Inicio Blog Página 125

Ricardo Gómez: «La geopolítica está viviendo una nueva edad de oro»

Según Ricardo Gómez Laorga, analista geopolítico y profesor del Curso de Analista en Conflictos Geopolíticos de LISA Institute, la geopolítica está viviendo una nueva “edad de oro” debido a la alta conflictividad que existe en la actualidad, la atención por parte de los medios de comunicación y la creciente visión de los Estados en términos de rivalidad y competencia. En esta entrevista hablamos sobre las claves para analizar conflictos geopolíticos y la profesión de analista geopolítico.

¿Qué es para ti la Geopolítica? 

Para mí la geopolítica es, en primer lugar, mi profesión y mi ilusión. Cuando estudié Historia y me especialicé en Edad Contemporánea me llamó mucho la atención la asignatura que tuve en cuarto curso sobre la Historia de las Relaciones Internacionales. Desde ahí decidí ampliar mis estudios en esta temática. Primero lo haré mediante el estudio del Grado en Relaciones Internacionales. Posteriormente, lo complementé con un Máster en Seguridad y Defensa donde la geopolítica ya tuvo un papel preponderante en mi especialización.  

¿Cuáles consideras que son los conflictos geopolíticos más relevantes en la actualidad y por qué? 

Siempre me gusta enfatizar en el hecho de que la importancia de los conflictos tiende a acrecentarse según el grado de atención que presten los medios de comunicación, por el número de Estados involucrados y el nivel de intensidad del mismo. Es decir, conflictos latentes o más localizados como pudiera ser la rivalidad entre India y Pakistán tienden a tener un menor nivel de atención o de preocupación para la sociedad internacional pero, cuando estudias los pormenores de este enfrentamiento y reparas en el hecho de que ambas son potencias nucleares, aprecias cómo no todos los conflictos tienen el grado de relevancia merecida

No obstante, es indudable que la actual guerra ruso-ucraniana o el conflicto en el entorno de Gaza podrían ser dos grandes eventos bélicos a tener en cuenta. En el primer caso, por ser un intento ruso de reparar en supuestos agravios territoriales del pasado y, sobre todo, por la participación indirecta de potencias como EE.UU. o la UE, así como por ser un caso flagrante de violación de criterios básicos relacionados con el multilateralismo y el derecho internacional. 

En el caso gazatí, se une una similar violación de los preceptos del derecho internacional, así como por ser un enfrentamiento que ya ha escalado directa o indirectamente a otros países de la región y por suponer un posible cambio en la estructura de poder en la región

¿Cómo ha evolucionado el análisis de conflictos geopolíticos en los últimos años?

Desde mi punto de vista, la geopolítica goza de un nuevo vigor en la psique general de la ciudadanía. Como explico en mis clases en LISA Institute, se trata de una disciplina que, habiendo surgido en la transición entre el siglo XIX y XX, tendrá un gran auge en sus primeros años de vigencia. No obstante, su uso fraudulento y pseudocientífico por parte de regímenes totalitarios como el III Reich alemán para legitimar su expansionismo territorial, hizo que tras la Guerra Fría viviera un proceso de reconversión y sirviera para apuntalar las tesis de las superpotencias soviética y estadounidense. 

En las últimas décadas, la geopolítica está viviendo una nueva “edad de oro” debido, precisamente, a la alta conflictividad que existe, por la mencionada atención por parte de los medios de comunicación, así como por una creciente visión de los Estados en términos de rivalidad y competencia

Como analista geopolítico y profesor del Curso de Analista de Conflictos Geopolíticos, ¿qué indicadores se pueden utilizar para saber si una situación puede escalar a un conflicto geopolítico?

Considero que la escalada de un conflicto transita por varias fases. En casos como la invasión rusa de Ucrania se puede ver a la perfección. Pese a que dicho evento se produce a comienzos de 2022, el conflicto se había iniciado varios años atrás. Con la caída de la Unión Soviética, Ucrania será un país independiente que, pese a todo, contará con una importante influencia rusa en su política doméstica. Precisamente, el intento de la sociedad ucraniana por acercarse a la UE en 2014 iniciará la primera fase del conflicto. Una primera parte localizada sobre todo en el entorno de Crimea y del Donbás, y donde Rusia no intervendrá de forma directa y explícita y en el que potencias foráneas como la UE y EE.UU no tendrán una vinculación directa. Sin embargo, desde 2022 la guerra cuenta con tintes convencionales y una dimensión mucho mayor y profunda. 

Ser analista internacional te permite esclarecer el contexto de un mundo en continuo cambio.

Por ello, tomando este caso como ejemplo, los indicadores principales que permiten conocer una hipotética escalada de un conflicto son el grado de cooperación entre las partes implicadas (en una situación de guerra declarada esta cooperación se reduce a su mínima esencia), el grado de internacionalización que pueda tener el conflicto, o los costes económicos que pudiera tener. 

¿Qué herramientas tienen los analistas prever la evolución de un conflicto?

Como cualquier ciencia social, las relaciones internacionales y, por ende, la geopolítica, carecen de exactitud matemática. Por ello, la primera premisa que debe tener un analista es ser consciente de la incertidumbre que guía sus análisis. Además de ello, es crucial que maneje herramientas de metodología para saber prever un evento y analizarlo de forma rigurosa. Por último, otra herramienta crucial es ser consciente de la realidad internacional y saber leer la actualidad en términos objetivos y sabiendo elegir las fuentes que tomamos como referencia. 

¿Qué papel juegan la desinformación y la guerra cognitiva en los conflictos actuales?

Sin lugar a duda, son dos de los factores que más influyen en el sesgo del analista internacional. Antes de analistas, somos ciudadanos y tratamos de informarnos de la mejor manera posible. Por ello, el analista requiere de una habilidad especial para poder filtrar la información válida de la que no nos sirve. Además de ello, ambos factores ya forman parte de los conflictos actuales al igual que la potencia militar o la estrategia. Por ello, los gobiernos deben ser conscientes de estas novedosas problemáticas (la desinformación ha existido siempre, pero ahora con más intensidad por la amplitud de la información a disposición de la ciudadanía), y actuar en consecuencia. 

¿Qué es lo más satisfactorio de trabajar como analista geopolítico o analista de conflictos geopolíticos y qué es lo que más retos plantea? 

Quizás podría enfatizar en el hecho de que ser analista internacional te permite esclarecer el contexto de un mundo en continuo cambio. Pese a que cada vez más la ciudadanía tiende a aumentar sus conocimientos sobre las relaciones internacionales y la geopolítica, es labor del analista la de ver dichas cuestiones desde un punto de vista empírico y científico. El resto es, como he comentado previamente, el saber tener unas fuentes de análisis fiables y no caer bajo la amplitud de la desinformación.

¿En qué sectores o industrias tiene mayor demanda la figura del analista geopolítico o de conflictos geopolíticos? 

Por supuesto en los sectores tradicionales del análisis académico y relacionado con los think tanks, o en el ámbito de la política exterior. No obstante, se aprecia cómo en los últimos años, la figura del analista internacional es cada vez más reputada en empresas privadas que requieren de sus conocimientos para decidir sobre cuestiones como inversiones en el extranjero o clima institucional en terceros países con los que pretenden tener vínculos. 

¿A quién recomiendas y cuál es el valor diferencial de tu Curso de Analista de Conflictos Geopolíticos?

Lo recomendaría a toda persona que tenga o pretenda tener una vinculación y un gusto por todo lo que rodea el ámbito internacional. Se trata de un curso que pone las bases necesarias para saber leer los conflictos en términos de conocimiento y no solamente de opinión

Además de ser profesor del Curso de Analista de Conflictos Geopolíticos también eres profesor del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute. ¿Qué destacarías como valor diferencial del Máster? 

Sin duda, para mí, el valor diferencial de este Máster es el hecho de contar con una metodología cercana, asequible y 100% online. Ello permite una formación autónoma y según los criterios del alumno. A ello se une la existencia de un profesorado que, actualmente, ejerce sus labores profesionales y que pueden nutrir su aprendizaje. Por último añadiría el hecho de contar con una importante bolsa de trabajo para poder poner en práctica los conocimientos adquiridos. 

En los últimos años, la figura del analista internacional es cada vez más reputada en empresas privadas

Más allá de recomendar formarse con tu Curso de Analista de Conflictos Geopolíticos y el Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, ¿qué consejos y/o recomendaciones darías a aquellas personas que quieran convertirse en analistas geopolíticos? 

Retorno a ideas expuestas previamente. relevancia, referencia y fiable. Ello permitirá al analista diferenciarse del resto y marcar un perfil objetivo. La segunda, el saber ver todos los acontecimientos en términos panorámicos y no exclusivamente locales o nacionales

Por terminar mirando al futuro… ¿Cuáles crees que serán los principales conflictos geopolíticos en los próximos 50 años?

Como ya mencionaba en anteriores preguntas, considero que el conflicto entre India y Pakistán puede recrudecerse en las próximas décadas, sobre todo y en la medida de que India asiente su rol creciente de potencia mundial. Asimismo, creo que el conflicto entre China y EE.UU. tenderá a recrudecerse, teniendo a Taiwán como un escenario idóneo

Taiwán y las probabilidades de una invasión por parte de China

El regreso de Donald Trump a la Casa Blanca ha reactivado viejas tensiones y dudas estratégicas en Asia. Sus primeras decisiones, declaraciones y nombramientos apuntan a un cambio en el enfoque hacia China y Taiwán. En este análisis, la alumni del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, Natalia Peydro, explica qué señales está dando Washington sobre su papel en un posible conflicto.

En los últimos años, la tensión a ambos lados del estrecho de Taiwán ha aumentado considerablemente. Desde 2022, China ha desplegado una cantidad sin precedentes de ejercicios militares, navales y aéreos alrededor del archipiélago. Con estas maniobras, manifiesta su interés de reunificar la isla con el resto del continente.

Taiwán, por su parte, ha continuado reforzando sus capacidades defensivas y ha declarado estar preparado para responder a cualquier provocación. Con ello, deja clara su intención de mantener su actual statu quo, lo que eleva la incertidumbre en la región.

➡️ Te puede interesar: Probabilidades de una invasión china a Taiwán en 2025: Todo lo que debes saber

Con una retórica cada vez más agresiva, la posibilidad de un conflicto entre ambos territorios resulta una preocupación para la comunidad internacional. Por lo tanto, la pregunta que debemos contestar es: ¿qué probabilidades reales hay de que se produzca una invasión militar en el corto-medio plazo? 

Principales factores a tener en cuenta: 

1. Dificultad de operación militar

  • Consciente de su desventaja en una guerra asimétrica, Taiwán asume la llamada «estrategia del puercoespín». Esta consiste en fortalecer sus defensas al máximo para que cualquier intento de invasión por parte de China resulte extremadamente costoso y difícil, disuadiendo así el ataque.
  • El estrecho de Taiwán mide 180 km. Esta distancia representa un gran desafío logístico para cualquier operación militar. Especialmente si el objetivo es invadir y ocupar el territorio, no destruirlo. Además, las condiciones meteorológicas son adversas. Hay fuertes corrientes y tifones frecuentes. Esto complicaría aún más las maniobras anfibias, que ya de por sí se consideran unas de las más complejas y desafiantes a nivel militar.

➡️ Te puede interesar: ¿Cómo sería una invasión de China a Taiwán?

2. La orografía de Taiwán es especialmente compleja

  • La mitad de la isla está cubierta de escarpadas montañas. La otra mitad presenta una superficie altamente urbanizada y muy densamente poblada. Además, hay muy pocas playas aptas para desembarcos. Todo esto daría ventaja a los defensores y podría multiplicar las bajas del invasor.
  • La geografía del estrecho también actúa como una barrera natural. Se trata de una gran masa de agua que Taiwán puede aprovechar mediante minas navales, submarinos y sistemas de defensa costera. A ello se suma una red de túneles y refugios subterráneos que permiten proteger sus fuerzas.
  • La concentración de fuerzas en una operación de cruce del estrecho sería altamente vulnerable. Podría ser fácilmente atacada por la marina y la fuerza aérea de Estados Unidos y sus aliados.

3. Corrupción

  • En los últimos años, China ha enfrentado serios problemas de corrupción dentro de su ejército, lo que ha afectado su modernización militar. 
  • El presidente Xi Jinping ha llevado una campaña agresiva contra la corrupción en el ejército desde que asumió el poder. Entre julio y diciembre de 2023, al menos 15 altos cargos militares e importantes ejecutivos de la industria de defensa fueron destituidos de sus puestos. Entre ellos el Ministro de Defensa, Li Shangfu.
  • Las destituciones continuaron llevándose a cabo a lo largo de 2024. Esto provocó retrasos en la modernización y generó problemas en la implementación de nuevas tecnologías y tácticas.

➡️ Te puede interesar: ¿De quién será el siglo XXI? El liderazgo en juego: China, ¿una superpotencia sobreestimada?

4. Intervención de Estados Unidos en Taiwán

En teoría, EE. UU. no reconoce a Taiwán como estado soberano. Sin embargo, en la práctica, mantiene relaciones diplomáticas y comerciales con la isla. Además, existen diversos motivos que muy probablemente lo llevarían a intervenir en caso de invasión.

  • La posición estratégica del estrecho de Taiwán: se trata de una ruta marítima ultra transitada. Una invasión podría interrumpir las rutas comerciales y afectar gravemente la economía mundial. Lo que convierte la estabilidad del Estrecho en crucial para el comercio global
  • Seguridad regional: Una invasión de Taiwán por parte de China podría desestabilizar toda la región. También pondría en riesgo la seguridad de las alianzas de Estados Unidos en Asia si no llegara a intervenir.
  • Compromiso: Según la Ley de Relaciones con Taiwán, Estados Unidos tiene el compromiso de ayudar a la isla a mantener su capacidad de autodefensa.
  • Simbolismo: Taiwán es un símbolo del triunfo de la democracia frente al autoritarismo

Consecuencias económicas: En un conflicto directo entre China y EE. UU. a raíz de Taiwán, las consecuencias serían catastróficas. Muchos economistas calculan que podría producirse una reducción de hasta un 10 % en el crecimiento del PIB mundial, casi el doble del daño que provocó la pandemia de COVID.

En noviembre de 2024, el superávit comercial de China con el resto del mundo fue de 97.440 millones de dólares. Este dato refleja la magnitud del comercio global chino y cómo unas sanciones económicas podrían tener un impacto significativo. Por ello, se considera esta una de las principales formas de disuasión.

El comercio que transcurre a través del Mar del Sur de China representa un 30 % del comercio global. En esta ruta también se encuentran reservas de gas y petróleo de las que China depende en gran medida.

La economía china atraviesa un período de desaceleración y enfrenta varios desafíos estructurales. Entre ellos destacan la crisis inmobiliaria, la espiral deflacionaria, los altos niveles de deuda de los gobiernos locales y una elevada tasa de paro juvenil.

5. Opinión social

Aunque la opinión de la sociedad taiwanesa sobre su situación con China es diversa y compleja, una gran parte de la población prefiere mantener el statu quo. Muchos individuos, especialmente los jóvenes y los partidarios del Partido Progresista Democrático (DPP), valoran la autodeterminación y las libertades democráticas. También creen que Taiwán debería ser reconocido como un país independiente. Sin embargo, prefieren mantener el statu quo por diversas razones.

➡️ Te puede interesar: Curso de Experto en China

  • Mantenerlo proporciona seguridad y estabilidad, evitando conflictos directos con China.
  • La relación económica con China es significativa, y muchos taiwaneses temen que una ruptura o un conflicto afecte negativamente su economía. 
  • En general, la mayoría de los taiwaneses se identifican como taiwaneses y no chinos.

6. Relevancia tecnológica de Taiwán

Taiwán es uno de los mayores productores de semiconductores del mundo. Su industria es fundamental para la economía global en sectores estratégicos como la inteligencia artificial y la tecnología militar. La empresa TSMC es responsable de producir aproximadamente el 90 % de los semiconductores más avanzados del mundo.

  • China, por el momento, depende en gran medida de Taiwán para obtener semiconductores avanzados.
  • Esta industria representa una ventaja competitiva significativa para la isla. Cualquier interrupción en el suministro podría tener un impacto negativo en la economía y en la tecnología militar china.
  • De esta manera, los semiconductores se convierten en un motivo más de disuasión. Generan un interés global en mantener la estabilidad en la región y evitar conflictos que pudieran interrumpir la producción y el suministro de estos componentes críticos.

➡️ Te puede interesar: Cómo influye la idiosincrasia china en la crisis en Taiwán

Por lo tanto, como conclusión, aunque la situación se mantiene tensa y es probable que los ejercicios militares del ELP continúen, una invasión militar directa por parte de China en el corto plazo (2025-2030) parece poco probable. Esto se debe a las graves consecuencias que tendría a nivel global.

Los puntos clave son los siguientes:

  • La complejidad geográfica de la isla, que dificulta realizar maniobras anfibias para invadir y ocupar el territorio sin destruirlo.
  • Las devastadoras consecuencias económicas, con un severo impacto en el PIB global y en el suministro de semiconductores.
  • La importancia estratégica y geopolítica de Taiwán para Estados Unidos, que muy probablemente lo llevaría a intervenir.
  • Y el innegable deseo de los taiwaneses de mantener su statu quo.

El papel de Taiwán en la estrategia de Donald Trump

Desde que el reelecto presidente retomó su puesto al frente del Ejecutivo estadounidense el pasado 20 de enero, no ha pasado una sola semana sin que los periódicos y las redes sociales se hayan inundado de titulares. Todos ellos giran en torno a las provocadoras declaraciones del magnate americano y a sus nuevas y controvertidas medidas.

➡️ Te puede interesar: El efecto de los aranceles de Trump en China, México y Canadá

En respuesta, han surgido todo tipo de reacciones. Algunas tienen un tono más alarmista que otras. Sin embargo, lo que resulta evidente es que el orden mundial establecido tras la Segunda Guerra Mundial está experimentando un colapso. Esto genera inquietud entre los aliados internacionales sobre el rumbo que está tomando la política estadounidense.

Sin embargo, en el caso de Taiwán, existen ciertas señales que podrían ayudarnos a intuir las verdaderas intenciones del nuevo presidente con la isla: 

En primer lugar, podemos afirmar que la administración de Donald Trump está retomando la política conocida como «ambigüedad estratégica», que Estados Unidos ha mantenido durante décadas. La administración Biden, en cambio, la había «dejado de lado» en cierta medida, adoptando un discurso mucho más directo y beligerante respecto a su implicación con Taiwán.

Dicha estrategia se remonta a 1979, cuando Estados Unidos reconoció oficialmente a la República Popular China como el único gobierno legítimo del país. Al mismo tiempo, aprobó la Ley de Relaciones con Taiwán, que establece que EE. UU. proporcionará a la isla los medios para defenderse, sin comprometerse explícitamente a intervenir militarmente.

La ambigüedad estratégica es, por lo tanto, una política deliberada que tiene como propósito disuadir tanto a China como a Taiwán de tomar acciones unilaterales. Por un lado, busca evitar que China invada Taiwán, ya que no puede estar segura del nivel de implicación estadounidense como respuesta. Por otro lado, disuade a Taiwán de declarar formalmente su independencia, lo que provocaría una agresiva respuesta militar por parte de China. 

➡️ Te puede interesar: Estados Unidos vs China: sorpasso o contención del gigante asiático en 2025

En segundo lugar, cabe destacar el nombramiento de Marco Rubio como nuevo Secretario de Estado, es decir, la persona encargada de la política exterior estadounidense. 

En el pasado, Rubio ha sido un crítico constante de las acciones de China hacia la isla. Ha señalado su agresiva campaña para aislar diplomáticamente a Taiwán del resto del mundo. También ha abogado por una postura más firme de Estados Unidos para contrarrestar estas acciones y garantizar que Taiwán tenga voz en los asuntos internacionales.

Más recientemente, en una conversación con el Ministro de Relaciones Exteriores de China, Wang Yi, Rubio reafirmó el compromiso de Estados Unidos con la estabilidad en el estrecho de Taiwán y expresó su preocupación por la creciente presión de China sobre la isla. También ha defendido la necesidad de fortalecer las relaciones con Taiwán, incluyendo la venta de armas para su defensa. 

De hecho, Raymond Greene, director del Instituto Americano de Taiwán (institución que actúa como la embajada de facto de EE. UU. en Taipéi), afirmó recientemente que Estados Unidos está tratando de acelerar la entrega de armamento a Taiwán. El objetivo es calmar las dudas entre los taiwaneses, teniendo en cuenta el contexto internacional y la situación con los aliados estadounidenses en los últimos meses.

Por último, podemos afirmar que la relevancia estratégica de Taiwán a día de hoy sigue siendo demasiado importante para EE.UU. como para desentenderse o renunciar a su compromiso de defensa con la isla. Taiwán es considerado la llave que abre la puerta al Indo-Pacífico y, en el contexto geopolítico actual, Donald Trump no puede permitirse perderla ante China.


➡️ Si quieres adentrarte en el mundo de la Geopolítica y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Las Unidades de Operaciones Especiales en España: élite militar y policial

Discretas, letales y altamente entrenadas, las unidades de Operaciones Especiales están preparadas para intervenir donde nadie más puede. En este análisis, el alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, James C. Hyden, explica cómo el origen de las Unidades de Operaciones Especiales, ya sean militares o policiales, responde a amenazas extremas y su labor sigue siendo clave en la seguridad nacional.

Como su propio nombre indica, las Operaciones Especiales son actuaciones que, por su complejidad, no pueden ser desempeñadas por una unidad convencional. Por ello, se generó una necesidad que llevó a la creación de las unidades de operaciones especiales. La creación oficial de las primeras Compañías de Operaciones Especiales (COE) data de 1962, al mando de un capitán, con misiones de guerrillas, contraguerrillas y acciones tipo comando.

Actualmente, en España encontramos diferentes unidades de Operaciones Especiales, tanto militares como policiales. En el ámbito policial, la mayoría de ellas se crearon como consecuencia de la actividad terrorista en España, evolucionando, más tarde, hacia una fuerza actualizada y capacitada para dar respuesta a las nuevas amenazas.

➡️ Te puede interesar: Más allá del FSB: los servicios de Inteligencia de Rusia

Por otro lado, las unidades de Operaciones Especiales militares desarrollan la mayor parte de sus actividades en misiones en el extranjero. Aunque hay muchos datos sobre estas unidades de carácter confidencial, toda la información que veremos a continuación se puede encontrar en fuentes abiertas.

Unidades de Operaciones Especiales en las Fuerzas Armadas de España

Ejército de Tierra:

  • Mando de Operaciones Especiales (MOE)
  • Lema: «Por España me atrevo»
  • Ubicación: Alicante (Comunidad Valenciana)
  • Historia: Formado en 1997, tras la reunificación de los Grupos de Operaciones Especiales (GOE) y Bandera de Operaciones Especiales de la Legión (BOE) nacidas en 1979, que a su vez son herederas de las Compañías de Operaciones Especiales (COE) creadas en 1962. Su origen se remonta a la guerra de guerrillas de 1808, época en la cual atacaban por sorpresa para más tarde ocultarse entre la población. En la actualidad son conocidos como «boinas verdes».
  • Misión principal: Aquellas que requieren el empleo de procedimientos especiales para conseguir objetivos estratégicos, operacionales o tácticos y alcanzar fines políticos o militares. Estas misiones se pueden agrupar en tres tipos básicos: acción directa, reconocimiento especial y asistencia militar.

Armada:

  • Fuerza de Guerra Naval Especial (FGNE)
  • Lema: «Serenitas et Audacia»
  • Ubicación: Cartagena (Región de Murcia)
  • Historia: Formada en 2009 sobre las bases de la Unidad Especial de Buceadores de Combate (UEBC) y la Unidad de Operaciones Especiales (UOE). El origen de las unidades de operaciones especiales en la Armada se remonta a la creación en 1952 de la Compañía de Escaladores Anfibios en el Tercio Norte, fundada por los primeros diplomados de la Escuela Militar de Montaña de Jaca. En 1966 se produce la creación de la Unidad de Operaciones Especiales (UOE).
  • Misión principal: La FGNE es la unidad con capacidad de realizar Operaciones Especiales ejecutadas principalmente en el ámbito marítimo o litoral o en apoyo de las operaciones navales.

Ejército del Aire:

  • Escuadrón de Zapadores Paracaidistas (EZAPAC) 
  • Lema: «Solo merece vivir quien por un noble ideal está dispuesto a morir».
  • Ubicación: Alcantarilla (Región de Murcia)
  • Historia: Se le otorga la condición de escuadrón en 2002, anteriormente conocida como «Escuadrilla de Zapadores Paracaidistas», desde 1965 hasta 2002. Su origen se remonta a la Primera Bandera de la Primera Legión de Tropas de Aviación creada en 1946. Más tarde, en 1953, se pasaría a denominar Primer Escuadrón de Paracaidistas.
  • Misión principal: Su principal característica es la capacidad de planear y conducir Operaciones Aéreas Especiales (SAO). 

➡️ Te puede interesar: Masterclass | Innovación y tecnología al servicio de la Defensa

Unidades de Operaciones Especiales en el ámbito policial

Guardia Civil:

  • Unidad Especial de Intervención (UEI)
  • Lema: «Celeritas et subtilitas patrio»
  • Ubicación: Valdemoro (Madrid)
  • Historia: En 1978 se autorizó la creación del Grupo Especial de Intervención, origen de lo que pasaría a ser en 1982 la Unidad Especial de Intervención. 
  • Misión principal: La UEI tiene como misiones la intervención en casos de secuestro, toma de rehenes, contraterrorismo, la detención de criminales especialmente violentos o peligrosos, motines y la protección de personalidades. 
  • Grupo de Acción Rápida (GAR)
  • Ubicación: Logroño (La Rioja)
  • Historia: Su origen se remonta a 1978 con la creación de la Unidad Antiterrorista Rural (UAR) instruida en la Escuela Militar de Montaña y Operaciones Especiales de Jaca. En 1982 pasaría a denominarse Grupo de Acción Rápida (GAR), su papel fundamental fue y es la lucha contra el terrorismo. 
  • Misión principal: La lucha contra elementos terroristas y la ejecución de operaciones que entrañen gran riesgo y requieran una respuesta rápida.

Cuerpo Nacional de Policía:

  • Grupo Especial de Operaciones (GEO)
  • Ubicación: Guadalajara (Castilla-La Mancha)
  • Historia: Fundado a finales de 1977, como una unidad antiterrorista. Su creación fue motivada por la buena acción del GSG9, unidad de intervención alemana, con la liberación del avión Lufthansa, tomado por terroristas en 1977.
  • Misión principal: Liberación de rehenes, reducción de grupos terroristas y delincuentes peligrosos, protección de personalidad y embajadas y operaciones subacuáticas. 

➡️ Te puede interesar: Estrategias para la prevención y detección del terrorismo yihadista en contextos urbanos: un enfoque desde el análisis central

  • Grupos Operativos Especiales de Seguridad (GOES)
  • Ubicación: Sevilla, Barcelona, Valencia, Bilbao, Las Palmas de Gran Canaria, Málaga, Zaragoza, La Coruña, Madrid
  • Historia: Su creación se produjo en 1989 por la imposibilidad por parte del GEO para asumir más trabajo a causa de la gran actividad terrorista de ETA. Así, pues, se decidió crear unidades más pequeñas y distribuirlas por España.
  • Misión principal: Reducir, neutralizar terroristas o delincuentes peligrosos, intervenir (hasta la llegada del GEO) en incidentes con rehenes o liberación de personas secuestradas, protecciones especiales de personas y bienes, con especial interés en el GOES de Madrid que se encuentra adscrito a la Presidencia de Gobierno. 

Ertzaintza:

  • Berrozi Berezi Taldea (BBT)
  • Ubicación: Berrozi, Álava (País Vasco)
  • Historia: Su origen se remonta a 1985. Se crea dentro de la Policía Autonómica Vasca, teniendo como principal objetivo, en su origen, eliminar el dominio de las zonas rurales de ETA.
  • Misión principal: Incidentes con uso de armas de fuego y rehenes, labores preventivas en eventos especiales, entre otras.  

Policía Foral:

  • Grupo de Intervenciones Especiales (GIE)
  • Lema: «Amat Victoria Curam»
  • Ubicación: Navarra (País Vasco)
  • Historia: Esta unidad nace en 2006 para misiones de alto riesgo en el ámbito de actuación de la Policía Foral de Navarra. 
  • Misión principal: Protección de personas o bienes con especial dificultad, relevancia o peligrosidad. Intervención en caso de secuestro o toma de rehenes, detención o neutralización con especial peligrosidad o miembros de bandas terroristas y entradas en edificios ocupados por terroristas o delincuencia organizada. 

Mossos d’Esquadra:

  • Grupo Especial de Intervención (GEI)
  • Ubicación: Sabadell, Barcelona (Cataluña)
  • Historia: Su origen data de 1984, creada para operaciones de alto riesgo, escolta de altas personalidades, rescate de rehenes, lucha antiterrorista en el ámbito de actuación de la comunidad autónoma de Cataluña.
  • Misión principal: Incidentes con rehenes o alto riesgo para las personas, incidentes con delincuentes armados, actuaciones en áreas con lugares de difícil acceso, protección de personalidades, detenciones de alta peligrosidad, intervenciones con personas retenidas o secuestradas.

➡️ Si quieres adentrarte en el mundo de la Inteligencia o Seguridad y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Israel acaba con dos comandantes militares y el jefe de Inteligencia de Hamás en Gaza

Estos ataques forman parte de la reanudación de la ofensiva israelí intensificada contra Hamás tras el colapso del alto el fuego el 18 de marzo. Los bombardeos han apuntado a líderes políticos y militares clave del grupo islamista.

Las Fuerzas Armadas israelíes informaron de la muerte de Ahmed Salman Och Shamali, subcomandante de la Brigada de Gaza, y Jamil Omar Jamil Wadia, comandante del Batallón Shayaiya, ambos altos mandos del ala militar de Hamás. Según el Ejército israelí, Shamali era responsable de operaciones clave, incluyendo la planificación ofensiva para el ataque del 7 de octubre de 2023, y del despliegue y fortalecimiento de la Brigada Gaza durante la guerra. Por su parte, Wadia asumió el mando del Batallón Shayaiya tras la eliminación de su predecesor en diciembre de 2023 y estuvo implicado en un ataque con cohete anticarro contra un autobús escolar en 2011.

➡️ Te puede interesar: Qué es Hamás y cuál es su relación con Israel y Gaza

Además, Israel confirmó la muerte de Salá Baradauil, miembro del Comité Político de Hamás y responsable de estrategia militar. Baradauil falleció junto a su esposa en un ataque aéreo mientras se encontraban en una tienda para desplazados en Jan Yunis, al sur de Gaza. Las autoridades gazatíes denunciaron el ataque como un «acto deliberado contra civiles», mientras que Hamás calificó la muerte de Baradauil como una «pérdida significativa» para su liderazgo político.

Muerte del jefe de Inteligencia

También se confirmó el asesinato de Osama Tabash, jefe de la Inteligencia militar de Hamás, durante un ataque aéreo en el sur de la Franja de Gaza. Tabash, descrito por las autoridades israelíes como «un terrorista veterano», había ocupado altos cargos dentro del organigrama del grupo islamista, incluyendo el mando de la Brigada Jan Yunis. Además, participó en un ataque suicida en 2005 contra un puesto militar israelí en Gush Katif, en el sur del enclave.

Como responsable de Inteligencia militar, Tabash desempeñó un papel clave en la estrategia de combate de Hamás, coordinando operaciones y trabajando para reconstruir las capacidades militares de la organización tras los ataques israelíes iniciados el 7 de octubre de 2023. Según las FDI, fue quien definió los objetivos y estrategias durante la ofensiva del 7 de octubre, incluyendo la idea de incendiar asentamientos israelíes. También lideraba la Unidad de Vigilancia y Selección de Objetivos, encargada de recopilar información gráfica y definir objetivos tanto en Israel como dentro de Gaza.

➡️ Te puede interesar: Tregua, alto el fuego, armisticio y tratado de paz: diferencias clave

El Ejército israelí destacó que Tabash dirigía el sistema de observación de Hamás durante el conflicto, recopilando información sobre las operaciones militares israelíes y guiando ataques contra las fuerzas desplegadas. Las FDI calificaron su eliminación como «un nuevo golpe a las capacidades de Inteligencia» del grupo islamista y a sus intentos por dañar a las tropas israelíes en la región.

Estos ataques forman parte de la reanudación de la ofensiva israelí intensificada contra Hamás tras el colapso del alto el fuego el 18 de marzo. Según las Fuerzas Armadas israelíes, estas operaciones buscan debilitar las capacidades militares de Hamás y eliminar amenazas directas contra Israel. En los últimos días, los bombardeos han apuntado a líderes políticos y militares clave del grupo islamista, marcando un nuevo capítulo en el conflicto que continúa devastando la Franja de Gaza.

➡️ Si quieres aprender sobre Inteligencia, Análisis Internacional, Ciberseguridad, Criminología, Prospectiva y más campos, te recomendamos visitar la web de LISA Institute.

La guerra de Gaza deja más de 50.000 palestinos muertos desde el 7-O

Las autoridades locales confirman que hay más de 15.000 menores entre los fallecidos. Además, denuncian que ha afectado de manera directa al 7% de la población, y de manera indirecta a un porcentaje mucho mayor debido al bloqueo total y el colapso sanitario de la Franja de Gaza.

El Ministerio de Salud de Gaza informó el 23 de marzo de 2025 que las operaciones militares israelíes, iniciadas el 7 de octubre de 2023, han causado la muerte de más de 50.000 palestinos y dejado unos 115.000 heridos en la Franja de Gaza. Según el último balance, 50.021 personas han fallecido desde el comienzo de los ataques, desencadenados tras un ataque previo de milicias palestinas en territorio israelí que dejó más de 1.200 muertos y centenares de rehenes en manos de Hamás. Asimismo, desde el fin del alto el fuego el 18 de marzo, los bombardeos han causado más de 700 fallecidos y aproximadamente 1.200 heridos.

➡️ Te puede interesar: Qué es Hamás y cuál es su relación con Israel y Gaza

El director general del Ministerio de Salud gazatí, Munir al Bashra, destacó que entre el total de fallecidos hay 15.613 menores, incluidos 872 bebés menores de un año y 247 recién nacidos. Además, denunció que aproximadamente el 7% de la población total en Gaza ha sido víctima directa de la ofensiva israelí, ya sea por heridas o por fallecimientos. Entre los heridos, más de 25.000 necesitan rehabilitación a largo plazo y hay al menos 4.700 casos de amputaciones, incluidos unos 850 niños.

Además, Al Bashra también alertó sobre el deterioro crítico de la situación humanitaria en Gaza debido al bloqueo total impuesto por las Fuerzas Armadas israelíes, que impide la entrada de ayuda humanitaria y suministros médicos esenciales. «Los hospitales ya no pueden atender la afluencia masiva de heridos, dada la falta de equipo médico y recursos básicos ante la creciente agresión israelí», lamentó el funcionario gazatí. Por todo ello, la crisis sanitaria se agrava mientras la población enfrenta un colapso en los servicios médicos disponibles en medio del conflicto.

➡️ Si quieres adentrarte en el mundo de la Geopolítica y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Qué es la desestabilización y cuáles son sus tipos, actores y objetivos

La desestabilización es el conjunto de acciones encaminadas a minar la cohesión de sistemas políticos, sociales o económicos. Este artículo explora su definición, clasifica sus tipos según vectores de actuación, identifica a los actores involucrados, analiza sus objetivos estratégicos y examina las tácticas empleadas para ejecutar estos intentos. El objetivo es conocer las dinámicas subyacentes que permiten la construcción de narrativas o situaciones que erosionan la legitimidad de estructuras estables.

La desestabilización se refiere al proceso deliberado orientado a alterar el equilibrio de sistemas establecidos, ya sean instituciones, gobiernos, elecciones, formas de vida, movimientos sociales o infraestructuras críticas. Esta estrategia no se limita a las esferas políticas, sino que también involucra a sectores económicos, sociales y tecnológicos. Su naturaleza estratégica implica que quienes la ejecutan buscan lograr cambios dentro de un contexto determinado.

➡️ Te puede interesar: ¿Qué es la injerencia electoral, qué tipos existen y quiénes la realizan?

Desde una perspectiva de relaciones internacionales, autores como Henry Kissinger han analizado cómo la desestabilización puede ser una herramienta de poder. Por otro lado, en sociología, teorías como la de la movilización social de Charles Tilly exploran cómo los actores no estatales pueden generar dinámicas disruptivas. Estos marcos teóricos permiten comprender tanto los mecanismos de ejecución como las respuestas institucionales frente a estos intentos.

La desestabilización se distingue de otras formas de conflicto porque tiene como objetivo principal una erosión sostenida sin choques violentos. Es un proceso que requiere tiempo para manifestar sus efectos. A menudo utiliza la información, la desinformación y la manipulación de percepciones como armas principales. Por ello, su éxito depende de la capacidad para crear confusión y polarización en la sociedad objetivo.

Tipos de desestabilización

Desestabilización política

Es el proceso dirigido a debilitar las instituciones gubernamentales y erosionar la autoridad de los líderes políticos, generando incertidumbre y desequilibrio en el sistema político. Este fenómeno busca alterar el orden establecido, promoviendo conflictos internos, polarización o pérdida de legitimidad, lo que puede derivar en cambios de régimen o crisis de gobernabilidad. Se caracteriza por la manipulación de narrativas, el uso de propaganda y la movilización de actores para crear un entorno de inestabilidad que dificulte la toma de decisiones y la cohesión institucional.

Desestabilización económica

Se refiere a acciones destinadas a generar incertidumbre y desequilibrio en los sistemas financieros y productivos de un país. Esto incluye la manipulación de mercados, la especulación financiera, la interrupción de cadenas de suministro o la difusión de rumores que afectan la confianza en la economía. Su objetivo es provocar caídas en el consumo, inversión y producción, creando un entorno de crisis que puede derivar en recesión, desempleo masivo o inflación descontrolada. Este tipo de desestabilización afecta directamente el bienestar social y la estabilidad del sistema económico. El ejemplo perfecto es el ataque a la libra esterlina en 1992 por George Soros.

Desestabilización social

Implica fomentar tensiones y conflictos entre grupos dentro de una sociedad con el fin de alterar su cohesión y estructura. Esto se logra explotando desigualdades económicas, culturales o políticas para generar divisiones y enfrentamientos. Este tipo de desestabilización puede manifestarse en protestas masivas, disturbios civiles o crisis que ponen en peligro las relaciones sociales y los valores de una sociedad. Su objetivo es debilitar las estructuras sociales existentes, promoviendo cambios radicales en las normas y jerarquías establecidas.

Desestabilización tecnológica

Se centra en atacar infraestructuras digitales y sistemas informáticos esenciales para generar caos y vulnerabilidad. Incluye ciberataques, robo de datos sensibles, interrupción de servicios críticos o estrategias de manipulación digital para distorsionar la información. Este tipo de desestabilización busca comprometer la seguridad tecnológica, paralizar operaciones estratégicas y erosionar la confianza en las herramientas digitales que sustentan economías modernas y sistemas gubernamentales.

Desestabilización híbrida

Combina elementos políticos, económicos, sociales y tecnológicos para maximizar su impacto disruptivo. Al tener una metodología multidimensional, utiliza tácticas como campañas de desinformación, ciberataques, presión económica y movilización social simultánea para debilitar un sistema desde múltiples frentes. Su objetivo es crear una crisis compleja e interconectada que dificulte las respuestas coordinadas, amplificando los efectos negativos sobre la estabilidad general del país o región afectada.

Actores principales en procesos de desestabilización

La ejecución de estos intentos no depende de un único tipo de actor, sino que requiere la interacción de diversos agentes con intereses afines.

  • Estados-nación como actores activos. Algunos gobiernos emplean la desestabilización como herramienta de política exterior. Estos países suelen utilizar servicios de inteligencia, think tanks afines y medios de comunicación controlados para difundir narrativas alternativas.
  • Actores no estatales. Organizaciones terroristas, grupos hacktivistas y sociedades secretas también participan. Ejemplos como Anonymous, WikiLeaks o el Frente Al-Nusra muestran cómo estas entidades pueden acceder a información sensible y difundirla con fines disruptivos. Su ventaja radica en la capacidad para operar con mayor libertad que los estados, aprovechando la anonimidad digital.
  • Sector privado y corporaciones. Empresas transnacionales, lobbies y oligopolios pueden financiar campañas de desestabilización para eliminar competencia o influir en regulaciones. Puede incluir presión jurídica, difusión de información falsa o compra de influencers o personalidades conocidas.

Objetivos de los intentos de desestabilización

  • Cambio de régimen político. El objetivo más ambicioso, ya que uno de los principales objetivos de los intentos de desestabilización es provocar el colapso o reemplazo de un gobierno existente. Esto se busca mediante la erosión de la legitimidad institucional, la polarización social y la creación de un entorno propicio para transiciones abruptas, como golpes de estado o elecciones anticipadas. El fin último es alterar el equilibrio político en favor de los intereses del actor desestabilizador. Se pueden combinar protestas financiadas, difusión de propaganda y apoyo a opositores radicales.
  • Explotación económica. También puede tener como objetivo acceder a recursos estratégicos, mercados o ventajas económicas. Esto se logra generando crisis financieras, bloqueos comerciales o interrupciones en cadenas productivas que obliguen a los sistemas afectados a aceptar condiciones desfavorables o dependencias económicas impuestas por el actor que ejecuta las acciones desestabilizadoras.
  • Manipulación o control social. Menos evidente pero igualmente peligrosa. Esta variante busca alterar la visión que una sociedad tiene de sí misma. Esto incluye fomentar divisiones internas, alimentar conflictos entre diferentes grupos y debilitar el tejido social. Se busca crear un entorno de caos que facilite la implementación de agendas específicas, como cambios culturales o ideológicos.
  • Creación de dependencia. En casos menos comunes, la desestabilización puede ser un pretexto para imponer «soluciones» que beneficien al actor desestabilizador. Por ejemplo, intervenciones humanitarias o acuerdos comerciales impuestos tras crisis artificiales.
  • Debilitamiento tecnológico y estratégico. Tiene como meta comprometer sistemas críticos, como infraestructuras digitales, redes energéticas o sistemas de comunicación. Esto genera vulnerabilidades estratégicas que pueden explotarse para obtener ventajas militares, económicas o políticas, debilitando la capacidad del sistema afectado para operar eficazmente en un entorno moderno.
  • Creación de crisis. En su forma híbrida, los intentos de desestabilización buscan generar crisis interconectadas que afecten simultáneamente varios aspectos del sistema objetivo: político, económico, social y tecnológico. Con esto, se dificultan las respuestas coordinadas y además se amplifican los efectos negativos, permitiendo al actor desestabilizador alcanzar metas más ambiciosas en menor tiempo.

Tácticas y metodologías de aplicación

El éxito de un intento de desestabilización depende de la combinación de inteligencia, recursos y su ejecución estratégica. A continuación se detallan las fases clave y las herramientas que se suelen utilizar para ello.

  • Recopilación de Inteligencia. Se inicia con un análisis exhaustivo del objetivo. Esto incluye estudiar vulnerabilidades institucionales, debilidades económicas, divisiones sociales y tecnológicas. La recopilación de datos puede realizarse mediante espionaje clásico, hacking o análisis de redes sociales.
  • Construcción de narrativas. La creación de relatos persuasivos que exploten las divisiones identificadas. Estas narrativas suelen presentar al sistema establecido como corrupto o ineficaz, mientras se promueven alternativas ambiguas. La repetición en múltiples plataformas (medios, redes sociales, líderes de opinión) refuerza su aceptación en la sociedad.
  • Movilización de recursos. Incluye financiamiento de protestas, subvenciones a medios alternativos, y apoyo logístico a grupos opositores. En casos extremos, se pueden emplear mercenarios o actividades de piratería informática para acelerar procesos de caos.
  • Escalada controlada. La fase final implica aumentar las acciones hasta alcanzar un punto de inflexión, donde las autoridades no puedan contener la crisis. Esto puede manifestarse en huelgas generalizadas, colapsos económicos o crisis de seguridad que justifiquen intervenciones externas o cambios radicales en la sociedad.

Casos paradigmáticos

  • Guerra Fría. Tanto Estados Unidos como la Unión Soviética emplearon estrategias de desestabilización política para influir en gobiernos de países estratégicos. Estas acciones incluyeron financiamiento a grupos opositores, campañas de propaganda y apoyo directo a golpes de Estado. La intención era debilitar regímenes percibidos como hostiles y sustituirlos por gobiernos alineados con sus intereses ideológicos y geopolíticos.
  • Desestabilización social: conflicto étnico en Ruanda (1994). El genocidio en Ruanda estuvo precedido por años de tensiones étnicas entre los hutus y los tutsis, alimentadas por propaganda y discursos que incitaban a la división. La manipulación social por parte de líderes políticos y medios locales incrementó las divisiones existentes, culminando en una violencia masiva que desestabilizó completamente la estructura social del país.
  • Desestabilización económica: crisis asiática de 1997. La crisis financiera asiática comenzó con la caída del baht tailandés y se extendió a otros países del sudeste asiático. Fue exacerbada por especuladores internacionales que apostaron contra las monedas locales, generando una fuga masiva de capitales y debilitando las economías regionales. Este evento desestabilizó los sistemas económicos de países como Indonesia, Corea del Sur y Tailandia, llevando a recortes drásticos en programas sociales y un aumento en el desempleo.
  • Las primaveras árabes (2010-2011). Aunque inicialmente presentadas como movimientos espontáneos, investigaciones posteriores revelaron cómo potencias extranjeras y organizaciones no gubernamentales financiaron y coordinaron protestas contra los gobiernos usando redes sociales. El resultado resultó en la caída de regímenes autoritarios. Sin embargo, también generó un vacío de poder que permitió el surgimiento de grupos yihadistas. También generó una gran desestabilización que culminó en guerras civiles, como en Siria.
  • Intervención rusa en Ucrania. La anexión de Crimea por parte de Rusia combinó tácticas políticas, económicas, sociales y tecnológicas. Rusia utilizó campañas de desinformación para justificar su intervención militar, financió grupos separatistas y lanzó ciberataques contra infraestructuras ucranianas. Esta estrategia híbrida permitió a Rusia desestabilizar Ucrania desde múltiples frentes mientras consolidaba su control sobre Crimea.
  • Desestabilización tecnológica: ciberataque WannaCry (2017). El ransomware WannaCry afectó sistemas informáticos en más de 150 países, incluyendo hospitales, empresas y gobiernos. Este ataque tecnológico demostró cómo la vulnerabilidad en infraestructuras digitales puede utilizarse para paralizar servicios críticos. Aunque se atribuyó a actores estatales y grupos organizados, el impacto fue mundial y generó grandes pérdidas económicas y desconfianza en la seguridad tecnológica.

➡️ Si quieres adentrarte en el mundo de la Geopolítica y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Qué ha pasado esta semana?

0

Boletín semanal (15 – 21 MARZO)

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

👉 Esta semana hablamos del acuerdo entre Rusia y Estados Unidos en Ucrania, de la posible adquisición de satélites espías en EEUU y de la adquisición de Google.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

Rusia acepta detener los ataques a infraestructuras energéticas de Ucrania durante 30 días

Condiciona la medida a garantías de no rearme de Ucrania.

El presidente ruso, Vladímir Putin, y su homólogo estadounidense, Donald Trump, han acordado un alto el fuego de 30 días en los ataques a infraestructuras energéticas de Ucrania como primer paso hacia la paz. Durante una conversación telefónica, ambos mandatarios también discutieron una posible tregua en el mar Negro y la apertura de negociaciones inmediatas en Oriente Próximo para poner fin al conflicto. Trump calificó la charla como «positiva y productiva» y destacó que tanto Putin como Zelenski desean te+rminar con la guerra. Por su parte, el Kremlin condicionó el alto el fuego a garantías de control, el cese de la movilización forzada en Ucrania y la suspensión del rearme durante la tregua. Además, Putin anunció un intercambio de 175 prisioneros por cada lado y el traslado de 23 soldados ucranianos heridos como gesto humanitario.

➡️ Te puede interesar: Rusia, China y EE.UU.: ¿Se reconfigura el equilibrio de poder?


Bombardeos israelíes en la Franja de Gaza dejan centenares de muertos que ponen fin al alto el fuego

El país hebreo acusa a Hamás de no liberar a los rehenes.

Como te contamos en este artículo de LISA News, más de 400 personas han muerto y más de 500 han resultado heridas desde el 18 de marzo de 2025 en una serie de bombardeos lanzados por el Ejército israelí sobre la Franja de Gaza, después de que Israel retomara sus ataques por orden del Gobierno de Benjamin Netanyahu. La Oficina de Medios del Gobierno gazatí confirmó que la mayoría de víctimas son principalmente «mujeres, niños y ancianos». Las autoridades gazatíes condenaron las «brutales masacres» cometidas por Israel y destacaron que ocurren en un contexto «catastrófico y asfixiante».

➡️ Te puede interesar: Tregua, alto el fuego, armisticio y tratado de paz: diferencias clave

Denunciaron además que la población palestina lleva semanas sin recibir ayuda humanitaria y varios días sin suministro eléctrico, quedando privada también de elementos esenciales. En este sentido, acusaron al Gobierno israelí de violar el alto el fuego y continuar con un «genocidio contra la población civil». Hamás acusó a Israel de romper el acuerdo de alto el fuego y el gobierno de Netanyahu ordenó al Ejército tomar «medidas enérgicas» contra Hamás en Gaza, tras acusar al grupo palestino de rechazar todas las ofertas presentadas por mediadores internacionales. Según la oficina del primer ministro israelí, ahora se actuará con «mayor fuerza militar» tras su negativa a liberar rehenes.


Polonia y los países bálticos abandonan el tratado contra las minas antipersona

Alertan de la situación «cambiante e inestable» en el flanco oriental de la OTAN.

Como te contamos en este artículo de LISA News, los gobiernos de Polonia, Estonia, Letonia y Lituania anunciaron su intención de abandonar la Convención sobre la Prohibición de Minas Antipersona, conocida como el Tratado de Ottawa. En un comunicado conjunto, los ministros de Defensa explicaron que esta decisión responde a la «situación inestable y cambiante» en el ámbito de la seguridad en el flanco oriental de la OTAN, especialmente por las amenazas militares provenientes de Rusia y Bielorrusia.

➡️ Te puede interesar: ¿Cuánto invierten en defensa los miembros de la OTAN?

Los cuatro países aseguran que «están preparados y pueden usar cualquier medida necesaria para defender su territorio y su libertad». Además, señalan que la medida busca proporcionar «flexibilidad y libertad de elección» en el uso potencial de nuevas armas para fortalecer la defensa frente al aumento de las amenazas. Sin embargo, los países aseguraron que seguirán comprometidos con el respeto al Derecho Internacional Humanitario y la protección de civiles. La decisión debe pasar procesos legislativos y la ruptura no será efectiva hasta seis meses después de su formalización.


Trump desclasifica los archivos del asesinato de John F. Kennedy

Un total de 80 mil páginas de más de mil documentos darán más información.

Como te contamos en este artículo de LISA News, la Administración de Donald Trump publicó el 18 de marzo de 2025 miles de documentos inéditos que incluyen informes federales, fotografías y grabaciones sobre el asesinato del presidente John F. Kennedy, cumpliendo así con la orden ejecutiva firmada en enero por el mandatario. En total, se han desclasificado aproximadamente 80.000 páginas relacionadas con el caso, disponibles ahora en la web de los Archivos Nacionales. «Todos los registros previamente retenidos para su clasificación que forman parte de la colección de registros del asesinato de JFK han sido publicados», informaron los Archivos Nacionales, destacando que trabajaron junto a diversas agencias federales para concretar esta publicación y cumplir con la orden de Trump.

➡️ Te puede interesar: Qué es el magnicidio y cuáles han sido los más impactantes

Entre los documentos publicados figuran 1.123 archivos identificados únicamente por número de registro y sin descripción detallada. Hasta ahora, no se ha confirmado si estos nuevos documentos contienen información que contradiga la conclusión oficial emitida por la Comisión Warren en 1964, según la cual un único pistolero llamado Lee Harvey Oswald asesinó a Kennedy desde el Depósito de Libros Escolares de Texas. Algunos archivos ya se habían divulgado anteriormente. Sin embargo, muchos permanecían parcialmente censurados.

🌐 Otras noticias del mundo 🌐

  • EEUU anuncia una operación militar contra los hutíes de Yemen. El mandatario estadounidense aprueba la medida tras la campaña de ataques del grupo en el mar Rojo.
  • Trump declara nulos los indultos de última hora de Biden a familiares y congresistas. El presidente de EEUU denuncia que el exmandatario desconocía la medida y que no los firmó.
  • Trump anula la protección del Servicio Secreto a los hijos de Biden. El presidente se ampara en la ley federal, que solo obliga a brindar protección a expresidentes y cónyuges.
  • Ucrania contabiliza en 460 las localidades invadidas por Rusia. Esto supone el control del 18% del territorio, que incluye Crimea y partes de Zaporiyia, Jersón, Donetsk y Lugansk.
  • El Parlamento de Hungría prohíbe las celebraciones del Día del Orgullo. El partido de Orbán se ampara en la ley del menor y multarán y usarán reconocimiento facial contra infractores.
  • Malí, Burkina Faso y Níger abandonan la Organización de la Francofonía. Los tres países africanos se retiran tras ser suspendidos y sancionados por Francia debido a los golpes de Estado.
  • Irak incauta más de una tonelada de captagon procedente de Siria. Una operación entre autoridades kurdas y saudíes consigue interceptar al camión que transportaba la droga.
  • Más de 60 muertos y más de 150 heridos tras un incendio en una discoteca de Macedonia del Norte. El fuego se originó por pirotecnia y ya se está investigando el suceso.
  • EEUU acaba con el número dos de Estado Islámico. Una operación conjunta con las autoridades iraquíes termina con Abú Jadija, gobernador del organismo yihadista en Irak y Siria.
  • China aumenta ayudas para las parejas que tengan más de dos hijos. El Gobierno del gigante asiático busca así estimular el consumo y aumentar la natalidad.
  • Europol alerta del aumento del crimen organizado en la UE. El organismo policial asegura que este se alía con actores externos para amenazar al bloque mediante ataques híbridos.
  • El Observatorio Sirio para los Derechos Humanos denuncia el asesinato de casi 5 mil civiles en Siria desde la caída de al-Assad. Se debe a la ofensiva de rebeldes y yihadistas de HTS.
  • Von der Leyen fija 2030 el año para que Europa sea capaz de defenderse militarmente. Para ello, pide aumentar la producción armamentística en el bloque y reforzar la base industrial.
  • Una juez federal prohíbe la orden de Trump de retirar a personas transgénero del Ejército de EEUU. Defiende que todos los humanos son iguales y que también sacrifican su vida.

INTELIGENCIA

Lituania acusa a la Inteligencia rusa del incendio en un establecimiento en mayo de 2024

Como te contamos en este artículo de LISA News, la Fiscalía de Lituania ha determinado que el incendio que destruyó una tienda de IKEA en Vilna en mayo de 2024 se planificó y provocó por dos ciudadanos ucranianos vinculados a los servicios de Inteligencia de Rusia. Según el fiscal Arturas Urbelis, Rusia es el cerebro detrás del ataque, eligiendo IKEA como objetivo debido a la reducción de sus operaciones en suelo ruso tras la invasión de Ucrania. La investigación reveló que los responsables recopilaron información durante meses y ocultaron un artefacto incendiario con temporizador en la tienda, activado en la madrugada del 9 de mayo. El objetivo era generar temor entre la población y presionar a las autoridades locales y a la Unión Europea para modificar su postura sobre el conflicto en Ucrania.

➡️ Te puede interesar: Más allá del FSB: los servicios de Inteligencia de Rusia


La UE valora adquirir satélites espías para eliminar su dependencia con EEUU

La Unión Europea estudia desarrollar una red propia de satélites militares para reducir su dependencia de Estados Unidos, según confirmó el comisario europeo Andrius Kubilius al Financial Times. Este sistema satelital de órbita terrestre baja (LEO) proporcionaría inteligencia casi en tiempo real, generando imágenes cada 30 minutos, frente a las 24 horas actuales del programa Copernicus. Además, se integraría en la red IRIS², prevista para 2027, destinada a ofrecer comunicaciones seguras y vigilancia a los Estados miembros. Kubilius explicó que esta iniciativa responde a los cambios geopolíticos actuales y admitió que su coste podría superar los 540 mil millones de dólares, por lo que la UE considera alternativas comerciales temporales hasta que la nueva red esté operativa.

➡️ Te puede interesar: Satélites: tipos, funciones y evolución global


Un yihadista detenido en Melilla llamaba a matar en nombre de Dios

La Policía Nacional detuvo en Melilla a un hombre en avanzado estado de radicalización que utilizaba redes sociales para incitar a la yihad y difundir propaganda del Dáesh. Tras pasar a disposición de la Audiencia Nacional, el detenido ingresó en prisión provisional acusado de enaltecimiento, autoadoctrinamiento y adoctrinamiento a terceros. La investigación reveló que difundía contenidos para justificar y elogiar las acciones terroristas del Dáesh. Esta detención forma parte de la segunda fase de una operación iniciada en enero, cuando otro individuo vinculado al detenido fue arrestado por delitos similares. La operación, dirigida por el Juzgado Central de Instrucción número 1 y la Fiscalía, es la cuarta en Melilla en los últimos cuatro meses, acumulando seis detenidos por terrorismo yihadista en este periodo.


CIBERSEGURIDAD

OpenAI y Google piden a Trump entrenar modelos de IA con material protegido por derechos de autor

Como te contamos en este artículo de LISA News, el gigante tecnológico taiwanés Foxconn presentó este lunes 10 de marzo su primer modelo de lenguaje avanzado denominado FoxBrain. Su objetivo es transformar radicalmente sus procesos internos de fabricación y gestión de cadenas de suministro mediante inteligencia artificial. El modelo se ha desarrollado en tan solo cuatro semanas y ha utilizado 120 GPUs Nvidia H100. Además, está basado en la arquitectura Llama 3.1 de Meta y se encuentra optimizado para procesar estilos lingüísticos propios del chino tradicional y taiwanés. FoxBrain cuenta con diversas funcionalidades clave, tales como análisis de datos, soporte en la toma de decisiones, colaboración documental, razonamiento matemático, resolución de problemas y generación automática de código informático. El modelo se liberará como software de código abierto.

➡️ Te puede interesar: Inteligencia artificial: el día que el genio salió de la lámpara


Google compra la empresa israelí de ciberseguridad Wiz

Como te contamos en este artículo de LISA News, El gigante tecnológico anunció el 18 de marzo de 2025 la compra de la empresa israelí de ciberseguridad Wiz por 32 mil millones de dólares, convirtiéndose en su mayor compra realizada hasta ahora. Según informó el director ejecutivo de Google, Sundar Pichai, esta operación «impulsará la mejora de la seguridad en la nube» y aseguró que los productos de Wiz seguirán disponibles en plataformas competidoras como Amazon Web Services, Microsoft Azure y Oracle Cloud. Anteriormente, Google ya había intentado adquirir Wiz en el año 2024. Sin embargo, según Financial Times, aquella negociación fracasó por algunas preocupaciones sobre las posibles infracciones a las normas antimonopolio de Estados Unidos. Wiz es una empresa israelí-estadounidense especializada en seguridad informática en la nube, fundada en enero de 2020. Su plataforma analiza infraestructuras alojadas en proveedores, detectando vulnerabilidades.


Ciberdelincuentes aseguran haber comprometido Orange

El grupo de ransomware Babuk ha reivindicado un ciberataque contra Orange, la multinacional francesa de telecomunicaciones, afirmando haber robado 4,5 terabytes de datos sensibles. Según los autores, el ataque ocurrió el 16 de marzo y comprometió información como correos electrónicos, registros de clientes, código fuente, documentos internos, contratos, datos de empleados, tarjetas de crédito y registros de llamadas. Babuk amenazó con publicar 1 terabyte si la empresa no negocia un pago. Investigadores del medio Cybernews revisaron una muestra de 6,44 GB que incluye proyectos internos y datos personales, sugiriendo que las afirmaciones podrían ser creíbles. Orange aún no ha emitido comentarios sobre este incidente, que podría exponer a sus clientes a riesgos como ataques de phishing y robos de identidad. Además, este ataque se suma a otros recientes atribuidos a Babuk desde su reaparición en enero.


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

El Ejército de Sudán toma el Palacio Presidencial que controlaban las RSF

El Ejército de Sudán captura el Palacio Presidencial en Jartum tras combates con las RSF en una nueva ofensiva.

El Ejército de Sudán anunció este viernes 21 de marzo de 2025 la captura del Palacio Presidencial en Jartum, que estaba bajo control de las Fuerzas de Apoyo Rápido (RSF) desde abril de 2023, cuando estalló la guerra civil en el país. Según el portavoz militar Nabil Abdalá, las tropas sudanesas lograron «aplastar a los restos de la milicia terrorista de Dagalo» en el centro de la ciudad, incluyendo el mercado árabe y el Palacio Presidencial, descrito como un «símbolo de soberanía y dignidad nacional». Además, afirmó que se incautaron grandes cantidades de armas y equipamiento durante la operación.

➡️ Te puede interesar: Conflicto en Sudán: ¿es posible la paz?

La ofensiva contra el Palacio Presidencial comenzó el miércoles como parte de los avances del Ejército en Jartum y las ciudades cercanas de Omdurmán y Jartum Norte. Este repunte en los combates ha generado preocupación internacional, con el Alto Comisionado de Naciones Unidas para los Derechos Humanos alertando sobre el aumento de la violencia contra civiles y los abusos generalizados contra la población. Mientras tanto, las RSF no han emitido declaraciones sobre la situación actual en estas zonas estratégicas.

En guerra desde 2023

El conflicto entre el Ejército sudanés y las RSF comenzó en abril de 2023 debido a desacuerdos sobre la integración del grupo paramilitar en las Fuerzas Armadas, una disputa que descarriló la transición política iniciada tras el derrocamiento del régimen de Omar Hasán al Bashir en 2019. Las RSF, ahora designadas como organización terrorista por las autoridades sudanesas, han intentado establecer un gobierno paralelo y ratificar una Constitución de transición, lo que se ha denunciado por el gobierno como un intento de partición ‘de facto’ del país.

➡️ Te puede interesar: Sudán en crisis: todo lo que debes saber

La crisis actual tiene raíces en choques previos, como el golpe militar liderado por Abdelfatá al Burhan en octubre de 2021, que derrocó al primer ministro Abdalá Hamdok con el apoyo inicial de Mohamed Hamdan Dagalo, líder de las RSF. Sin embargo, la ruptura entre ambos líderes derivó en un conflicto a gran escala que ha sumido a Sudán en una grave crisis humanitaria, marcada por desplazamientos masivos y violaciones sistemáticas a los derechos humanos.

➡️ Si quieres adentrarte en el mundo de la Geopolítica y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Educación y formación en ciberseguridad como herramienta de prevención

La ciberseguridad es clave en la era digital, y la formación se vuelve esencial para prevenir amenazas. En este artículo, María Aperador, Directora Académica del Área de Criminología y Ciberseguridad de LISA Institute y coordinadora del Máster Profesional de Analista Criminal y Criminología Aplicada y del Máster en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute explica cómo la alta demanda de especialistas y el déficit de talento hacen que capacitarse sea más necesario que nunca.

En un mundo cada vez más digital, la ciberseguridad se ha convertido en un pilar fundamental. Su objetivo es proteger la información y los sistemas tanto de organizaciones como de individuos. Los titulares de prensa nos recuerdan a diario la gravedad de los ciberataques. Estos van desde grandes filtraciones de datos hasta fraudes por phishing que afectan a miles de personas.

Ante esta realidad, prevenir es tan importante como reaccionar, y la prevención comienza con la educación y la formación. De hecho, numerosos estudios señalan que el factor humano es el eslabón más débil en la cadena de seguridad, y que la mejor defensa inicial frente a las amenazas es capacitar a las personas en prácticas seguras​. No sorprende entonces que la falta de cultura de seguridad sea considerada el principal obstáculo para alcanzar niveles adecuados de protección en las empresas​

Además, existe una alta demanda de profesionales en ciberseguridad que supera con creces la oferta actual. A nivel global, se estima un déficit de más de 3,4 millones de especialistas en ciberseguridad. Esto significa que muchas organizaciones no encuentran el talento necesario para proteger sus activos digitales. Este desajuste, junto con la rápida evolución de las amenazas, refuerza la necesidad de programas educativos sólidos.

➡️ Te puede interesar: ¿Qué países están sufriendo más ciberataques en 2025 y por qué?

En este contexto dinámico, la educación académica y la formación continua en ciberseguridad son herramientas clave de prevención. Permiten preparar tanto a nuevos expertos como a usuarios en general para enfrentar riesgos digitales de forma proactiva. A continuación, exploraremos el papel de la educación formal, ejemplos de programas exitosos y metodologías de enseñanza efectivas. También abordaremos la importancia de actualizar conocimientos constantemente en el ámbito de la ciberseguridad.

El papel de la educación académica en la ciberseguridad

La educación académica desempeña un rol clave en la profesionalización de la ciberseguridad. En la última década, numerosas universidades e instituciones educativas han incorporado programas especializados. Estos van desde grados y másteres en ciberseguridad hasta diplomas de posgrado. Su objetivo es formar a la próxima generación de expertos.

En este sentido, el Máster en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute es un ejemplo destacado de formación integral en este ámbito. Este programa está diseñado para proporcionar a los alumnos conocimientos prácticos y estratégicos en ciberseguridad. Abarca desde la protección de infraestructuras hasta la respuesta ante incidentes y la ciberinteligencia aplicada. Su enfoque combina aspectos técnicos con el análisis de riesgos y la toma de decisiones. De esta manera, prepara a los estudiantes para enfrentar amenazas complejas en entornos reales.

Además de los títulos universitarios, las certificaciones profesionales se han consolidado como credenciales fundamentales en ciberseguridad. Organizaciones reconocidas internacionalmente ofrecen certificaciones que validan conocimientos y habilidades específicas, sirviendo como complemento (o incluso alternativa) a la educación formal. Muchas empresas valoran estas certificaciones al contratar, ya que demuestran compromiso y conocimiento actualizado del campo.

Ejemplos de programas exitosos de formación en ciberseguridad

Dada la urgente necesidad de expertos en seguridad, han surgido numerosas iniciativas educativas exitosas alrededor del mundo. Un ejemplo destacado es el programa Un Millón de Certificaciones en Ciberseguridad, lanzado por la organización (ISC)². Esta es una de las entidades certificadoras más importantes del sector. Como parte de su esfuerzo por cerrar la brecha global de talento, (ISC)² se comprometió a ofrecer un millón de cursos y exámenes de certificación gratuitos en ciberseguridad. Estos están dirigidos especialmente a nuevos profesionales y grupos subrepresentados.

En el ámbito académico, la Universidad de Texas en San Antonio (UTSA) y varias universidades en España han desarrollado programas especializados. Muchos de ellos destacan por sus altas tasas de inserción laboral. Dentro de este ecosistema de formación, LISA Institute también ha logrado posicionarse como un referente. Su enfoque innovador y práctico combina el aprendizaje con escenarios reales y casos prácticos.

➡️ Te puede interesar: Las 10 empresas referentes en ciberseguridad en España

Además, LISA Institute no solo ofrece formación de alto nivel a profesionales. También capacita a fuerzas y cuerpos de seguridad, empresas y organismos públicos. De esta manera, tanto los especialistas técnicos como quienes toman decisiones estratégicas en ciberseguridad están preparados para mitigar riesgos.

Metodologías de enseñanza efectivas en ciberseguridad

En un campo tan práctico como la ciberseguridad, las metodologías de enseñanza más efectivas son aquellas que involucran al estudiante activamente y recrean escenarios reales. Entre las técnicas pedagógicas destacadas se encuentran:

Aprendizaje práctico en laboratorios:

La teoría cobra sentido cuando se aplica. Por eso, los programas exitosos incorporan laboratorios de ciberseguridad donde los alumnos pueden ensayar ataques y defensas en un entorno controlado.

Existen plataformas en línea como TryHackMe o HackTheBox que ofrecen laboratorios virtuales interactivos. Estos incluyen una variedad de escenarios de práctica, desde redes simuladas hasta sistemas con vulnerabilidades intencionales. A través de misiones, los estudiantes aprenden habilidades de hacking ético y resolución de problemas.

Gracias a este enfoque, pueden ‘aprender haciendo’. Experimentan cómo se explota una brecha de seguridad o cómo se mitiga un ataque, lo que refuerza sus competencias técnicas. Muchas universidades han desarrollado sus propios cyber ranges (entornos virtuales de entrenamiento) o utilizan estas plataformas para complementar las clases. Saben que la exposición práctica mejora la retención de conocimientos y la preparación para situaciones reales.

Simulaciones y casos de estudio:

Otra metodología eficaz es el uso de simulaciones de incidentes y el análisis de casos reales. Por ejemplo, se puede recrear un ataque de phishing a gran escala y guiar a los alumnos en el proceso de detección, respuesta y aprendizaje.

Este tipo de ejercicios, que a veces toman la forma de drills o prácticas de ciberdefensa, permiten desarrollar pensamiento crítico y templanza para manejar crisis. Además, discutir casos reales de brechas de datos o ciberataques conocidos ayuda a conectar la teoría con la actualidad. Analizar cómo ocurrieron y cómo se podrían haber prevenido subraya las consecuencias en el mundo real.

➡️ Te puede interesar: La geopolítica del ransomware: una amenaza global

Cuando los alumnos estudian un incidente de ransomware reciente y el plan de respuesta aplicado, comprenden la importancia de medidas proactivas. También adquieren una perspectiva estratégica de la ciberseguridad.

Gamificación y aprendizaje lúdico:

Como vimos en el caso colombiano, introducir elementos de juego en la enseñanza aumenta el compromiso de los participantes. Capturas de bandera (CTF), retos y competiciones de ciberseguridad son hoy comunes en la formación. Los centros educativos organizan hackathons o desafíos CTF donde los estudiantes compiten por resolver problemas de seguridad en un tiempo limitado. Pueden participar de forma individual o en equipo.

Estas actividades fomentan un aprendizaje dinámico y divertido. Además, desarrollan habilidades clave como el trabajo en equipo, la creatividad y la capacidad de trabajar bajo presión, similares a las exigencias del mundo profesional.

Por otro lado, algunas compañías han desarrollado juegos serios, como simuladores de respuesta a incidentes con puntuaciones. Estos permiten practicar decisiones de seguridad en un entorno de bajo riesgo. La interactividad del juego facilita la comprensión de conceptos complejos y mantiene la motivación de los participantes durante el aprendizaje.

Enseñanza modular y herramientas online:

Dada la naturaleza rápidamente cambiante de la ciberseguridad, es útil adoptar metodologías ágiles en la enseñanza. Esto incluye cursos modulares cortos centrados en habilidades muy específicas (por ejemplo, un módulo de 4 semanas sobre análisis de malware) que se puedan actualizar frecuentemente, así como el uso de herramientas en línea. Plataformas de e-learning, tutoriales interactivos y recursos abiertos (como repositorios en GitHub con ejercicios) complementan las clases tradicionales.

➡️ Te puede interesar: Guía para las empresas sobre cómo actuar ante un ciberataque

Por ejemplo, iniciativas masivas en línea (MOOCs) ofrecen cursos de introducción a la ciberseguridad gratuitos, y sitios web de práctica permiten a cualquier interesado aprender a su propio ritmo. Combinando clases teóricas concisas con mucho contenido autodidacta práctico, el aprendizaje se adapta a distintos estilos y ritmos, haciéndolo más efectivo.

En el Máster en Ciberseguridad de LISA Institute, se implementan estas metodologías para garantizar que los alumnos no solo adquieran conocimientos teóricos, sino que también desarrollen habilidades prácticas mediante ejercicios en entornos reales y simulaciones de incidentes.

La formación continua y actualización constante

Si hay algo cierto en ciberseguridad, es que el aprendizaje nunca termina. Las amenazas, tecnologías y mejores prácticas evolucionan constantemente, por lo que los conocimientos de ayer pueden quedar obsoletos mañana. Por ejemplo, en el ámbito del malware y los ataques, se ha observado que las variantes de ransomware se multiplican rápidamente de un año a otro, adaptándose y eludiendo las defensas establecidas.

Del mismo modo, la adopción de nuevas tecnologías (computación en la nube, IoT, inteligencia artificial) trae consigo vectores de ataque novedosos. En este escenario, los profesionales de seguridad deben actualizarse de forma continua para no quedarse atrás.

La formación continua implica varias acciones: realizar cursos periódicos de actualización, obtener nuevas certificaciones o especializaciones conforme surgen áreas emergentes, asistir a conferencias y seminarios del sector, e incluso autoformarse mediante lectura de informes de amenazas o participación en comunidades en línea.

➡️ Te puede interesar: 🎧 Código LISA – Los mayores ciberataques en la historia de la Ciberseguridad

Muchas certificaciones de prestigio requieren educación continua justamente por esta razón; por ejemplo, los titulares de la certificación CISSP deben obtener un número determinado de créditos de formación cada año para mantenerla​. Esto incentiva a estar en permanente aprendizaje, investigando las últimas vulnerabilidades, herramientas y contramedidas.

Las organizaciones están entendiendo que la capacitación no es un evento único, sino un proceso continuo. Los equipos de seguridad internos realizan simulacros regulares, talleres y sesiones de recapitulación tras incidentes. En metodologías ágiles, esto se conoce como post-mortems o lecciones aprendidas.

Incluso para el personal no técnico, muchas empresas implementan programas continuos de concientización en seguridad. Un ejemplo son las campañas trimestrales de simulación de phishing, diseñadas para reforzar hábitos seguros en todo momento. En definitiva, la ciberseguridad efectiva requiere una mentalidad de aprendizaje permanente.

Tal como señala un informe de la industria, prepararse para una carrera (y mantenerse en ella) combina educación, experiencia práctica y aprendizaje continuo, siendo crucial estar al día de las últimas ciberamenazas y tendencias en este campo en constante evolución​. Solo así pueden los profesionales anticipar nuevos riesgos y adaptar sus estrategias de prevención proactivamente.

Por todo ello, programas como el Máster en Ciberseguridad de LISA Institute incluyen acceso a actualizaciones constantes y permiten a los alumnos mantenerse al día con los cambios en el sector. 

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la ciberseguridad?

La educación y la formación en ciberseguridad se revelan como herramientas de prevención esenciales en la era digital. Una base educativa sólida, como la que ofrece LISA Institute a través de su Máster en Ciberseguridad, Ciberinteligencia y Ciberdefensa, permite a los profesionales anticiparse a las amenazas y crear entornos digitales más seguros.

Invertir en formación en ciberseguridad no solo protege a empresas y gobiernos, sino que también empodera a los individuos para tomar mejores decisiones en el entorno digital. En definitiva, un profesional bien capacitado hoy es la mejor garantía de protección para el mañana.

➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos:

¿Qué es la ciberesclavitud?

La globalización y los avances tecnológicos han transformado nuestra forma de vivir y conectar, pero también han dado pie a nuevos peligros. Las redes criminales transnacionales aprovechan la falta de regulación en territorios vulnerables, exponiendo a miles de personas a la explotación. Un caso reciente ilustra cómo la interconexión global ha facilitado la creación de un nuevo tipo de esclavitud: la ciberesclavitud.

El famoso actor chino Wang Xing recibió una oferta de trabajo para una audición en Tailandia y no dudó en coger el primer vuelo a Bangkok para aprovechar la oportunidad. Pensó que era una oferta normal, dijo el actor, como la que tuvo anteriormente en el 2018. Lo que no se imaginaba era su verdadero destino final, donde afeitaban su cabeza, confiscaban sus pertenencias y lo entrenaban para el fraude cibernético.

Vivimos en un mundo quebradizo, volátil e incierto. La interconexión que la globalización ha traído para el mundo es increíble, con flujos culturales y económicos nunca antes vistos. Con los avances tecnológicos hemos logrado llevarlo a otro nivel, creando una realidad virtual donde las fronteras y los kilómetros que nos separan desaparecen, aumentando la comunicación transnacional.

Aunque hemos demostrado a lo largo de los años que esta combinación ha beneficiado nuestro desarrollo, su novedad ha traído nuevos desafíos. Con la velocidad de la tecnología y la globalización, nuevos modos de criminalidad han aparecido, aprovechando la porosidad de las fronteras, especialmente en territorios donde no es eficiente el poder de un gobierno.  

El domingo 23 de febrero, la policía tailandesa y de Camboya trabajaron juntos para rescatar a 215 extranjeros que se encontraban forzados en un centro de estafa cibernética en Poipet. En dichas oficinas, operan algunos por voluntad propia, pero la trata de personas ha incrementado con el crecimiento de estos centros, dando lugar para un nuevo tipo de esclavitud del siglo XXI, la esclavitud cibernética.

 ➡️ Te puede interesar: ¿Cuáles son las tácticas más comunes de captación en la trata de personas?

Operado por organizaciones criminales transnacionales, su cobertura para «reclutar» trasciende las fronteras. En la última operación policial, rescataron a 109 tailandeses, 50 pakistaníes, 48 indios, 5 taiwaneses y 3 indonesios, demostrando la magnitud del sistema de redes criminales.

¿Qué es la ciberesclavitud? 

Es la esclavitud moderna, en la cual se trafican humanos para explotarlos laboralmente y que participen en actividades criminales involuntariamente, contribuyendo económicamente a los explotadores y a los traficantes. En el caso de que las víctimas se resistan, sufrirán consecuencias de violencia física, psicológica o ataduras económicas a la red criminal. 

Inicia con la trata de personas. Reclutan a los trabajadores de manera engañosa, por medio de falsas ofertas laborales, secuestros o comprando a las víctimas de otros operadores como mercancía. Es un trabajo donde la víctima es tanto el estafado como el estafador. Se han dado casos donde pueden irse si consiguen reclutar a otra persona que ocupe su lugar, convirtiéndonos en cómplices de la trata de personas y de la red criminal.

 ➡️ Te puede interesar: El plan de España para luchar contra la trata y explotación de seres humanos

Según el último informe publicado por UNODC, hay distintos métodos empleados para mantener a los trabajadores en el ciclo de trabajo forzado. Unos son más sutiles, como por supuestas «deudas» acumuladas por los costos que los operadores tuvieron al transportarlos de un lugar a otro. En otros casos, los obligan a trabajar 17 horas diarias sin descanso bajo la amenaza de no alimentarlos, abusarlos físicamente o venderlos a otro operador.

El crimen organizado

La imagen adjuntada incluye las ubicaciones de los centros de fraude en las zonas económicas especiales en Laos, Camboya, Myanmar y Tailandia,  publicada por UNODC. Estas zonas fueron creadas para fomentar el comercio, pero han sido infiltradas por redes  criminales transnacionales. 

Por ejemplo, la zona económica especial del triángulo dorado en Laos ahora es liderada por Zhao Wei, un criminal chino que controla la zona desde el Kings Romans Casino. Son zonas donde la ausencia del poder gubernamental es notoria, y se han convertido en el refugio  de sus actividades, manifestando que el modelo de SEZs no solo atrae inversión,  sino que ha beneficiado a redes criminales. 

La falta de regulación en el sector digital facilita la impunidad, dado que aprovechan los exchanges de criptomonedas y plataformas de apuestas para lavar el dinero. Simultáneamente, estas lagunas con el crecimiento de las estafas en línea crean las condiciones para la esclavitud digital. 

 ➡️ Te puede interesar: La hibridación del crimen organizado: tendencias y desafíos actuales

La presencia de sindicatos criminales chinos, como el 14K Triad, expande el modelo de negocios. Su líder principal, Wan Kuok Koi, es uno de los inversores principales de los casinos y granjas de fraudes. Sus empresas han sido acusadas previamente de complicidad con el tráfico de drogas, trata de personas y apuestas ilegales. 

El crimen organizado es altamente dependiente del flujo de dinero. Tanto para operaciones actuales como futuras. La velocidad que hoy experimentan los avances tecnológicos facilita espacios para que dichas actividades se cometan antes del desarrollo de una legislación efectiva.

El momento en el que se integren técnicas impulsadas por IA aumentará el fraude cibernético en términos de volumen. La velocidad y escala del fraude cibernético serán mayores y más sofisticados, haciendo que el alcance, el contenido y los recursos de los grupos criminales sean más eficientes y convincentes. 

Ciberesclavitud y las múltiples víctimas del fraude

Hay dos víctimas haciendo dinero involuntariamente para los centros de fraude. La primera víctima es el reclutado. Ha habido testimonios de víctimas aclamando que tenían una oferta laboral que parecía ser prometedora, por lo cual emprenden su viaje. Por ejemplo, Nantapat Yaemmanat, un tailandés que fue atraído por una oferta laboral en un casino de Myanmar por medio de Facebook. Fue golpeado a diario con una barra de hierro gruesa. Su deber era convencer a sus objetivos de invertir en criptomonedas.

Jalil Muyeke, otra víctima nacida en Uganda, tuvo una experiencia similar a la de Nantapat. Convencido de que viajaba a Bangkok para una oferta laboral, terminó en un centro de estafas. Coercitivamente, tuvo que firmar documentos, y comenzar su trabajo por los siguientes 7 meses. «Hay toda una ciudad en esas paredes», recuerda Muyeke sobre la granja de estafas. «La mayoría de nosotros lo hacíamos porque queríamos sobrevivir allí. Nunca quisimos estafar a nadie.» 

Pero las víctimas no solo son los retenidos. Daniel, un sueco de 40 años, conoció a «Adele» en Tinder. «Ella» lo sedujo a invertir en criptomonedas, mientras desconocía que este sería el principio de su pesadilla. Invirtió casi todos sus ahorros una vez que confió en la aplicación, perdiéndolo todo. Él se había dejado convencer por un grupo de WhatsApp, donde estaba Manish Aurora, un gestor de fondos estadounidenses. Al ponerse en contacto con él, descubrió que solo era otra víctima a quien le robaron la identidad y arruinaron su reputación. 

➡️ Te puede interesar: Las 10 empresas referentes en ciberseguridad en España

La estrategia utilizada para estafar es conocida como sha zhu pan o matanza de cerdo. Un tipo de fraude en el cual el estafador se encarga de ganarse la confianza del estafado, desarrollando una relación afectiva con él (engordan el cerdo), hasta llegar al momento correcto de estafar. Una vez que la víctima cae en el engaño, aprovechan la oportunidad (la matanza del cerdo).

Para llevarse su pedazo del pastel, los estafadores recurren a grandes exhanges de criptomonedas que afirman cumplir con las regulaciones AML/KYC y KYT, pero han servido como puntos de salida para un promedio de 27.800 millones de dólares estadounidenses anuales en flujos ilícitos, de los cuales 5.600 millones llegan de intercambios occidentales. 

El impacto global de la ciberesclavitud y la necesidad de una cooperación internacional

El momento en que rescataban a Wang Xing fue crucial para las familias de las víctimas en China. Él se encontraba en Mae Sot, un punto clave para centros de actividad criminal. La amplia gama de centros fraudulentos representa la escala y el poder bajo los cuales estas organizaciones operan. China y el resto de los estados de ASEAN deben trabajar juntos para combatir a este enemigo en común.

Sin embargo, existen matices sobre quiénes deben rescatarse y quiénes son cómplices de las redes criminales. Los centros de fraude cibernético incluyen tanto ciber-esclavos como voluntarios. La limitada oferta laboral en la región ha llevado a muchos jóvenes a participar de estas actividades bajo la promesa de ganar grandes riquezas rápidamente. Similar a las organizaciones de narcotráfico en Latinoamérica, las condiciones socioeconómicas de los territorios pueden contribuir al reclutamiento. 

Los esfuerzos por rescatar a las víctimas son principalmente voluntarios, pero la cooperación internacional en el asunto ha disminuido desde que USAid congeló su contribución bajo el mandato de Donald Trump. La congelación de fondos ha obligado a la sociedad civil y a los programas relacionados con la prevención de trata de personas a poner en pausa sus operaciones.

 ➡️ Te puede interesar: ¿Cómo afecta la trata de personas a la estabilidad geopolítica?

Por ejemplo, Caritas, una organización benéfica católica que acoge a refugiados que han escapado de los centros en Camboya, recientemente se vio obligada a dejar salir a algunas víctimas y es posible que no puedan aceptar a más por falta de fondos.  

La ciberesclavitud en la región destaca múltiples desafíos globales que alimentan la eficiencia del crimen organizado, por lo tanto, es necesario un acercamiento multifacético e intersectorial. Que UNODC se involucre es un gran comienzo; no obstante, es necesario fortalecer las regulaciones y su aplicación para prevenir lagunas jurídicas.

Al ser un fenómeno global, la cooperación internacional es imprescindible, tanto como mejorar las infraestructuras digitales para prevenir el crecimiento de estas redes. Pero principalmente, es importante aprovechar la velocidad de las redes para crear conciencia en los usuarios que corren el riesgo del día de mañana ser una víctima más del fraude cibernético. Con importante atención a aquellos en las regiones más vulnerables.

➡️ Si quieres adquirir conocimientos sobre Ciberseguridad o Criminología te recomendamos los siguientes cursos formativos: