Inicio Blog Página 112

Los apagones más graves del siglo XXI

El reciente corte de energía que afectó a la Península Ibérica el 28 de abril de 2025 ha traído a la memoria otros apagones de gran magnitud ocurridos en las últimas décadas. A continuación, se detallan algunos de los más destacados.

Estados Unidos y Canadá – 14 de agosto de 2003

Un fallo en la red eléctrica dejó sin suministro a aproximadamente 50 millones de personas en el noreste de Estados Unidos y el sureste de Canadá. Ciudades como Nueva York, Detroit, Cleveland, Ottawa y Toronto se vieron afectadas. 

El incidente fue provocado por un error de software en el sistema de alarma de una empresa eléctrica, lo que impidió detectar una sobrecarga tras la caída de líneas de transmisión sobre árboles. El corte duró más de 24 horas en algunas áreas. 

Italia – 28 de septiembre de 2003

Una tormenta en Suiza causó una interrupción en las líneas eléctricas que abastecían a Italia, provocando un apagón que dejó a millones de italianos sin electricidad durante varias horas.​

Rusia – 25 de mayo de 2005

Una falla en una subestación eléctrica desencadenó una serie de problemas en cadena que resultaron en un apagón masivo en Moscú, afectando a unos cinco millones de personas.​

Europa – 4 de noviembre de 2006

Un error en la red eléctrica alemana causó un apagón que se extendió a nueve países europeos, incluyendo Alemania, Austria, Bélgica, Croacia, España, Francia, Holanda, Italia y Portugal, dejando sin suministro a unos diez millones de personas.​

India – 30 y 31 de julio de 2012

Dos apagones consecutivos afectaron a gran parte de la India. El primero impactó a siete regiones del norte, y el segundo se extendió a diecinueve regiones, dejando sin electricidad a aproximadamente 620 millones de personas. La causa principal fue la sobrecarga de las redes eléctricas debido al consumo excesivo en varias regiones.

Argentina, Uruguay y Paraguay – 16 de junio de 2019

Un fallo en la empresa argentina de transporte de energía de alta tensión, Transener, provocó un apagón que dejó sin electricidad a gran parte de Argentina, Uruguay y zonas del sur de Paraguay. El corte afectó a millones de personas y duró varias horas.

Venezuela – 23 de julio de 2019

Un apagón afectó a 16 de los 24 estados de Venezuela, dejando a millones sin electricidad. Las autoridades atribuyeron el corte a un ataque electromagnético, aunque expertos señalaron la falta de mantenimiento en la infraestructura eléctrica como una posible causa.

➡️ Si quieres adquirir conocimientos sobre Geopolítica o Seguridad Internacional, te recomendamos los siguientes cursos formativos:

¿Está Trump impulsando un sistema de ciberesclavitud global?

Washington comenzó a construir un nuevo mundo digital del futuro con el pretexto de la amplia introducción de nuevas tecnologías. Sin embargo, este mundo promete un criptoparaíso solo para los elegidos. Para los demás, Trump está preparando la ciberesclavitud sin ninguna posibilidad de escapar.

No es ningún secreto que, desde su llegada a la Casa Blanca, Donald Trump se ha enfrentado a la oposición interna de los funcionarios del aparato estatal. En su anterior mandato, este frente bloqueó la ejecución de la mayor parte de las decisiones. En última instancia, también redujo notablemente la eficiencia de su administración.

Trump aprendió la lección y, desde el primer día, comenzó a despedir sin piedad a todos los que no estaban de acuerdo. Parecería una decisión suicida, capaz de paralizar la ya inmóvil burocracia estadounidense. Sin embargo, no todo es tan simple.

En su lucha contra los oponentes políticos, Trump decidió apoyarse en la tecnología digital y la inteligencia artificial para preservar e incluso mejorar el funcionamiento del organismo ejecutivo. Muchas personas ya perdieron sus trabajos al ser reemplazados por procesos digitales automatizados.

➡️ Te puede interesar: ¿Qué es la ciberesclavitud?

Así, el actual presidente de los Estados Unidos se convirtió, más o menos, en la primera persona en la historia mundial, que otorga a la inteligencia artificial la capacidad de gestionar los procesos gubernamentales importantes en lugar de los seres humanos.

Trump, la industria cripto y Big Tech

La vinculación de Trump con la industria cripto tiene una larga historia. Su influencia en el actual líder estadounidense es enorme. Un ejemplo de ello es la reunión de inversores y líderes de compañías de criptomonedas con el presidente de los Estados Unidos celebrada el 7 de marzo de este año en la Casa Blanca. Los que asistieron a la reunión enviaron más de 11 millones de dólares al comité de su inauguración.

En particular, se trata de la junta directiva de Crypto y Paradigm, que ha donado un millón de dólares cada una; el jefe de la plataforma comercial Robinhood, que ha donado dos millones, y el de Ripple, que ha donado cinco millones. Otros 1 millón de dólares fueron aportados por los altos ejecutivos de Kraken Corporation y Coinbase, a los que la administración actual ha cancelado los juicios iniciados anteriormente.

Muchas de estas compañías hicieron importantes donaciones a la campaña electoral de Trump. Por supuesto, las contribuciones de todas las empresas aún no se han hecho públicas, pero se sabe que la suma total fue de al menos 10 millones de dólares. Entre ellos se encuentran la dirección de la criptobolsa Gemini, la compañía desarrolladora de monederos criptográficos Exodus y la criptocorporación Kraken. También se encuentran la empresa de medios Anchorage Digital, la compañía Multicoin Capital y la corporación BTC.

➡️ Te puede interesar: Películas, series y documentales para entender a Donald Trump

Sin embargo, el director de Coinbase, B. Armstrong, superó a todos. Donó 1 millón de dólares personalmente a Trump, decenas de millones de dólares para apoyar a los candidatos republicanos en las elecciones al Congreso y prometió transferir 25 millones de dólares al Comité de Acción Política del Partido Republicano para asegurar el éxito de las elecciones intermedias de 2026.

Además, Trump tiene a su disposición el imperio digital de Elon Musk, entre otros. También están X, la compañía de neurotecnología Neuralink y el desarrollador de inteligencia artificial xAI, así como representantes de los gigantes tecnológicos estadounidenses Big Tech.  

Esto es suficiente para ver a Trump no solo como el presidente de Estados Unidos (que ya es mucho en sí mismo), sino también como un representante del mundo de la tecnología digital que busca el dominio global.

La lucha por el futuro sostenible

Sin embargo, la confrontación con el mundo digital de Trump no es una simple lucha entre el bien y el mal. Quienquiera que gane, el mundo entero se verá empeorado.

En Estados Unidos se ha desarrollado durante mucho tiempo la inteligencia artificial para controlar el espacio de información mundial. Los resultados obtenidos hacen creer a la Casa Blanca que es posible llevar a cabo estos planes.

Eso es comprensible. Lo que está en juego es el control de la conciencia de las masas y la promoción de los intereses de gigantes tecnológicos estadounidenses como Microsoft, Google o AT&T, que ayudan a Washington a crear una red mundial de contenidos.

➡️ Te puede interesar: El efecto de los aranceles de Trump en China, México y Canadá

A esto se podría sumar la posibilidad de recopilar información sobre ciudadanos extranjeros en todo el planeta. Ninguna administración estadounidense rechazará esas perspectivas.

Las nuevas tecnologías digitales y la inteligencia artificial reemplazarán a la mayoría de los trabajadores, ya que pueden trabajar sin descanso las 24 horas de la semana. Y el nuevo mundo digital estará controlado por los multimillonarios propietarios de las mayores empresas de IA, que, curiosamente, son amigos íntimos de Trump y su familia.

La transformación digital de todos los ámbitos de la vida se llevará a cabo a pleno rendimiento. Las ciberplataformas se permitirán para manejar áreas de la vida donde antes no existían. Dirigirán los medios de comunicación globales y se convertirán en el censor mundial y en el policía digital, actuando bajo el control y los intereses de los actuales dueños de la Casa Blanca.

El resto del mundo se verá obligado a aceptar estas reglas y aprender a interactuar con la América digital. Dado que Estados Unidos es la superpotencia mundial, solo le satisfará aceptar las reglas impuestas por Washington. En pocas palabras, la subordinación a la Casa Blanca y sus cibertecnologías. De hecho, Trump está preparando al mundo entero para la ciberesclavitud.

Si Trump pierde la lucha por su criptoparaíso privado, sus opositores le darán al mundo un corto descanso y, luego, para luchar contra el trumpismo, llevarán a cabo lo que este presidente de Estados Unidos comenzó. Nadie en Estados Unidos se negará a tomar las riendas de la dominación mundial. 

La esperanza fantasma

El progreso es implacable, la era digital está llegando y nadie puede detener el proceso. Sin embargo, la comunidad internacional debe redoblar sus esfuerzos para controlar los procesos relacionados con la creación de inteligencia artificial. El mundo necesita unas reglas claras y estrictas para el desarrollo de la IA y otras para su control social. 

La plataforma de la ONU es el mejor lugar para alcanzar acuerdos multilaterales vinculantes. De lo contrario, nos enfrentaremos a la hegemonía de la IA y Gran Tech sin ninguna posibilidad de escapar.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

¿Qué significa ‘woke’? Origen, evolución y debate cultural

0

La palabra woke, que en inglés significa «despierto», se transformó en mucho más que un término gramatical. Su recorrido va desde un llamado a la conciencia racial dentro de las comunidades negras de Estados Unidos hasta convertirse en uno de los conceptos más discutidos (y disputados) en la política y la cultura actual.

Su uso, originalmente vinculado a la idea de estar atento a las injusticias, ha evolucionado con el tiempo. Hoy se usa tanto para reivindicar una postura crítica frente a la desigualdad como para descalificar aquello que se percibe como corrección política excesiva.

¿De dónde viene el término woke?

La palabra woke empezó a usarse entre afroamericanos como una forma de decir «abre los ojos». Era una manera de advertir a otros sobre el racismo que no siempre se ve, pero se siente. Aunque durante años se creyó que había surgido en la cultura pop más reciente, hay registros mucho más antiguos. Elijah C. Watson, editor de cultura del medio Okayplayer, cuenta que el escritor William Melvin Kelley fue uno de los primeros en dejarla por escrito. 

➡️ Te puede interesar: Los asesinatos contra presidentes de Estados Unidos (y los intentos)

En 1962, publicó en el New York Times un ensayo titulado If You’re Woke You Dig It. La palabra no aparece en el texto más allá del título, pero para Watson, ese gesto fue suficiente: marcó un momento clave donde una expresión nacida en las calles de Harlem entraba al registro público.

Décadas después, woke volvió a cobrar fuerza con el movimiento Black Lives Matter, que tomó la frase stay woke como parte de su mensaje frente a la violencia policial y el racismo sistémico. Desde entonces, la palabra empezó a usarse también en otros espacios vinculados a causas sociales.

En 2017, el diccionario Oxford incorporó el término como parte del inglés informal y lo definió como: «Estar consciente de temas sociales y políticos, en especial el racismo».

El giro cultural del término ‘woke’

El paso de woke desde los márgenes del activismo hasta el centro del debate público no fue lineal. Con el tiempo, comenzó a ser usado de forma irónica o crítica, especialmente desde sectores conservadores que lo asocian con censura, imposición ideológica o incluso una amenaza a los «valores tradicionales».

Donald Trump fue uno de los primeros en convertir el término en blanco político. En su campaña de reelección lo usó para criticar a los llamados «woke lefties», acusándolos de «expulsar a la gente de sus trabajos, avergonzar a los disidentes y exigir la sumisión total de cualquiera que no esté de acuerdo».

Ron DeSantis, gobernador de Florida, avanzó más: firmó en 2022 la ley HB7, conocida como «Stop WOKE», y declaró en sus discursos que  «woke es la nueva religión de la izquierda».

‘Woke’ en disputa: posturas dentro del progresismo

No todos dentro del campo progresista comparten una visión homogénea sobre el uso y el alcance del término. Barack Obama, por ejemplo, expresó en 2019 su preocupación sobre cierto activismo digital centrado en juzgar.  «Tengo la sensación de que ciertos jóvenes en redes sociales creen que la forma de generar cambio es juzgar lo más posible a otras personas», dijo, y llamó a pensar en el largo plazo: «Si todo lo que haces es tirar piedras, probablemente no llegues muy lejos».

➡️ Te puede interesar: Todos los presidentes de Estados Unidos: de Washington a Biden

Por el contrario, Alexandria Ocasio-Cortez defendió el concepto: «Woke es un término que los expertos ahora usan como un eufemismo despectivo de los derechos civiles y la justicia», escribió en sus redes. Y alertó: «Inventar un problema ‘woke’ tiene como resultado poner los derechos civiles y de voto en un segundo plano».

Más allá de la postura ideológica, el término woke resume un punto de tensión presente en muchas discusiones contemporáneas: cómo reaccionamos ante los cambios sociales, qué lugar le damos a las minorías y cómo interpretamos los límites entre libertad de expresión y discurso de odio.

➡️ Si quieres adentrarte en el mundo de la Geopolítica y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

La IA de Meta mantiene chats sexuales con menores, según WSJ

Meta refuerza los controles tras revelarse diálogos sexuales entre asistentes virtuales y usuarios adolescentes. Una investigación expone fallos en la protección infantil y la facilidad para manipular chatbots en las plataformas del gigante tecnológico.

Meta afirma que ha implementado «medidas adicionales» en sus asistentes de inteligencia artificial (IA) tras una investigación de The Wall Street Journal que reveló la capacidad de los chatbots de la compañía para mantener conversaciones sexualmente explícitas con menores de edad. El estudio, realizado durante varios meses, incluyó cientos de interacciones tanto con el asistente oficial Meta AI como con chatbots creados por usuarios a través de AI Studio, algunos de ellos utilizando voces de celebridades como John Cena, Judi Dench y Awkwafina. La investigación documentó ejemplos concretos en los que estos asistentes describieron escenarios sexuales a usuarios que se identificaron como adolescentes, lo que generó una gran alarma sobre la eficacia de los controles de seguridad existentes.

La compañía tecnológica permite que cualquier usuario, incluidos menores, interactúe con Meta AI en plataformas como Facebook, WhatsApp e Instagram, y ofrece la opción de crear chatbots personalizados mediante AI Studio. Esta accesibilidad, junto con la posibilidad de conversar con voces de famosos, ha hecho que los asistentes sean especialmente atractivos para usuarios jóvenes. Según los hallazgos del Wall Street Journal, algunos chatbots no solo respondieron a preguntas, sino que también participaron en simulaciones de rol sexual, incluso mostrando conciencia de la ilegalidad o impropiedad de esas interacciones.

La tecnológica se defiende

Meta, en respuesta a la investigación, señaló que el contenido sexual representó solo el 0,02% de las respuestas dadas a menores en un periodo de 30 días, y calificó las pruebas del medio como «manipulativas y poco representativas». Sin embargo, la empresa reconoció la necesidad de reforzar las barreras de seguridad y declaró que han «tomado medidas adicionales para garantizar que quienes quieran pasar horas manipulando nuestros productos en casos de uso extremos lo tengan aún más difícil». Con estas acciones, la compañía busca dificultar la manipulación intencionada de los chatbots para obtener respuestas inapropiadas, aunque expertos advierten que sigue siendo relativamente fácil evadir las restricciones actuales.

Este caso ha puesto de relieve la complejidad de proteger a los menores en entornos digitales donde la IA es cada vez más sofisticada y accesible. Además, ha puesto en auge el debate sobre la responsabilidad de las plataformas tecnológicas y la necesidad de imponer regulaciones más estrictas para salvaguardar a los usuarios más vulnerables. Como muestra este incidente, la interacción entre menores y sistemas de IA requiere de una vigilancia constante y la actualización continua de las medidas de protección implementadas por las empresas tecnológicas.

➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos:

Trump recupera el Día de Colón en Estados Unidos

El presidente promete restaurar la celebración tradicional del Día de Colón frente a las críticas progresistas. Además, Trump acusa a los demócratas de atacar el legado de Cristóbal Colón y la herencia italo-estadounidense, después del aumento de retirada de estatuas y el auge del Día de los Pueblos Indígenas en los últimos años.

Donald Trump ha anunciado este domingo 27 de abril de 2025 la «recuperación» el Día de Colón, celebrado a nivel federal en Estados Unidos el segundo lunes de octubre desde 1971. El presidente estadounidense ha culpado a los demócratas de intentar «destruir a Cristóbal Colón, su reputación, y a todos los italianos que tanto lo quieren», en referencia a la importancia de esta fecha para la comunidad italo-estadounidense. El mandatario ha declarado: «Voy a recuperar el Día de Colón de entre sus cenizas», y ha prometido restaurar la festividad «con las mismas normas, fechas y localizaciones que ha tenido durante muchas décadas».

En su mensaje, Trump también se ha dirigido a los activistas indigenistas y críticos del colonialismo, a quienes acusa de «derribar sus estatuas para imponer su postura ‘progre’ o, peor aún, nada en absoluto». El presidente ha asegurado: «Ahora estaréis contentos porque Cristóbal va a tener un regreso importante». El anuncio llega en un momento de debate nacional sobre el legado de figuras históricas como Colón, especialmente tras las protestas del movimiento Black Lives Matter, que impulsaron la retirada de monumentos y el cuestionamiento del racismo sistémico en Estados Unidos.

➡️ Te puede interesar: Curso de Experto en Estados Unidos

El Día de Colón, conocido como Columbus Day, se instauró tras décadas de reivindicación de la comunidad italo-estadounidense, que lo considera un símbolo de su herencia y recuerda episodios como el linchamiento de once italianos en Nueva Orleans en 1891. Sin embargo, en los últimos años, la festividad ha recibido grandes críticas. Esto se debe a que numerosas ciudades y estados han optado por rebautizarla como Día de los Pueblos Indígenas, en reconocimiento a los daños sufridos por las comunidades originarias durante la colonización europea.

Sin embargo, Trump ha reiterado su defensa del «modo de vida americano que comenzó con Cristóbal Colón» y ha criticado la tendencia de sustituir la festividad por alternativas que, según él, «borran la historia estadounidense». Aunque el Día de Colón nunca dejó de ser un festivo a nivel federal, el énfasis de los últimos años para nombrarlo el Día de los Pueblos Indígenas ha incrementado el debate cultural sobre la memoria histórica, la identidad nacional y el papel de figuras como Colón en la historia del gigante americano.

➡️ Si quieres adquirir conocimientos sobre Geopolítica, te recomendamos los siguientes cursos formativos:

Cultura de Inteligencia: activo estratégico para la Seguridad Nacional y la competitividad empresarial

En un contexto global donde anticiparse a riesgos y aprovechar oportunidades puede marcar la diferencia entre el éxito y el fracaso, la Cultura de Inteligencia se consolida como un activo estratégico clave. El Director de LISA Institute, Daniel Villegas, aborda en este artículo por qué fomentar una Cultura de Inteligencia es esencial para fortalecer la Seguridad Nacional, mejorar la competitividad de las empresas y empoderar a la ciudadanía. 

En un entorno global caracterizado por volatilidad, incertidumbre, complejidad y ambigüedad (entorno VUCA), pero también por las contradicciones, el caos, la inmediatez y la interdependencia (tiempos posnormales), la capacidad de anticipar amenazas, gestionar riesgos y aprovechar oportunidades se convierte en un activo estratégico para cualquier país y empresa. 

La Cultura de Inteligencia, entendida como la internalización social del valor de la información y del proceso de transformarla en conocimiento para la toma de decisiones, es esencial para reforzar la resiliencia y competitividad de los Estados, sus instituciones, las empresas y la propia ciudadanía.

En este artículo se explica qué es la Cultura de Inteligencia y cuál su importancia estratégica para la Seguridad Nacional, las instituciones y las empresas. A su vez, se concretan cuáles son los principales desafíos y obstáculos que presenta su implementación, así como varios casos de éxito y recomendaciones prácticas.

¿Qué es la Cultura de Inteligencia?

La Cultura de Inteligencia suele definirse como el conocimiento que la sociedad debe tener sobre la necesidad, funciones y finalidades de un Servicio de Inteligencia. Sin embargo, en el contexto actual, es un concepto que debería ser más transversal para ganar en eficacia. 

Desde LISA Institute, se define la Cultura de Inteligencia como el “conjunto de conocimientos, habilidades, actitudes, valores y buenas prácticas que permiten comprender y aplicar procesos de obtención, análisis y uso de información para la correcta toma de decisiones”. Por tanto, no se limita a los servicios de Inteligencia estatales, sino que es clave que a través de la Comunidad de Inteligencia permee a toda la sociedad.

Importancia estratégica de la Cultura de Inteligencia

En el ámbito estatal y de Seguridad Nacional

Un Sistema Nacional de Inteligencia (SNI) robusto requiere no solo Agencias de Inteligencia bien dirigidas, formadas, especializadas y dimensionadas, sino también una sociedad que comprenda, valore y respalde sus fines.

Cuando los ciudadanos entienden la necesidad de la Inteligencia para proteger la soberanía, prevenir amenazas y garantizar la estabilidad política, económica y social, se genera un entorno propicio para el desarrollo de estrategias de Inteligencia a largo plazo en pro de esa misma sociedad. 

Esta comprensión fortalece y equilibra el binomio entre seguridad y libertad, permitiendo que las operaciones de Inteligencia se realicen dentro de un marco legal, democrático y respetuoso con los derechos fundamentales.

En las instituciones y organismos públicos

Las instituciones y organismos públicos que adoptan una Cultura de Inteligencia integran la anticipación y el análisis crítico como ejes centrales de su gestión. Esto se traduce en mejores políticas públicas, basadas en datos contrastados y no en percepciones, sesgos, prejuicios o impulsos. 

➡️ Te puede interesar: Masterclass | Inteligencia estratégica al servicio de la prospectiva y la anticipación

Además, su existencia fortalece la ética profesional de los funcionarios, al impulsar la responsabilidad y la transparencia en el manejo de información sensible. Un ecosistema institucional donde la Inteligencia sea un valor compartido también contribuye a prevenir la corrupción, minimizar los errores estratégicos y legitimar la acción gubernamental frente a la sociedad.

En el sector empresarial y la competitividad

En un mercado globalizado y altamente competitivo, las empresas que implementan una Cultura de Inteligencia aumentan exponencialmente sus capacidades de adaptación y supervivencia. La Inteligencia competitiva permite identificar oportunidades emergentes, anticipar movimientos de la competencia y reaccionar proactivamente ante cambios regulatorios o tecnológicos. 

Al mismo tiempo, protege a las organizaciones de amenazas como el espionaje industrial o los ciberataques, fortaleciendo su resiliencia operativa. Esta ventaja competitiva, basada en el conocimiento, se convierte en un diferenciador estratégico frente a empresas con menor Inteligencia y resiliencia.

En la sociedad civil y la ciudadanía

Una sociedad civil formada en Cultura de Inteligencia es una ciudadanía más crítica, informada y resistente frente a fenómenos como la desinformación, la manipulación mediática o la propaganda

La educación en Inteligencia permite a los individuos evaluar mejor las fuentes de información, proteger su privacidad y ejercer sus derechos de manera más madura, consciente y efectiva. 

A nivel colectivo, una sociedad que integra el pensamiento crítico y la seguridad de la información en su cultura contribuye a fortalecer la cohesión social, la estabilidad política y la defensa de los valores democráticos frente a amenazas internas y externas.

➡️ Te puede interesar: Masterclass | Dominio cognitivo y pensamiento crítico para la Defensa Nacional

Desafíos y obstáculos que dificultan la Cultura de Inteligencia

El desarrollo de una Cultura de Inteligencia enfrenta múltiples desafíos y obstáculos, que es necesario abordar de manera proactiva por parte de aquellos que pertenecen a la Comunidad de Inteligencia, tanto desde el sector público como privado.

A continuación, se destacan los tres principales desafíos y obstáculos:

1. Desconfianza histórica hacia los Servicios de Inteligencia

A lo largo de la historia, en numerosos países los servicios de Inteligencia han sido percibidos como instrumentos de represión interna, vinculados a abusos de derechos humanos, espionaje político y falta de transparencia. 

Ejemplos como las actividades del KGB en la Unión Soviética o las operaciones de Inteligencia encubierta por parte de la CIA en regímenes autoritarios, han dejado una huella de desconfianza en la opinión pública. Superar este legado implica desarrollar mecanismos de control democrático efectivos, fomentar la rendición de cuentas y promover la transparencia institucional.

Una correcta implementación de la Cultura de Inteligencia genera una mayor confianza hacia los Servicios de Inteligencia.

2. Desconocimiento sobre sus actividades y fines 

Existe un amplio desconocimiento entre la población general sobre qué es la Inteligencia, cuál es su función legítima en democracias modernas y cuáles son los beneficios de su correcto funcionamiento. Este vacío de conocimiento facilita la aparición de mitos, estereotipos y percepciones erróneas. 

Por ejemplo, muchas personas asocian exclusivamente la Inteligencia con espionaje o teorías conspirativas, ignorando su papel vital en la prevención de ataques terroristas, ciberamenazas o conflictos geopolíticos.

➡️ Te puede interesar: Masterclass | Cómo contribuye la Inteligencia al Análisis Geopolítico

Tener una estrategia de Cultura de Inteligencia que facilite una cierta transparencia, bien ponderada y calculada, fomenta un mejor conocimiento de la necesidad, funciones y fines de los servicios de Inteligencia y los profesionales que trabajan en el sector.

3. Estigmatización mediática mal enfocada

Los medios de comunicación, a través de representaciones sensacionalistas en series, películas o noticias poco rigurosas, han contribuido a una imagen distorsionada de los servicios de Inteligencia. 

La ficción popular, como las sagas de espías «tipo Hollywood», ha consolidado la percepción de los agentes de Inteligencia como personajes secretos, amorales y desvinculados de la legalidad. 

➡️ Te puede interesar: Siete películas sobre el mundo del espionaje que tienen una base real

Esta narrativa dificulta la comprensión de la verdadera función de la Inteligencia moderna: proporcionar información veraz, oportuna y útil para la toma de decisiones.

Superar estos tres desafíos requiere una estrategia integral que combine:

  • Campañas de sensibilización pública que expliquen de forma accesible el rol de la Inteligencia en un Estado de Derecho.
  • Formación continua de profesionales en todos los niveles educativos y sectores estratégicos, a través de cursos, bootcamp y másteres universitarios, segmentados en función del tipo de audiencia.
  • Transparencia institucional sobre la finalidad, el marco legal y los mecanismos de control de las actividades de Inteligencia, dando a conocer los contrapesos gubernamentales, parlamentarios y judiciales.
  • Promoción de buenas prácticas de ética profesional, garantizando que la Inteligencia contribuya a fortalecer, y no a debilitar, los valores democráticos.

Casos de éxito de Cultura de Inteligencia

Ejemplos de casos de éxito en el plano institucional

La Cultura de Inteligencia, conecta con otros conceptos como son el de Cultura de Seguridad, Cultura de Defensa, Cultura de Ciberseguridad, o incluso Cultura de Seguridad Nacional. 

A continuación, se exponen algunos ejemplos:

  • El Centro Nacional de Inteligencia, ha llevado a cabo diversas iniciativas compuestas por campañas públicas, participación en eventos y ferias de empleo, organización de congresos, así como apoyando múltiples programas formativos e instituciones académicas especializadas en esta temática.
  • El Centro Criptológico Nacional, impulsó un portal llamado Ángeles, en el que se puede encontrar concienciación y sensibilización en materia de Ciberseguridad.
  • El Instituto Nacional de Ciberseguridad (INCIBE), ofrece múltiples contenidos, recursos y formación, para ciudadanos, pequeñas y medianas empresas, entre otros, para promover la concienciación y sensibilización en ciberseguridad y seguridad de la información.
  • El Departamento de Seguridad Nacional (España), promueve la Cultura de Seguridad Nacional a través de múltiples iniciativas legislativas, publicaciones, vídeos, foros y grupos interministeriales.
  • La Secretaria General de Política de Defensa (SEGENPOL), a través de la División de Coordinación y Estudios de Seguridad y Defensa (DICOES), dispone de un Portal de Cultura de Defensa, donde esta se promueve mediante subvenciones, premios, convenios, eventos, publicaciones, docencia e investigación. 

➡️ Te puede interesarCiclo de Masterclass | El papel de las Fuerzas Armadas ante los riesgos y amenazas geoestratégicas del siglo XXI

Ejemplo de caso de éxito en el plano académico y divulgativo

En el plano académico y divulgativo, son referencia a nivel internacional las múltiples actividades que lleva a cabo LISA Institute. Esta institución académica contribuye a formar ciudadanos, profesionales, empresas e instituciones en Inteligencia, ciberseguridad y análisis estratégico, fomentando una cultura basada en el pensamiento crítico, el análisis, la anticipación y la resiliencia. 

Entre sus principales actividades de contribución a la Cultura de Inteligencia, se encuentran:

Recomendaciones para fomentar la Cultura de Inteligencia

Educación como canal de difusión de la Cultura de Inteligencia

Integrar contenidos de Inteligencia en programas educativos resulta fundamental para preparar a las nuevas generaciones frente a los retos del presente y el futuro. Esto implica incluir asignaturas o módulos específicos sobre pensamiento crítico, análisis de información, ciberseguridad, protección de datos y gestión de riesgos en los niveles de Educación Primaria, Secundaria y Universitaria. 

En todas las etapas educativas, sin excepción, se debe instruir a los alumnos en «aprender a pensar», fomentando el pensamiento crítico, enseñándoles a obtener información de múltiples fuentes, valorar la fiabilidad de las fuentes y la credibilidad de la información, procesando la información contrastada de forma adecuada, analizándolo con técnicas y métodos que fomenten la objetividad y aprendiendo a comunicar y redactar informes de Inteligencia con las principales conclusiones.

A su vez, se deben desarrollar estos conocimientos en aquellas instituciones, infraestructuras críticas y empresas, especialmente en los colectivos más clave y estratégicos, impregnando de forma proactiva y sistémica a todos los colectivos clave, tanto tomadores de decisión, como asesores, consultores y analistas.

➡️ Te puede interesarAmenazas digitales a infraestructuras críticas: claves para la seguridad nacional e internacional

Políticas públicas para la Cultura de Inteligencia

Las Agencias de Inteligencia, especialmente aquellas que dispongan de las competencias principales en Inteligencia, deberían liderar y promover una Cultura de Inteligencia a nivel de país. En el caso de España, esta competencia principal sería del Centro Nacional de Inteligencia (CNI).

Sin embargo, es fundamental que la Cultura de Inteligencia sea una responsabilidad compartida en toda la Comunidad de Inteligencia, es decir, con otras instituciones, organismos y departamentos de Seguridad e Inteligencia de infraestructuras críticas y empresas, que deberían irradiar, de forma coordinada, dentro y fuera de sus propias organizaciones.

Algunas organizaciones que tienen un papel clave son:

  • Centro de Inteligencia de las Fuerzas Armadas (CIFAS), Estado Mayor de la Defensa, perteneciente al Ministerio de Defensa.
  • Comisaría General de Información (CGI, Cuerpo Nacional de Policía), perteneciente al Ministerio del Interior).
  • Servicio de Información de la Guardia Civil (SIGC), perteneciente al Ministerio del Interior.
  • Servicios de Información de las diferentes Policías Autonómicas y Locales.
  • Servicio de Vigilancia Aduanera (Agencia Tributaria), perteneciente al Ministerio de Hacienda.
  • Departamentos de Seguridad e Inteligencia de infraestructuras críticas y empresas estratégicas.
  • Instituciones académicas y universidades que ofrecen estudios en Inteligencia.

El impulso de proyectos y marcos normativos que incentiven la colaboración público-privada en el ámbito de la Inteligencia es vital para una promoción de la Inteligencia y una protección eficaz de infraestructuras críticas, sectores estratégicos y activos intangibles como el conocimiento y la innovación. 

La creación (o apoyo institucional) a entidades o eventos relacionados con observatorios de Inteligencia, redes de alerta temprana y centros de análisis conjuntos, son ejemplos de buenas prácticas.

➡️ Te puede interesar: LISA Institute participa en la elaboración de un manual de análisis estratégico para la OTAN

Empresas y Cultura de Inteligencia

Las empresas privadas, especialmente aquellas que prestan servicios esenciales o que tienen la consideración de estratégicas, deberían desempeñar un papel crucial en la promoción de la Cultura de Inteligencia. No solo deben proteger sus propios activos e intereses, sino que también tienen la responsabilidad de contribuir a la seguridad y resiliencia del entorno en el que operan.

Las empresas deben fomentar la Cultura de Inteligencia entre sus directivos y trabajadores, mediante la formación en análisis de riesgos, ciberseguridad, protección de información sensible y toma de decisiones basada en Inteligencia. Esta formación debe ser continua y adaptada a los diferentes niveles de responsabilidad, desde el consejo de administración hasta el personal operativo.

Además, las organizaciones deben extender esta cultura a su cadena de valor: partners, proveedores, clientes y ciudadanos. Esto implica establecer protocolos de intercambio seguro de información, fomentar buenas prácticas de seguridad en toda la red de colaboradores y sensibilizar a los clientes sobre la importancia de proteger sus datos y actuar de manera informada y responsable.

➡️ Te puede interesar: Masterclass | Inteligencia y Ciberinteligencia en Interpol y la empresa privada

Ejemplos de buenas prácticas incluyen:

  • Implementar programas de concienciación en seguridad de la información y ciberseguridad para proveedores y clientes.
  • Establecer redes de colaboración público-privadas para compartir información de amenazas y ciberamenazas en tiempo real.
  • Participar en ejercicios conjuntos de simulación de crisis y análisis de amenazas emergentes.
  • Promover manuales y guías de buenas prácticas en protección de la información.

En definitiva, las empresas deben convertirse en nodos activos de la Cultura de Inteligencia, contribuyendo a fortalecer no solo su propia seguridad, sino también la del ecosistema económico y social al que pertenecen.

Conclusiones y claves de la Cultura de Inteligencia

La Cultura de Inteligencia es un componente esencial de la Seguridad Nacional, del buen gobierno, de la competitividad económica y de la resiliencia social. Invertir en su fomento es invertir en soberanía, libertad y bienestar colectivo.

A modo de síntesis, los principales puntos destacados son:

  • Anticipación de amenazas: La Cultura de Inteligencia permite identificar de manera temprana riesgos emergentes, protegiendo la seguridad y estabilidad de los Estados, empresas y ciudadanos.
  • Mejora de la toma de decisiones: Basar las decisiones en información verificada y análisis rigurosos reduce el margen de error y aumenta la eficacia de las políticas públicas, estrategias empresariales y decisiones individuales por parte de los ciudadanos.
  • Protección de activos estratégicos: Tanto los Estados como las empresas privadas necesitan proteger sus datos sensibles, infraestructuras críticas y conocimientos clave para mantener su competitividad, resiliencia y soberanía.
  • Fomento de una sociedad resiliente y crítica: Una ciudadanía formada en Inteligencia es más resistente frente a la desinformación, la manipulación y las amenazas híbridas.
  • Responsabilidad compartida: La Cultura de Inteligencia no es exclusiva de los servicios de Inteligencia; debe permear todas las capas sociales, incluyendo las instituciones, las empresas y los propios ciudadanos.
  • Colaboración público-privada: La integración de esfuerzos entre los sectores público y privado es clave para construir un ecosistema de Inteligencia robusto, ágil y adaptativo.
  • Inversión en educación y tecnología: Formar a nuevas generaciones en pensamiento crítico y dotarlas de herramientas tecnológicas de análisis es una inversión esencial para el futuro.

En definitiva, la Cultura de Inteligencia constituye uno de los pilares fundamentales sobre los que se debe construir la seguridad, la prosperidad y la libertad en el siglo XXI.

Claves del Informe Anual del IC3 2024: radiografía del cibercrimen en Estados Unidos

En 2024 se cumplió el 25º aniversario del Internet Crime Complaint Center (IC3) del FBI, organismo que se ha consolidado como el principal canal para denunciar crímenes cibernéticos en Estados Unidos. El informe anual repasa las tendencias, estadísticas y desafíos actuales del cibercrimen, perfilando una amenaza en constante crecimiento y con un impacto económico sin precedentes.

El informe del IC3 2024 revela una sofisticación y escalada sin precedentes del cibercrimen, con un impacto devastador, especialmente en las personas mayores y en el ámbito financiero. La colaboración internacional, la concienciación pública y la rápida denuncia siguen siendo las herramientas más eficaces para contener estas amenazas.

La tendencia indica que el cibercrimen seguirá evolucionando. Por ello, la vigilancia y la educación digital deben ser prioridades no solo para las autoridades, sino para toda la sociedad, explica el informe.

«La ciberseguridad es un reto de todos. Si sospechas que has sido víctima de un delito cibernético, actúa rápido, infórmate y denuncia. Solo así podremos, colectivamente, reducir el impacto de esta amenaza global en alza», expone el IC3 en su informe.

IC3 en cifras: panorama general del cibercrimen en 2024

  • Total de denuncias: 859.532
  • Pérdidas económicas reportadas: $16.6 mil millones
  • Incremento de pérdidas respecto a 2023: 33%
  • Promedio de pérdidas por denuncia: $19,372

Desde su creación, el IC3 ha recibido más de 9 millones de denuncias. La tendencia es alarmante: en los últimos cinco años, el centro ha recibido más de 2.000 denuncias diarias.

Funciones y Rol del IC3

El IC3 opera como un centro neurálgico para el combate del cibercrimen. Sus funciones clave incluyen:

  • Recopilación: centraliza las denuncias de víctimas para dar aviso a las autoridades pertinentes.
  • Análisis: examina los datos para detectar amenazas emergentes y tendencias.
  • Concienciación pública: difunde alertas y campañas informativas para educar a la población sobre nuevas estafas.
  • Canal de Referencia: agrupa casos para derivarlos a las agencias policiales, locales, estatales, federales e internacionales.

Además, el portal ic3.gov permite a cualquier ciudadano estadounidense presentar denuncias de manera sencilla y rápida.

Evolución y tendencias: denuncias y pérdidas 2020-2024

Durante los últimos cinco años:

  • Promedio anual de denuncias: 836.000
  • Total de pérdidas acumuladas: $50,5 mil millones

El año 2024 consolidó la tendencia alcista, tanto en número de denuncias como en pérdidas económicas.

Perfil de las Víctimas

Por edad

El grupo más afectado es el de mayores de 60 años, con:

  • 147.127 denuncias
  • $4.8 mil millones en pérdidas

La vulnerabilidad de este segmento, especialmente ante estafas complejas como las de soporte técnico o inversiones fraudulentas, pone de énfasis la necesidad de implementar estrategias de protección más robustas.

Por Estado

California, Texas y Florida encabezan el ranking tanto en número de denuncias como en pérdidas totales.

Tipos de cibercrimen más comunes

Por número de denuncias

  • Phishing/Suplantación: 193.407
  • Extorsión: 86.415
  • Brecha de datos personales: 64.882
  • Estafas de inversión: 47.919
  • Soporte técnico fraudulento: 36.002

Por pérdidas económicas

  • Estafas de inversión: $6,570 millones
  • Compromiso de correos empresariales (BEC): $2,770 millones
  • Soporte técnico: $1,464 millones
  • Brechas de datos personales: $1,453 millones

El auge del fraude en Internet

El fraude que usa Internet para cometer delitos económicos o de identidad provocó:

  • 333.981 denuncias (38% del total)
  • $13,7 mil millones en pérdidas (83% del total)

Entre las variantes más dañinas destacan las estafas de inversiones en criptomonedas y los fraudes de soporte técnico dirigidos a personas mayores.

Amenazas cibernéticas avanzadas

Ransomware y brechas de seguridad

  • Ransomware: 3.156 denuncias, siendo la amenaza más reportada en infraestructuras críticas.
  • Los sectores más atacados incluyen servicios de emergencia, agua y residuos, comunicaciones, energía y alimentación.
  • Variantes principales de ransomware: Akira, LockBit, RansomHub, FOG, PLAY.

Ciberataques a infraestructura crítica

  • Más de 4.800 organizaciones de infraestructura crítica reportaron incidentes.

Herramientas y operaciones de respuesta del FBI

IC3 Recovery Asset Team (RAT)

Este equipo juega un papel fundamental en la recuperación de fondos mediante el «Financial Fraud Kill Chain», que en 2024 logró congelar $561,6 millones de un total de $848,4 millones intentados defraudar, con una tasa de éxito del 66%.

Operaciones destacadas

  • Operation Level Up
    • Desarticuló una red de fraude de inversiones en criptomonedas.
    • 4.323 víctimas notificadas, 76% de ellas desconocían ser víctimas.
    • Prevención de pérdidas estimadas en $285 millones.
  • Cooperación Internacional
    • Colaboración con agencias como la CBI de la India permitió 215 arrestos en call centers fraudulentos.
    • Apoyo en la recuperación de fondos enviados a través de transferencias fraudulentas a bancos en Estados Unidos, España y China.

El impacto de las criptomonedas en el fraude

  • 149.686 denuncias relacionadas con criptomonedas.
  • $9,3 mil millones en pérdidas (aumentando un 66% respecto a 2023).
  • El grupo más golpeado: mayores de 60 años.

El «pig butchering» (estafas románticas combinadas con promesas falsas de inversión en criptoactivos) es una modalidad en auge.

Medidas de prevención y recomendaciones

El FBI insiste en la importancia de:

  • Verificar siempre remitentes y solicitudes de transferencia de fondos.
  • Denunciar cualquier sospecha lo antes posible en ic3.gov.
  • Para mayores de 60 años, existe la línea directa de ayuda: 833-372-8311.

Entre las advertencias clave están:

  • No confiar en solicitudes urgentes de envío de dinero, especialmente si provienen de contactos no físicos o supuestas autoridades.
  • Evitar inversiones no verificadas en criptomonedas o metales preciosos.
  • Desconfiar de cambios inesperados en instrucciones para pagos o transferencias.

➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos de LISA Institute:

Así funciona el spyware: la tecnología detrás del espionaje digital

El espionaje con spyware ya no es una amenaza lejana: está instalado en el corazón de Europa. Pegasus, uno de los programas más sofisticados, ha vuelto a hacer saltar las alarmas. En este artículo, la Alumni del Máster Profesional de Analista de Inteligencia de LISA Institute desgrana cómo opera este software, sus víctimas más recientes y las claves para entender su peligrosidad.

A finales de marzo de este año, Amnistía Internacional confirmaba un nuevo caso del spyware Pegasus, de la compañía NSO, en Serbia. Las víctimas eran dos miembros de la Red de Periodismo Investigativo de los Balcanes. El ataque se realizaba en el contexto de la nueva oleada de protestas estudiantiles que azotan el país desde noviembre. Con este ya son tres los usos confirmados de Pegasus contra la población civil de Serbia en los últimos dos años.

Este caso se suma al trabajo que Amnistía Internacional realiza monitorizando el uso de spyware desde el caso Pegasus. Esta extensa investigación tuvo lugar tras recibir una filtración con 50.000 números de teléfono de potenciales víctimas de Pegasus. Colaborando con Forbidden Stories, un consorcio francés, llegaron a identificar y contactar con docenas de ellas.

El resultado de la investigación fue un escándalo a escala global, con decenas de víctimas confirmadas de Pegasus. Entre ellas se encontraban numerosos periodistas y activistas políticos, seleccionados por sus actividades contra regímenes autoritarios y el crimen organizado.

➡️ Te puede interesar: Qué es el Ransomware y cómo prevenir este ciberataque

El spyware mercenario se posicionaba así como una herramienta para la opresión más que garante de la seguridad, contrario a las afirmaciones de sus desarrolladores.

Serbia está lejos de ser el único país europeo convertido en terreno de juego para el spyware mercenario. Ese mismo mes, Citizen Lab (Universidad de Toronto), otra organización centrada en defender los derechos humanos y la seguridad ciudadana en internet, advertía sobre otro spyware, Paragon, y su uso contra activistas en Italia a lo largo del 2024.

¿Qué es el spyware?

Primero de todo, es necesario definir qué es spyware, y en qué se diferencia de otros tipos de malware. Como indica su propio nombre, se trata de software especialmente diseñado para espiar. Extrae información de un dispositivo sin generar alerta, en muchos casos centrándose en datos personales del propietario. Principalmente, afecta a teléfonos móviles.

Por ello, gran parte de los esfuerzos en su diseño se centran en evitar levantar cualquier tipo de sospecha, tanto al sistema operativo del dispositivo infectado como al propio usuario. Esto lo consigue haciendo uso de las técnicas más sofisticadas de infiltración y exfiltración de datos en el mundo de la ciberseguridad, así como de la eliminación de evidencias forenses de infección.

Esto lo convierte en un tipo de software por naturaleza sofisticado y necesitado de constante actualización. Esto se traduce en licencias de uso con un coste de cientos de miles de euros por unidad, requiriéndose a menudo varias licencias por víctima. Por lo tanto, los principales clientes de spyware mercenario son organizaciones, tanto públicas como privadas.

El panorama del spyware en 2025

El mercado del spyware mercenario cuenta con un amplio abanico de empresas y productos centrados en distintos tipos de dispositivos y niveles de invasividad. Van desde spyware capaz de acceder a la totalidad del dispositivo hasta alternativas más modestas que requieren acceso físico al mismo.

Así, Pegasus destaca por su sofisticada metodología para infectar dispositivos de forma imperceptible para el propio usuario, tanto en el proceso de infección como en el de transmisión de datos.

También por su nivel de invasividad, siendo capaz de acceder a cualquier contenido del dispositivo una vez infectado. Sin embargo, se encuentra limitado a dispositivos móviles Android e iOS. Candiru, otro spyware comercial de la empresa israelí del mismo nombre, amplía el rango de víctimas, incluyendo dispositivos Windows, móviles y PCs, y Macs, además de cuentas en la nube.

➡️ Te puede interesar: 🎧 Código LISA – Los mayores ciberataques en la historia de la Ciberseguridad

Dentro de la Unión Europea también existen empresas de spyware. Predator es el nombre de otro competidor, desarrollado por Cytrox, del conglomerado europeo Intellexa Alliance, que ofrece capacidades similares a Pegasus. 

Los spyware menos sofisticados incluyen opciones como Graphite, de Paragon Solutions (conocido simplemente como Paragon), también israelí. Ofrece una alternativa limitada, al solo poder acceder a aplicaciones de mensajería en oposición a la totalidad del dispositivo. Otra alternativa es NovySpy, que se centra en dispositivos Android y, cuando se combina con herramientas forenses como Cellebrite, puede infiltrar un dispositivo y extraer datos dado acceso físico al mismo.

A continuación se ofrece una breve explicación de los aspectos técnicos del spyware, desde el tipo de información que buscan en los dispositivos infectados hasta recursos forenses para confirmar una infección. Se centrará la información en Pegasus, pero otras opciones de spyware funcionan de formas similares.

Fase 1: ¿Qué es Pegasus?

El spyware Pegasus permite acceder a la totalidad del contenido de un dispositivo móvil una vez infectado. Esto incluye contactos, contraseñas, geolocalización, calendario, SMS, historial de buscadores y llamadas, configuración del dispositivo y monitorización de las principales aplicaciones de comunicación (Skype, WhatsApp, etc.). También abarca la información almacenada en el dispositivo, sea en formato de texto, audio, imagen o video.

Además, permite la monitorización pasiva, capturando información en tiempo real utilizando el hardware del dispositivo, como son la cámara o el micrófono, así como la propia pantalla del dispositivo.

Fase 2: Cómo infecta Pegasus

El spyware consta de dos componentes principales:

  • Un servidor: donde la información robada es almacenada y procesada para ser puesta a disposición de los clientes mediante una interfaz gráfica de usuario.
  • Un agente: que infecta el dispositivo víctima. Es el responsable de seleccionar y transmitir la información al servidor.

Para poder infectar un dispositivo, el software del agente debe ser personalizado para aprovechar vulnerabilidades concretas presentes en el dispositivo que se quiera infectar.

➡️ Te puede interesar: Masterclass | Ciberinteligencia Criminal: estrategias y métodos para combatir el cibercrimen 

Dependiendo del caso concreto, estas vulnerabilidades pueden estar relacionadas tanto con componentes concretos del hardware, como un modelo concreto del procesador. También pueden estar relacionadas con el software, como versiones del sistema operativo o una aplicación concreta. Se estima que para existir opciones reales de que la infección sea exitosa, se deben identificar al menos tres vulnerabilidades simultáneas en un mismo dispositivo.

Estas vulnerabilidades, conocidas como zero-day, consisten en fallos de diseño en un software que no son identificados hasta después de ponerlo a disposición del público. Están presentes desde el primer momento, de ahí su nombre. Estos fallos pueden utilizarse para escalar accesos y privilegios en el sistema hasta niveles no deseados, permitiendo así ser utilizados para tomar control del dispositivo en el que estas aplicaciones vulnerables se encuentran instaladas.

Los proveedores de software buscan constantemente identificar estas brechas de seguridad, que son corregidas mediante actualizaciones.

Una vez se han identificado una serie de vulnerabilidades presentes en el dispositivo objetivo, tiene lugar la transmisión del agente de Pegasus. Principalmente, se realiza mediante mensajes de phishing con links maliciosos, que al utilizarlos autorizaban el acceso del agente al dispositivo. Sin embargo, nuevas versiones de Pegasus han mostrado ser capaces de infectar dispositivos sin necesitar interacción alguna con el usuario.

Una vez infectado el dispositivo, el agente Pegasus tiene acceso absoluto al dispositivo. Este acceso es equivalente al nivel de control que tiene el propio sistema operativo, sin dar señal alguna al propietario del dispositivo.

Fase 3: ¿Cómo roba información Pegasus?

La extracción de información que realiza Pegasus se centra principalmente en evitar cualquier tipo de sospecha por parte del usuario. Por ello, minimiza el uso de datos y batería, guardando si fuera necesario los datos a transmitir en una pequeña porción de memoria libre del dispositivo, hasta que las circunstancias sean favorables. Así, con conexión a wifi o el dispositivo cargando, se pueden exfiltrar cientos de megabytes de datos sin que el usuario del dispositivo pueda advertirlo.

Dadas las diferencias entre formatos de datos, es mucho más sencillo extraer información textual (mensajes, correos) de un dispositivo. Otros formatos, como imagen y video, son por lo general mucho más pesados en cantidad de bytes. En la cantidad de memoria que ocupa una canción en MP3, unos 4 MB, se pueden almacenar hasta 2000 páginas de texto sin formato.

Fase 4: ¿Cómo se esconde Pegasus?

Todas las aplicaciones activas en un dispositivo generan un proceso, una sucesión de acciones que permiten el correcto funcionamiento de la misma. Durante cualquier momento, un dispositivo encendido cuenta con una serie de procesos generados por el usuario, como el reproductor de música, el navegador o la mensajería. También cuenta con otros procesos generados por el sistema operativo para asegurar que el dispositivo funcione correctamente.

➡️ Te puede interesar: Época negra de ciberataques: guía para protegerse ante los intentos de estafa

El agente Pegasus, una vez infiltrado en el dispositivo, nunca llega a instalarse como una aplicación más. Sin embargo, se mantiene en el dispositivo como una serie de procesos. Estos procesos de Pegasus se ocultan utilizando nombres muy similares a procesos legítimos del sistema operativo, a veces simplemente cambiando una letra del nombre.

Una característica importante de los procesos es el hecho de que son destruidos en cuanto el dispositivo se apaga. Por ello, Pegasus desaparecería del dispositivo si este se queda sin batería o es reiniciado. Sin embargo, mientras las vulnerabilidades sigan presentes en un dispositivo concreto, este puede ser infectado reiteradamente.

Fase 5: Cómo se detecta una infección de Pegasus

Confirmar una infección de Pegasus requiere identificar en el dispositivo algún proceso fraudulento de los asociados al spyware. Estos procesos pueden encontrarse activos si la infección es actual. También pueden recuperarse de alguna de las copias de seguridad que los sistemas operativos de móviles realizan de forma automatizada.

Desde el Caso Pegasus, Amnistía Internacional ha tenido acceso a decenas de dispositivos víctimas potenciales de una infección de Pegasus. Esto les ha permitido establecer la metodología de ataque y transmisión del agente Pegasus en los dispositivos, así como identificar las evidencias forenses que delatan una infección.

El Caso Pegasus mostró que NSO sistemáticamente había puesto su producto a disposición de individuos y organizaciones más allá de organismos públicos de seguridad y sistemas democráticos. Esto iba en contra de sus afirmaciones iniciales, convirtiéndolo realmente en un spyware mercenario.

Durante esta investigación se observó que la compañía se había movido únicamente por intereses económicos, lo que llevó a su uso sistemático contra objetivos civiles.

Entre sus principales víctimas se encuentran activistas políticos contra regímenes no democráticos, como Marruecos, Hungría o Azerbaiyán. También periodistas que investigan el crimen organizado, como los cárteles de México. Así, México y después Marruecos fueron identificados como los principales compradores del spyware.

Por ello, organizaciones civiles por los derechos humanos y la seguridad en internet, entre las que se encuentran Amnistía Internacional y Citizen Lab, se han volcado en ofrecer apoyo técnico a víctimas. También han publicado informes sobre Pegasus y otros tipos de spyware.

Además, Amnistía Internacional mantiene un repositorio público de software con el Mobile Verification Toolkit, una herramienta que permite analizar dispositivos para recopilar evidencias de una infección con Pegasus en un dispositivo.

El spyware: una amenaza silenciosa que sigue expandiéndose

El spyware es un tipo de software que permite extraer todo tipo de datos de un dispositivo una vez infectado. Haciendo uso de sofisticadas técnicas de ciberseguridad, puede infiltrarse en dispositivos vulnerables sin levantar ningún tipo de sospecha, donde analiza y extrae toda información relevante.

➡️ Te puede interesar: Importancia de la ciberinteligencia en el entorno de la seguridad y la ciberseguridad

Al tratarse de un software privado, se encuentra al alcance de individuos y organizaciones con dudosos intereses. La única barrera real de acceso son sus elevados costes.

A pesar de haber nacido con la popularización de los teléfonos inteligentes, este spyware llegó a la conciencia popular con el escándalo que salpicó a Pegasus tras la filtración y posterior confirmación de un gran número de sus víctimas. Entre ellas se encontraban numerosos periodistas y activistas políticos.

Sin embargo, a pesar del escándalo y del escrutinio público, Pegasus no ha dejado de vender licencias en todo el mundo. Es un claro ejemplo de la perversidad y utilidad del spyware como herramienta de vigilancia.


➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos:

¿Qué ha pasado esta semana?

0

Boletín semanal (19 – 25 ABRIL)

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

👉 Esta semana hablamos del fallecimiento del papa Francisco, de la filtración del jefe del Pentágono por Signal atentados y de la capacidad de ChatGPT para identificar la localización de fotografías.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

✝️ Fallece el papa Francisco a los 88 años

Pasados entre 15-20 días tras su muerte, se iniciará el Cónclave para elegir al sucesor.

El sumo pontífice falleció el lunes 21 de abril de 2025 a los 88 años en su residencia de la Casa Santa Marta, en el Vaticano, a causa de un ictus cerebral que le provocó un coma y un fallo cardiovascular irreversible. El certificado médico, firmado por el director de Sanidad e Higiene del Estado de la Ciudad del Vaticano, detalló que el pontífice arrastraba antecedentes de insuficiencia respiratoria aguda, neumonía bilateral, bronquiectasias, hipertensión y diabetes tipo II. Tras el funeral programado para el sábado 26 de abril en la Basílica de San Pedro, comenzarán los Novediales, nueve días de luto oficial, por lo que el Cónclave para elegir al nuevo Papa podrá convocarse entre el 5 y el 10 de mayo, una vez finalizado este periodo y según las normas vaticanas.

➡️ Te puede interesar: Biografía de Jorge Mario Bergoglio, el papa Francisco


Aumentan las tensiones entre India y Pakistán 🇮🇳🇵🇰

​Tras el mortal atentado en Cachemira, ambos países viven una escalada diplomática sin predecentes que podría acabar en guerra.

Un ataque armado en la región de Cachemira, administrada por India, ha provocado la muerte de 26 personas, en su mayoría turistas indios, y al menos 17 resultaron heridas. El Gobierno indio, liderado por Narendra Modi, responsabilizó a militantes apoyados por Pakistán y respondió con una serie de represalias: expulsó a diplomáticos paquistaníes, cerró el cruce fronterizo de Attari (la única ruta terrestre oficial entre ambos países), suspendió el Tratado de las Aguas del Indo y canceló visados especiales para ciudadanos paquistaníes.

➡️ Te puede interesar: Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra

Además, India retiró a sus asesores de defensa y redujo el personal diplomático en Islamabad, exigiendo a Pakistán que ponga fin de manera «creíble e irrevocable» a su apoyo a grupos insurgentes en Cachemira. Islamabad, por su parte, canceló también visados y convocó una reunión de seguridad nacional para definir su respuesta y negó cualquier implicación en el atentado. El ataque, reivindicado por un grupo derivado de Lashkar-e-Taiba, marca el episodio más grave contra civiles en Cachemira desde el año 2000 y ha reavivado la histórica disputa territorial y la desconfianza mutua entre ambas potencias nucleares.


🪙 Klaus Schwab abandona la presidencia del Foro Económico Mundial

El organismo busca un sucesor.

El fundador y presidente del consejo del patronato del Foro Económico Mundial, anunció el lunes 21 de abril su dimisión «con efecto inmediato» al cumplir 88 años. La decisión fue aceptada en una reunión extraordinaria del consejo, que nombró por unanimidad al vicepresidente Peter Brabeck-Letmathe como presidente interino y constituyó un Comité de Búsqueda para seleccionar al futuro mandatario.

➡️ Te puede interesar: Curso de Experto en Diplomacia y Multilateralismo

El consejo de administración destacó la importancia de mantener la misión y los valores del Foro como plataforma mundial para el diálogo y la colaboración entre líderes de todos los sectores y regiones. Schwab fundó el Foro en 1971 y hace un año ya había anticipado su intención de dejar la presidencia ejecutiva, limitando sus funciones al patronato.


🇬🇧 Reino Unido ofrecerá la nacionalidad de los delincuentes

Se busca «fomentar la transparencia».

El Ministerio del Interior de Reino Unido, dirigido por Yvette Cooper, comenzará a publicar la nacionalidad de los delincuentes extranjeros para «fomentar la transparencia y aportar información al debate público». Según un documento oficial, se evaluará cómo mejorar la recopilación y verificación de estos datos y se establecerá un método regular para su publicación, con la intención de iniciar la estrategia antes de finalizar 2025. El plan incluye además la divulgación de estadísticas sobre el tipo de delitos cometidos y las nacionalidades de los implicados, en un momento de gran debate en el país sobre la inmigración y las deportaciones. El conservador Chris Philp señaló que los laboristas han cedido ante la presión, recordando una enmienda de 2024 propuesta por Robert Jenrick para recoger datos de nacionalidad, inmigración y visado de los condenados.

🌐 Otras noticias del mundo 🌐

  • RDC y el M23 pactan trabajar para conseguir una tregua. El objetivo es conseguir un alto el fuego «efectivo» que permita resolver la contienda mediante «medios pacíficos».
  • Ucrania crea centros de entrenamiento de resistencia nacional. El objetivo es preparar a la población civil para hacer frente a Rusia, y para fomentar la resiliencia y la unidad social.
  • Un juez federal prohíbe a Trump la deportación de no nacionales «sin el debido proceso». Brian Murphy emite una orden judicial para prevenir «el daño irreparable» que pueden sufrir.
  • El Supremo estadounidense exige a Trump suspender las expulsiones basadas en la Ley de Enemigos Extranjeros. Se ordena no trasladar a ningún miembro hasta nueva orden judicial.
  • La filial de Al Qaeda en Benín se atribuye el asesinato de 70 militares. Los ataques ocurrieron en las proximidades de las cataratas de Koudou, en el norte del país.
  • China rechaza que sus socios comerciales lleguen a acuerdos con Trump que perjudiquen sus objetivos. Así lo ha comunicado el Gobierno, que amenaza con tomar contramedidas.
  • Putin aprueba el acuerdo de asociación estratégica con Irán. Este pacto durará al menos dos décadas y crea un marco legal para fortalecer la cooperación entre ambos en todos los ámbitos.
  • EEUU ofrece recompensa de 4,4 millones de euros por información de un líder de la Mara Salvatrucha. El gigante norteamericano busca detener a Porky, líder del grupo en Honduras.
  • La Universidad de Harvard demanda a la Administración Trump. La prestigiosa institución toma la medida tras la congelación de subvenciones valoradas en más de 3 millones de dólares.
  • Prisión para una persona por producción y venta de rock que ensalzaba la violencia en Alemania. Dos años y ocho meses por incitación al odio, uso de simbología prohibida y violencia.
  • Un estado de Australia acaba con 750 koalas. El Gobierno de Victoria aprobó el uso de francotiradores alegando que, tras un incendio, dichos animales estaban gravemente heridos.
  • La guerra de Gaza deja más de 51.300 muertos y 117.000 heridos. Desde que Israel rompió el alto el fuego el 18 de marzo, han muerto casi 2.000 y más de 5.000 resultaron heridos.
  • Rusia rechaza la petición de extradición de al-Assad a Siria. Así lo ha confirmado el presidente de transición, en un pacto que garantizaba a Moscú su presencia militar en dicho país.
  • Sheinbaum pide descalificar a candidatos «defensores de narcos» en los comicios judiciales de junio. La presidenta de México cree no cumplen con la exigencia constitucional de honestidad.

INTELIGENCIA

🇺🇸 El jefe del Pentágono filtró ataques contra Yemen en un segundo chat

Pete Hegseth compartió detalles sobre ataques a los rebeldes hutíes de Yemen en un chat privado de Signal llamado «Defensa / Reunión de Equipo», donde participaban su esposa, su hermano, su abogado personal y otros miembros de su círculo íntimo, según revelaron medios estadounidenses como ‘The New York Times’. Hegseth usó su teléfono personal en lugar del oficial y difundió información como el horario de vuelo de los cazas implicados en la operación, aunque no está claro si todos los participantes tenían autorización de seguridad.

➡️ Te puede interesar: Análisis DAFO de Yemen

Su esposa, Jennifer Hegseth, exproductora de Fox News, no ocupa cargo gubernamental, lo que generó críticas. El portavoz adjunto del Pentágono, Sean Parnell, negó que se compartiera información clasificada y acusó a exempleados descontentos de filtrar los hechos para dañar a Hegseth y Trump. El caso surge poco después de otra polémica por la filtración de un chat sobre operaciones en Yemen, que actualmente está bajo investigación judicial tras la publicación de su contenido íntegro por ‘The Atlantic’.


🇸🇾 Detenido en Latakia un oficial de Inteligencia del régimen de al-Assad

La Dirección de Seguridad de la Gobernación de Latakia detuvo el 22 de abril a Sultan al Tinawi, destacado oficial de la Inteligencia de la Fuerza Aérea del régimen de Bashar al Assad, depuesto en diciembre tras una ofensiva de rebeldes y yihadistas. Las nuevas autoridades sirias, lideradas por el presidente de transición Ahmed al Shara, acusan a Al Tinawi de haber perpetrado una masacre en Jairud, al norte de Damasco, en julio de 2016 durante la guerra civil. Además, se le atribuye el papel de coordinador entre líderes de Hezbolá y diversos grupos sectarios en Siria. Al Tinawi permanece bajo custodia del Ministerio Público mientras avanza la investigación y se evalúan posibles cargos.

➡️ Te puede interesar: La dictadura de al-Assad: 24 años gobernando Siria


🇰🇷 Lanzado con éxito el cuarto satélite espía militar de Corea del Sur

Corea del Sur ha puesto en órbita con éxito su cuarto satélite militar espía, reforzando así su capacidad de vigilancia independiente sobre Corea del Norte. El lanzamiento se realizó este lunes 21 de abril a las 20:48, hora local, desde la Estación de la Fuerza Espacial de Cabo Cañaveral, Florida, utilizando un cohete estadounidense. El satélite, equipado con tecnología de radar de apertura sintética (SAR), logró contactar con la primera estación terrestre 56 minutos después del despegue, según informó el Ministerio de Defensa surcoreano. Esta misión forma parte del plan de Seúl de desplegar cinco satélites espías antes de finalizar 2025, integrándose en la estrategia militar para responder a diferentes amenazas norcoreanas. Desde diciembre de 2023, Corea del Sur ha lanzado otros satélites con sensores avanzados, mientras que Corea del Norte solo logró un lanzamiento exitoso y fracasó en su último intento en mayo de 2024.


CIBERSEGURIDAD

📍 ChatGPT es capaz de aproximar la ubicación de una fotografía

Como te contamos en este artículo de LISA News, los modelos o3 y o4-mini de ChatGPT, desarrollados por OpenAI, han demostrado su capacidad para aproximar la ubicación geográfica de una fotografía solo a partir de su análisis visual. Esta función permite cargar una imagen y recibir una respuesta detallada sobre las características del entorno, la arquitectura o la vegetación presentes, junto con una estimación razonada del lugar donde podría haberse tomado la fotografía.

➡️ Te puede interesar: Curso de Experto en OSINT: Técnicas de Investigación Online

La tecnología de ambos modelos aplican técnicas de visión por ordenador y aprendizaje profundo para examinar elementos visuales distintivos. También incluye el comportamiento autónomo y la capacidad de pensar con imágenes, capaz de aprender el contenido de una imagen e incluir la información en su razonamiento. A través de esta combinación de pistas, el modelo elabora hipótesis detalladas sobre la región, el país o la ciudad de origen de la fotografía, aunque no siempre acierta con precisión absoluta.


🇨🇦 Amazon Canadá se llena de libros escritos por IA antes de las elecciones

Durante las semanas previas a las elecciones canadienses del 28 de abril, Amazon se ha visto inundado por docenas de libros políticos generados por inteligencia artificial, muchos de ellos plagados de errores y surrealistas. El primer ministro Mark Carney ha sido protagonista de 30 títulos en lo que va de año, 16 solo en marzo, aunque la mayoría ya han sido retirados por la plataforma. Autores como James A. Powell han publicado obras con títulos extravagantes, mientras que algunos libros incluso presentan imágenes incorrectas en sus portadas.

➡️ Te puede interesar: Curso de Experto en Detección de la Desinformación y Fake News

Amazon, que permite la autopublicación fácil a través de Kindle Direct Publishing sin exigir la divulgación del uso de IA, enfrenta críticas por sus prácticas de moderación y la autenticidad de las reseñas, ya que un estudio de 2023 reveló que el 43% de los comentarios eran falsos. Este fenómeno se suma a otros episodios recientes de desinformación electoral, como la campaña rusa en TikTok que llevó a la anulación de elecciones en Rumanía, evidenciando el papel de la IA en la manipulación de la percepción pública durante los comicios.


📱 Adolescentes creen que las redes sociales perjudican más a otros de su edad que a ellos

Una encuesta del Pew Research Center revela que tanto adolescentes como padres en Estados Unidos reconocen el impacto de las redes sociales en la salud mental juvenil, aunque los adultos perciben un mayor riesgo negativo. El 55% de los padres se declara muy preocupado por la salud mental de los adolescentes, mientras que el 77% de los menores de 13 a 17 años comparte algún grado de inquietud. Para el 44% de los adultos, las redes sociales son el principal factor negativo, seguido de la tecnología y el acoso, mientras que solo el 22% de los adolescentes lo identifica como el mayor problema, priorizando también el acoso y las presiones sociales.

➡️ Te puede interesar: Curso de Prevención del Acoso y Ciberacoso

Los adolescentes utilizan las redes para informarse sobre salud mental y valoran su capacidad para conectar con amigos y desarrollar su creatividad, aunque reconocen efectos negativos en el descanso, la productividad y la presión social. Además, casi la mitad admite pasar demasiado tiempo en redes, aunque un 44% ha intentado reducir su uso, lo que evidencia un aumento de la autoconciencia sobre su relación con estas plataformas.


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

FICHA-PAÍS | Canadá: claves para entender el contexto geopolítico antes de las elecciones

LISA Analysis Unit, la Unidad de Inteligencia de LISA Institute, presta servicios de alerta, análisis e Inteligencia para ayudar a empresas e instituciones a anticiparse a riesgos, amenazas y oportunidades.

Como parte del compromiso de LISA Institute de hacer del mundo un lugar más seguro, justo y protegido a través de la formación y de la información, LISA Analysis Unit también contribuye con la difusión de análisis que permiten comprender el cambiante panorama geopolítico y ofrecer mayor conciencia pública sobre los factores que influyen en los equilibrios internacionales. Esto es especialmente importante en un mundo globalizado, donde los cambios electorales pueden tener repercusiones que van más allá de las fronteras nacionales.

A través de las fichas-país de países que van a las urnas próximamente contribuimos a proporcionar un contexto riguroso y claro que permita, no solo comprender el impacto de las elecciones a nivel local y regional, sino también anticipar sus posibles consecuencias en el escenario internacional, contribuyendo así a una toma de decisiones más informada.

1. Canadá: Información general

  • Nombre oficial del país:  Canadá. 
  • Capital: Ottawa. 
  • Población: 41.465.298 habitantes (2024) y 41.528.680 (Statistics Canada, 2025)
  • Extensión territorial: 9.984.670 km².
  • Idioma(s) oficial(es): el inglés y el francés (2025).
  • Moneda: el dólar canadiense (CAD). 
  • Religión (es): cristianos 53,3%, musulmanes 4,9%, hindúes 2,3% y otros (2021). 
  • Forma de gobierno: monarquía parlamentaria. 
  • Presidente actual / Jefe de Estado:
    • Jefe de Estado: Rey Carlos III de Inglaterra.
    • Primer ministro en funciones:  Mark Carney. 
  • Fecha de independencia: 1 de julio de 1867.

2. Canadá: Contexto Electoral

  • Fecha de las elecciones: 28 de abril de 2025.
  • Tipo de elección: elecciones generales anticipadas. 
  • Número de votantes habilitados: en las últimas elecciones hubo una tasa de participación del 62,3%.
  • Sistema electoral
    • El sistema electoral de Canadá es mayoritario, basado en 343 distritos que se eligen mediante mayoría relativa en una sola vuelta, conocido como first past the post.
    • Cada uno de los distritos elige a un diputado por mayoría relativa, es decir, debe superar el 50% de los votos. 
    • Los diputados electos que formen la Cámara de los Comunes son los encargados de elegir al primer ministro. 
  • Principales cargos a elegir: primer ministro y miembros de la Cámara de los Comunes. 
  • Partidos políticos principales:
    • Partido Liberal.
    • Partido Conservador. 
    • Nuevo Partido Democrático. 
    • Bloque de Quebec.
    • Partido de los Verdes.
    • Otros.
  • Candidatos destacados (2025):
    • Mark Carney (Partido Liberal)
    • Pierre Poilievre (Partido Conservador)
    • Yves-Francois Blanchet (Bloque de Quebec)
    • Jagmeet Singh (Nuevo Partido Democrático)
    • Jonathan Pedneault (Partido de los Verdes)
    • Otros. 
  • Encuestas recientes: según los últimos sondeos y encuestas, el candidato del Partido Liberal y actual primer ministro, Mark Carney, va en primera posición para ganar las elecciones, seguido del candidato del Partido Conservador, Pierre Poilievre. 
  • Fiabilidad de los resultados: El Departamento de Elecciones Canadá se encarga de revisar las elecciones. 
  • Últimos resultados electorales (2021): Justin Trudeau gana las elecciones en 2021 y se convierte en primer ministro hasta 2024. 

3. Canadá: Datos Sociales

  • Principales problemas o desafíos del país: porcentaje de deuda pública del 62,2% (2023), tasa de crecimiento/anual 1,2% (2023) y tasa de homicidios de 2 casos por 100.000 habitantes (2021). 
  • Tasa de desempleo: 6,6% (2025). 
  • Pobreza: 9,9% (Statistics Canada, 2024). 
  • Inflación: 3,9% (2023) y 2,5% (Statistics Canada, 2025)
  • Desigualdad: Índice Gini del 0,33 (Statistics Canada, 2023). 

4. Canadá: Economía

  • Producto Interno Bruto (PIB): PIB 2.142.470,91 (de dólares estadounidenses, 2023) y PIB 2.291,70 billones de dólares  (Statistics Canada, 2025)  y un previsible crecimiento anual de un 2% (FMI, 2025). 
  • Sectores económicos clave (2024)
    • Agricultura: 7%.
    • Industria: 19%.
    • Servicios: 74%.
  • Exportaciones e importaciones principales (2024)
    • Exportaciones: 33,4% (2023).
      • 10. Cereales.
      • 26. Minerales, escorias y cenizas.
      • 27. Combustibles minerales, aceites minerales y productos de su destilación, etc. 
      • 39. Materias plásticas y sus manufacturas.
      • 44. Madera y artículos de madera, carbón vegetal. 
      • 71. Perlas naturales o cultivadas, piedras preciosas o semipreciosas, metales preciosos, etc. 
      • 76. Aluminio y sus manufacturas.
      • 84. Máquinas y aparatos mecánicos.
      • 87. Vehículos automóviles, tractores.
      • 90. Aparatos ópticos, de medida, médicos.
      • 99. Mercancías no específicas. 
      • Otros. 
    • Importaciones: 33,8% (2023).
      • 27. Combustibles, aceites minerales.
      • 30. Productos farmacéuticos.
      • 39. Materias plásticas y sus manufacturas.
      • 71. Perlas naturales o cultivadas, piedras preciosas o semipreciosas, metales preciosos, etc.
      • 73. Artículos de hierro y acero. 
      • 84. Máquinas y aparatos mecánicos.
      • 85. Aparatos y materiales eléctricos.
      • 87. Vehículos automóviles, tractores.
      • 90. Aparatos ópticos, de medida, médicos.
      • 99. Mercancías no específicas.
      • Otros. 
  • Socios comerciales principales (2024)
    • Países de origen: Estados Unidos, China, México, Alemania, Reino Unidos, Francia, Japón, Vietnam, Corea del Sur, etc. 
    • Países de destino: Estados Unidos, China, Países Bajos, Japón, México, India, Suiza, Corea del Sur, Bélgica, Australia, Noruega, España, etc. 
  • Inversión extranjera directa (IED): 2% (2023). 

5. Canadá: Geopolítica y Relaciones Internacionales

  • Posición estratégica (2025)
    • América del Norte. 
    • Está formado por 16 estados federados. 
    • Limita al norte con el océano Ártico. 
    • Limita al este con el océano Atlántico.
    • Limita al oeste con el océano Pacífico y Alaska (Estados Unidos).
    • Limita al sur con Estados Unidos. 
    • Posee puertos comerciales estratégicos para el comercio internacional: puerto de Vancouver, puerto de Montreal, puerto de Prince Rupert, puerto de Quebec, etc. 
    • Rutas comerciales marítimas con China, países de la Unión Europea, Latinoamérica, Estados Unidos, países de Oriente Medio, etc. 
  • Relaciones bilaterales clave: Estados Unidos, China, Unión Europea, México, Reino Unido, etc. 
  • Conflictos fronterizos o regionales:
    • No existen actualmente conflictos en curso. 
    • Crisis y huelga en el transporte ferroviario de Canadá (2024). La paralización afectó a los servicios de varios sectores estratégicos tanto de Canadá como de Estados Unidos durante el mes de agosto. 
  • Participación en organismos internacionales:
  • Acuerdos internacionales:
  • Bases militares extranjeras:
    • Existe personal militar estadounidense en suelo canadiense que forma parte del Comando de Defensa Aeroespacial de América del Norte (el NORAD). 
    • No hay bases militares extranjeras. 
  • Sanciones internacionales:
    • No existen sanciones recientes. 

6. Canadá: Historia Reciente (hechos clave)

  • Situación política actual: elecciones generales anticipadas el 28 de abril de 2025.
  • Hechos históricos recientes:
    • Guerra comercial
      • Donald Trump impone aranceles comerciales de un 25% a los productos de Canadá que se exportan a Estados Unidos (2025).
      • El sector automovilístico canadiense preocupado tras la imposición de Trump del arancel del 25% a la importación de automóviles de fabricación no estadounidense (2025). 
      • Un 10% de arancel a la energía canadiense (2025).
    • Donald Trump ha insinuado públicamente, y en varias ocasiones, que quiere que Canadá sea el estado 51 de los Estados Unidos (2025). 
    • El primer ministro canadiense, Justin Trudeau, dimite en enero de 2025 tras casi una década al frente del gobierno. El Partido Liberal celebra elecciones para sustituirle en el cargo. 
    • Tras la elección de Mark Carney como nuevo líder del Partido Liberal y primer ministro, se convocan elecciones generales anticipadas en Canadá (2025). 
  • Movimientos sociales:
    • La sociedad civil canadiense protesta contra las políticas de inmigración, vivienda y otros sectores esenciales nacionales (2024). 
    • Huelga multitudinaria de los trabajadores del Canada Post (el servicio de correo de Canadá, 2024).
  • Reformas o procesos en curso 
  • No existen procesos activos en el Departamento de Justicia de Canadá.  
  • Se esperan nuevos cambios durante 2025 en las políticas y leyes relacionadas con la los permisos de estudio y de trabajo, y la inmigración.

7. Canadá: Datos Culturales

  • Religión predominante: la católica. 
  • Fiestas nacionales:
    • Día de la Bandera (15 de febrero)
    • Día de Victoria (8 de mayo)
    • Día de Canadá (1 de julio)
    • Día del Recuerdo (11 de noviembre)
  • Costumbres y tradiciones destacadas:
    • Es costumbre en Canadá celebrar el Día de Acción de Gracias y las tradiciones indígenas. 
    • El carnaval de invierno de Quebec, el Festival Aborigen, Festival de Calgary, el Festival del Tulipán, el Festival Internacional de Cine de Toronto, etc. 
    • Platos tradicionales: el poutine, el tourtière, el sirope de arce, el pastel del pastor, etc. 
  • Patrimonio cultural (2024)

8. Canadá: Seguridad y Defensa

  • Capacidad militar:
    • Alrededor de 70.000 militares activos entre fuerzas terrestres, aéreas y la Armada, entre otros (2024). 
    • Puesto 28 de la clasificación mundial de fuerza militar (2025) del GFP.
      • Militares activos: 68.000.
  • Gasto en defensa: 1,4% PIB en defensa (2024). 
  • Terrorismo y crimen organizado:
    • Índice Global del Terrorismo: puesto 52 (2024)
    • Terrorismo: el EIIL (Estado Islámico en Irak y el Levante), Hizbulá y cárteles de la droga, grupos extremistas violentos de carácter ideológico (EVCI), entre otros. 
    • Redes de tráfico de Trata de Personas e Inmigración Ilegal. 
    • Redes de tráfico de Drogas y Armas. 
    • Ciberdelitos. 
    • Redes de tráfico de especies y fauna salvaje. 
    • Crimen Organizado
      • Conexiones entre los cárteles de Latinoamérica y el tráfico ilícito de fentanilo en Canadá (2025). 
      • La mafia italo-canadiense de Montreal (2024).
  • Acuerdos de defensa:
    • Acuerdos de cooperación de Defensa Internacional con Reino Unido, Unión Europea, Estados Unidos, Corea del Sur, Groenlandia, Japón, países de Latinoamérica, entre otros. 
  • Capacidades de ciberseguridad (ciberguerra/ciberdefensa):

9. Canadá: Relaciones Energéticas y Recursos Naturales

  • Recursos naturales: gas natural, petróleo, agua, madera, minerales (oro, aluminio, hierro, carbón, etc.), biodiversidad y otros productos como el aceite de colza (2024). 
  • Dependencia energética (2024)
    • Canadá genera energía hidroeléctrica,  también, procedente del carbón y del petróleo, para el consumo de electricidad.
    • Más de la mitad de la energía que usa Canadá la obtienen del agua. 
    • Canadá es el principal proveedor de electricidad en Estados Unidos.
    • Tiene como objetivo para 2050, conseguir una red eléctrica neta cero en el país. 
    • Importaciones de combustible: 7% (2023).
    • Exportaciones de combustible: 27% (2023)
  • Proyectos energéticos estratégicos (2024)
    • Proyectos en energías renovables e hidrógeno verde. 
    • Proyectos para la reducción de las emisiones contaminantes.  
    • Proyectos para la fabricación y almacenamiento de infraestructuras para la generación de energía hidroeléctrica. 
    • Proyectos para la fabricación y almacenamiento de energía eólica y fotovoltaica. 
  • Posición en el cambio climático:
    • Canadá tiene como objetivos climáticos:
      • Alcanzar la neutralidad climática en el 2050. 
      • La reducción de emisiones de efecto invernadero en un 50% en el 2035.
      • La reducción de emisiones de metano para el 2030.
    • Durante la COP29, Canadá se reafirmó en su compromiso para mantener la temperatura global a 1,5 grados centígrados. 
    • Índice de Desempeño del Cambio Climático (CCPI, 2025): puesto 62.

10. Canadá: Medios de Comunicación

  • Libertad de prensa: puesto 14/180 (2024)
  • Principales medios de comunicación:
    • Agencias de Noticias: CBC, The Global and Mail, The National Post, Le Devoir, entre otros. 
    • Televisión: CBC Television, Citytv, CTV Television, entre otros. 
    • Prensa: Ottawa Sun, Toronto Sun, Vancouver Sun, The Globe and Mail, entre otros. 
    • Radio: CBC Radio, Radio Canadá Internacional, entre otras. 

➡️ Si quieres formarte en Análisis de Inteligencia te recomendamos los siguientes programas formativos:

➡️ Si quieres saber más sobre los servicios de LISA Analysis Unit puedes hacerlo aquí.