Inicio Blog Página 119

Cómo el desarrollo tecnológico frena el contrabando y el tráfico ilícito

El contrabando y el tráfico ilícito evolucionan, y también lo hacen las herramientas para combatirlos. Drones, inteligencia artificial y Blockchain ya no son ciencia ficción, sino aliados clave en la seguridad global. En este análisis, Artiom Vnebraci Popa presenta una mirada crítica sobre las oportunidades y retos de las tecnologías disruptivas en el marco de la automatización.

El desarrollo de las tecnologías emergentes se encuentra en una fase de transformación de sectores múltiples (entre ellos la seguridad, la logística y la vigilancia). Este trabajo analiza el impacto de tecnologías como los drones, el Internet de las Cosas (IoT), la robótica, la Blockchain, la Inteligencia Artificial (IA), el Aprendizaje Automático (ML) y el Big Data en la lucha contra actividades ilícitas, como el contrabando. También examina su rol en mejorar la trazabilidad y transparencia en las cadenas de suministro.

➡️ Te puede interesar: Habilidades únicas para trabajar como analista de Inteligencia

No obstante, el uso de estas tecnologías plantea desafíos relacionados con la protección de los sistemas, la privacidad ciudadana y su posible mal uso por actores hostiles. Es fundamental implementar estrategias de mitigación, como la monitorización constante y la encriptación. También resulta clave desarrollar marcos regulatorios sólidos que garanticen un uso responsable, transparente y sostenible.

Contexto histórico de la técnica 

A lo largo de la historia de la humanidad, las transformaciones que han supuesto un cambio disruptivo en los modelos sociales y sus técnicas han estado marcadas por innovaciones que modificaron profundamente la relación del ser humano con su entorno. Desde las revoluciones cognitivas (50.000 a.C.) surgidas en África (que habilitaron capacidades como la cooperación y la empatía), hasta la innovación agrícola en el Medio Oriente (10.000 a.C.), que significó un punto de inflexión. Este avance impulsó la transición hacia un modelo agricultor y asentamientos posnómadas. También destacan las revoluciones científico-industriales, propias de la modernidad y la contemporaneidad (1500 a.C. hasta la actualidad).

Así, nos encontramos en la puerta de una posible revolución denominada la Cuarta Revolución Industrial (Industria 4.0).

Esta inyecta posibilidades cualitativas al modelo innovador y se caracteriza por la fusión de tecnologías que funden (desdibujan) las líneas entre lo biológico, lo físico, lo digital y lo virtual. Estas tecnologías emergentes no solo conllevan cambios meramente técnicos, sino repercusiones de calibre económico, social y espiritual.

El impacto de la Industria 4.0 plantea la cuestión de si nos encontramos ante otra etapa más en la línea del progreso del ser humano, o si esta proveerá nuevas formas de entender el mundo que puedan conducir a una revolución de magnitudes más amplias. Se plantea incluso que pueda ser un preludio de la Revolución de la Singularidad, una fase histórica en la que la interfaz cyborg altere el devenir de nuestra raza y del planeta. Con todo ello, está por ver qué caminos tomará tal fase y cuál será nuestra función en relación con esta.

De momento, el ser humano sigue adaptándose (como siempre ha hecho) a las múltiples variedades y variables de esta. De esta forma, y en relación con las herramientas que esta pre-Revolución 4.0 nos brinda, es importante destacar su potencial para la creación de entornos más seguros, equitativos y sostenibles. Así, el presente trabajo sostiene que será de vital importancia aplicar dichos elementos a temáticas relacionadas con la seguridad, tanto a nivel local como global, especialmente en lo que respecta al contrabando y al tráfico ilícito.

Tecnologías digitales en relación al tráfico y contrabando

El tráfico y el contrabando en cualquiera de sus vertientes (personas, armas, estupefacientes, falsificaciones; es decir: bienes o servicios) en la época contemporánea se considera un desafío a la par que peligro. Este peligro puede traducirse tanto en cuestiones de seguridad nacional, como de derechos humanos o del medioambiente. De forma clásica, el seguimiento y registro de tales actividades ha mantenido unas formulaciones analógico-rudimentarias por falta de recursos y capital humano.

➡️ Te puede interesar: Tráfico de armas: un problema que traspasa las fronteras de América Latina

Pero es en este contexto, en el que las tecnologías tanto digitales como disruptivas demuestran un amplio potencial transformador en los procedimientos de prevención, seguimiento, control y mitigación. Sin embargo, la sociedad se acaba adaptando a los cambios tarde o temprano y esto deriva en una democratización de la técnica y la tecnología. Así, existen riesgos asociados al uso de tal tecnología. Los actores criminales podrían explotar las vulnerabilidades de estos sistemas e incluso adoptarlas para sus propias agendas. Por hiperuso, el hiper-uso de las tecnologías de este calibre y la desnaturalización del ser humano podría des-responsabilizar al mismo de sus acciones, de esta forma alterando las premisas básicas de los Derechos Humanos. 

Así, el contrabando y el tráfico ilícito representan uno de los mayores desafíos para los sistemas democráticos a nivel global.

Según la UNODC, el tráfico de drogas genera entre 200.000 y 400.000 millones de dólares anuales, mientras que el comercio de productos falsificados provoca pérdidas superiores a los 700.000 millones. Estas actividades no solo tienen un impacto económico, sino que también alimentan redes criminales transnacionales. Fomentan el terrorismo, la corrupción y graves violaciones a los derechos humanos, como el tráfico de personas, armas y drogas.

En la actualidad, el contrabando ha evolucionado gracias a la globalización, convirtiéndose en una actividad altamente organizada y diversificada. Las rutas tradicionales han sido reemplazadas por caminos rurales y de circunvalación para evitar controles aduaneros, lo que dificulta su detección y combate.

Tecnologías que combatan el tráfico ilícito

Para enfrentar esta problemática, los actores estatales y no estatales han comenzado a implementar tecnologías disruptivas de la Industria 4.0. Entre ellas se encuentran el Internet de las Cosas (IoT), el análisis de Big Data, la inteligencia artificial (IA) y el Blockchain.

Estas herramientas permiten un control más transparente de la logística de mercancías y disuaden a los actores criminales de llevar a cabo sus actividades.

Sin embargo, su implementación en entornos complejos, como puertos y fronteras, presenta desafíos significativos. Esto se debe al alto volumen de mercancías y a la falta de recursos adecuados. A pesar de estos obstáculos, estas tecnologías están demostrando ser fundamentales en la lucha contra el contrabando.

➡️ Te puede interesar: Código LISA – La operación de Inteligencia más descentralizada de la historia: el ataque de Israel a Hezbolá en el Líbano

Por un lado, el Internet de las Cosas (IoT) es una de las tendencias clave en la industria moderna. Se refiere a la conexión de una gran cantidad de objetos a la red global, permitiendo la recopilación de datos en tiempo real. En el contexto del contrabando, sensores instalados en contenedores y medios de transporte pueden monitorear la geolocalización, la estructura física y la temperatura de las mercancías. Cualquier irregularidad, como cambios de ruta o alteraciones en el estado de los productos, puede ser detectada y asociada a actividades ilícitas. Estos datos son transmitidos en tiempo real a las autoridades competentes, permitiendo una intervención rápida y eficaz.

Por otro lado, el Big Data representa un conjunto de métodos y herramientas para procesar grandes volúmenes de información estructurada y no estructurada. Sus características principales incluyen el volumen, es decir, la cantidad masiva de datos, y la velocidad, relacionada con la rapidez de generación y procesamiento. También destacan la variedad, que alude a la diversidad de fuentes; la veracidad, que se refiere a la fiabilidad de los datos; y el valor, entendido como su utilidad para mejorar procesos.

En el ámbito del contrabando, el Big Data permite identificar patrones sospechosos y alertar a las autoridades sobre posibles actividades ilícitas. Un ejemplo destacado es el puerto de Shenzhen, donde el monitoreo en tiempo real detecta cambios de peso o desvíos en la carga. En casos de patrones repetidos, se activan protocolos de seguridad más rigurosos, lo que ha demostrado ser efectivo en la prevención del contrabando

A su vez, la Inteligencia Artificial (IA) y el Machine Learning (ML) también están jugando un papel crucial en esta lucha. El ML es una técnica que permite a las computadoras aprender de datos históricos y realizar predicciones sin intervención humana constante. En el contexto del contrabando, estos sistemas pueden analizar patrones de movilidad, transacciones comerciales y comportamiento de tráfico. A partir de ello, es posible identificar las rutas y métodos utilizados por las redes criminales.

Por ejemplo, en el puerto y aeropuerto de San Petersburgo, se emplean modelos de IA y ML para predecir rutas de tráfico ilegal, especialmente en casos de tráfico de personas. Estos sistemas se adaptan constantemente a las tácticas cambiantes de los traficantes, mejorando su eficacia con el tiempo. A pesar de los avances tecnológicos, la implementación de estas herramientas enfrenta desafíos significativos. La falta de recursos y la complejidad de los entornos logísticos limitan su adopción generalizada. Además, es crucial garantizar la interoperabilidad entre los diferentes actores institucionales para maximizar el impacto de estas tecnologías.

➡️ Te puede interesar: Cómo la inteligencia artificial transformará las capacidades humanas, de las empresas y de las instituciones en 2025

La cooperación entre autoridades portuarias, fronterizas, empresas y fuerzas de seguridad es esencial para crear un sistema integrado y eficiente. Los modelos predictivos basados en inteligencia artificial (IA) y Machine Learning (ML) permiten anticipar las rutas que las mafias utilizan para el tráfico ilegal de personas. Analizan datos como rutas, horarios de vuelo, modos de transporte y comportamientos en fronteras. Gracias a ello, identifican patrones sospechosos, como movimientos inusuales de grupos, que podrían indicar tráfico sexual u otras formas de explotación.

Una vez detectados, se pueden tomar medidas preventivas, como intervenciones en puertos, aeropuertos o estaciones de tren, para desmantelar redes criminales. Además, estos sistemas no solo actúan de forma reactiva, sino que también predicen futuras rutas y métodos utilizados por las mafias, permitiendo una aproximación proactiva.

Aún y así, el autoaprendizaje no se limita a sistemas virtuales, como los algoritmos, sino que también se extiende a hardware, como robots autónomos y drones. Estos dispositivos, incluso de bajo presupuesto, permiten un seguimiento más eficaz de mercancías. Empresas como Amazon, JustEat y DHL ya utilizan drones para entregas, mientras que Google desarrolla VANTs para ayuda humanitaria en desastres naturales. Sin embargo, más allá de las entregas, los drones están siendo utilizados en vigilancia policial y control de fronteras, como en Turquía y Bielorrusia.

En el contexto del contrabando, los drones pueden monitorear zonas de difícil acceso, como montes o áreas rurales. Mediante sensores IoT, rastrean mercancías en tiempo real. Esto permite detectar desvíos o alteraciones en las rutas de transporte. En lugares como Barcelona, los drones han sido utilizados para introducir contrabando en prisiones, incluyendo teléfonos, drogas y armas. Por ello, la vigilancia de drones hostiles se ha vuelto crucial. Además, la integración de drones y robots en sistemas de monitoreo permite una respuesta rápida y coordinada, minimizando riesgos humanos y reduciendo costos operativos.

Otra tecnología clave es el Blockchain, que ofrece un registro transparente e inmutable de transacciones, mejorando la trazabilidad de mercancías desde su origen hasta su destino. Su descentralización garantiza seguridad y confianza, ya que ningún actor controla el sistema. En logística, el Blockchain permite rastrear flujos de materias primas, detectar fraudes y automatizar procesos mediante contratos inteligentes, eliminando intermediarios y reduciendo costos.

Además, su integración con IoT permite monitorear condiciones de suministro en tiempo real, asegurando la integridad de los datos. De esta forma, en el control del contrabando, el Blockchain verifica la legalidad de los bienes, evitando falsificaciones. Un ejemplo exitoso es Agrichain en Australia, que supervisa cadenas de suministro agrícolas, detectando productos no certificados o caducados. Estas tecnologías no solo optimizan la logística, sino que también fortalecen la confianza entre los actores involucrados, ofreciendo soluciones innovadoras para combatir el tráfico ilícito.

Riesgos y vulnerabilidades: ¿cómo proceder?

Las tecnologías emergentes, como el Internet de las Cosas (IoT), la inteligencia artificial (IA), el Big Data y el Blockchain, aunque revolucionarias, no están exentas de riesgos y vulnerabilidades. Estas herramientas, que pueden mejorar la eficiencia y la seguridad en muchos ámbitos, también pueden ser explotadas por actores malintencionados para fines ilícitos. Por ejemplo, el IoT puede ser utilizado para espionaje o manipulación de sensores, el Blockchain para transacciones ilegales o lavado de dinero, y la IA para automatizar procesos de contrabando a gran escala.

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la Defensa y la seguridad global?

Además, estas tecnologías enfrentan desafíos técnicos, como la vulnerabilidad a ciberataques, el alto consumo energético, los sesgos en los algoritmos y la dificultad para escalar sistemas. Estos problemas no solo limitan su efectividad, sino que también generan implicaciones éticas. Entre ellas, destacan la violación de la privacidad, la discriminación social y la afectación de derechos fundamentales, como la presunción de inocencia.

Para contrarrestar estos riesgos, es esencial implementar estrategias de mitigación:

  • En el caso del IoT y el Big Data, se recomienda el uso de protocolos de cifrado, auditorías constantes y sistemas de actualización remota. 
  • Para la IA, es crucial entrenar modelos con datos diversos y representativos, además de utilizar hackers éticos para probar y mejorar la seguridad. 
  • En cuanto a la robótica, se sugiere aislar sistemas externos y realizar auditorías funcionales periódicas. 
  • Finalmente, en el Blockchain, es importante establecer controles de acceso y monitorear los bloques en tiempo real

Estas medidas buscan no solo prevenir el mal uso de las tecnologías, sino también garantizar su aplicación ética y responsable, protegiendo los derechos humanos y fortaleciendo la confianza en su uso. Además, se necesitan marcos regulatorios sólidos y una visión holística que priorice la sostenibilidad, seguridad y transparencia, fomentando la colaboración internacional para crear sistemas más resilientes y responsables.

➡️ Si quieres adentrarte en el mundo de la Inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Similitudes y diferencias de la cultura de inteligencia entre China y Europa

La seguridad no se entiende igual en todos los países. Mientras Europa apuesta por la cooperación entre ciudadanos y Estado, China combina vigilancia y control social. Esta diferencia marca cómo se construye la cultura de inteligencia en cada región.

El glosario de inteligencia define a la cultura de inteligencia como «El conjunto de conocimientos que la sociedad debe tener sobre la necesidad, el fin y la función de un servicio de inteligencia, de manera que perciba como propias las cuestiones relacionadas con su seguridad, su libertad y la defensa de sus intereses».

En un mundo interconectado como el de la actualidad, los riesgos trascienden el control de nuestras fronteras. Esto implica la necesidad de aumentar la cooperación entre instituciones gubernamentales y la sociedad civil para garantizar la seguridad de cada individuo. Además del conocimiento de la sociedad respecto a los servicios de inteligencia, es importante que tengan el acceso a las herramientas necesarias para participar en esta producción de inteligencia.

¿Qué tipos de herramientas? Para algunos las herramientas pueden ser tener los medios para advertir, es decir, HUMINT. Saber a quién ir y a dónde ir en el caso de que se encuentren en una situación con indicadores inusuales. A medida que la cultura de inteligencia aumenta, también los métodos para implementarla.

➡️ Te puede interesar: 5 libros para convertirte en experto en HUMINT

Las fuentes OSINT ocupan un rol importante en la adquisición de información por medio de fuentes abiertas, como imágenes, vídeos, descripciones públicas, cifras o audios. Pero, ¿dónde queda dibujada la línea entre la información que proporcionamos voluntariamente y la información que legalmente pueden recopilar sobre nosotros? La respuesta varía dependiendo del estado y sus niveles de democracia. 

Así como cada país tiene su propia identidad histórica y cultural, tienen su propia manera de operar cuando se trata de servicios de inteligencia. El siguiente artículo explorará las similitudes y diferencias en la cultura de inteligencia en Europa y China. 

Concepto de seguridad en distintos gobiernos: ¿Democracia o Patriotismo? 

Todos los Estados fundamentan sus medidas de seguridad en la buena fe o en el propósito de contribuir al bienestar de la humanidad. Con la cultura de la inteligencia se busca que los ciudadanos compartan este concepto. Sin embargo, se entiende de maneras distintas dependiendo de las prioridades del estado.

La diferencia principal entre la manera en la cual Europa y China elaboran su cultura de inteligencia yace en su concepto de seguridad. En Europa, la prioridad es la seguridad humana. Esto se refiere a «la libertad de los individuos frente a las inseguridades básicas causadas por graves violaciones de los derechos humanos». Esta definición es común en las democracias liberales, y se enfoca en el bienestar individual y en el ejercicio de derechos fundamentales.

➡️ Te puede interesar: Probabilidades de una invasión china a Taiwán en 2025: Todo lo que debes saber

En China, en cambio, la prioridad es la seguridad nacional. Su Ley de Seguridad Nacional define que «La seguridad nacional se refiere al régimen estatal, la soberanía, la unidad e integridad territorial, el bienestar de las personas, el desarrollo económico y social sostenible y otros intereses importantes del Estado. Esto implica estar relativamente libres de peligros y amenazas internas y externas, así como la capacidad de garantizar un estado continuo de seguridad».

Este entendimiento busca la preservación de la identidad nacional y la unidad del Estado, reflejando que su concepción de seguridad va más allá del individuo. Simultáneamente, busca desarrollar su vida interna sin interferencias extranjeras. Garantiza su autonomía y control interno frente a influencias que puedan desestabilizar su estructura política y social. El artículo 11 de esta ley establece que la sociedad en su conjunto tiene la responsabilidad y obligación de contribuir a la preservación de la seguridad nacional. De este modo, se consolida un enfoque de vigilancia y control compartido entre el Estado y los ciudadanos.

Esto se alinea con el concepto clásico de patriotismo, entendido como la lealtad y compromiso con la protección y el fortalecimiento de la nación. 

Cultura de inteligencia en China y Europa: implementación

En Occidente debatimos la relación entre nuestra privacidad y la democracia. Ambas van de la mano de nuestra protección de datos personales y las fuentes OSINT. Sin embargo, ¿qué ocurre en países con mayores medidas de vigilancia?

En el transporte público de Londres, es muy probable que hayas escuchado el anuncio «see it, say it, sorted» (verlo, decirlo, arreglado). Esta es una iniciativa de la policía de transporte para concientizar y motivar a la comunidad a participar en la seguridad pública en Reino Unido. Proporciona las herramientas necesarias tanto para informarse como para tomar acción en caso de ser necesario.

En España, desde 2003, se ha buscado implementar la política de cultura de inteligencia. El objetivo es sensibilizar a la sociedad sobre el CNI y cerrar la brecha que existía entre los civiles y las instituciones. Parte de estos esfuerzos se llevaron a cabo en el ámbito universitario, con la intención de formar a los estudiantes. También se buscó que los académicos contribuyeran al desarrollo de la política y que encontraran un espacio para impartir sus cátedras y seminarios. Estos son dos ejemplos del incentivo a la cultura de inteligencia en Europa. Ambos buscan prevenir la actividad terrorista y preservar la democracia de manera reactiva y defensiva.

➡️ Te puede interesar: Habilidades únicas para trabajar como analista de Inteligencia

En China, la cultura de inteligencia es distinta. Sí, han tomado medidas para concientizar a los ciudadanos en cuanto a su responsabilidad con la seguridad. De hecho, tienen un día asignado como el Día de la Educación para la Seguridad Nacional. Con esta iniciativa buscan que los ciudadanos comprendan y apoyen los servicios de inteligencia (como el Ministerio de seguridad del Estado, MSS) para salvaguardar la soberanía, el desarrollo y el orden social.

No obstante, en China llevan la cultura de inteligencia a otro nivel. Sus medidas de vigilancia producen informantes no solo por cultura de inteligencia, sino también por el impacto que esto puede tener en su crédito social.

El dominio del partido Comunista Chino no depende solo de la tecnología, sino de la lealtad de sus ciudadanos. El actual sistema de vigilancia tiene antecedentes desde las dinastías imperiales y Mao Zedong, pero ha sido adaptado a la era y modernizado. En las ciudades, la presencia de cámaras de vigilancia es omnipresente, abarcando desde postes de luz hasta el interior de supermercados y cafeterías, donde incluso los encuentros sociales quedan registrados. Este sistema de vigilancia masiva plantea serias implicaciones para las libertades individuales, generando un dilema entre la seguridad y el respeto a los derechos fundamentales. 

Un ejemplo claro y cotidiano es el uso de Didi (similar a Uber). Desde el momento en el que aceptas el carro, la primera notificación que recibirás es que por tu seguridad, el recorrido entero será grabado. Esto suena como una medida inofensiva, e incluso, un motivo por el cual sentirse en cierto grado tranquilo con el recorrido.

A la vez, Didi recopila y utiliza Big Data para generar reportes sobre el uso de su servicio que podrían ser de interés para el Estado. Estas aplicaciones proporcionan grandes volúmenes de datos, los cuales pueden ser utilizados con fines de seguridad nacional y vigilancia estatal. Esto es posible gracias al consentimiento que das al principio y está legitimado por la Ley de Protección de Información Personal en China.

En China, la cultura de inteligencia es fusionado con medidas de vigilancia que resultan ajenas a los principios de libertad y democracia en Europa. 

Contrastes de la cultura de inteligencia en Europa y China

Los contrastes entre la cultura de inteligencia en Europa y China reflejan los distintos conceptos de seguridad. También evidencian las diferencias entre una perspectiva más individualista y libre, y otra más colectiva y centrada en el deber.

La participación de la sociedad civil en Europa es voluntaria, y se busca mediante la sensibilización sobre los servicios de inteligencia. La cultura de inteligencia se considera un elemento clave para garantizar la seguridad. Los ciudadanos se sienten alentados a contribuir a la seguridad colectiva, sin que esto signifique una invasión de su privacidad. De este modo, encuentran un equilibrio entre la democracia y los derechos humanos fundamentales. Europa depende en mayor medida de la cultura de inteligencia para fortalecer la cooperación entre las instituciones gubernamentales y la sociedad civil. 

➡️ Te puede interesar: Las claves de la evaluación anual de amenazas de 2025 de la Inteligencia de Estados Unidos

En China, por otro lado, aunque existe una conciencia pública sobre la seguridad, la cultura de inteligencia no se limita solo a la sensibilización. También implementa medidas de monitoreo y vigilancia para garantizar la seguridad nacional. El control estatal y el patriotismo se sitúan por encima de la libertad individual, convirtiendo a los ciudadanos en informantes y en una parte integral de un sistema de control social. La fusión de la cultura de inteligencia y la vigilancia resalta una aproximación distinta a la inteligencia, en comparación con los países democráticos europeos.

➡️ Si quieres adentrarte en el mundo de la Inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Jornada informativa | Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Jornada informativa organizada por LISA Institute

📅 Martes 26 de mayo de 2026

🕛 17.00h (CET)

👥 Daniel Villegas, director general de LISA Institute y David Vázquez, director académico del Área de Ciberseguridad y Criminología de LISA Institute

📍 Online 

✍️ Inscríbete a la jornada en este enlace. Si no quieres perderte nuestras próximas masterclass, suscríbete a nuestra newsletterdonde te informaremos de las próximas novedades.

Quién participa

👤 Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

  • A nivel profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.
  • A nivel académico, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y posgrado superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

👤 David Vázquez, director académico del Área de Ciberseguridad y Criminología de LISA Institute.

A nivel profesional, es director académico del Área de Ciberseguridad y Criminología de LISA Institute, donde ejerce el rol de director académico del Máster de Ciberseguridad, Ciberinteligencia y Ciberdefensa, así como del Máster de Analista Criminal y Criminología Aplicada. Anteriormente, ha sido director de formación a nivel regional en el ámbito institucional, liderando programas formativos estratégicos. Cuenta con experiencia como consultor en sistemas y ciberseguridad en diversas empresas internacionales del sector tecnológico.

A nivel académico, es graduado en Relaciones Internacionales y máster oficial en Análisis de Inteligencia y Ciberinteligencia por la Universidad Nebrija, y máster en Ciberseguridad y Hacking Ético

¿Cuáles son los objetivos?

El principal objetivo de esta jornada informativa es el de informar acerca del Máster Profesional de Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute, pero además, analizaremos el mercado laboral y las oportunidades que hay en la actualidad y en un futuro.

Concretamente, se tratarán estos temas:

  • Presentación de LISA Institute y de todos los servicios gratuitos que presta a los alumnos antes, durante y después del Máster.
  • Análisis de los motivos y tendencias que hacen la profesión en Ciberseguridad, Ciberinteligencia y/o Ciberdefensa disciplinas con mucho futuro en el sector público y privado.
  • Las características principales del Máster: 100% online, interactivo e inmersivo, de 9 meses de duración, flexible, con doble titulación universitaria y dirigido tanto a técnicos como no técnicos.
  • Cuál es el valor diferencial del máster: mentores profesionales en activo, grupos de trabajo multidisciplinares, potenciación de la marca personal, laboratorios y certificados profesionales para potenciar empleabilidad.
  • A quién va dirigido
  • Quiénes son los profesores y mentores
  • Programa académico acorde al Marco de competencias del Foro Nacional de Ciberseguridad y de la Agencia Europea de Ciberseguridad.
  • Recursos, software y herramientas de laboratorios para los alumnos
  • Prácticas curriculares y extracurriculares durante el Máster
  • Salidas profesionales y bolsa de trabajo
  • Cómo inscribirse, becas y facilidades de pago

Jornada informativa anterior

Si quieres acceder de forma inmediata a la última jornada informativa del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa, aquí tienes el vídeo:

Si quieres saber más sobre los másteres universitarios de LISA Institute:

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Desarticulada una red que estafó varios millones en criptomonedas usando vídeos de famosos manipulados

Seis detenidos en Alicante por estafar 19 millones de euros usando vídeos manipulados con IA. La organización utilizaba deepfakes de famosos y se hacía pasar por Europol para estafar dos veces a sus víctimas. Los estafadores seleccionaban a sus víctimas meticulosamente mediante algoritmos y simulaban ser asesores financieros. El cabecilla de la trama planeaba huir a Dubai antes de ser detenido por la Guardia Civil y Policía Nacional.

La Guardia Civil y la Policía Nacional han desarticulado una organización criminal que estafó más de 19 millones de euros en criptomonedas a 208 víctimas mediante vídeos manipulados con inteligencia artificial (deepfakes). La operación ‘Coinblack-Wendimine’ ha culminado con la detención en Alicante de seis personas, entre ellas la principal cabecilla que planeaba huir a Dubai.

Según el comunicado emitido este lunes por ambos cuerpos, los delincuentes utilizaban vídeos de personajes famosos alterados con IA para animar a potenciales víctimas a invertir en criptomonedas. Posteriormente, cuando las víctimas denunciaban los hechos, los estafadores se hacían pasar por agentes de Europol para engañarlas nuevamente.

Tácticas de ingeniería social

La organización seleccionaba cuidadosamente a sus víctimas mediante algoritmos que identificaban perfiles específicos. Una vez elegidas, insertaban campañas publicitarias en páginas web y redes sociales que frecuentaban, ofreciéndoles inversiones en criptomonedas con «alta rentabilidad y nula posibilidad de pérdida patrimonial».

Los ciberdelincuentes se ganaban la confianza de las víctimas haciéndose pasar por asesores financieros, llegando incluso a simular relaciones afectivas en algunos casos. Además, enviaban información falsa a través de webs fraudulentas que mostraban rentabilidades ficticias para convencer a los usuarios de transferir todo su dinero a criptomonedas.

➡️ Te puede interesar: Curso de Experto en Victimología

Cuando las víctimas intentaban retirar su inversión, comenzaban los obstáculos e impedimentos, momento en que descubrían el engaño. Sin embargo, la estafa no terminaba ahí. Pasado un tiempo, los delincuentes volvían a contactar con las víctimas, presentándose como responsables de las inversiones y asegurando que el dinero estaba bloqueado. Sin embargo, les aseguraban que podía recuperarse mediante un nuevo ingreso, frecuentemente de una cantidad considerable. Esta táctica de doble estafa aprovechaba la desesperación de quienes ya habían perdido su dinero.

Falsos agentes policiales cuando denunciaban

En una tercera fase del fraude, las víctimas que habían denunciado ante la Guardia Civil o Policía Nacional recibían comunicaciones de falsos agentes de Europol o supuestos abogados británicos. Estos impostores les informaban que habían «logrado recuperar su dinero» y que solo faltaba «el pago de los impuestos correspondientes al país donde se encontraba bloqueado». Confiando en recuperar finalmente su inversión, muchas víctimas realizaban este pago adicional, cayendo nuevamente en la estafa.

La investigación se ha desarrollado en varias localidades de Granada y Alicante, con detenciones en Alicante, Torrevieja, Santa Pola y Villajoyosa. Durante los registros, los agentes intervinieron varios teléfonos móviles, ordenadores, discos duros, un arma simulada y mucha documentación en la vivienda del cabecilla. A los seis detenidos se les imputan delitos de estafa, blanqueo de capitales y falsedad documental en organización criminal.

➡️ Te puede interesar: ¿Cuáles son las ciberestafas más populares?

El líder de la trama ha ingresado en prisión provisional por orden judicial. La operación, dirigida por el Fiscal Delegado de Delitos Tecnológicos de Granada, se ha ejecutado conjuntamente por el Equipo de Investigación de Delitos Tecnológicos de la Guardia Civil de Granada y la Unidad contra Redes de Inmigración y Falsedades Documentales de la Policía Nacional de Alicante, y continúa abierta.

➡️ Si quieres adquirir conocimientos sobre Prevención, te recomendamos los siguientes cursos formativos:

Detenidos tres yihadistas por preparar atentados en Francia

Una operación conjunta de las autoridades francesas tras la voz de alarma de un familiar evitó la ejecución de sendos atentados terroristas en el país. El principal sospechoso juró lealtad a Estado Islámico, y junto con otro más están acusados de conspiración terrorista y posesión de explosivos. Al tercero de le imputan delitos por no denunciar un crimen terrorista.

Tres individuos de entre 19 y 24 años fueron arrestados el 2 de abril en Dunkerque, norte de Francia, acusados de preparar atentados terroristas. La Fiscalía Antiterrorista de París ha presentado cargos contra ellos el 6 de abril. Dos de los sospechosos, incluyendo al más joven, están acusados de conspiración terrorista y posesión de explosivos, mientras que el tercero está acusado de no denunciar un crimen terrorista. Según fuentes de la Fiscalía antiterrorista, «el sospechoso mencionó en sus conversaciones atentar contra algún lugar público o lugares judíos como posibles objetivos». La operación, que permitió frustrar un atentado con chalecos explosivos, fue resultado de una información proporcionada por un familiar de los detenidos.

➡️ Te puede interesar: ¿Cómo afecta el terrorismo del Sahel a las fronteras de Europa?

Durante el operativo, la Policía irrumpió en el domicilio del sospechoso de 19 años en Dunkerque. Allí encontraron un chaleco y petardos usados para ensayos, así como un papel manuscrito con el juramento de lealtad a Estado Islámico. En la operación participaron la Subdirección Antiterrorista, la Policía Judicial de Lille, la Dirección General de Seguridad Interior y el equipo de fuerzas especiales policial RAID. El principal sospechoso, de nacionalidad francesa, apoyaba el terrorismo y mostraba diferentes armas en sus redes sociales. Fuentes policiales indicaron que «estaba radicalizado, pero no estaba en el Fichero de Tratamiento de Indicios para la Prevención de la Radicalización de Carácter Terrorista». Tras su arresto, el sospechoso manifestó que «estaba interpretando una supuesta vida como yihadista».

Los otros dos individuos arrestados son conocidos del principal sospechoso. Uno estaría implicado directamente en el plan terrorista, mientras que el segundo conocía los planes, aunque no los denunció. Esta detención se suma a los esfuerzos de las autoridades francesas y europeas por prevenir ataques terroristas, especialmente en un contexto de alerta derivada de los conflictos regionales que se están llevando a cabo en Oriente Medio y que potencian la radicalización de posibles lobos solitarios.

➡️ Si quieres adquirir conocimientos sobre Prevención del terrorismo, te recomendamos los siguientes cursos formativos:

Reino Unido construirá el submarino nuclear más grande y potente de la historia de la Royal Navy

La flota clase Dreadnought estará compuesta por cuatro unidades y se prevé que esté listo para la década de 2030, con una vida útil aproximada de unos 30 años.

Reino Unido ha iniciado oficialmente la construcción de su nuevo submarino nuclear clase Dreadnought, marcando un hito en el rearme nuclear de los países de la OTAN frente a las tensiones con Rusia. El pasado 20 de marzo, el primer ministro británico Keir Starmer presidió la ceremonia que da inicio a la construcción en los astilleros Barrow-in-Furness de BAE Systems Submarines. En total se fabricarán cuatro submarinos nucleares lanzadores de misiles balísticos (SLBM) que reemplazarán a la actual clase Vanguard. Con un desplazamiento de 17.000 toneladas y una eslora de 153,6 metros, estos submarinos serán los más grandes y avanzados en la historia de la Royal Navy.

El programa Dreadnought, con un presupuesto de más de 7.500 millones de libras, incluye la construcción de cuatro unidades: HMS Dreadnought, HMS Valiant, HMS Warspite y HMS King George VI. Además, se han invertido cerca de mil millones de libras adicionales en la modernización de los astilleros. Cada submarino contará con una tripulación de más de 130 personas, tendrán unidades de operaciones especiales e incluso agentes secretos, y tendrá una vida útil estimada superior a 30 años. Esto supone que la clase Dreadnought garantizará una disuasión nuclear hasta bien entrada la década de 2050.

➡️ Te puede interesar: Masterclass | Amenaza nuclear: ¿arma de disuasión o de guerra?

Esta iniciativa británica se produce en un contexto de extrema incertidumbre geopolítica, especialmente ante las dudas sobre el compromiso de Estados Unidos con la OTAN bajo la administración Trump. Además, en la actualidad solo Reino Unido y Francia poseen capacidad de respuesta nuclear independiente en Europa, y ambos están modernizando sus flotas. Francia, por su parte, está desarrollando su programa de submarinos nucleares de tercera generación SNLE 3G, con un presupuesto similar al británico. Asimismo, estos programas de modernización nuclear europeos podrían estar alineados con una respuesta directa a la postura cada vez más agresiva de Rusia. También a su disposición de utilizar amenazas nucleares como herramienta de coerción. El despliegue de los primeros submarinos clase Dreadnought está previsto para principios de la década de 2030, coincidiendo con la retirada gradual de la clase Vanguard.

➡️ Si quieres adquirir conocimientos sobre Geopolítica, te recomendamos los siguientes cursos formativos:

Diferentes grados de clasificación en los documentos

Es común preguntarse qué niveles existen dentro de los documentos sensibles, quién tiene la autoridad para clasificarlos y qué abreviaturas se utilizan. En este artículo, el alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, James C. Hyden, explica estas cuestiones basándonos en un documento oficial, el CCN-STIC-822 ANEXO II, el cual se puede encontrar en su página web oficial.

Los grados de clasificación se dividen en materias clasificadas y materias de reserva interna. A su vez, las materias clasificadas se dividen en grado secreto y grado reservado, mientras que las materias de reserva interna se dividen entre el grado confidencial y el grado de difusión limitada. 

Materias clasificadas en documentos

Grado secreto: La clasificación de secreto se aplicará a la información que precise del más alto grado de protección, cuando su revelación no autorizada o utilización indebida pudiera dar lugar a una amenaza o perjuicio extremadamente grave para los intereses de España, en los siguientes ámbitos:

  1. La soberanía e integridad territorial.
  2. El orden constitucional y la seguridad del Estado.
  3. El orden público y la vida de los ciudadanos.
  4. La capacidad de combate o la seguridad de las Fuerzas Armadas de España o de sus aliados.
  5. La efectividad o la seguridad de operaciones de excepcional valor de los servicios de inteligencia de España o de sus aliados.
  6. Las relaciones diplomáticas de España o situaciones de tensión internacional.
  7. Cualquier otro cuya salvaguarda requiera de la más alta protección.
  8. Cualquiera que así sea declarada por ley. 

➡️ Te puede interesar: Desestimado el caso contra Trump por manejo indebido de documentos clasificados

Grado reservado: La clasificación de reservado se aplicará a la información que precise de un alto grado de protección cuando, su revelación no autorizada o utilización indebida pudiera dar lugar a una amenaza o perjuicio grave para los intereses de España, en los siguientes ámbitos:

  1. El orden constitucional y la seguridad del Estado.
  2. El orden público y la seguridad de los ciudadanos.
  3. La capacidad de combate o la seguridad de las Fuerzas Armadas de España o de sus aliados.
  4. La efectividad o la seguridad de operaciones de los servicios de inteligencia de España o de sus aliados.
  5. Las relaciones diplomáticas de España o situaciones de tensión internacional.
  6. Los intereses económicos o industriales de carácter estratégico.
  7. Cualquier otro cuya salvaguarda requiera de un alto grado de protección.
  8. Cualquiera que así sea declarada por ley.

Materias de reserva interna

Grado confidencial: La clasificación de confidencial se aplicará a la información cuya revelación no autorizada o utilización indebida pudiera causar una amenaza o perjuicio para los intereses de España en los siguientes ámbitos:

  1. El efectivo desarrollo de las políticas del Estado o el funcionamiento del sector público. 
  2. Negociaciones políticas o comerciales de España frente a otros Estados.
  3. Los intereses económicos o industriales. 
  4. Funcionamiento de los servicios públicos.
  5. Dificultar la investigación o facilitar la comisión de delitos.
  6. Cualquier otro que pueda causar una amenaza o perjuicio para los intereses de España. 

Grado de difusión limitada: La clasificación de difusión limitada se aplicará a la información cuya revelación no autorizada o utilización indebida pudiera ser contraria a los intereses de España en cualquiera de los ámbitos relacionados en los apartados anteriores. 

¿Qué autoridades tienen la facultad para clasificar documentos en el ámbito nacional?

ClasificaciónAutoridad
SECRETOConsejo de Ministros y Junta de Jefes de Estado Mayor
RESERVADO
CONFIDENCIALLos Ministros, Secretarios de Estado y Subsecretarios, en sus respectivos departamentos. Jefe del Estado Mayor de la Defensa. Jefe del Estado Mayor del Ejército Almirante Jefe del Estado Mayor de la Armada Jefe del Estado Mayor del Ejército del Aire. 
DIFUSIÓN LIMITADA

Dentro del ámbito internacional, los encargados de designar a autoridades para la posterior clasificación son los componentes Militares y Agencias (a nivel OTAN), los Directores Generales (a nivel Consejo de la UE, Comisión Europea o ESA) y los Estados miembros España, como estado miembro, mantiene las mismas autoridades de clasificación que a nivel nacional

➡️ Te puede interesar: Se filtran documentos de la inteligencia estadounidense sobre los planes de Israel para atacar Irán

El idioma que se usa en las marcas de clasificación es el de origen del documento. La siguiente tabla muestra la equivalencia de las distintas clasificaciones a nivel OTAN:

NATOCOSMIC TOP SECRETNATO SECRETNATO CONFIDENTIALNATO RESTRICTED
ESPAÑASECRETORESERVADOCONFIDENCIALDIFUSIÓN LIMITADA

A su vez, está autorizado el uso de marcas abreviadas de clasificación, la siguiente tabla refleja las abreviaturas utilizadas a nivel UE:

Denominación EspañaDenominación UEAbreviatura
SECRETOTRÈS SECRET UE/EU TOP SECRETTS-UE/EU-TS
RESERVADOSECRET UE/EU SECRETS-UE/EU-S
CONFIDENCIALCONFIDENTIEL UE/EU CONFIDENTIALC-UE/EU-C
DIFUSIÓN LIMITADARESTREINT UE/EU RESTRICTEDR-UE/EU-R

Procedimiento de destrucción de información clasificada

Los documentos clasificados podrán destruirse cuando hayan dejado de ser necesarios. El encargado de su destrucción es el registro competente, por orden de su poseedor o autoridad competente. Se dispondrá de un libro de registro actualizado con el numeral de cuantos documentos clasificados se hayan destruido. 

Cuando se trate de documentos clasificados de grado reservado o secreto, la destrucción deberá realizarse en presencia de un testigo habilitado, al menos con el grado de clasificación del documento a destruir. 

El encargado de registro y el testigo firmarán un certificado de destrucción que deberá conservarse en el registro. El certificado de destrucción de los documentos clasificados de grado secreto se conservará, al menos, durante diez años, y los documentos de grado confidencial y reservado durante, al menos, cinco años. Los de difusión limitada se destruirán por métodos autorizados a fin de impedir su reconstrucción total o parcial. 

➡️ Si quieres adentrarte en el mundo de la Inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Trastorno de Identidad Disociativo (TID): qué es, causas y cómo se trata

0

El Trastorno de Identidad Disociativo (TID) sigue siendo uno de los trastornos mentales menos comprendidos por la sociedad. Su diagnóstico, tratamiento y causas siguen generando debate incluso entre profesionales de la salud mental. ¿Qué hay detrás de esta compleja condición que fragmenta la identidad de quienes la padecen?

En la cultura popular, el Trastorno de Identidad Disociativo (TID) ha sido retratado como un fenómeno casi fantástico. Una persona con varias personalidades completamente opuestas, conviviendo dentro de un mismo cuerpo, algunas incluso con habilidades y recuerdos distintos.

Este retrato, muchas veces sensacionalista, ha contribuido a la confusión generalizada y al estigma que rodea esta compleja y grave condición psicológica.

Sin embargo, detrás del mito existe un trastorno profundamente ligado al trauma y a los mecanismos más extremos de defensa de la mente humana. En este artículo vamos a explorar el TID desde una perspectiva clínica, desentrañando su origen, diagnóstico, tratamiento, representación y estigma social. Este trastorno es tan desconocido y hay una falta flagrante de referentes clínicos, que vamos a usar referencias a materiales audiovisuales. 

¿Qué es el Trastorno de Identidad Disociativo?

El TID, anteriormente conocido como trastorno de personalidad múltiple, está clasificado en el Manual Diagnóstico y Estadístico de los Trastornos Mentales (DSM-5). Se considera un trastorno disociativo caracterizado por la presencia de dos o más identidades o estados de personalidad distintos.

Estas personalidades o «alters» recurrentemente toman el control del comportamiento del individuo. Además, se acompaña de una incapacidad para recordar información personal importante.

Cada identidad o «alter» puede tener su propio nombre, historia, características, habilidades e incluso preferencias. Un ejemplo muy excesivo es el de la película Yo, yo mismo e Irene (2000), en la que Jim Carrey interpreta a un personaje con TID, y sus dos personalidades son extremadamente diferentes, mostrándose de un modo cómico y equivocado.

Estas identidades surgen como respuesta a contextos emocionales o situaciones traumáticas y estresantes. Muchas veces el paciente no tiene conciencia de sus «cambios», experimentando episodios de amnesia disociativa.

Es importante destacar que en la disociación existe un espectro. Mientras muchas personas pueden experimentar momentos puntuales como «soñar despiertos», en el TID esta desconexión alcanza niveles que interfieren gravemente con la vida cotidiana del individuo. No solo no recuerda qué hizo, sino que sufre una desrealización y despersonalización muy grave.

Un ejemplo claro que suelen reportar las personas con este trastorno es que, simplemente, en algún momento o día se «despiertan» y se encuentran con que ha pasado una semana. No saben dónde están; por ejemplo, acaban en una ciudad a cientos de kilómetros de donde estaban. También pueden descubrir de repente que ciertas personas desconocidas en realidad claman conocerles, además con otros nombres, profesiones, etc.

Causas que forman a las identidades disociadas

La causa más reconocida del TID es el trauma severo, especialmente en la infancia. Varios estudios han demostrado que entre el 85 % y 90 % de los pacientes con TID han sufrido abuso sexual. La cifra pasa a un 90 % o incluso 100 % si incluimos cualquier tipo de abuso físico o emocional.

En la mayoría de los casos, el abuso sucede bajo el paraguas del abuso infantil, particularmente si ocurre en un entorno donde el niño no puede escapar. Cuando sus abusadores son quienes deberían cuidarle, esto obliga a su mente en desarrollo a fragmentarse como mecanismo inconsciente de protección. Como con el Trastorno de Estrés Postraumático (TEPT), no está claro por qué hay niños que sí lo desarrollan y otros que, con las mismas vivencias, no lo hacen.

La teoría estructural de la disociación, desarrollada por Van der Hart, Nijenhuis y Steele (2006), postula que el «yo» se divide en múltiples partes como resultado de una incapacidad del niño para gestionar experiencias traumáticas. En lugar de procesar el trauma, el niño «se convierte en otro» para sobrevivir a situaciones insoportables. Esto sucede porque «el alter que sufre el maltrato» permite que su identidad primigenia sea ajena a todo lo que ha ocurrido.

Es como si el inconsciente del niño eligiese, de forma autónoma, provocar una «ausencia» en el momento, y amnesia posteriormente. Lo excéntrico ocurre cuando esa persona empieza a experimentar una crisis de identidad. Es como si el inconsciente, que hemos dicho que toma el control, no se sintiera representado con la personalidad primigenia y decidiera adquirir una identidad distinta.

No siempre son identidades completas y complejas. A veces hay un alter simple que aparece solo bajo determinadas circunstancias, sin reclamar nada más, ni siquiera un nombre. Por ejemplo, es el caso de los «alters» llorones (que solo lloran), los bebés e incluso objetos.

Otros alters son mucho más completos, con nombres propios, historias, nacionalidades, gustos, habilidades, etc. A veces eligen ellos su nombre e identidad. Otras veces, simplemente saben que son otra «persona» y, junto con el «núcleo» (identidad principal), encuentran una historia que encaje.

Incluso existen extraterrestres, animales fantásticos, muebles, etc., aunque lo más común es que al menos uno de ellos sea del sexo opuesto, un infante y un «persecutor» que es más rudo y antipático. Un ejemplo de esto es el caso de Billy Milligan (1955–2014), el primer delincuente que usó el TID como defensa en un juicio en Estados Unidos. Alegó que era «Ragen», un yugoslavo ladrón; «Tommy», un violador agresivo; o «Adalana», una chica de 19 años que también cometía violaciones. Tenía 24 personalidades distintas.

El TID diagnosticado como un trastorno independiente

El diagnóstico del TID es un desafío tanto clínico como conceptual. Su parecido con otros trastornos (como la esquizofrenia, la bipolaridad o el trastorno límite) hace que a menudo se diagnostique de forma errónea.

Realmente existe una gran polémica al respecto. Algunos sectores de la comunidad científica han cuestionado su existencia, argumentan que podría tratarse de un trastorno iatrogénico, es decir, inducido por los propios terapeutas. Según este sector, ocurriría a través de la sugestión, hipnosis, o implantación de recuerdos falsos, como defiende Elizabeth Loftus.

Esta controvertida psicóloga sugiere que los recuerdos reprimidos son falsos. Afirma que se podría convencer a cualquier persona de que sufre una enfermedad, de que tiene ciertos comportamientos (como presentarse con otro nombre y acentos), o de que ocurrieron cosas que nunca pasaron. Se basa, entre otras cosas, en el «Satanic Panic» que surgió en Estados Unidos en los años ochenta, en el cual mucha gente fue convencida de que había sido abusada por sectas satánicas.

Algunos profesionales defienden una postura conocida como modelo sociocognitivo. Sostiene que el TID podría ser una dramatización inconsciente, principalmente inducida por ciertos psicólogos. Un caso real es el de Sybil, que fue diagnosticada por su psiquiatra seguidora de Freud. Esta doctora se lucró de divulgar su historia, escribiendo libros, dando conferencias, etc. Posteriormente, Sybil escribió una carta (1958) explicando que nunca había padecido este trastorno y que se sintió confundida y presionada por Wilbur. 

No obstante, la evidencia acumulada en neuroimagen, estudios longitudinales y relatos consistentes de pacientes ha consolidado la legitimidad del TID como diagnóstico clínico real.

En particular, estudios de resonancia magnética funcional (fMRI) sugieren que existen diferencias en la activación de ciertas regiones cerebrales dependiendo de la identidad que esté dominante en el individuo. Por ejemplo, se han observado cambios en la activación del hipocampo entre las distintas sub personalidades de un mismo paciente. También se activan diferentes zonas a las que se muestran en imágenes de pacientes de esquizofrenia, trastorno límite de la personalidad, etc. 

La psicoterapia es opción primaria y esencial. La metodología depende del paciente y no existe un método común entre todos los casos. En general, los terapeutas buscan estabilizar al paciente, hacerle sentir cómodo, fomentar la comunicación entre las identidades y trabajar gradualmente hacia una integración funcional o completa del «yo». Es decir, que se «unan las partes». De todas formas, en muchos casos, los pacientes encuentran una forma funcional de convivir con sus «alters», construyendo una vida relativamente estable y autónoma.

Representación del Trastorno de Identidad Disociativo en el cine

Desde películas como Sybil (1976), El club de la lucha (1999), Psicosis (1960) o Múltiple (2016), el TID ha sido representado de manera sensacionalista como un trastorno peligroso o incluso sobrenatural. 

Estas representaciones, aunque generan fascinación, distorsionan la realidad clínica y aumentan el estigma hacia quienes realmente lo padecen. 

Circulan muchos mitos, como la idea de que siempre hay al menos una personalidad que es un psicópata dispuesto a matar. O que tienen una especie de poder sobrenatural. Obviamente, estas narrativas generan desinformación y perpetúan la idea de que quienes padecen enfermedades mentales son peligrosos. Sin embargo, en realidad, la gran mayoría son personas que han desarrollado un mecanismo de defensa extremo ante situaciones críticas. Son víctimas, no amenazas.



➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Qué son los aranceles, por qué se aplican y cómo afectan

Los aranceles constituyen impuestos que los gobiernos imponen a bienes importados o exportados para regular el comercio, proteger industrias nacionales, generar ingresos o como medida de represalia. Pueden afectar a los precios, a la competitividad y a las relaciones comerciales. Descubre por qué se imponen y cómo impactan la economía.

Durante la historia, las tensiones comerciales entre países han existido y han moldeado las relaciones económicas. La guerra comercial es un tipo de conflicto más que no es armado y que constituye un enfrentamiento donde las naciones utilizan diferentes herramientas para proteger sus intereses económicos y ejercer presión sobre otros países. Entre estos mecanismos, los aranceles destacan como uno de los instrumentos más utilizados, generando grandes efectos en las economías involucradas.

➡️ Te puede interesar: Donald Trump, el rey de la guerra comercial

Los aranceles son impuestos que se aplican sobre las mercancías cuando cruzan una frontera. Como explica Mauro Hernández, profesor de historia económica en la Universidad Nacional a Distancia (UNED): «Si se quiere recaudar mucho, las tarifas de los aranceles deben ser bajas para facilitar el comercio; en cambio, si se quiere proteger mucho, la tarifa debe ser alta, pero perjudica el comercio y, por tanto, se recauda menos». Estos tributos, también conocidos como derechos de aduana, encarecen el precio de los bienes importados y favorecen a los productos producidos internamente.

¿Por qué se aplican los aranceles?

Los gobiernos implementan aranceles por diferentes razones estratégicas. En primer lugar, buscan proteger la industria nacional frente a la competencia extranjera. Al encarecer los productos importados, los aranceles hacen que los bienes nacionales sean más competitivos en el mercado interno, apostando por el producto nacional. Sin embargo, puede encarecer los precios en determinados sectores.

Los aranceles también cumplen una función recaudatoria importante. Generan ingresos para el Estado a través de las operaciones comerciales internacionales, lo que puede representar una fuente considerable de recursos fiscales.

➡️ Te puede interesar: ¿Qué tipos de guerras existen en la actualidad?

Además, su imposición también responde a diferentes objetivos de política económica proteccionista que son más amplios. De igual manera, su aplicación puede ayudar a equilibrar la balanza comercial, reduciendo el déficit comercial al disminuir las importaciones. Asimismo, sirven como herramienta de negociación en acuerdos comerciales internacionales, donde un país puede amenazar con imponer o aumentar aranceles para obtener concesiones de sus socios comerciales.

De igual modo, la protección de sectores estratégicos o nuevas industrias constituye otra razón fundamental de su establecimiento. Algunos ámbitos considerados clave para la seguridad nacional o el desarrollo económico reciben protección arancelaria para permitir su crecimiento y consolidación antes de enfrentar la competencia internacional.

Efectos en el país que aplica los aranceles

La imposición de aranceles genera algunos efectos en la economía del país que los implementa. Por un lado, se produce un aumento de la producción nacional de bienes con arancel, ya que las empresas locales se benefician de una menor competencia extranjera. Por ello, esto puede traducirse en un incremento del empleo en los sectores protegidos.

Sin embargo, los aranceles también provocan y un aumento en los precios de los productos afectados en el mercado interno. Como señala un análisis de la Cámara de Madrid, «el aumento de costos generalmente se traslada al consumidor final, resultando en precios más elevados para los productos importados». Esta situación reduce el poder adquisitivo de los consumidores y puede contribuir a un incremento de la inflación.

Otro efecto es la posible reducción de la eficiencia y productividad de las empresas nacionales. La protección arancelaria puede disminuir los incentivos para que estas mejoren sus procesos productivos, ya que se encuentran resguardadas de la competencia internacional al ser la única opción o la más asequible por la población local.

Adicionalmente, los aranceles pueden provocar represalias comerciales de otros países, desencadenando una guerra comercial que afecte negativamente a las exportaciones del país que impuso inicialmente los aranceles. Según la OCDE, «los aranceles producen cambios significativos en las políticas comerciales que, de mantenerse, pueden afectar al crecimiento mundial y aumentar la inflación».

Impacto en el país receptor de los aranceles

Para los países cuyos productos son objeto de aranceles, las consecuencias pueden ser severas. En primer lugar, experimentan una reducción de sus exportaciones hacia el país que impone los aranceles, lo que afecta negativamente a su balanza comercial y puede provocar grandes pérdidas económicas en diferentes industrias.

Las empresas exportadoras del país receptor sufren una disminución de su competitividad en el mercado de destino. Como resultado, pueden verse obligadas a reducir su producción, lo que potencialmente conduce a pérdidas de empleo en los sectores afectados o incluso a cierres si su negocio dependía de dichas exportaciones.

➡️ Te puede interesar: Curso de Analista Económico Internacional

Para mitigar estos efectos negativos, muchas empresas recurren a estrategias adaptativas, como la ‘ingeniería de aranceles‘ o ‘dodging‘. Ambas constituyen estrategias que buscan aliviar la carga impositiva del arancel aplicando determinados cambios en las cadenas de suministro, la relocalización parcial de algunos procesos productivos en otros territorios o el establecimiento de exportaciones a través de terceros países para eludir el arancel.

Los países receptores también pueden responder imponiendo sus propios aranceles a los productos del país que inició las medidas proteccionistas. Sin embargo, esta dinámica de represalias comerciales puede escalar rápidamente, afectando al comercio global y generando incertidumbre en los mercados internacionales.

Efectos globales de las guerras arancelarias

Las guerras comerciales basadas en aranceles tienen repercusiones que trascienden a los países directamente involucrados. El comercio internacional se ve obstaculizado, lo que puede conducir a una desaceleración del crecimiento económico mundial.

Al mismo tiempo, las cadenas de suministro globales, que caracterizan la economía moderna, se ven especialmente afectadas. Las empresas multinacionales, que operan en muchos países, enfrentan mayores costes y dificultades logísticas.

➡️ Te puede interesar: Máster Profesional de Analista Estratégico y Prospectivo

Incluso los consumidores de todo el mundo experimentan aumentos de precios en diversos productos, reduciendo su poder adquisitivo. Simultáneamente, se produce una distorsión en la asignación eficiente de recursos en el mundo. Esto se debe a que la producción se desplaza no necesariamente hacia los lugares más eficientes, sino hacia aquellos protegidos por barreras arancelarias.

Sumado a eso, la incertidumbre generada por las tensiones comerciales puede afectar negativamente a la inversión internacional. En momentos de guerra comercial, las empresas tienden a posponer decisiones de inversión debido al panorama comercial incierto. Esto frena el desarrollo económico y la creación de empleo en todo el mundo.

➡️ Si quieres adquirir conocimientos sobre Geopolítica, te recomendamos los siguientes cursos formativos:

Objetivo Galicia: los clanes de los Balcanes en las Rías Baixas

Los clanes criminales de habla albanesa han dejado de operar entre sombras para ocupar un papel protagonista en el narcotráfico internacional. Su reciente desembarco en las Rías Baixas gallegas no es fruto del azar, sino el resultado de una expansión estratégica que busca dominar una de las rutas más lucrativas de entrada de cocaína a Europa. En este análisis, José Luis Gil Valero y Nerea Sanmartín Gómez, analistas criminales especializados en delincuencia organizada y profesores del Curso de Experto en Delincuencia Organizada de los Balcanes Occidentales de LISA Institute, desentrañan la compleja estructura de estas organizaciones, sus nexos con los clanes locales y el inquietante papel que están comenzando a jugar en Galicia.

Las organizaciones criminales de los Balcanes, concretamente los clanes albaneses, buscan convertirse en el mayor grupo criminal a nivel internacional. Su objetivo es superar incluso a sus «primos» de la ’Ndrangheta calabresa. Para lograrlo, se han introducido en el peligroso, pero lucrativo negocio de las narcolanchas en las Rías Baixas gallegas, desplazando así a los clanes de narcos arousanos.

Las incautaciones de cocaína en la región vinculadas a los albaneses no han dejado de crecer en los últimos años. Su presencia se está convirtiendo en una tendencia preocupante para las fuerzas y cuerpos de seguridad del Estado. Esto se debe a las características peculiares de estas organizaciones, tan desconocidas, pero cuya actividad en nuestro país ya es habitual y se extiende cada vez más por el territorio peninsular. Su próximo objetivo: las Rías Baixas de Galicia.

El narcotráfico en las Rías Baixas: de Carlos Silla a Sito Miñanco

Sin ánimo de entrar en detalle, dada la complejidad del mundo del narcotráfico en Galicia, queremos trazar unas líneas generales que permitan al lector contextualizar el objetivo de esta investigación.

Carlos Silla Otero, perteneciente a la tercera generación de narcotraficantes gallegos, fue detenido tras ser interceptado por la Armada portuguesa. En ese momento, pilotaba un velero (el Beniarrás) cargado con 5.200 kg de cocaína procedente de Brasil y con destino a Galicia. En la operación participaron la Policía Nacional, la Guardia Civil y el Servicio de Vigilancia Aduanera. Se desplegaron patrulleras por mar y helicópteros en el aire.

La nueva generación de narcos arousanos, entre la que se encuentra Silla, está formada mayoritariamente por jóvenes treintañeros y sin antecedentes penales. Este hecho se vincula a una nueva ola de narcotraficantes gallegos que siguen los métodos de clanes históricos, como los de Manuel Charlín, Sito Miñanco y otros.

Carlos Silla en el Juicio (González y Romero, 2024).

Estas mafias y clanes, especializados en la construcción de narcolanchas (concretamente en cascos de fibra de vidrio), operan principalmente en la zona de O Salnés, en Galicia (según la Fiscalía Antidroga de Pontevedra). Desde allí, distribuyen embarcaciones a organizaciones criminales de toda España.

Además, en zonas como Cambados, Vigo y también en Portugal operan mafias especializadas en la fabricación de las conocidas narcolanchas. En estos lugares se incorporan tanto los motores como los sistemas de navegación, fundamentales para el transporte de drogas a través del Estrecho.

Estas organizaciones, entre las que destaca la de Ramón Bugallo (primo de Miñanco), continúan activas a pesar de las múltiples detenciones producidas en los últimos años. La organización criminal de Bugallo estaba asentada en tres zonas clave de Galicia. Por un lado, en Castrelo y en A Pedreira (Cambados). Por otro, en Sisán (Ribadumia).

Narcolanchas decomisadas. (González y Romero, 2024).

➡️ Te puede interesar: Entrevista: «Las organizaciones criminales de los Balcanes son únicas en su especie»

Las organizaciones criminales de los Balcanes: los clanes de habla albanesa

Dentro del contexto de la delincuencia organizada proveniente de los Balcanes Occidentales, observamos que los clanes albaneses (o de habla albanesa, para ser más exactos) se han convertido en una de las organizaciones criminales más poderosas del mundo en los últimos 20 años. Sus redes criminales cuentan con enormes recursos financieros y cooperan con otras organizaciones delictivas a nivel global.

Con el fin de comprender mejor a estas organizaciones criminales sui generis, presentamos a continuación un breve análisis. En él expondremos, a nuestro juicio, las características que definen a los miembros de los grupos albaneses. De este modo, tal y como observamos en la imagen, identificamos nueve aspectos determinantes agrupados en tres bloques por colores:

Características de los clanes albaneses. (Gil y Sanmartín, 2024).

El primero de estos, con el borde rojo. En cuanto a su estructura interna, observamos que estos grupos se organizan en torno a clanes familiares altamente jerarquizados, denominados «fiss». Estos clanes suelen estructurarse en tres o cuatro niveles de jerarquía y utilizan un dialecto propio conocido como «gueg».

Este dialecto se habla en Albania, en parte de Macedonia del Norte, y también entre los albaneses de Kosovo y Serbia (lo que se conoce como la Gran Albania). Asimismo, se rigen por un estricto código de conducta interna, basado en la confianza y la familia, conocido como «besa».

Además, mantienen unas normas de actuación que se remontan al siglo XV, recogidas en el denominado «Kanun». A esto se suma la conocida omertá o Ley del Silencio. El segundo de los aspectos (identificado con el borde amarillo) se centra en la relación existente entre el pasado militar, policial o en servicios de inteligencia de sus miembros.

Son famosos los antiguos agentes del Directorio de Seguridad Estatal o Sigurimi, la Policía Secreta en Albania que era conocida durante el periodo comunista. Muchos de ellos, con la caída del régimen comunista y tras las guerras de la antigua Yugoslavia, pasaron a formar parte del crimen organizado. Esto, además de conferirles unas habilidades muy concretas, se asocia a la extrema violencia con la que actúan.

En último lugar, con el borde verde, encontramos la amplia diáspora de ciudadanos albaneses repartidos por todo el mundo como consecuencia de la guerra de los Balcanes. Desde nuestro punto de vista, este factor constituye la principal diferencia con respecto a otras organizaciones criminales.

Esta dispersión ha permitido que las organizaciones criminales albanesas desarrollen una extensa red de conexiones internacionales con otros grupos delictivos. Como resultado, cuentan con una amplia red de facilitadores a todos los niveles.

Estos facilitadores son la piedra angular sobre la que los albaneses han construido sus estructuras criminales en Latinoamérica y en el norte de Europa. Por ejemplo, en los puertos y aduanas, como en el caso del puerto de Amberes en Bélgica.

Todo ello, en conjunto, hace que las mafias albanesas se encuentren entre las organizaciones criminales más complejas y difíciles de infiltrar por las fuerzas y cuerpos de seguridad de todos los países.

No obstante, las organizaciones criminales albanesas modernas, si bien no han abandonado la estructura tradicional de clanes, también recurren a alianzas y al reclutamiento de miembros ajenos a su nacionalidad. Estas estructuras se han hibridado para adaptarse al siglo XXI. Un ejemplo de esta transformación se observa en el uso de tecnologías modernas.

Los clanes albaneses en Galicia: la operación ‘Baroña’

El narcotráfico en Galicia, especialmente en las Rías Baixas, ha aumentado significativamente. La aparición de tres narcosubmarinos y el incremento de alijos de cocaína suponen un aumento notable del tráfico de estupefacientes en la zona, según la Fundación Galega contra o Narcotráfico y el Sindicato Unificado de Policía en Galicia.

Los grupos de los Balcanes, principalmente albaneses y serbios, están adoptando un rol cada vez más activo. Han comenzado a prescindir de los intermediarios locales y ya compiten directamente en el tráfico de drogas en la región.

En los últimos años, se han requisado miles de kilos de cocaína, reflejando un auge en el narcotráfico internacional. Destaca especialmente una incautación en el puerto de Vigo en 2023, donde se interceptaron 7.500 kg de cocaína procedentes de Guayaquil, Ecuador.

También en 2023 se interceptó un pesquero, el Bestazurra, y posteriormente el Mathiew, ambos con tripulaciones albanesas que viajaban desde la Guyana hasta Galicia. Desde 2022, se han requisado en torno a 14 toneladas de cocaína a grupos de los Balcanes en Galicia.

Ría de Arousa. Entorno de O Rego do Alcalde (Comarca de O Salnés -Rías Baixas, Galicia).

Los albaneses se atreven con la parte más complicada del negocio del narcotráfico en la zona: el transporte desde alta mar con narcolanchas. Con ello, disputan el hasta ahora monopolio de los clanes arousanos.

En una operación antidroga en Galicia, se ha detenido a varios narcos albaneses junto con un individuo de Vilanova de Arousa. La intervención tuvo lugar en la zona de Rego do Alcalde, donde se confiscó una tonelada de cocaína.

Esta operación ha sido considerada histórica por su relevancia. Normalmente, las organizaciones de los Balcanes emplean métodos como el «gancho ciego» en los puertos. En este caso, la acción fue coordinada por la Policía Nacional y la Guardia Civil, e implicó el uso de patrulleras y helicópteros.

Además, se investiga la posible colaboración de un clan gallego que habría facilitado la infraestructura. La operación también contó con la cooperación internacional de la DEA, la Policía Judicial de Portugal y la Aduana de Francia, lo que pone de manifiesto el alcance de la organización desarticulada.

En esta operación conjunta llevada a cabo en la comarca de O Salnés, se detuvo a siete albaneses, cinco en una lancha y tres en tierra, y a un hombre de Arousa. Se incautó una tonelada de cocaína, distribuida en 30 fardos, transportada desde un barco nodriza en el Atlántico.

La investigación se inició en noviembre y está siendo dirigida por el Juzgado de Instrucción Número Tres de Vilagarcía de Arousa y la Fiscalía Especial Antidroga de Pontevedra. A los detenidos se les imputa delitos de tráfico de drogas, así como el de embarcaciones de género prohibido. La operación se fraguó en noviembre al detectar a miembros de esta organización en la comarca de O Salnés. Los siete albaneses se encuentran en el Centro Penitenciario de A Lama en Pontevedra.

Entorno de las islas Azores hasta donde navegaron los albaneses.

Los albaneses navegaron en pleno invierno hasta 1.800 millas en dirección a las Azores para recibir el cargamento de cocaína proveniente de Latinoamérica, transportado por un buque nodriza. En estas precarias condiciones permanecieron 18 días en alta mar, a la espera de dicho cargamento, lo que demuestra la determinación de los miembros de estas organizaciones criminales. El helicóptero de la Guardia Civil aterrizó en el muelle cambadés de Tragove, a dos kilómetros de Rego do Alcalde. Asimismo, la patrullera se dirigió a esa zona en torno a las 04:00 horas.

La zona de O Rego do Alcalde se encuentra entre Vilanova y Cambados, con un acceso rápido a una pista cercana. Se trata de un lugar que, por sus características, es un habitual de los narcos para alijar. De hecho, en Nochebuena de 2024 apareció otra narcolancha de características similares en la misma zona. Este hallazgo hace sospechar de otro alijo vinculado a grupos albaneses que, en este caso, sí se habría llevado a cabo. La operación coincidió casi de forma simultánea con la incautación de 1.200 kg de cocaína a otro grupo de albaneses en el puerto de Vigo.

Narcolancha incautada en Rego do Alcalde.

El operativo desplegado en Rego do Alcalde (en la parroquia de San Miguel de Deiro) incluyó la incautación de una narcolancha de 12 metros con tres potentes motores de 450 CV cada uno y otros equipos de comunicaciones, así como vehículos y armas, en concreto, una pistola de 9 mm.

La Guardia Civil y la Policía Nacional siguen investigando a los miembros clave de la organización. Esta intervención es una de varias realizadas recientemente, que involucran a mafias albanesas en la zona. Se investiga a las personas de la cúspide de la organización criminal, que dirigían la logística del narcotráfico desde alta mar.

Del crimen en los Balcanes al narcotráfico en Galicia

Las organizaciones criminales de habla albanesa se caracterizan principalmente por su estructura interna, en torno a clanes familiares, muy jerarquizados y de pequeño tamaño. Además, presentan una amplia red de contactos y facilitadores a nivel internacional, gracias a la diáspora de los ciudadanos albaneses. 

Estas organizaciones criminales tienen su base de operaciones principalmente en la Costa del Sol, la Comunidad Valenciana y Cataluña. Sin embargo, la costa gallega ha llamado su atención debido a la trayectoria histórica de los narcotraficantes de la región.

En relación con esto, destaca la operación «Baroña», llevada a cabo por la Guardia Civil y la Policía Nacional contra clanes albaneses en Galicia. Como resultado, se detuvo a un ciudadano gallego y a siete albaneses, además de incautarse una tonelada de cocaína procedente de América Latina, distribuida en 30 fardos.

Cabe destacar que se trata de organizaciones altamente especializadas, que se han adaptado al mundo actual y, por ello, en muchas ocasiones presentan dispositivos y tecnologías más avanzadas que los propios cuerpos policiales. Por último, es necesario resaltar la cooperación y la colaboración internacional en materia de seguridad, puesto que es clave para poder hacer frente a la amenaza de estas organizaciones criminales, ya que han creado fuertes redes criminales en todo el planeta.

➡️ Si te interesa la Delincuencia Organizada en los Balcanes te recomendamos: