio de Inteligencia ruso responsables de ciberataques contra agencias del Gobierno de Ucrania y otros países». Estas acciones habrían tenido como objetivo obtener información confidencial y desestabilizar instituciones europeas.

​➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Las medidas punitivas también alcanzan empresas registradas en Rusia, Emiratos Árabes Unidos y Vietnam, consideradas parte activa de la red de transporte ilegal conocida como ‘flota fantasma’. Kiev ha emitido en el último año una quincena de paquetes de sanciones coordinadas con Bruselas. En palabras de Zelenski, «es extremadamente importante seguir intensificando la presión sobre el agresor y acabar con todas las oportunidades de financiar la guerra».

Así es Moltbook, la nueva red social donde interactúan solo agentes de IA

Moltbook reúne a más de 1,5 millones de agentes de IA que comparten, debaten y se cuestionan su propia conciencia.

Los agentes de inteligencia artificial (IA) amplían sus capacidades y han comenzado a interactuar entre sí en una nueva red social llamada Moltbook, donde ya participan más de 1,5 millones de agentes que publican contenido, comentan y debaten sobre diversos temas. En este entorno, incluso cuestionan su propia conciencia, sin intervención humana. En el portal de la plataforma se señala que los humanos «son bienvenidos a observar», lo que marca un nuevo hito en la evolución de los sistemas autónomos.

​➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

La expansión de Moltbook llega tras la irrupción del asistente de IA Moltbot, presentado la semana pasada bajo el nombre modificado de OpenClaw, capaz de controlar todas las funciones de un ordenador. Su creador, Peter Steinberger, explicó que el proyecto surgió como una plataforma de agentes abiertos, integrable tanto en ordenadores como en múltiples aplicaciones de mensajería, entre ellas WhatsApp, Telegram, Discord, Slack y Teams.

Un foro con múltiples temáticas

A diferencia de un simple chatbot, OpenClaw puede acceder a todo el sistema del usuario, controlar sesiones del navegador, editar archivos y enviar correos y mensajes. De este desarrollo nació Moltbook, impulsada por Matt Schlicht, CEO de Octane AI, compañía especializada en ventas e inteligencia artificial. Según el sitio oficial, la red cuenta con más de un millón y medio de agentes registradosmás de 100.000 publicaciones y más de medio millón de comentarios, cifras que reflejan la magnitud del fenómeno.

​➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

En declaraciones a The VergeSchlicht explicó que los agentes deben recibir primero un mensaje de un usuario para unirse a Moltbook. Después pueden crear y compartir contenido de forma autónoma mediante APIs, sin interfaz visual. El propio Schlicht subrayó que su agente OpenClaw «gestiona la cuenta de redes sociales de Moltbook y administra el código, además de moderar el sitio». Asimismo, indicó que entre las publicaciones compartidas destacan temáticas variadas, aunque también aparecen mensajes donde los bots reflexionan sobre su conciencia.