Inicio Blog Página 148

Más allá de los crímenes: ¿cuáles son los costes de la violencia y la inseguridad en América Latina?

La inseguridad en América Latina no solo afecta la seguridad de las personas, sino que también representa un grave obstáculo para el desarrollo económico y social. La violencia, el crimen organizado y el cibercrimen generan costes millonarios, desestabilizan las instituciones y perpetúan ciclos de pobreza. En este artículo, Lucas Paulvinoch, alumno del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, analiza las claves para abordar este complejo fenómeno.

El fenómeno de la inseguridad en América Latina trasciende las fronteras nacionales y afecta a millones de personas. Pero más allá de las estadísticas de homicidios, secuestros o robos, la inseguridad tiene múltiples impactos. Estos afectan tanto el ámbito social como el económico. Además, influyen en el crecimiento, el desarrollo y el bienestar de las sociedades latinoamericanas.

Entre América Latina y el Caribe se concentra el 8% de la población mundial. Sin embargo, de acuerdo a un estudio reciente del Fondo Monetario Internacional (FMI) y el Banco Interamericano de Desarrollo (BID), en esos territorios se producen un tercio de los homicidios que se cometen en todo el mundo.

 ➡️ Te puede interesar: El crimen organizado en América Latina: el tráfico de armas desde Estados Unidos y Europa que alimenta la violencia

Es por ese motivo que la violencia y la inseguridad se transformaron desde hace años en las principales preocupaciones de los ciudadanos. Esto se debe no solo a las pérdidas de vidas, sino también a las mermas en las economías. Estas se originan por la caída de las inversiones y la productividad, el aumento de los costes y el deterioro de las instituciones.

Según un informe de organismos internacionales, el coste directo de la delincuencia representa el 3,4% del PBI de la región. Esto equivale a casi el 80% del presupuesto en educación, al doble de lo destinado a asistencia social y a 12 veces el gasto en investigación y desarrollo científico.

Estos costes se dividen en tres grandes categorías. La primera está ligada al capital humano, como el tiempo productivo perdido debido a homicidios, delitos no letales y encarcelamientos. La segunda está relacionada con las medidas del sector privado para prevenir o reducir el impacto del crimen. Por último, están los costes asociados al gasto público en prevención y justicia penal.

El desafío regional es tan amplio como diverso. En los últimos años, mientras que en varios países del Caribe las tasas superaron los 30 homicidios por cada 100.000 habitantes, o Ecuador multiplicó la cantidad de homicidios hasta convertirse en el más violento de Sudamérica (sin contar a Venezuela), en Chile, Bolivia o Argentina, los niveles se mantuvieron por debajo de los 10 por cada 100.000.

Nuevas dinámicas de inseguridad en América Latina

La región enfrenta no solo formas tradicionales de violencia, sino también fenómenos emergentes y más complejos, como el cibercrimen y el crimen organizado transnacional. La complejización y diversificación de los negocios criminales, más allá del narcotráfico, ha permitido a las organizaciones adquirir nuevas estructuras. Esto, sumado a su mayor poder de fuego, agrava la amenaza que representan para los Estados.

 ➡️ Te puede interesar: Las organizaciones criminales más violentas del mundo y sus zonas de control

Algunos cárteles de la droga han ampliado sus operaciones, incluyendo actividades como la minería ilegal y los delitos cibernéticos. Además, se han vinculado con organizaciones del crimen transnacional, creando redes criminales. Estas redes explotan rutas migratorias, prestan servicios ilícitos, corroen las economías de los países y penetran sus instituciones.

Según el informe del BID, estas amenazas evolucionan de manera preocupante, con grupos criminales responsables de la mitad de los homicidios con influencia creciente en áreas urbanas y zonas estratégicas cercanas a puertos, rutas comerciales y regiones industrializadas.

La expansión y complejidad de estas redes no solo afectan la seguridad de las personas. También generan distorsiones en los flujos financieros, frenan la inversión, desplazan a comunidades y debilitan las instituciones democráticas. Esto provoca, además, la contracción de los mercados locales.

Los efectos colaterales también son significativos. Estas redes impactan la movilidad social, fomentan las migraciones forzosas y se aprovechan de ellas. Esto acentúa la desigualdad y perpetúa los ciclos de pobreza. En todo el continente, hay comunidades con altos niveles de violencia que enfrentan dificultades para acceder a servicios básicos. Asimismo, el miedo y la desconfianza en las instituciones públicas debilitan la cohesión social.

La inseguridad interrumpe las actividades productivas y reduce la eficiencia, aumentando los costes de transacción y generando incertidumbre y desconfianza para la realización de negocios. Este desaliento a la inversión siembra las condiciones propicias para la expansión de grupos criminales, acaparando cada vez más instancias de la vida económica. 

 ➡️ Te puede interesar: Los países más y menos seguros del mundo en 2024

La ilegalización de la economía limita el acceso a oportunidades educativas, especialmente en comunidades vulnerables. La provisión desigual de servicios de seguridad, donde las zonas más acomodadas pueden permitirse seguridad privada, mientras que las áreas más pobres dependen de servicios públicos ineficientes, puede exacerbar las disparidades sociales y económicas.

Asimismo, la violencia impacta negativamente en el capital humano al aumentar la mortalidad y morbilidad, especialmente entre la población joven. Esto se traduce en una reducción de la fuerza laboral y en la pérdida de talento, afectando la productividad y el potencial de crecimiento económico. Además, las familias afectadas por la violencia enfrentan dificultades económicas y sociales.

Finalmente, la desconfianza en las instituciones públicas encargadas de la seguridad y la justicia erosiona la legitimidad del Estado y debilita la cohesión social. De este modo, la percepción de inseguridad puede influir en los procesos electorales, llevando al poder a líderes controlados por el crimen organizado.

Una estrategia integral y de integración

Abordar los costes del crimen y la violencia en América Latina requiere estrategias coordinadas. Estas deben centrarse en el intercambio de información, la cooperación operativa y la combinación de recursos y estructuras entre los países.

Sin embargo, la posibilidad de establecer un marco general de seguridad para la región se ha visto frustrada. Las diferencias geopolíticas han generado bloques opuestos, que permanecen en tensión constante desde hace décadas.

Es por esa razón que esta estrategia necesaria no puede enfocarse únicamente en medidas represivas, sino que requiere de un acuerdo político de fondo que permita mejorar la eficiencia y transparencia de las fuerzas de seguridad y los sistemas judiciales para aumentar la confianza pública y garantizar la justicia.

➡️ Te puede interesar: Cartel de los Soles: ¿el epicentro de poder en Venezuela?

Por otro lado, la inversión en capital humano implica implementar programas educativos y de formación laboral dirigidos a jóvenes en comunidades vulnerables. Estos programas deben ofrecer alternativas al delito y romper los ciclos de exclusión social a nivel local. Al mismo tiempo, es fundamental coordinar esfuerzos más allá de las fronteras nacionales para desmantelar las redes de cooptación.

Además, la regulación del ciberespacio es fundamental para frenar la rápida expansión del cibercrimen y dejar sentados marcos regulatorios sólidos y tecnologías avanzadas para prevenir ataques, proteger la infraestructura digital y reducir la capacidad de influencia de las organizaciones delictivas.

La inseguridad representa un problema fundamental para América Latina, ocasionando costes económicos, sociales e institucionales, que funcionan como un obstáculo para el desarrollo. Los incentivos económicos correctos pueden influir en el comportamiento delictivo y dar lugar a políticas públicas adecuadas para reducir la criminalidad.

Así como las estructuras criminales adquieren una dimensión regional y amplían su influencia más allá de las fronteras, es necesario que los países de la región adopten un enfoque integral. Este enfoque debe combinar medidas de prevención, represión y reinserción social para abordar este desafío de manera efectiva.


➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Dinamarca invertirá en Groenlandia y las Islas Feroe 2.000 millones en seguridad

Las autoridades danesas buscan reforzar militarmente ambos territorios con drones, buques y satélites tras las intenciones expansionistas de Trump sobre Groenlandia. El acuerdo incluye además cooperación local y formación militar.

El Gobierno de Dinamarca ha anunciado este lunes una inversión histórica de 14.600 millones de coronas danesas (equivalente a 2 mil millones de euros) destinada a reforzar su presencia militar en el Ártico y el Atlántico Norte. Este primer acuerdo, firmado con sus territorios autónomos de Groenlandia y las Islas Feroe, incluye la adquisición de «tres nuevos buques, dos drones de largo alcance con tecnología avanzada de captura de imágenes» y el fortalecimiento de capacidades satelitales para «monitorear actividades» en la región. Además, el plan contempla «incrementar la admisión en la formación militar básica» en Groenlandia. El Ministerio de Defensa danés señaló en un comunicado que estas medidas buscan «identificar y supervisar la actividad en el Ártico», en respuesta a los desafíos geopolíticos emergentes.

Contra las aspiraciones expansionistas de Trump

La decisión se produce en un momento marcado por las reiteradas declaraciones del presidente de Estados Unidos, Donald Trump, quien ha manifestado su interés en comprar Groenlandia. Además, ha llegado a plantear que «no puede descartar» el uso de presión militar para controlar la mayor isla del mundo. Este escenario ha acelerado la respuesta de Dinamarca, que busca consolidar su soberanía en la región. Troels Lund Poulsen, ministro de Defensa danés, mencionó: «Debemos enfrentar el hecho de que existen serios desafíos en materia de seguridad y defensa en el Ártico y el Atlántico Norte». Asimismo, enfatizó que las iniciativas deben alinearse con las necesidades locales, garantizando que los beneficios lleguen a la sociedad civil de ambos territorios autónomos.

➡️ Te puede interesar: ¿Por qué Groenlandia es tan importante para la geopolítica global (y para Estados Unidos)?

Cabe destacar que el acuerdo no solo aborda aspectos militares, sino también la cooperación institucional. Poulsen insistió en que los esfuerzos «se lleven a cabo en estrecha colaboración» con Groenlandia y las Islas Feroe, adelantando que en el primer semestre de 2025 se firmará un segundo pacto para profundizar más en estas medidas. «Es absolutamente crucial que las iniciativas se adapten localmente y beneficien a la población. Lo garantizamos con este acuerdo», afirmó el ministro, recalcando la urgencia de invertir en seguridad ante un momento cada vez más competitivo por los recursos y rutas del Ártico. Con esta estrategia, Dinamarca busca imponerse frente a presiones externas y reforzar su rol como actor clave en una región de gran importancia estratégica.

➡️ Si quieres aprender sobre Inteligencia, Análisis Internacional, Ciberseguridad, Criminología, Prospectiva y más campos, te recomendamos visitar la web de LISA Institute.

DeepSeek: la IA china que ha puesto en jaque a la industria tecnológica occidental

DeepSeek es una empresa china de inteligencia artificial que ha desarrollado un chatbot avanzado, comparable a ChatGPT, pero con una inversión mucho menor. Su lanzamiento ha provocado un impacto considerable en el mercado tecnológico global, evidenciando caídas en las acciones de empresas líderes y cuestionando la supremacía estadounidense en IA. Sin embargo, DeepSeek ha enfrentado críticas por posibles sesgos y censura, reflejando posturas alineadas con el gobierno chino en temas sensibles como los derechos humanos y Taiwán.

DeepSeek, un innovador laboratorio de inteligencia artificial (IA) con sede en Hangzhou, China, ha aparecido con gran fuerza en el escenario mundial de la IA. Sus características desafían a los gigantes tecnológicos establecidos como OpenAI. Este programa, fundado por Liang Wenfeng y respaldado por el fondo de cobertura High-Flyer, ha logrado desarrollar modelos de lenguaje de gran escala que igualan e incluso superan las capacidades de ChatGPT en rendimiento, pero con un coste de desarrollo muchísimo menor. Además, lo que distingue a DeepSeek es su compromiso con el código abierto, permitiendo que cualquiera pueda acceder, modificar y utilizar su tecnología libremente y de forma gratuita.

➡️ Te puede interesar: Los 10 proyectos de inteligencia artificial que están redefiniendo la ciberseguridad

Esta filosofía aperturista ha catapultado su popularidad, llevando a su IA a convertirse en la aplicación gratuita más descargada en la App Store de Estados Unidos el 27 de enero de 2025, superando incluso a ChatGPT, Copilot o Gemini. Asimismo, el impacto de DeepSeek no se limita al mundo de la tecnología. Su éxito ha hecho tambalear también a los mercados financieros, provocando una caída histórica del 18% en las acciones de Nvidia de un valor de más de 600 mil millones de dólares el 27 de enero. Esto demuestra el potencial innovador de esta plataforma china en la industria global de la IA. También un claro indicador de cómo este proyecto está cambiando las expectativas del mercado en el mundo, pero sobre todo en Occidente.

Características de DeepSeek

  • Código abierto. DeepSeek ha optado por hacer público su código, permitiendo que cualquiera pueda examinarlo, modificarlo y desarrollarlo. Esto fomenta la transparencia y la innovación colaborativa, algo poco común entre los gigantes tecnológicos.
  • Gratuidad. A diferencia de muchos competidores, DeepSeek ofrece su programa de forma totalmente gratuita, sin necesidad de suscripciones para acceder a su modelo más avanzado. Esto democratiza el acceso a la IA avanzada.
  • Eficiencia en costes. A pesar de contar con menos recursos que gigantes como OpenAI o Google, DeepSeek ha logrado desarrollar modelos competitivos a la altura de las más potentes. Para ello, ha utilizado tecnología menos avanzada y más económica que sus rivales occidentales. Esta eficiencia podría revolucionar la industria, ya que ha demostrado que es posible crear IA avanzada sin necesidad de tener la tecnología más puntera del mercado.
  • Rendimiento competitivo. Los modelos más nuevos de DeepSeek son comparables a los más nuevos y de pago que ofrece ChatGPT.
  • Aprendizaje por refuerzo puro. DeepSeek utiliza una técnica de entrenamiento innovadora basada en el aprendizaje por refuerzo sin datos etiquetados, lo que le permite desarrollar estrategias de razonamiento únicas.
  • Versatilidad. El modelo es capaz de realizar diferentes tareas y se prevé que se potencie aún más.
  • Respaldo empresarial. DeepSeek cuenta con el apoyo de Huanfang Quant, una empresa de inversión china, lo que garantiza un sólido respaldo financiero y estratégico.
  • Rápida adopción. El chatbot de DeepSeek ha logrado superar a ChatGPT en las listas de descargas de la App Store tanto en China como en Estados Unidos, demostrando su atractivo para los usuarios. Además, se ha creado en tiempo récord y de forma más eficiente.
  • Dirigido a la comunidad de desarrolladores. Al ser de código abierto, DeepSeek ofrece una gran eficiencia y mayores posibilidades de personalización que sus competidores.

Cómo funciona DeepSeek

Su funcionamiento se basa en un modelo de lenguaje entrenado con una cantidad significativamente menor de datos y recursos computacionales en comparación con sus competidores occidentales. Utiliza un aprendizaje por refuerzo puro sin datos etiquetados, siendo capaz de adquirir conocimientos por sí mismo mediante prueba y error. Esto supone una hazaña que se preveía imposible. Además, el chatbot de DeepSeek utiliza dos modelos principales: el DeepSeek-V3 para tareas generales y el DeepSeek-R1 para razonamiento más profundo. Los usuarios pueden acceder a ambos modelos de forma gratuita a través de su sitio web o aplicaciones móviles, simplemente creando una cuenta.

➡️ Te puede interesar: Inteligencia artificial en defensa y fuerzas de seguridad del Estado

Una característica distintiva de DeepSeek es que tiene código abierto. Esto permite a los desarrolladores examinar y modificar su funcionamiento interno. Además, DeepSeek incorpora una función de búsqueda web integrada, permitiendo a los usuarios realizar consultas basadas en información actualizada de internet. Cuando se utiliza el modelo R1 para tareas de razonamiento complejo, el sistema muestra su proceso de pensamiento, ofreciendo una visión única de cómo llega a sus conclusiones. Sin embargo, es importante señalar que, a pesar de su impresionante rendimiento en muchas áreas, DeepSeek aún presenta limitaciones en ciertas tareas creativas y puede censurar temas sensibles relacionados con China.

Por qué DeepSeek podría ser un cisne negro

La teoría del cisne negro de Nassim Taleb asegura que se deben dar dos premisas para que un suceso se califique como tal. Primero, debe ser sorpresiva para el observador. Segundo, que una vez ocurrido parezca predecible si se racionaliza con retrospección. Por ello, esta irrupción podría considerarse como tal por varias razones. En primer lugar, su aparición es inesperada y ha tenido un gran impacto en el mercado. A diferencia de otros gigantes tecnológicos, DeepSeek surgió de la nada y rápidamente se posicionó como un competidor serio frente a empresas que ya se intuían establecidas en el liderazgo de la IA como OpenAI. Además, su visión de código abierto desafía el modelo de negocio tradicional en el sector de la IA, lo que podría revolucionar la forma en que se desarrolla y comercializa esta tecnología.

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la ciberseguridad?

Por otra parte, el hecho de que una empresa china haya logrado este avance tiene consecuencias geopolíticas importantes. Esto podría alterar el equilibrio de poder en el campo de la IA en favor de Pekín, tradicionalmente dominado por empresas estadounidenses. En consecuencia, el gran ascenso de DeepSeek ha tomado por sorpresa a muchos analistas y personas que no se esperaban que podría ocurrir esto en la industria. Aunque si se analiza con retrospectiva, era intuible que el gigante asiático entrase en la guerra por el dominio de la IA para competir contra Estados Unidos. Y vaya si lo ha hecho, con un modelo de negocio de código abierto y gratuito para democratizar el acceso a la IA avanzada.

Por qué DeepSeek pone en jaque la industria tecnológica

  • Modelo de código abierto y gratuito. DeepSeek ha optado por hacer público su código, permitiendo que cualquiera pueda acceder, modificar y mejorar su tecnología. Esto contrasta con el código cerrado de la gran mayoría de empresas líderes en IA. Esto podría acelerar la innovación y democratizar el acceso a la tecnología avanzada.
  • Rendimiento comparable a menor coste. A pesar de contar con menos recursos tanto de capital financiero como humano, DeepSeek ha logrado desarrollar modelos que incluso superan en capacidades a gigantes como ChatGPT. Esta eficiencia obligará a las grandes empresas actuales a replantear sus estrategias de inversión y desarrollo.
  • Origen chino. El surgimiento de una empresa del gigante asiático como posible líder en IA desafía la hegemonía estadounidense en el sector. Esto podría alterar las tendencias geopolíticas y económicas en torno a la tecnología. Además, podría llevar a una mayor competencia internacional e incluso a una guerra comercial aún más fuerte.
  • Rapidez de adopción. La velocidad con la que DeepSeek se ha desarrollado y convertido en la aplicación más descargada en la App Store tanto en Estados Unidos como en países occidentales demuestra su atractivo para los usuarios. Esta rápida popularidad obligará a otras empresas a acelerar sus planes de desarrollo y lanzamiento.
  • Impacto en el mercado bursátil. La caída en las acciones de Nvidia tras el éxito de DeepSeek ejemplifica cómo una empresa emergente puede sacudir la confianza de los inversores, incluso en empresas que se consideraban las líderes establecidas del sector.
  • Potencial de disrupción en múltiples industrias. Al proporcionar acceso abierto a tecnología de IA avanzada, DeepSeek podría fomentar la innovación en muchos sectores, desde la atención médica hasta la educación. Esto podría desafiar a las empresas como OpenAI y su modelo de GPTs.
  • Desafío al modelo de negocio tradicional. El código abierto de DeepSeek cuestiona cómo las empresas de IA pueden monetizar sus productos. Esto forzará a otras compañías a reflexionar sus estrategias de ingresos y modelos de negocio.
  • Cambio en las expectativas de los consumidores. Al ofrecer una alternativa tecnológica que demuestra ser la mejor en capacidades y además de forma gratuita y abierta, podría elevar las expectativas de los usuarios sobre lo que deberían obtener de las aplicaciones de IA, presionando a otras empresas a mejorar sus ofertas o cambiar sus modelos de precios.

Críticas por la censura en temas sensibles

A pesar de su impresionante rendimiento, revolución y rápida adopción en todo el mundo, DeepSeek ha sufrido críticas por su aparente censura de temas políticamente sensibles en China. Los usuarios han notado que la IA se niega a comentar sobre eventos históricos controvertidos como la masacre de Tiananmen de 1989 o cuestiones relacionadas con la soberanía de Taiwán. Esta limitación se extiende incluso a temas aparentemente inofensivos como Winnie the Pooh, que ha sido asociado irónicamente con el presidente Xi Jinping. Cuando se le pregunta sobre estos asuntos, DeepSeek responde que tales temas «exceden su propósito actual» o simplemente evita dar una respuesta clara. Esto preocupa por la propaganda y el control de la información, y algunos sectores temen que este modelo de IA pueda normalizarse y extenderse a otros países, planteando riesgos para la libertad de expresión a nivel global.

LISA News pregunta a DeepSeek sobre algunos temas controvertidos en China. En la segunda pregunta, asegura: «Lo siento, eso está fuera de mi alcance actual. Hablemos de otra cosa».

➡️ Si quieres aprender sobre Inteligencia, Análisis Internacional, Ciberseguridad, Criminología, Prospectiva y más campos, te recomendamos visitar la web de LISA Institute.

LISA Institute y el Instituto General Gutiérrez Mellado firman un convenio de colaboración

0

LISA Institute y el Instituto General Gutiérrez Mellado firman un acuerdo para la colaboración en el ámbito formativo, docente y divulgativo.

Gustavo Palomares Lerma, director del Instituto General Gutiérrez Mellado de la UNED, recibió a Daniel Villegas, fundador y director general de LISA Institute, para formalizar la firma de un convenio de colaboración entre ambas instituciones.

Este acuerdo abre nuevas oportunidades para fomentar la formación y la investigación en áreas clave como la Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Ambas instituciones se comprometen a:

  • Organizar eventos conjuntos.
  • Facilitar la participación de investigadores y doctorandos en actividades docentes.
  • Desarrollar programas formativos como cursos y másteres universitarios.
  • Promover becas y ayudas para sus estudiantes.

Con este convenio, ambas organizaciones buscan potenciar el ámbito formativo, docente y divulgativo, abriendo un camino prometedor para el desarrollo de proyectos conjuntos.

Probabilidades de una invasión china a Taiwán en 2025: Todo lo que debes saber

Taiwán se ha convertido en el epicentro de una posible confrontación global, con China intensificando su preparación militar y Estados Unidos reforzando su apoyo estratégico a la isla. En este artículo te contamos cómo esta tensión podría desembocar en una invasión para 2025 y qué papel juegan los intereses geopolíticos en este escenario.

La cuestión de Taiwán se ha convertido en uno de los asuntos más trascendentes y complejos del tablero geopolítico. Su esencia histórica y el choque de intereses en torno a la isla entre China y Estados Unidos son prueba de ello. La creciente militarización de China, junto con una meticulosa planificación de una hipotética invasión, añade más tensión al conflicto.

Además, la llegada de Donald Trump a la Casa Blanca intensifica estas tensiones. Durante su anterior gobierno, mostró un gran interés por esta cuestión. Todo esto aumenta la posibilidad de una conflagración real en 2025.

Esta situación no solo pone en jaque la estabilidad del Indo-Pacífico, sino que también desafía los principios del derecho internacional y los acuerdos establecidos desde la Guerra Fría. Por otro lado, se trataría de la primera aventura exterior del ejército chino, con un tremendo potencial comúnmente sabido, pero hasta ahora inédito.

➡️ Te puede interesar: Estados Unidos vs China: sorpasso o contención del gigante asiático en 2025

El siguiente artículo comienza trazando las claves contextuales de la cuestión taiwanesa, desde el contexto histórico, hasta el marco jurídico que lo envuelve, pasando por los intereses de ambas superpotencias en la isla. En segundo lugar, se analiza la creciente militarización de China y los ensayos militares que evidencian la proximidad del conflicto.

Más tarde se presenta la internacionalización que el conflicto conllevaría por el papel de otras potencias involucradas como Japón o Corea del Sur. Por último, se reflexiona y se invita a reflexionar, mediante un ejercicio de prospectiva, sobre los posibles escenarios que el hipotético, y cada vez más realista, conflicto podrían desencadenar.

El complejo contexto de Taiwán

Taiwán, la pequeña isla situada en la costa este de China, goza de una historia compleja. Tras haber formado parte del Imperio Holandés entre 1642 y 1661 y de Japón a partir de 1895 como símbolo de victoria de los nipones en la guerra sino-japonesa, su verdadera historia comienza con la Guerra Civil China.

Este conflicto se desarrolló en dos periodos, el primero entre 1927 y 1936, y el segundo entre 1945 y 1949. Los bandos enfrentados se trataban del Partido Comunista Chino de Mao Zedong, y frente a él el Partido Nacionalista Chino o Kuomintang de Chiang Kai-Sheck. Tras un largo, tendido y sangriento conflicto entre compatriotas, la victoria de Mao Zedong derivó en la consolidación de la actual República Popular de China. Sin embargo, por otro lado, el Partido Nacionalista se refugió en la Isla de Taiwán, donde proclamó la República de China.

➡️ Te puede interesar: ¿De quién será el siglo XXI? El liderazgo en juego: China, ¿una superpotencia sobreestimada?

Hasta la fecha la situación de Taiwán es realmente compleja. Desde 1971, Naciones Unidas solo reconoce la República Popular de China, siguiendo la posición política de Una Sola china, según la cual China continental junto a Macao, Hong Kong y Taiwán conforman la única China como nación-estado.

Es decir, la situación jurídica de Taiwán presenta grandes incógnitas. Hoy día, Taiwán opera como un Estado de facto independiente, aunque no ha declarado su independencia. Taiwán dispone de los componentes de un Estado: población, gobierno y territorio, y otros como simbología específica.

Sin embargo, con el Derecho Internacional Público en mano, Taiwán no puede reclamar su derecho a libre autodeterminación, ya que no es técnicamente un pueblo colonial, sino más bien un territorio en disputa, como así apunta Naciones Unidas.

Taiwán podría optar por su libre determinación a través de la vía democrática. Sin embargo, en ese caso, la respuesta de China sería contundente. Esto ya ha sucedido en varias ocasiones debido a su negativa de aceptar la independencia de la provincia rebelde. Además, China presionaría a otros Estados y Organizaciones Internacionales para que no reconozcan al territorio.

Solamente 13 países reconocen actualmente a Taiwán como Estado independiente, destacando entre ellos Honduras, Paraguay, algunas islas oceánicas como Tuvalu o Nauru y otras caribeñas como San Cristóbal y Nieves.

¿Por qué Estados Unidos está tan implicado en la cuestión de Taiwán?

La realidad es que las relaciones entre Washington y Taipéi son complejas y han presentado una larga evolución en las últimas décadas. 

Tras la Guerra Civil China y el establecimiento de la República Popular de China en 1949, Taiwán quedó bajo control del gobierno del Kuomintang. Esto ya se ha expuesto previamente. Durante la Guerra Fría, Estados Unidos decidió defender y apoyar a Taiwán, o, más específicamente, a la República de China. Esta relación bilateral se fundamentó jurídicamente en el ámbito militar mediante el Tratado de Defensa Mutua de 1954.

En 1979, el reconocimiento diplomático de la República Popular de China por parte de Washington marcó un cambio drástico en las relaciones y en la política exterior estadounidense. Este cambio de postura tenía una razón evidente. La apertura diplomática y económica de China, iniciada en 1978, ofrecía importantes beneficios para Estados Unidos en varios ámbitos.

➡️ Te puede interesar: El regreso de Trump y las implicaciones geopolíticas en la China Meridional

No obstante, a pesar del cambio significativo de postura de Estados Unidos, las relaciones se han mantenido vigentes y activas por medio de la Ley de Relaciones con Taiwán. Este marco legal asegura el suministro de armas defensivas y el apoyo político para garantizar la capacidad de defensa de la isla.

Los intereses de Estados Unidos en esta isla se reflejan en varios aspectos. Destacan la alianza estratégica, el liderazgo taiwanés en la industria tecnológica, especialmente en semiconductores, y el compromiso con la democracia y los derechos humanos. Todo esto contrasta con la postura de Pekín.

Con la llegada de Trump al poder en la Casa Blanca en 2016 durante su primer mandato, la política exterior americana hacia Taiwán experimentó un giro más firme. Las relaciones se intensificaron y la venta de armamento a la isla creció considerablemente. Tras el nuevo ingreso del presidente republicano en 2025, la situación apunta a un nuevo aumento de las relaciones entre Washington y Taipéi, más aún considerando el contexto de extrema urgencia por la planificación china de invasión de la isla.

Una invasión meticulosamente planeada

China está aumentando más rápido su arsenal nuclear en comparación al resto de potencias en posesión de armamento nuclear (Estados Unidos, Rusia, Reino Unido, Francia, India, Pakistán, Israel y Corea del Norte). Las estimaciones apuntan a que China ha pasado de 410 ojivas nucleares (arma de destrucción masiva que forma parte de los misiles balísticos intercontinentales), a 500 entre enero de 2023 y enero de 2024, y que el objetivo sería alcanzar las 1000 para 2030.  

➡️ Te puede interesar: ¿Qué tipos de armas nucleares existen en el mundo?

Por otro lado, más allá de la artillería nuclear, la milicia china también ha aumentado considerablemente su flota marítima. Ello queda reflejado en que los dos portaviones chinos operativos, el Liaoning y el Fujian, serán próximamente acompañados de otros dos nuevos. El almirante Yuan Huazhi declaró que el motivo de la construcción de los nuevos portaviones no es superar las tropas americanas, sino defender su integridad territorial y soberanía. 

Estas declaraciones, junto a la creciente militarización y especialmente en el contexto marítimo, evidencian la cuasi-declaración de conflicto armado e invasión de Taiwán. Es más, los ejercicios militares de la denominada Espada Conjunta-2024B, terminan de confirmar las intenciones de Pekín. Este ejercicio consistió en una serie de maniobras que simulaban un bloqueo naval a Taiwán desde el Mar de China Meridional con el fin de aislar a la isla

Por otro lado, China ha comenzado a realizar maniobras militares en los desiertos de Taklamakán y Gobi, utilizando maquetas de la flota estadounidense y taiwanesa. Para ello, coloca falsos buques de guerra que recrean las naves de ambos países y lleva a cabo ejercicios nucleares para probar la efectividad de su artillería contra estos objetivos.

La creciente militarización de China, especialmente en su flota marítima, junto con los ensayos militares dirigidos a objetivos específicos, demuestra su preparación para una posible invasión. Además, China lidera su estrategia militar con tecnologías avanzadas, como sistemas de misiles hipersónicos, drones autónomos y capacidades de guerra cibernética. Estas innovaciones no solo colocan a Taiwán en una posición desventajosa, sino que también desafían a una armada estadounidense cada vez más vulnerable y menos indestructible.

Las potencias involucradas en un conflicto globalizado

Una vez conocidas la intención y el plan de China, conviene examinar el resto de los actores implicados en el conflicto sino-taiwanés. El primero de ellos sería, evidentemente, Estados Unidos, por medio del Taiwan Relations Act como respaldo jurídico. Si bien este tratado no involucra una cláusula de respuesta inmediata en caso de ataque contra Taiwán, Estados Unidos se ha comprometido a proporcionar a la isla los medios necesarios para su defensa y mantiene una presencia militar estratégica en la región. En resumidas cuentas, la participación estadounidense en el conflicto es altamente probable.

➡️ Te puede interesar: Curso de Experto en China

Japón y Corea del Sur podrían participar también en la defensa de Taiwán. Estados Unidos cuenta con 13 bases militares en Japón, así como con 30.000 efectivos japoneses y 28.000 efectivos coreanos, junto a otras muchas más en todo Asia-Pacífico. Las principales bases navales japonesas son la de Sasebo y la de Yokosuka. No obstante, existen algunos impedimentos en lo que respecta al uso de estos efectivos.

En primer lugar, el Tratado de Cooperación y Seguridad Mutua entre Estados Unidos y Japón establece que el segundo debe autorizar el uso de estas bases cuando se trate de terceros países. Este proceso involucraría un largo procedimiento burocrático que ralentizaría considerablemente la actuación de las tropas americanas desplegadas. Por otro lado, Japón y Corea del Sur, mantienen relaciones diplomáticas y económicas fructíferas, tanto con China como con Taiwán. En pocas palabras, digamos que no existen incentivos o intereses en participar para Japón y Corea del Sur en un conflicto de tal calibre, más bien se han visto envueltos en él por el vínculo militar que mantienen con Washington.

Escenarios prospectivos

La invasión china de Taiwán conllevaría diferentes resultados posibles en función del rol adoptado por las potencias implicadas. Estos son los posibles escenarios:

La Madre’ de las disuasiones

El Acuerdo MAD (Destrucción Mutua Asegurada), adoptado durante la Guerra Fría, busca evitar conflictos con consecuencias catastróficas aseguradas. Basándose en este principio, China y Estados Unidos podrían alcanzar un acuerdo tácito. Según este, China evitaría atacar Taiwán, consciente de que una respuesta estadounidense tendría consecuencias fatales a nivel atómico.

Sin embargo, este escenario contradice la meticulosa y exhaustiva preparación de China para un posible ataque.

➡️ Te puede interesar: Cómo la expansión china redefine el orden mundial y desafía a Occidente

Un conflicto devastador

La Destrucción Mutua Asegurada es efectiva solo mientras no haya errores de cálculo o escaladas no planificadas. Cualquiera de estos factores podría desencadenar una confrontación nuclear incontrolable.

En este hipotético escenario, China comenzaría con ventaja debido a la limitada operatividad de las tropas estadounidenses en Asia-Pacífico. Sin embargo, la inmensa infantería y artillería de Estados Unidos equilibrarían rápidamente el conflicto.

Taiwán, la nueva Hong Kong

En ambos escenarios anteriores se ha asumido la participación de Estados Unidos en la defensa de Taiwán tras una hipotética invasión china. Sin embargo, el tratado que regula las relaciones entre Washington y Taipéi no incluye una cláusula de intervención obligatoria en caso de agresión externa. Establece únicamente la provisión de armas y apoyo en defensa.

Si Estados Unidos decidiera no intervenir por razones de defensa propia, el destino de Taiwán sería fatal. En ese caso, China lograría sus objetivos históricos, económicos y geopolíticos con la posesión de la isla.

➡️ Si quieres adentrarte en el mundo de las relaciones internacionales y la geopolítica y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Phishing: qué es, tipos más comunes y sus consecuencias

El phishing se ha convertido en una de las técnicas más utilizadas por los ciberdelincuentes para robar información y causar graves daños a personas y empresas. Sergio Suñer Chico, alumno del Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute analiza cómo opera esta amenaza, sus consecuencias y las estrategias más efectivas para prevenirla.

El phishing se ha convertido en una de las principales amenazas cibernéticas a nivel global. Su facilidad de ejecución y su alto índice de éxito lo han posicionado como la técnica preferida de los ciberdelincuentes. Según datos recientes, el 91% de los ciberataques se inicia con un correo de phishing. Es debido a que hoy día no hay individuo que, ya sea por uso personal o profesional, necesite un correo electrónico, afectando desde personas normales hasta trabajadores sin distinguir tamaño de empresa ni sector. 

➡️ Te puede interesar: Guía para las empresas sobre cómo actuar ante un ciberataque

De acuerdo con el informe de IBM Coste de una filtración de datos, el phishing es el vector de vulneración de datos más común, presente en el 16 % de todas las brechas, con un coste promedio de 4.76 millones de dólares por incidente, cifra superior a la media global de 4.45 millones.

En este artículo, aprenderás qué es el phishing, los tipos más comunes, cómo opera, sus consecuencias y cómo puede derivar en ataques más complejos como es el ransomware. Además, de las estrategias efectivas para identificar y prevenir estos ataques, así como recomendaciones para fomentar una cultura de ciberseguridad en tu organización.

➡️ Te puede interesar: Qué es el Ransomware y cómo prevenir este ciberataque

¿Qué es el phishing?

El phishing es un tipo de ciberataque de ingeniería social que pretende aprovechar la confianza de los usuarios para robar información sensible o infectar dispositivos. Originalmente, se realizaba principalmente por correo electrónico, suplantando a organizaciones legítimas (bancos, redes sociales, organismos públicos) e incluyendo archivos maliciosos o enlaces fraudulentos. 

Con el tiempo, han surgido variantes a través de mensajes de texto, llamadas telefónicas y sitios web falsos, todas diseñadas para obtener datos confidenciales, instalar malware o forzar acciones perjudiciales (pagar facturas falsas, por ejemplo). 

Tipos más comunes de phishing:

1. Phishing por correo electrónico

El phishing tradicional por correo envía mensajes masiva e indiscriminadamente suplantando compañías conocidas (bancos, tiendas de ropa, etc.) con el objetivo de robar datos de los usuarios. Los actores pretenden aprovechar la confianza del receptor mediante asuntos urgentes y diseños aparentemente auténticos, persuadiendo al receptor de hacer clic en enlaces falsos o descargar archivos maliciosos. Este tipo de fraude se intensifica en fechas clave (festivos, Prime Day), donde los intentos de phishing pueden aumentar hasta un 227% respecto a otros días del año.

2. Smishing

El smishing es un tipo de ataque phishing que utiliza mensajes de texto falsos (SMS) para engañar a los usuarios y lograr que descarguen malware, compartan información confidencial o envíen dinero a los ciberdelincuentes. Este método ha crecido notablemente, el 75% de las organizaciones sufrieron ataques de smishing en 2023 debido a que las tasas de clics en SMS están entre 8,9% y 14,5%, frente al 1,33% en correos electrónicos.

Ejemplo, recibes un SMS que dice:

BBVA: Detectamos actividad inusual en tu cuenta. Verifica tu identidad aquí: www.bbva-seguridad.com

3. Vishing

El vishing es un tipo de phishing realizado mediante llamadas telefónicas. Los casos aumentaron un 260% entre 2022 y 2023, impulsados por el uso de VoIP, que permite hacer miles de llamadas automatizadas. Los estafadores suplantan números legítimos y usan mensajes de alarma sobre deudas o problemas legales para engañar a las víctimas y obtener datos sensibles o dinero.

Ejemplo: Recibes una llamada de «BBVA Seguridad» alertando sobre movimientos sospechosos. Te envían un SMS con un código de verificación y te piden teclearlo para verificar la cuenta con la propiedad del teléfono. Al hacerlo, los estafadores usan ese código para acceder a tu cuenta y robar tu dinero.

➡️ Te puede interesar: Análisis del perfil criminológico de los ciberdelincuentes

4. Spear phishing

El spear phishing es un ataque de phishing dirigido a individuos o grupos específicos dentro de una organización. Su objetivo es engañar a la víctima para que revele información confidencial, descargue malware o realice pagos fraudulentos. A diferencia del phishing masivo, el spear phishing utiliza información personalizada obtenida tras una investigación exhaustiva a través de OSINT, HUMNIT, SOCINT.

Ejemplo: 

Hola, Laura:

Me acaban de notificar desde TechSolutions que han cambiado su cuenta bancaria y necesitan que los próximos pagos se realicen a los nuevos datos. Te adjunto la factura actualizada con los detalles. Es urgente completar esta transferencia hoy para no afectar los servicios contratados.

Confírmame cuando hayas gestionado el pago.

Gracias por tu rapidez,

Carlos Méndez
Director Financiero
ABC Corp
📞 +34 912 345 678
📧 carlos.mendez@abccorp.com

(Adjunto: Factura_TechSolutions_Actualizada.pdf)

Consecuencias de los ataques de phishing

Ser víctima de un ataque de phishing puede provocar robo de información confidencial, fraude financiero, y otro ataque derivado de este, como es el ransomware y acceso no autorizado a sistemas críticos. Estas brechas generan graves pérdidas económicas, daño reputacional, posibles sanciones legales y la interrupción de operaciones, afectando gravemente la continuidad del negocio y la confianza de clientes y socios. Además, el phishing es la puerta de entrada a otras amenazas como:

  • Ransomware: Cifrado de archivos críticos y extorsión mediante pagos para su liberación.
  • Malware y spyware: Espionaje y robo de información a través de software malicioso.
  • Fraude financiero y suplantación de identidad: Transacciones fraudulentas y uso indebido de información personal y corporativa.

Prevenir el phishing es clave para proteger la integridad, la operatividad y la reputación de cualquier organización.

➡️ Te puede interesar: 🎧 Código LISA – Los mayores ciberataques en la historia de la Ciberseguridad

¿Cómo evitar caer en un ataque de phishing?

Después de comprender qué es el phishing, sus objetivos y principales tipologías, es fundamental identificar sus señales para prevenir ataques. Los correos de phishing, extrapolables a cualquiera de sus tipologías, suelen ser de partida: correos inesperados, remitentes sospechosos, errores gramaticales, solicitudes inusuales de información confidencial, enlaces o archivos maliciosos y mensajes con un tono urgente o intimidante.

⁣ ⁣Cómo identificar un correo electrónico malicioso. Fuente: OSI

Medidas tecnológicas de prevención:

  • Antivirus y Antimalware: Identifican y eliminan códigos dañinos ocultos en correos electrónicos.
  • Autenticación Multifactor (MFA): Añade seguridad extra al requerir un segundo factor de verificación, dificultando el acceso no autorizado.
  • Filtros de spam y seguridad en Correos: Detectan y aíslan mensajes sospechosos mediante machine learning, bloqueando enlaces y archivos maliciosos.
  • Filtros web: Bloquean acceso a sitios maliciosos y alertan sobre enlaces sospechosos.
  • Plataformas SOAR y SIEM: Automatizan la detección y respuesta a incidentes, frenando ataques en tiempo real.
  • Seguridad en Dispositivos (EDR/UEM): Usa IA para detectar y frenar intentos de phishing y malware en endpoints.

➡️ Te puede interesar: Masterclass | Ciberinteligencia Criminal: estrategias y métodos para combatir el cibercrimen 

Capacitación y concienciación de los empleados:

Las personas son la primera y la última línea de defensa en los ataques de ingeniería social como es el phishing. Para minimizar riesgos, es esencial integrar formación constante, liderazgo activo y políticas de seguridad sólidas.

  • Capacitación continua: Formar al personal para identificar señales de phishing y facilitar canales ágiles para reportar incidentes al equipo de TI.
  • Liderazgo ejemplar: La alta dirección debe impulsar y cumplir estrictamente las políticas de ciberseguridad.
  • Normas de seguridad estrictas: Prohibir transferencias monetarias por correo y exigir la verificación por medios alternativos de solicitudes sensibles.
  • Simulaciones periódicas: Implementar pruebas de phishing para medir la respuesta del personal y reforzar sus habilidades.
  • Reconocimiento e incentivos: Premiar la detección y reporte de amenazas fomenta la participación activa y refuerza la cultura de seguridad.

Conclusión

El phishing se ha consolidado como una de las amenazas cibernéticas más críticas, capaz de provocar el robo de información sensible, fraude financiero e incluso la instalación de ransomware, generando consecuencias económicas, legales y reputacionales de gran impacto para las organizaciones.

Para mitigar este riesgo, es imprescindible adoptar un enfoque integral que combine tecnología avanzada con una sólida cultura de ciberseguridad. Solo mediante la integración efectiva de estas estrategias es posible proteger los activos críticos, garantizar la continuidad del negocio y preservar la confianza de clientes y socios.


➡️ Si quieres adquirir conocimientos sobre ciberseguridad, te recomendamos los siguientes cursos formativos:

La CIA apunta a una fuga del COVID-19 en un laboratorio de China y Pekín lo niega

La CIA da un giro sobre su visión del origen del COVID-19. Informes desclasificados por el nuevo director del organismo confirman que la agencia de Inteligencia «ve más probable» la fuga en un laboratorio de China, aunque no lo confirma completamente.

La Agencia Central de Inteligencia (CIA) ha actualizado su posición sobre el origen de la pandemia de COVID-19. Ahora señala que es «más probable» que el virus surgiera por un accidente en un laboratorio chino, en lugar de una transmisión natural desde un animal. Esta nueva postura contrasta con su posición anterior, que consideraba ambos escenarios como igualmente posibles. Según un portavoz citado por Bloomberg, la agencia basa su nueva evaluación en los informes disponibles. Sin embargo, reconoce que su nivel de confianza es «bajo» debido a las limitaciones de datos.

➡️ Te puede interesar: Estados Unidos vs China: sorpasso o contención del gigante asiático en 2025

A pesar de priorizar la hipótesis del laboratorio, la CIA mantiene que ambas teorías son plausibles. Además, se compromete a revisar su postura si surge información relevante. El cambio de idea se produjo semanas antes de la llegada de John Ratcliffe, nombrado director del organismo de Inteligencia por Donald Trump. Sin embargo, el informe se elaboró durante la administración de Biden, tras una solicitud del exdirector Bill Burns para que la agencia adoptara una posición clara. Ratcliffe, quien definió el tema como prioritario en una entrevista con Breitbart, decidió desclasificar el documento que evalúa el origen de la pandemia.

El informe es ambiguo

Mientras la CIA evita atribuir responsabilidades directas a China, el ajuste en su evaluación coincide parcialmente con la retórica de Donald Trump. El presidente de Estados Unidos repetidamente usó términos como «virus de China» para referirse al patógeno que afectó al mundo entero. Aunque la agencia insiste en que su conclusión no es definitiva y sigue abierta a nuevas evidencias, el caso expone cómo los cambios de liderazgo y las presiones institucionales influyen en la difusión de información sensible. La desclasificación, bajo el nuevo mandato de Ratcliffe, busca equilibrar transparencia y cautela. Pese a ello, el escenario actual del origen del virus es una incógnita científica.

China considera «muy improbable» la posición de la CIA

El Gobierno de China asegura que las conclusiones expuestas por la CIA de que el virus surgió por una «exposición accidental» en un laboratorio chino más que por transmisión de un animal son «muy improbables». Además, piden a las autoridades estadounidenses «dejar de politizar» la pandemia. El informe de la Inteligencia ve «más probable» esta idea, aunque no garantiza totalmente esta visión. Respecto a esto, la portavoz del Ministerio de Exteriores chino, Mao Ning, explica que tanto investigadores locales como la OMS no hallaron evidencias que involucren a un laboratorio como «zona cero» del virus.

➡️ Te puede interesar: 🎧 Código LISA – Cómo gestionan los Estados una crisis mundial

«Esta conclusión está ampliamente reconocida por la comunidad internacional y la comunidad científica. El origen del coronavirus es un tema científico que debería ser examinado por científicos. Washington debe dejar de politizar e instrumentalizar la pandemia y dejar de difamar a otros países» expuso Mao. De igual forma, las autoridades chinas han pedido a Estados Unidos a mostrar los datos que sustenten esas afirmaciones para así «aclarar dudas» sobre sus propios laboratorios.

➡️ Si quieres aprender sobre Inteligencia, Análisis Internacional, Ciberseguridad, Criminología, Prospectiva y más campos, te recomendamos visitar la web de LISA Institute.

Masterclass | Operaciones de influencia: técnicas, métodos y casos reales

Operaciones de influencia: técnicas, métodos y casos reales

Masterclass organizada por LISA Institute

Quién participa

👤  Teniente Coronel del Ejército de Tierra (España) especialidad Transmisiones D. Juan Daniel Zamora Sanz.

En la actualidad es Analista de Inteligencia en el Estado Mayor del Ejército de las Fuerzas Armadas de España. Cuenta con una amplia trayectoria en el campo militar, habiendo ingresado al Ejército en 1998 y ascendido a lo largo de los años hasta alcanzar el empleo de Teniente Coronel en 2023. A lo largo de su carrera, ha ocupado diversos cargos, como Jefe de Sección en el Batallón de Transmisiones en los Regimientos RT -1 y del RT-21, Analista de Inteligencia en el Cuartel  General de Alta Disponibilidad NRDC-OTAN, Jefe de Compañía del Regimiento de Inteligencia 1 y Oficial de Gestión de Información del Cuartel General Terrestre de Alta disponibilidad. Además, es Profesor del Máster Profesional de Analista de Inteligencia y del Curso de experto en detección de Desinformación y Fake News de LISA Institute.

Durante su carrera, ha participado en despliegues en zonas de operaciones como Irak, Líbano, Kosovo, Afganistán y Mali, adquiriendo valiosa experiencia en situaciones de alta complejidad.

Su formación académica y profesional también es destacada, habiendo completado cursos especializados como el Curso Avanzado de Inteligencia, el Curso de Analista Geógrafo y el Nato PSYOPS Course, entre otros. Además, obtuvo un Master Universitario en Análisis de Inteligencia (UAN).

👤 Marc Vendrell (@VendrellMarc), director académico del área de análisis internacional, geopolítica e inteligencia en LISA Institute.

nivel profesional, anteriormente fue asesor político sobre proyectos europeos y Agenda 2030 en la Administración pública; profesor de Ciencias Políticas en INISEG; consultor estratégico en INVES (proyectos de investigación social) y analista en À Punt sobre política de Estados Unidos. Actualmente, es director académico del área de análisis internacional, geopolítica e inteligencia en LISA Institute.

nivel académico, es graduado en Ciencias Políticas por la UNED: especialidad en Geopolítica y Seguridad Humana. Máster en Análisis de Inteligencia por la Universidad Pegaso (Italia). Postgraduate in International Relations and Geopolitics por la Universitat Oberta de Catalunya. Técnico avanzado en inteligencia y operaciones psicológicas por CISDE. Expert in terrorism and counterterrorism from the University of Leiden. Specialist in economy for the common good por la Universitat de València. Autor del libro «La teoría de juegos y el conflicto comercial chino-estadounidense».

Qué aprenderás en esta masterclass

Las operaciones de influencia son una herramienta estratégica fundamental en la política, la economía, y los conflictos modernos, moldeando percepciones, decisiones y comportamientos a nivel global. La masterclass «Operaciones de influencia: técnicas, métodos y casos reales» te proporcionará un marco práctico para entender cómo se diseñan, implementan y analizan estas operaciones, utilizando métodos y técnicas comprobadas. A través del estudio de casos reales, adquirirás una visión profunda de los mecanismos que subyacen a las campañas de influencia y su impacto en el entorno internacional. Participar en esta masterclass permitirá a los asistentes:

  • Comprender las bases teóricas y prácticas de las operaciones de influencia, incluyendo sus objetivos y fases principales.
  • Explorar técnicas y métodos clave, como la manipulación narrativa, el uso de redes sociales y la propaganda.
  • Analizar casos reales para identificar patrones de éxito y fracaso en operaciones de influencia modernas.
  • Desarrollar habilidades para detectar, prevenir y contrarrestar operaciones de influencia, tanto en contextos profesionales como en el ámbito público.

Además…

La masterclass «Operaciones de influencia: técnicas, métodos y casos reales» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este 2025 en el contexto del Máster de Analista Internacional y Geopolítico de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

¿Qué es la Agencia Federal para la Gestión de Emergencias o FEMA que quiere eliminar Trump?

La Agencia Federal para la Gestión de Emergencias (FEMA) desempeña un papel clave en la preparación, respuesta y recuperación ante desastres en Estados Unidos. Desde su creación en 1979, coordina esfuerzos federales, estatales y locales para proteger a la población. Conoce su estructura, funciones clave y cómo actúa en emergencias. Si quieres aprender más sobre este país, apúntate al Curso de Experto en Estados Unidos de LISA Institute.

La Agencia Federal para el Manejo de Emergencias (FEMA) es un organismo estadounidense creado en 1979 por Jimmy Carter para coordinar respuestas ante desastres naturales o provocados por el ser humano que exceden los recursos de las autoridades locales y estatales. Su objetivo principal es reducir riesgos, gestionar crisis y facilitar la recuperación de regiones afectadas. Además, trabaja en colaboración con gobiernos estatales, locales y organizaciones no gubernamentales, centralizando recursos para la asistencia financiera y logística en caso de necesidad. Este organismo también promueve programas de prevención, como capacitaciones en preparación ante huracanes o incendios forestales, adaptándose a las necesidades específicas de cada territorio del país.

➡️ Te puede interesar: Cursos de Autoprotección y Emergencias

A través de iniciativas como el Sistema Nacional de Alerta Temprana, FEMA actúa antes, durante y después de las emergencias, priorizando la protección de vidas e infraestructuras críticas. Sin embargo, su labor enfrenta problemas como la complejidad de coordinar múltiples agencias o la desigual distribución de recursos. No obstante, cuenta con herramientas clave, como el Fondo de Ayuda para Desastres, que financia reconstrucciones, y el Programa Nacional de Seguro contra Inundaciones. Sin embargo, aunque ha sufrido críticas por retrasos en ciertas intervenciones, su rol sigue siendo importante para fortalecer al país frente a catástrofes impredecibles.

Regiones de la FEMA

Mapa de regiones de FEMA agrupado por estados y número / Autor: FEMA
  • Región 1. Connecticut, Maine, Massachusetts, Nuevo Hampshire, Rhode Island y Vermont.
  • Región 2. Nueva Jersey, Nueva York, Puerto Rico y las Islas Vírgenes.
  • Región 3. Delaware, Maryland, Pennsylvania, Virginia, Washington D.C., y Virginia Occidental.
  • Región 4. Alabama, Florida, Georgia, Kentucky, Misisipi, Carolina del Norte, Carolina del Sur y Tennessee.
  • Región 5. Illinois, Indiana, Michigan, Minnesota, Ohio y Wisconsin.
  • Región 6. Arkansas, Luisiana, Nuevo México, Oklahoma y Texas.
  • Región 7. Iowa, Kansas, Missouri y Nebraska.
  • Región 8. Colorado, Montana, Dakota del Norte, Dakota del Sur, Utah y Wyoming.
  • Región 9. Arizona, California, Hawái, Nevada, Guam, Samoa Americana, Islas Marianas del Norte, Islas Marshall y Estados Federados de Micronesia.
  • Región 10. Alaska, Idaho, Oregón y Washington.

Cómo se activa a la FEMA

La FEMA se activa cuando el gobernador del estado afectado por un desastre declara un estado de emergencia y solicita formalmente al Presidente de Estados Unidos la intervención federal, tras evaluar que los recursos locales son insuficientes. Una vez aprobada la solicitud presidencial, la agencia moviliza asistencia técnica, financiera y logística, coordinándose con autoridades estatales. Sin embargo, existe una excepción: si el desastre ocurre en propiedades o activos federales (como bases militares o parques nacionales), el gobierno federal puede actuar sin requerir la declaración del gobernador, ya que la jurisdicción primaria recae directamente en instituciones nacionales. En ambos casos, la FEMA prioriza la protección ciudadana y la recuperación integral de las zonas impactadas.

Asistencia federal del 75%

Cuando ocurre un desastre, los costes para los gobiernos estatales y locales pueden dispararse rápidamente. En estos casos, la asistencia federal, gestionada principalmente por FEMA, se activa a petición del gobernador y con la aprobación del Presidente. Esta ayuda cubre generalmente el 75% de los gastos de reparación de infraestructuras públicas, dejando el resto a cargo de los gobiernos locales, a menos que el estado intervenga. Sin embargo, FEMA tiene limitaciones, ya que no cubre el mantenimiento inadecuado ni financia mejoras. Además, los fondos provienen de diferentes fuentes federales y pueden complementarse por agencias estatales de socorro.

➡️ Te puede interesar: Guía para el personal de atención o emergencias para ayudar a las víctimas tras un desastre natural

En situaciones que superan la capacidad estatal, se puede declarar un estado de emergencia para acceder a más ayuda federal, aunque esto no está garantizado. En ocasiones, algunos estados recurren a acuerdos de ayuda mutua entre ellos o con entidades locales para compartir recursos. A nivel local, la capacidad de respuesta depende de factores económicos como la base impositiva, los ingresos por impuestos sobre ventas, el acceso a otras fuentes de ingresos y el nivel de deuda municipal. Las localidades con una economía robusta y diversificada, y con menos deuda, están mejor posicionadas para enfrentar los problemas financieros que conlleva cualquier recuperación post-desastre.

Historia

  • Antes de su creación. El manejo federal de emergencias en Estados Unidos se remonta a 1803, cuando el Congreso aprobó la primera ayuda tras incendios en Portsmouth, New Hampshire, extendiendo plazos para pagos arancelarios. Entre 1803 y 1930, se emitieron más de 100 leyes para compensar desastres. Posteriormente, durante la Gran Depresión, la Corporación Financiera de Reconstrucción (1932) surgió como el primer organismo estructurado para gestionar fondos postcrisis. Más tarde, en 1934, la Oficina de Carreteras Públicas y el Cuerpo de Ingenieros del Ejército (1944) asumieron roles en reconstrucción vial y control de inundaciones. Sin embargo, la fragmentación persistió. Hasta 1978, más de 100 agencias federales intervenían de forma descoordinada en cada desastre. Finalmente, la creación de FEMA unificó estas funciones bajo una misma entidad, aunque su consolidación generó debate por integrar defensa civil y gestión de crisis en un modelo único, marcando el fin de décadas de gran descontrol.
  • Como agencia independiente. La FEMA se creó en 1979 mediante una orden ejecutiva del presidente Jimmy Carter, consolidando bajo una sola agencia diferentes programas federales de asistencia en desastres y defensa civil. Además, absorbió entidades como la Administración Federal de Seguros y la Agencia Federal de Asistencia para Desastres, centralizando la respuesta a emergencias. Durante sus primeros años, enfrentó algunos desastres que evidenciaron tanto su capacidad operativa como sus problemas. Posteriormente, en los 90, se impulsaron reformas para agilizar procesos y priorizar desastres naturales sobre la defensa civil, aprovechando el fin de la Guerra Fría. Con el tiempo, el Congreso amplió sus responsabilidades al rango de gabinete, incluyendo seguridad sísmica, lucha contra el terrorismo y asistencia a personas sin hogar, financiándose mediante asignaciones regulares y fondos de emergencia. Aunque su estatus de gabinete fue temporal, su rol sigue siendo clave en la gestión integral de crisis en Estados Unidos.
  • Bajo el control del Departamento de Seguridad Nacional. Tras los ataques del 11 de septiembre de 2001, FEMA se integró en el Departamento de Seguridad Nacional (DHS) en 2003, lo que generó algunas críticas por priorizar el terrorismo sobre desastres naturales. El huracán Katrina (2005) expuso fallos graves, ya que fondos federales condicionados a objetivos antiterroristas debilitaron la preparación para catástrofes, según informes posteriores. Posteriormente, se implementaron reformas como transferir el Sistema Médico de Desastres (NDMS) al Departamento de Salud y crear la Fuerza de Capacidad de Aumento para reforzar personal durante emergencias masivas. Además, se lanzó la Campaña Ready para educar a la población en prevención y se modificaron leyes como la Stafford, incluyendo normas para evacuación de mascotas (2006) y recuperación de desastres (2018). En los años de la COVID-19, FEMA gestionó suministros médicos y recuperó su bandera histórica en 2022, manteniendo un rol adaptativo.

Capacidades del FEMA

  • Programas de mitigación previos a desastres. FEMA implementa iniciativas como análisis de riesgos, subsidios para reforzar infraestructuras vulnerables y campañas educativas. Estas acciones buscan reducir daños materiales, proteger vidas y acelerar la recuperación postdesastre.
  • Centro Nacional de Coordinación de Respuesta (NRCC). Funciona como núcleo operativo durante emergencias, coordinando recursos federales, estatales y locales. Centraliza información en tiempo real para optimizar decisiones estratégicas y asignación de ayuda.
  • Equipos de Asistencia Médica en Casos de Desastre (DMAT). Grupos especializados en brindar atención médica urgente en zonas afectadas. Incluyen profesionales como médicos, enfermeros y logísticos, capaces de desplegar hospitales de campaña y suministros críticos.
  • Búsqueda y Rescate Urbano (US&R). Equipos técnicos entrenados para operar en estructuras colapsadas o entornos peligrosos. Utilizan tecnología de detección, caninos y maquinaria pesada para localizar y rescatar supervivientes en situaciones complejas.
  • Apoyo Móvil de Respuesta a Emergencias (MERS). Unidades móviles equipadas con sistemas de comunicación satelital, energía autónoma y centros de comando temporales. Garantizan conectividad y coordinación en áreas donde la infraestructura está dañada o ausente. También incluye el sistema nacional de emergencia inalámbrica, que emite alertas en tiempo real a dispositivos móviles ante cualquier emergencia.
  • Preparación para incidentes nucleares. Colabora con agencias como la Comisión Reguladora Nuclear de Estados Unidos (NRC) y el Departamento de Energía (DOE) en protocolos de evacuación, monitoreo radiológico y distribución de yoduro de potasio. Incluye simulacros y guías públicas para minimizar exposición a radiación. También incluye planes para evacuación de ciudades ante una guerra nuclear.
  • Formación y capacitación. Ofrece cursos presenciales y virtuales sobre gestión de emergencias, primeros auxilios y recuperación de daños. Alianzas con universidades y gobiernos estatales amplían el acceso a programas certificados para profesionales y voluntarios. También gestiona la Academia de la Fuerza Laboral de Incidentes, que prepara ante emergencias a empleados de FEMA.

Mantenimiento financiero de la FEMA

Se financia principalmente a través del Fondo de Ayuda para Desastres (DRF), que recibe asignaciones anuales del Congreso como parte del presupuesto del Departamento de Seguridad Nacional. Sin embargo, estas asignaciones iniciales suelen ser insuficientes para cubrir todos los gastos del año, por lo que el Congreso a menudo aprueba asignaciones suplementarias, especialmente después de desastres importantes. El DRF es un fondo «sin año», lo que significa que el dinero está disponible hasta que se gaste, sin expirar al final del año fiscal. Esto permite que FEMA continúe sus operaciones de ayuda incluso durante cierres del gobierno federal.

➡️ Te puede interesar: Curso de Experto en Victimología

En cuanto a la gestión de donaciones, FEMA trabaja en coordinación con gobiernos estatales y locales, así como con organizaciones voluntarias. Se establece un Grupo de Trabajo de Gestión de Donaciones que se encarga de coordinar la recepción, almacenamiento y distribución de bienes y servicios donados. Este grupo utiliza un sistema de base de datos para rastrear las ofertas y necesidades, y opera bancos telefónicos para manejar las llamadas de donantes. FEMA enfatiza la importancia de las donaciones en efectivo sobre los bienes materiales no solicitados, ya que estos últimos pueden sobrecargar la infraestructura logística durante una emergencia.

¿Por qué Trump quiere eliminar la FEMA?

El presidente Donald Trump ha propuesto eliminar o reformar radicalmente la Agencia Federal para el Manejo de Emergencias (FEMA), argumentando que su respuesta ante desastres naturales ha sido «lenta, burocrática e ineficiente». Además, afirma que no ha cumplido con su labor de manera efectiva. También plantea que los estados asuman un papel más activo en la gestión de emergencias, ya que considera que podrían responder de manera más rápida y menos costosa que la agencia federal. De igual forma, ha vinculado su descontento acusando a la administración de Joe Biden de no haber manejado adecuadamente los recursos durante desastres como Helene y los incendios en California.

➡️ Te puede interesar: ¿Qué alianzas y países sobrevivirán en la nueva era de Trump?

«Me gustaría que los estados se hiciesen cargo de los desastres. Dejemos que se ocupen de los tornados y los huracanes, de todas esas cosas que pasan. Creo que será menos costoso. Se hará por menos de la mitad y habrá una respuesta más rápida. La agencia no ha hecho su trabajo. Tener un grupo de personas que vienen de un área que ni siquiera saben a dónde van para resolver de forma un problema es algo que nunca ha funcionado para mí», expresó el mandatario en Carolina del Norte. Sin embargo, aunque Trump ha mencionado la posibilidad de firmar una orden ejecutiva para iniciar este proceso, la eliminación total de FEMA requeriría la aprobación del Congreso, algo que no está garantizado.

➡️ Si quieres aprender sobre Inteligencia, Análisis Internacional, Ciberseguridad, Criminología, Prospectiva y más campos, te recomendamos visitar la web de LISA Institute.

La cara de las cifras negras de los delitos

0

Se denomina cifra negra o cifra oscura en criminología, al número de delitos y delincuentes que no han llegado a ser descubiertos o condenados. En este artículo, María Ayelen, alumna del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, analiza este fenómeno, sus causas y las estrategias necesarias para enfrentarlo.

Cuando nos encontramos en la búsqueda real de los delitos en la ciudadanía o de los grupos criminales y las motivaciones de estos, tenemos que tener en cuenta los recursos mas cualitativos, persuasivos y hábiles para reconocer la cara de las cifras negras.

Muchas veces, desde las creencias más históricas, se reconocían, hasta físicamente, a los delincuentes y se estudiaba su entorno. Sin embargo, en la actualidad, la habilidad del estudio de los delitos y sus organizaciones criminales, va mucho más allá de lo físico y la apariencia del entorno. 

Para encontrar la verdadera cara de esa cifra negra es necesario desmenuzar cada uno de los tipos de delitos y la motivación que persiguen, y separarlos en su estudio para poder crear políticas criminales con resultados positivos para la sociedad que los padece. 

No es posible estudiarlos y analizarlos todos juntos, ya que las motivaciones de los delincuentes van mutando constantemente y se van trasformando, dependiendo las motivaciones económicas y sociales del lugar donde pertenecen. Esto es muy importante, ya que el lugar donde se producen es una variable fundamental para llevar a cabo el tipo de delito. Por eso es de suma importancia conocer geográficamente y elaborar mapa del delito por zonas, clasificando los tipos de delitos para su estudio.

 ➡️ Te puede interesar: Criminología corporativa: ¿por qué debería haber más criminólogos en las empresas?

Principales causas de la cifra negra de delitos

Algunas de las razones de la formación de la cifra negra de delitos se remontan a la desconfianza de las fuerzas policiales y al mismo sistema judicial. Estos, por anteriores experiencias o de conocimiento público en delitos en su zona, pueden no darle la importancia, debido a los tiempos y expectativas de sentencias, que estas instituciones manejan. 

Asimismo, se contrapone el desconocimiento del sistema de justicia, que puede provocar no saber los pasos que se deben dar para llevar a cabo una denuncia y los subsiguientes que debe recorrer como ciudadano víctima de un delito. Es de suma importancia llevar esta información a la sociedad, mitigando, de esta manera, la desinformación.

No tener pruebas o desconocer el autor del delito, también puede llevar a crecer la cifra negra de los mismos, aumentando la percepción de inseguridad y dando fuerza a los mitos de que nunca llegará a ningún lado la denuncia realizada, si no se entregan pruebas. Ante este tipo de percepciones ciudadanas es primordial actuar de inmediato, con la prevención de alto impacto y la presencia policial cotidiana para reducirla.

El miedo a la revictimización en las unidades policiales, como en casos de violencia de género, también provoca innumerables cifras negras de delitos de género. La capacitación constante de estas fuerzas de seguridad y especializaciones de grupos preparados para atención a víctimas de delitos específicos, es el recurso que más alcance puede tener para transformar las cifras negras.

La presión familiar y social también es una variable importante a la hora de entender por qué no se denuncian los delitos intrafamiliares. El temor por perjudicar al agresor o estigmatizar el hecho, provoca el sentimiento de ser etiquetado y el miedo a que su versión sea deslegitimada. Otra de las razones es el miedo a las represalias del autor del delito, por tener relación con el mismo o no.

➡️ Te puede interesar: Masterclass | Modelos predictivos para la prevención del delito en espacios públicos y privados

La incapacidad de denunciar inmediatamente por el trauma provocado es una de las razones más fuertes, ocurriendo esto con más frecuencias en las agresiones sexuales. Los daños físicos, psicológicos y emocionales pueden abrumar a la víctima e incapacitarla para racionalizar lo ocurrido. Dependiendo del esquema mental que tenga esa víctima, será el tiempo en que actúe como sujeto pasivo, hasta que pueda, con ayuda psicológica preparada específicamente para casos de delitos sexuales, salir de ese estado y buscar denunciar. 

Factores inherentes a la víctima pueden aumentar la percepción de responsabilidad de esta, como el consumo de alcohol, droga, haber realizado previamente contacto sexual consentido con el agresor, vestimenta provocativa, reputación de promiscuidad en su entorno, oponer poca resistencia, etc. Estas pueden llegar a ser consideradas conductas de riesgo por parte de la víctima.

Cuantas más diferencias existan entre lo que considera que haría el observador (la sociedad), y lo que hizo la víctima, mayor responsabilidad del crimen se le da a esta. Frases como «yo no hubiera actuado así» son la principal causa de este fenómeno.

Propuestas para reducir la cifra negra de delitos

  • Facilitar medios para denunciar. Proveer opciones rápidas y concisas que no expongan a las víctimas, garantizando su seguridad y confianza en el sistema.
  • Capacitar grupos especializados. Formar equipos que comprendan el proceso mental de las víctimas, incorporándolos a políticas criminales eficientes, adaptadas a estudios específicos por zonas geográficas y sus correspondientes mapas del delito.
  • Acercar información judicial a los ciudadanos. Promover la comprensión de los procesos judiciales mediante información clara, ayudando a evacuar dudas y temores que puedan disuadir la denuncia.

Descifrar la cara de las cifras negras no es imposible, pero sí es necesario el compromiso de todos los actores, para llevar a cabo acciones específicas, dentro de la sociedad. De manera organizada, y con procesos estudiados para cada tipo de delito. Estudiar las zonas geográficas latentes de dichos delitos y accionar específicamente. La generalización de políticas criminales no surte efecto en las sociedades que van mutando y transformándose constantemente. Es necesaria la inversión humana con conocimientos valederos en las temáticas a poner en marcha. 


➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos: