Inicio Blog Página 15

Libia paraliza las actividades de Huawei por vulnerar la seguridad nacional

Las autoridades de Trípoli suspenden de inmediato los contratos de la tecnológica china por acuerdos «ilegales» con entidades no autorizadas y presuntas infracciones de normas internacionales.

Las autoridades de Libia con sede en Trípoli ordenaron la suspensión inmediata de todas las actividades de Huawei en el país al acusar a la empresa china de vulnerar la seguridad nacional mediante la firma de contratos «ilegales» con entidades no autorizadas, fuera del marco regulatorio vigente, y de incumplir directrices internacionales en materia de soberanía estatal, según un comunicado divulgado por el portal Libya Update. La medida implica el cese de operaciones hasta nuevo aviso y la invalidación de cualquier acuerdo que no haya sido validado por el organismo regulador, que se reserva en exclusiva la concesión de licencias y permisos en el sector conforme a la Ley 22/2010.

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

El anuncio, emitido desde Trípoli y atribuido al gobierno reconocido por la comunidad internacional, acusa a Huawei de «firmar contratos ilegales con entidades ilegales dentro del Estado», una práctica que, de acuerdo con el regulador, «constituye una violación directa de la seguridad nacional libia» y de las normas que protegen la soberanía del país en el ámbito de las telecomunicaciones. Las autoridades enmarcaron la decisión en la protección del interés público y el cumplimiento de estándares de la UIT «relacionados con el respeto a la soberanía de los Estados miembros». Cualquier transacción fuera del marco legal será considerada nula y sin efecto jurídico.

Asimismo, subrayaron que todas las operaciones de Huawei «han sido detenidas con efecto inmediato» y así continuarán hasta que la compañía «resuelva su situación» ante el regulador y adecue sus actividades a la legislación nacional e internacional aplicable. En su nota, el organismo reiteró que la autorización para operar en el sector recae exclusivamente en la autoridad estatal competente y advirtió de que los contratos suscritos al margen de ese procedimiento no serán reconocidos por la administración libia. «Cualquier transacción o contrato celebrado fuera del marco legal aprobado por la Autoridad se considerará nulo y sin valor», remarcaron.

El caso se produce en un momento donde Huawei ha afrontado regulaciones y restricciones en mercados por motivos de seguridad, especialmente ligados a redes 5G, aunque la situación difiere según el país y la normativa. En Libia, el regulador sostiene que el trasfondo del expediente es principalmente jurídico y de soberanía, por acuerdos con actores no habilitados y presuntas infracciones de principios internacionales relativos al respeto a la autoridad del Estado en las telecomunicaciones. Asimismo, medios libios recalcan que se trata de una decisión «para salvaguardar la seguridad nacional y la soberanía», con suspensión sine die mientras se clarifica el estatus regulatorio de la empresa en el país.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

Las implicaciones prácticas de la decisión podrían impactar en proyectos de infraestructura digital, mantenimiento de redes y despliegues futuros, dependiendo del alcance que hubieran tenido los contratos ahora cuestionados y de la capacidad de sustitución por otros proveedores con licencias válidas. Cualquier reactivación de actividades dependerá de que se subsanen las supuestas irregularidades contractuales y se garantice el cumplimiento estricto de la legislación nacional y de las obligaciones internacionales.

Trump confirma que Ucrania «no recuperará Crimea» y «no podrá unirse a la OTAN»

Trump descarta la devolución de Crimea y la entrada de Ucrania en la OTAN e insiste que Kiev puede «poner fin a la guerra de inmediato».

El presidente de Estados Unidos, Donald Trump, ha descartado la devolución de Crimea a Ucrania y la incorporación del país a la OTAN. El anuncio llega después de la cumbre celebrada el 15 de agosto en Alaska con el presidente ruso, Vladímir Putin, donde tampoco se alcanzaron compromisos concretos sobre una posible tregua. Trump afirmó a través de su red Truth Social: «No se recuperará la Crimea que Barack Obama le dio (¡hace 12 años, sin disparar un tiro!), y Ucrania no podrá unirse a la OTAN. ¡Hay cosas que nunca cambian!». Además, sugirió que la guerra podría terminar con rapidez: «Zelenski puede poner fin a la guerra con Rusia casi de inmediato, si quiere, o puede seguir luchando».

➡️ Te puede interesar: Curso de Analista de Conflictos Geopolíticos

Por su parte, Volodímir Zelenski confirmó que su objetivo sigue siendo la paz. En su canal de Telegram declaró: «Todos deseamos por igual poner fin a esta guerra de forma rápida y segura». No obstante, remarcó la necesidad de que cualquier acuerdo sea sólido y no repita errores del pasado. Asimismo, recordó los antecedentes en los que Ucrania se vio presionada a ceder territorios: «No como hace años, cuando Ucrania se vio obligada a renunciar a Crimea y parte de nuestro este, parte del Donbás, y Putin simplemente lo utilizó como trampolín para un nuevo ataque».

Del mismo modo, el presidente ucraniano reforzó su postura al poner en duda anteriores compromisos internacionales. Afirmó que «cuando Ucrania recibió supuestas garantías de seguridad en 1994, no funcionaron», y rechazó que las cesiones territoriales otorgaran estabilidad. También expuso ejemplos recientes: «No valió la pena renunciar a Crimea entonces, al igual que después de 2022, los ucranianos no renunciaron a Kiev, Odesa ni Járkov». Con ello, quiso remarcar que la resistencia nacional frente a Rusia sigue firme, en contraste con los planteamientos expresados por Trump.

➡️ Te puede interesar: Curso de Experto en Estados Unidos

Finalmente, Zelenski reiteró que su país lucha por la soberanía y por su derecho a decidir su rumbo político. Por ello, expresó su confianza en los aliados occidentales: «Confío en que protegeremos a Ucrania, garantizaremos eficazmente su seguridad, y nuestro pueblo siempre estará agradecido al presidente Trump, a todos en Estados Unidos, a todos sus socios, por su apoyo y su invaluable ayuda». Estas declaraciones coinciden con el anuncio del enviado especial de la Casa Blanca, Steve Witkoff, quien aseguró haber alcanzado un entendimiento preliminar con el Kremlin para conceder a Ucrania «robustas garantías» de seguridad en caso de un acuerdo de paz, garantías que serían equivalentes a las de un miembro de la OTAN.

Rodrigo Paz Pereira vence la primera vuelta presidencial de Bolivia

Rodrigo Paz Pereira lidera en Bolivia con el 32% de los apoyos y se enfrentará a Tuto Quiroga en la segunda vuelta, que consiguió casi el 27%. El MAS se desploma con solo un 3% de los apoyos.

Rodrigo Paz Pereira encabezó la primera vuelta de las presidenciales bolivianas con algo más del 32% de los votos y superó así todos los pronósticos, pues los cómputos preliminares del Tribunal Supremo Electoral (TSE) lo situaron en lo más alto de la contienda. De este modo, el aspirante del Partido Demócrata Cristiano (PDC) se posiciona como favorito para la segunda ronda programada para el 19 de octubre.

Según los datos difundidos por el TSE, Paz Pereira cosechó más de 1,6 millones de sufragios, mientras que su futuro rival, el expresidente Jorge «Tuto» Quiroga, representante de Alianza Libre, alcanzó casi un 27% y alrededor de 1,4 millones de papeletas. De momento, la distancia entre ambos garantiza una disputa, aunque con ventaja inicial para el opositor del PDC.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

En tercer lugar, quedó el empresario Samuel Doria, de Alianza Unidad, quien rozó el 20% y superó el millón de apoyos. Tras conocerse los resultados, el propio Doria anunció que respaldará a Paz Pereira en la fase final: «A lo largo de la campaña dije que si yo no entraba a la segunda vuelta, iba a apoyar a quien llegara primero si este no era del MAS. Ese candidato es Rodrigo Paz y mantengo mi palabra», declaró, antes de comprometerse a trabajar en «toda iniciativa que ayude al país a salir de la crisis».

Más abajo en la tabla se ubicaron Andrónico Rodríguez, de Alianza Popular, con un 8,22%, y Manfred Reyes Villa, de APB-Súmate, con casi un 7%. Al mismo tiempo, se confirmó la debacle del Movimiento al Socialismo (MAS), pues su abanderado Eduardo del Castillo, solo reunió cerca del 3% de los votos, cifra que marca un contraste rotundo con los triunfos precedentes del partido.

Por su parte, Johnny Fernández, de La Fuerza del Pueblo, y Pavel Aracena, de Libertad y Progreso-ADN, obtuvieron ambos menos de un 1,6% de respaldo, condición que los deja fuera de toda negociación relevante y refuerza la concentración del apoyo en torno a los tres primeros contendientes.

➡️ Te puede interesar: Curso de Analista Político Internacional

En cuanto a la participación, el órgano electoral registró un 78,55% del padrón, porcentaje alto que subraya el interés de la ciudadanía. Sin embargo, el voto nulo, impulsado por la campaña del expresidente Evo Morales, superó los 19 puntos porcentuales y se convirtió en un factor de protesta visible.

Finalmente, más de 7,5 millones de bolivianos estaban llamados a las urnas en unos comicios descritos oficialmente como un «punto de inflexión político» para un país que, durante casi dos décadas, estuvo dominado por el MAS fundado por Morales y que ahora aparece fragmentado por las disputas internas y una competencia electoral inédita.

¿Qué es Security by Default o la Seguridad por Defecto?

0

Te explicamos cómo las marcas diseñan productos y servicios que sean seguros desde fábrica, sin configuraciones complejas y con la seguridad como comportamiento predeterminado.

En un mundo donde los ataques informáticos evolucionan más rápido que la capacidad de muchas organizaciones para configurarlos todo bien, Security by Default (Seguridad por Defecto) se ha convertido en una exigencia práctica y ética para los fabricantes de software y hardware.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

La idea es simple: que los productos salgan al mercado ya protegidos con ajustes seguros, sin depender de que el usuario sepa cerrarle puertas a los atacantes ni de que pague extras para activar funciones críticas. Esta visión complementa al Security by Design, que integra la seguridad desde la fase de diseño, haciendo que ambos principios se refuercen mutuamente para reducir riesgos, simplificar la gestión y elevar el nivel base de protección en todo el ecosistema digital.

Qué es el Security by Default

Security by Default significa que un producto es seguro de serie, ya que viene preconfigurado para resistir técnicas de ataque comunes, con las protecciones más fuertes activadas por defecto y sin exigir una configuración avanzada por parte del usuario o costes adicionales. En la práctica, esto implica medidas como contraseñas no reutilizadas de fábrica, cifrado activo, actualizaciones automáticas, mínimos privilegios de acceso y registros de seguridad habilitados desde el primer arranque. El objetivo es que lo fácil sea estar seguro, reduciendo la dependencia de ajustes manuales que suelen ser el talón de Aquiles en muchas implantaciones.

Security by Default vs. Security by Design

Aunque a veces se confunden, son conceptos distintos y complementarios.

  • Security by Design es el cómo se construye, e integra la seguridad en todas las etapas del ciclo de vida: desde la concepción, pasando por el desarrollo, hasta el despliegue, para eliminar causas raíz de vulnerabilidades antes de que lleguen a los usuarios.
  • Security by Default es el cómo se entrega y cómo se comporta nada más encenderlo, y asegura que el producto que llega a manos del usuario ya está endurecido y con ajustes seguros instalados por defecto, minimizando el riesgo si nadie toca la configuración.

Principios clave de Security by Default

  • No exigir conocimientos técnicos avanzados para estar protegido: la seguridad debe funcionar sola.
  • Salir al mercado con configuraciones seguras por defecto: la opción segura debe ser la predeterminada, no la alternativa.
  • Mínimos privilegios de acceso desde el inicio: cada cuenta y servicio solo con lo necesario.
  • Actualizaciones automáticas y fáciles de aplicar para cerrar brechas sin intervención compleja.
  • Registro y trazabilidad activados: logs de seguridad y evidencias disponibles de forma nativa.
  • Evitar contraseñas y credenciales por defecto reutilizadas o públicas: un clásico a eliminar.
  • Evitar la seguridad por oscuridad y priorizar controles reales: más transparencia, menos secretos frágiles.

Beneficios para organizaciones y usuarios

Adoptar Security by Default reduce riesgos y simplifica operaciones, con impactos medibles en el día a día:

  • Menos superficie de ataque desde el minuto uno, porque las protecciones ya están activas.
  • Menos errores de configuración, al eliminar decisiones complejas que suelen derivar en brechas.
  • Mayor cumplimiento y alineación con expectativas regulatorias y de clientes, al elevar el nivel base de control.
  • Gestión más simple y consistente, gracias a procesos y ajustes homogéneos de seguridad en el parque tecnológico.
  • Ahorro de costes futuros, al evitar parches y reconfiguraciones reactivas tras incidentes.

Ejemplos prácticos de Security by Default

  • Contraseñas únicas y obligatoria rotación inicial, nunca credenciales de fábrica compartidas.
  • MFA (autenticación multifactor) activada por defecto para cuentas privilegiadas y accesos sensibles, con opción de excluir solo si se justifica.
  • Cifrado de datos en tránsito y en reposo activado, sin requerir pasos manuales o licencias premium.
  • Políticas de mínimo privilegio preconfiguradas, evitando permisos excesivos desde el arranque.
  • Actualizaciones automáticas y canales seguros de distribución de parches.
  • Registros de seguridad y alertas esenciales ya encendidos, listos para integrarse con monitorización.
  • Interfaces y asistentes que priorizan opciones seguras, con explicaciones claras y sin lenguaje técnico.

Errores comunes cuando no se aplica

Cuando no se adopta Security by Default, abundan fallos que abren puertas a atacantes:

  • Dispositivos publicados en Internet con credenciales por defecto bien conocidas.
  • Servicios con permisos por encima de lo necesario, facilitando movimientos laterales.
  • Funciones críticas sin MFA o con MFA opcional que rara vez se activa.
  • Cifrado deshabilitado por compatibilidad o rendimiento, dejando datos expuestos.
  • Actualizaciones manuales que se postergan, alargando ventanas de explotación.
  • Logs desactivados que impiden detectar y reconstruir incidentes.

Cómo empezar a implantar Security by Default

Tanto fabricantes como equipos internos pueden avanzar con pasos concretos:

  • Definir perfiles de configuración segura por defecto para cada producto o servicio, y aplicarlos en la cadena de suministro y en el despliegue inicial.
  • Convertir MFA, cifrado y mínimos privilegios en ajustes predeterminados, con procesos de excepción trazados y justificados.
  • Automatizar parches y revisiones de seguridad, con canales de actualización confiables y pruebas controladas.
  • Habilitar registros y telemetría esenciales desde el primer día, con retención razonable y uso responsable.
  • Eliminar credenciales de fábrica y exigir rotación inicial de contraseñas únicas y fuertes.
  • Probar la experiencia de usuario: que lo seguro sea lo sencillo, sin barreras innecesarias.
  • Documentar con transparencia lo que viene activado, por qué y cómo desactivarlo bajo control.

¿Por qué importa ahora?

La complejidad tecnológica y la presión de amenazas hacen inviable confiar en que cada usuario ajuste todo bien, cada vez. Debido a ello, Security by Default traslada la carga técnica al fabricante y al proceso de desarrollo, asegurando que el nivel mínimo sea alto y estable, incluso en entornos con recursos limitados o sin expertos dedicados. Además, al combinarlo con Security by Design, se atacan causas raíz (cómo se crea) y se entregan productos endurecidos (cómo se usan), acortando la distancia entre lo ideal y lo que realmente queda desplegado.

Si quieres ser un experto en Ciberseguridad, te recomendamos el siguiente curso formativo:

La geopolítica de la UFC: el octágono como nuevo escenario del poder mundial

La UFC es hoy mucho más que deporte: es un escenario global de poder, identidad y diplomacia. Cada pelea refleja tensiones políticas y culturales. En este análisis, Artiom Vnebraci Popa expone cómo el octágono se ha convertido en un campo de batalla geopolítico.

La Ultimate Fighting Championship (UFC) ha evolucionado desde un evento de las artes marciales mixtas (juzgado por sectores de la sociedad estadounidense por su violencia) hasta formularse como herramienta blanda de proyección de poder nacional.

La UFC funciona no solo como una empresa tradicional, sino como microcosmos globalizado de narrativas, tensiones y oportunidades

Desde el ascenso de Conor McGregor como símbolo del orgullo irlandés, hasta el uso de peleadores del Cáucaso por parte de Rusia o de los Emiratos Árabes Unidos para fortalecer su influencia global, el octágono se configura como un espacio donde se dictamina una nueva modalidad de diplomacia. 

La UFC como mercado transnacional de influencia

Antes que nada, no se puede ignorar el rol del capital en el triunfo de la compañía. La UFC, gestionada actualmente por TKO Group Holdings (fusión con WWE), es también un instrumento del capitalismo cultural estadounidense. Eventos globales, alianzas con Disney (ESPN), y negociaciones con fondos soberanos muestran que las artes marciales mixtas son también negocio.

➡️ Te puede interesar: La Guerra del Emú: cómo unas aves ‘ganaron’ al ejército australiano y lecciones para el futuro

El Fondo de Inversión Pública (PIF) de Arabia Saudí ha convenido un claro patrón de entrada en deportes globales. Si bien aún no controla un gran porcentaje de la UFC, las condiciones empiezan a alinearse para una colaboración futura más estrecha: capital más que suficiente, narrativa favorable y capacidad logística.

Por ende, el combate no solo entrena corporeidades, sino también intereses financieros, diplomáticos y culturales.

Conor McGregor, Irlanda y el ‘bautizo’ de la UFC como fenómeno global

Cuando Conor McGregor se consolidó en la UFC, no solo introdujo un estilo de combate basado en la rapidez y agilidad, sino también una narrativa nacional: el guerrero irlandés moderno. 

Su puesta psicológica en escena, humor, carisma, arrogancia calculada y habilidades deportivas lo convirtieron en una super-estrella global. Pero más allá de ello, McGregor garantizó la catalización de Irlanda como una nación con peso en el escenario global de deportes de combate.

Su figura fue utilizada de forma indirecta por el gobierno irlandés para proyectar una imagen de frescura, modernidad, apertura y resiliencia en los foros internacionales tanto formales como informales. Muchos jóvenes marginados o en exclusión social, comenzaron a ver los gimnasios de las MMA como una oportunidad para tener una rutina, salud, objetivos y comunidad.

Así, Irlanda, tradicionalmente asociada a la imagen de guerrilla y resistencia, encontró en Conor Mcgregor una vía de escape para insertarse en la narrativa global del espectáculo blando.

Dana White, Donald Trump y el auge del espectáculo

La UFC, bajo la dirección de Dana White, ha mantenido un sutil equilibrio entre deporte de contacto y espectáculo. La mezcla de violencia con exageración teatral, llamó la atención al magnate showman. De esta forma, la consolidación de amistad entre ambos fue aprovechada para que Trump diese visibilidad a la UFC en sus inicios (organizando eventos de peleas en sus casinos). Años después, White apoyaría públicamente la campaña presidencial de Trump en 2016 y 2020.

En 2026, el presidente de Estados Unidos ha ofrecido albergar un evento de UFC en la Casa Blanca si se mantiene en el poder. Este gesto se puede leer de forma binaria. Por un lado, se anuncia un gesto narrativo para mantenerse en el poder, arraigar de nuevo la UFC a Norte-América y acercarse a la gente después de un primer año de presidencia complicada. Por otro, re-afirma la UFC como vehículo de narrativa política

Rusia, el Cáucaso y la guerra de identidades

La Federación Rusa, por su parte, ha canalizado el éxito de sus peleadores en el escenario de la UFC como una contraposición a los valores occidentales.

Figuras como Khabib Nurmagomedov no solo representan el dominio técnico y físico daguestaní (por extensión: de Rusia), sino también una ética de disciplina y control emocional que contrasta con las faltas de respeto del estilo McGregor. Khabib es parte de una comunidad de peleadores del Cáucaso que han puesto a la región en el radar geopolítico deportivo.

Pero este fenómeno no ha pasado desapercibido por parte de otras potencias y actores. Los Emiratos Árabes Unidos, en su estrategia de diversificación del soft power y modernización de su imagen, han comenzado a ofrecer nacionalidades a peleadores musulmanes famosos para proyectar una narrativa de poder cosmopolita y moderno.

➡️ Te puede interesar: La diplomacia de la sauna: los casos de Finlandia y Rusia

No es casualidad que Abu Dhabi se haya convertido en sede intermitente de eventos de la UFC: los EAU buscan posicionarse como centro global del deporte de combate (atrayendo turismo, inversión y prestigio).

El caso Chimaev: control estatal y secuestro de identidad deportiva

La historia de Khamzat Chimaev revela cómo un peleador puede convertirse en una figura disputada por intereses geopolíticos. Nacido en Chechenia, criado en Suecia y nacionalizado emiratí, Chimaev promueve una identidad transnacional. En 2023, circularon informes (aún por demostrar) sobre presuntas presiones psicológicas por parte de Ramzan Kadyrov (líder autoritario de Chechenia).

Este último, utiliza deportistas como símbolos de poder y prestigio. Tras un periodo de silencio, Chimaev apareció públicamente junto a Kadyrov en Grozni, en imágenes que alimentaron sospechas de coacción. La presión fue totalmente simbólica: Khamzat, al querer desvincularse del relato oficialista checheno (y en parte ruso), se convirtió en una amenaza para un sistema que exige lealtad total.

En regímenes como el de Kadyrov, el deporte de combate no es solo espectáculo, sino herramienta ideológica. Los peleadores se caracterizan por ser extensiones del Estado y sus éxitos deben reforzar la fortaleza identitaria del régimen, no antagonizarla. 

El combate como confrontación de valores: religión, etnicidad y nación

Todo peleador que sale al octágono lleva algo más que sus objetivos personales y su historia de superación. Representar una bandera se inserta en un relato mayor. En un mundo donde la imagen internacional es tan importante como la política interna de cada país, los peleadores se convierten en embajadores informales. Son gladiadores modernos que representan versiones idealizadas (y la mayoría de veces prejuiciosas y clichés) del carácter nacional

Así, cada combate puede leerse como una alegoría del prestigio global en disputa. Pero estas luchas no se limitan a lo simbólico nacional; muchas veces son confrontaciones entre cosmovisiones religiosas, étnicas o culturales. El combate entre Khabib Nurmagomedov (musulmán suní de Daguestán) y Conor McGregor (católico irlandés occidentalizado) fue percibido globalmente como una pugna entre la disciplina conservadora del islam y la provocación individualista del Occidente liberal.

McGregor ridiculizó la fe, la familia y la cultura de Khabib; lo que provocó una polarización global sin precedentes en la historia de los deportes. 

➡️ Te puede interesar: ¿Que es la diplomacia del panda?

En paralelo, figuras como Israel Adesanya y Kamaru Usman han encarnado un nuevo orgullo africano, conectando con públicos en el continente y su diáspora. De esta forma: proyectando una imagen de liderazgo cultural y fuerza identitaria.

Pero estas tensiones se amplifican en el plano digital. Cada evento de la UFC se convierte en un conflicto transnacional paralelo en redes sociales, donde los fans no solo discuten técnicas de combate, sino: militan ideológicamente por religiones, naciones y sistemas de valores. Plataformas como TikTok, Twitter, YouTube o foros de streaming ilegal, son campos de batalla simbólicos.

La UFC, consciente de esto, exagera y alimenta tales tensiones: polariza confrontaciones, promueve rivalidades y convierte el octágono en el primer acto de una guerra mediática más amplia para maximizar las ventas. En esta era de hiperconectividad, el combate ya no es solo físico. Es emocional, psicológico, cultural y profundamente geopolítico.

España, Ilia Topuria y la verdadera oportunidad

En este contexto, la irrupción de Ilia Topuria representa una oportunidad histórica para España. Doble campeón, de origen georgiano, nacionalizado español y formado en Alicante: Topuria encarna el nuevo rostro de una España competitiva y ambiciosa.

Su ascenso ha generado un auge de interés por la UFC en España, al punto de que ya se especula con un Fight Night Madrid, siguiendo el modelo exitoso de París. Pero más allá del evento, esto podría significar para España una herramienta de proyección internacional: una nueva vía de soft power que complemente el fútbol y la gastronomía.

Desde una perspectiva geopolítica, un evento de UFC en suelo español impulsaría turismo, visibilidad global, orgullo nacional y cohesión interna. En un país marcado por tensiones regionales, una personalidad como Ilia Topuria podría funcionar como símbolo unificador, más allá de banderas e ideologías.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Mientras España arde, honremos a los héroes y exijamos soluciones

España arde. En medio de la devastación, miles de hombres y mujeres se juegan la vida para frenar incendios que arrasan hogares, negocios y ecosistemas enteros. Mientras tanto, algunos políticos —de todos los colores— parecen más preocupados por sacar partido de la tragedia que por sumar esfuerzos para combatirla. Este artículo es un homenaje a quienes, sin buscar protagonismo, demuestran cada día que servir es más importante que figurar, y una llamada urgente a replantear cómo prevenimos y afrontamos estas catástrofes.

La realidad sobre el terreno

La extensión de los incendios está alcanzando niveles históricos. Más de 115.000 hectáreas han ardido en distintos puntos de España, siendo las provincias de Ourense, León, Zamora y Cáceres algunas de las más afectadas.

Las consecuencias humanas son trágicas: tres fallecidos —dos voluntarios en Castilla y León y un hombre en Madrid— que perdieron la vida mientras intentaban frenar el avance de las llamas. A ello se suman más de 9.000 evacuados en todo el territorio, y confinamientos que han afectado a cientos de personas, especialmente en zonas rurales, donde el fuego se ha propagado con una rapidez alarmante. La emergencia ha paralizado infraestructuras clave como el tráfico ferroviario del AVE Madrid-Galicia y ha obligado a cortar carreteras estratégicas como la A-52, N-525, A-66 y N-630.

El dispositivo desplegado es imponente en número, pero insuficiente frente a la magnitud de la catástrofe: más de 10.000 efectivos, entre bomberos, brigadas forestales, Unidad Militar de Emergencias, Protección Civil, Ejército y medios internacionales, trabajan sin descanso para contener el avance de las llamas.

Sin embargo, expertos advierten que esta crisis no es solo consecuencia del cambio climático y las condiciones meteorológicas extremas, sino también de una gestión forestal deficiente. Entre 2009 y 2022, la inversión en prevención se redujo un 52 %, dejando a nuestros bosques más expuestos a la acumulación de biomasa y convirtiéndolos en polvorines listos para arder.

Las causas que nos han traído hasta aquí no solo son un grupo de pirómanos, sino una combinación de pasotismo, negligencia e intereses económicos de particulares y empresas.

Un llamado a la reflexión: responsabilidad vs oportunismo

Mientras nuestro país arde y miles de personas arriesgan su vida, su salud y su futuro, resulta doloroso comprobar que algunos políticos, de todos los colores, parecen más preocupados por aprovechar la tragedia como arma arrojadiza que por arrimar el hombro.

Las llamas no distinguen ideologías, pero el oportunismo político sí. En lugar de unir fuerzas para coordinar recursos, acelerar la ayuda y reforzar la prevención, se multiplican las declaraciones incendiarias en redes y medios, buscando titulares y rédito electoral.

Esta actitud no solo es moralmente reprochable, sino también peligrosa: en una crisis de esta magnitud, la desunión política puede costar vidas. Y, de hecho, ya está pasando.

Por suerte, los héroes de siempre están a la altura

En contraposición a este escenario de cálculos partidistas, sobre el terreno trabajan auténticos héroes que no llevan traje ni corbata. Bomberos, brigadas forestales, miembros de la UME, Protección Civil, policías, agricultores, ganaderos y voluntarios se enfrentan al fuego con medios muchas veces escasos e incluso inexistentes, impulsados por un sentido de deber y compromiso que trasciende lo material.

Luchan día y noche para frenar la devastación, salvar vidas, proteger hogares y negocios, y preservar ecosistemas que tardarán décadas en recuperarse.

Estos hombres y mujeres no calculan votos ni piensan en estrategias de comunicación. Calculan minutos para llegar a un incendio, litros de agua para sofocarlo y fuerzas para resistir jornadas interminables.

En ellos reside el verdadero ejemplo de vocación de servicio público: personas que ponen en riesgo su vida sin esperar otra recompensa que la satisfacción de haber protegido a otros.

Propuesta de acción urgente

La magnitud de esta tragedia debe servir como punto de inflexión. En primer lugar, es imprescindible una unidad política real, que supere el enfrentamiento ideológico para centrarse en la coordinación y eficacia de la prevención y de la respuesta.

En segundo lugar, se requiere una inversión sostenida en prevención estructural, que incluya una gestión forestal activa, la limpieza de montes, la creación de cortafuegos y el fomento de actividades económicas que mantengan vivo el medio rural. Que no estén aprobados los presupuestos nacionales y/o autonómicos no es una excusa. Anticipen lo que es anticipable y pónganse de acuerdo para lo importante.

En tercer lugar, los equipos de emergencia necesitan mejores condiciones laborales, más recursos técnicos y formación continua, para que su entrega no dependa de su capacidad de improvisar ante carencias estructurales. Más allá de una decisión técnica, es justicia moral.

Por último, es urgente adaptar nuestra estrategia a los incendios de sexta generación, incorporando tecnología de monitoreo, predicción climática avanzada y protocolos de actuación que respondan a la nueva realidad del cambio climático.

➡️ Te puede interesar: Criminología Ambiental: Un nuevo enfoque para la prevención y lucha contra los incendios y delitos ambientales

Conclusión

España debe más que un aplauso a quienes, con valentía y sacrificio, se enfrentan a las llamas para proteger vidas, hogares y naturaleza: Bomberos, brigadas forestales, miembros de la UME, Protección Civil, policías, agricultores, ganaderos y voluntarios.

Esta crisis no puede ser recordada solo por la devastación que causó, sino también como el momento en que decidimos cambiar la manera de prevenir, afrontar y superar los incendios.

El fuego devora nuestros bosques, pero no debe consumir nuestra capacidad de aprender, analizar, anticipar, servir y proteger lo que importa. Agradecimiento y admiración absoluta a los que lo arriesgan todo por proteger a los demás.


➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Qué ha pasado esta semana?

0

Boletín semanal (9 – 15 AGOSTO)

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

👉 Esta semana hablamos de la muerte de periodistas en Gaza, de la designación estadounidense como terrorista a un grupo pakistaní y de la oferta de Perplexity para adquirir Chrome.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

🇵🇸 Muere el periodista Anas al-Sharif y otros cuatro más en un ataque israelí en Gaza

Israel le acusaba de colaborar con Hamás y Al Jazeera lo desmiente.

Como te contamos en este artículo de LISA News, un ataque israelí contra una carpa de prensa situada junto a la entrada del hospital Al‑Shifa, en la ciudad de Gaza, mató al corresponsal de Al Jazeera Anas al‑Sharif, de 28 años, y a varios colegas (entre ellos el periodista Mohammed Qreiqeh y los camarógrafos Ibrahim Zaher, Mohammed Noufal y Moamen Aliwa), en un incidente que dejó al menos siete fallecidos según autoridades hospitalarias y la propia cadena.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

Israel reconoció que el golpe estaba dirigido contra al‑Sharif y lo acusó de «hacerse pasar por periodista» y de liderar una célula de Hamás, afirmaciones que Al Jazeera y el propio reportero habían negado previamente y para las que organizaciones como RSF señalaron que no se habían presentado pruebas suficientes cuando el ejército ya lo señaló públicamente meses antes.

Al‑Sharif llevaba meses bajo una campaña de señalamientos por parte de portavoces militares y ya había sufrido el bombardeo de su casa en diciembre de 2023, donde murió su padre, mientras que en julio de 2025 entidades de defensa de la prensa alertaron del riesgo que corría. Al Jazeera calificó el ataque como un asesinato selectivo contra periodistas identificados y denunció un intento de silenciar su cobertura desde uno de los pocos enclaves donde aún operaban equipos informativos, mientras la ONU y asociaciones de prensa expresaron su condena y recordaron que Gaza se ha convertido en uno de los lugares más mortíferos del mundo para ejercer el periodismo.


🇦🇺 Australia reconocerá el Estado de Palestina en septiembre 🇵🇸

El primer ministro asegura que es la mejor opción.

Como te contamos en este artículo de LISA News, el primer ministro Anthony Albanese enmarcó la medida dentro de un «esfuerzo global coordinado» para impulsar la solución de dos Estados. «Es la mejor esperanza de la humanidad para romper el ciclo de violencia en Oriente Próximo y poner fin al conflicto, el sufrimiento y la hambruna en Gaza», afirmó. El anuncio llega tras movimientos recientes de países como Francia, Canadá y Reino Unido sobre el mismo asunto. Además, explicó que la Autoridad Palestina y Mahmud Abás se comprometieron a excluir a Hamás de cualquier rol en un futuro Estado.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

A su juicio, esa promesa tiene «más peso» después de que la Liga Árabe instara a Hamás a terminar su mandato en Gaz. De igual manera, sostuvo que «este conflicto, que se ha prolongado durante tanto tiempo, los australianos quieren que termine». Albanese dijo que Abbas también aceptó la desmilitarización, la celebración de elecciones generales y la paralización del sistema de pagos a familias de prisioneros y combatientes muertos. Además, enfatizó que el reconocimiento no premia a Hamás.


🇨🇴 Muere Miguel Uribe Turbay tras dos meses en UCI por el atentado del 7 de junio en Bogotá

En los días anteriores a su muerte sufrió una hemorragia cerebral.

Como te contamos en este artículo de LISA News, el senador colombiano y aspirante presidencial Miguel Uribe Turbay, de 39 años, murió la madrugada de este lunes 11 de agosto de 2025, más de dos meses después de haber sido baleado durante un mitin en el occidente de Bogotá. El político permanecía en la Unidad de Cuidados Intensivos de la Fundación Santa Fe desde el 7 de junio, cuando recibió impactos de bala en la cabeza y la pierna durante un acto en el barrio Modelia, y fue sometido a múltiples cirugías antes de que su estado se agravara por una nueva hemorragia cerebral días anteriores a su deceso. El legislador no logró sobreponerse a las complicaciones neurológicas derivadas del ataque sufrido en campaña, después de que la clínica advirtiera de que su condición había revertido a crítica por un episodio de sangrado en el sistema nervioso central que obligó a procedimientos neuroquirúrgicos de urgencia.


🇺🇸 Trump ordena desplegar la Guardia Nacional en Washington

Asegura que hay que «rescatar a la capital» del crimen.

Como te contamos en este artículo de LISA News, el presidente de Estados Unidos comunicó el despliegue de la Guardia Nacional en la capital del país y anunció la federalización de la Policía de la ciudad con el propósito de «restablecer la ley, el orden y la seguridad pública». Durante una rueda de prensa en la Casa Blanca, el mandatario hizo hincapié en la gravedad de la situación al declarar que «hoy es el Día de la Liberación y vamos a recuperar nuestra capital». Por ello, presentó esta iniciativa como una «medida histórica» cuyo objetivo principal es «rescatar a la capital» del crimen.

➡️ Te puede interesar: Curso de Experto en Estados Unidos

Para concretar esta estrategia, Trump invocó la Ley de Autonomía de 1973. Dicha ley le permite asumir el control de la Policía en circunstancias de «condiciones especiales consideradas de emergencia». Bajo este contexto, el presidente designó al jefe de la Administración de Control de Drogas (DEA), Terry Cole, como comisionado federal interino del Departamento de la Policía Metropolitana de Washington D. C., para tratar de acabar con las «bandas violentas y criminales sanguinarios, turbas errantes de jóvenes desenfrenados, drogadictos y personas sin hogar», asegura el mandatario.

🌐 Otras noticias del mundo 🌐

  • Más de cien niños han muerto por hambre en la Franja de Gaza. Así lo confirman las autoridades del enclave, controladas por la organización política y paramilitar Hamás.
  • Autoridades gazatíes elevan la cifra de fallecidos por la ofensiva israelí en casi 62.000. La cifra de heridos, según cifras controladas por Hamás, alcanza casi las 155.000 personas.
  • Detenidos decenas de militares malienses por un supuesto intento de golpe de Estado. La junta militar le acusa de conspirar para retirar del mando al general golpista Assimi Goita.
  • Una operación del Ejército pakistaní acaba con medio centenar de presuntos terroristas. Las autoridades llevaron el operativo en la provincia de Baluchistán, en la frontera oeste.
  • Zelenski asegura que no cederá territorio a Rusia. El presidente de Ucrania insiste en que no habrá concesiones en ese aspecto y critica que se deje de lado al país en las negociaciones de paz.
  • El exmandatario surcoreano será juzgado por rebeldía. Yoon Suk Yeol se negó a comparecer en el tribunal del distrito central de Seúl, acusado por rebeldía y abuso de poder.
  • El Constitucional de Bolivia obliga a la paridad de género en las elecciones presidenciales. Si la candidatura a la Presidencia es de un varón, la Vicepresidencia debe ser mujer, y viceversa.
  • Armenia y Azerbaiyán acuerdan negociar la demarcación de frontera definitiva. Ambos países renuncian a sus reivindicaciones territoriales y se abstienen del uso de la fuerza.
  • La ONU denuncia un incremento de las atrocidades en Myanmar. Investigadores aseguran que existe un «aumento continuo de la frecuencia y brutalidad de torturas sistemáticas».
  • Rusia condena a un individuo a 16 años de prisión por colaboración con Ucrania. Un tribunal de Moscú le acusa por dar información sobre un aeródromo de Kursk.
  • Al menos 20 migrantes fallecidos en un naufragio frente a Lampedusa. Además, hay entre 15 y 20 personas desaparecidas en una embarcación que volvó antes de la llegada del rescate.
  • La presidenta de Perú promulga la ley de amnistía. Concede el perdón a policías, militares y grupos de autodefensa sentenciados por violar los derechos humanos entre 1980 y 2000, desobedeciendo a la Corte Internacional de Derechos Humanos.
  • El Consejo de Seguridad de la ONU no reconoce al gobierno paralelo de las RSF en Sudán. El máximo organismo cree que puede «exacerbar aún más el conflicto y la grave situación humanitaria».
  • El Poder Judicial de Perú envía a cinco meses de prisión preventiva al expresidente peruano Martín Vizcarra. Se le imputan cargos de corrupción y la Fiscalía solicita una condena de 15 años de cárcel.

INTELIGENCIA

🇺🇸 Estados Unidos designa a la Brigada Majeed como terrorista 🇵🇰

Como te contamos en este artículo de LISA News, la Casa Blanca ha incorporado este lunes al Ejército de Liberación de Baluchistán y a la Brigada Majeed, grupos separatistas activos en el suroeste de Pakistán, a su lista oficial de organizaciones terroristas extranjeras. El anuncio fue realizado por el secretario de Estado, Marco Rubio, quien precisó que la Brigada Majeed, considerada el escuadrón suicida del Ejército de Liberación de Baluchistán, también queda incluida como «Terrorista Global Especialmente Designado» (SDGT).

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

Esta clasificación implica que cualquier tipo de apoyo o contribución a sus miembros será considerado un delito. La decisión estadounidense se produce pocos días después de que las autoridades de Pakistán solicitaran formalmente a Washington la inclusión de la Brigada Majeed en la lista. Según el Departamento de Estado, desde esa fecha el grupo se ha adjudicado múltiples atentados, varios perpetrados por la propia Brigada Majeed.


EEUU ofrece recompensa millonaria por información de un líder pandillero de Haití

Como te contamos en este artículo de LISA News, las autoridades de Estados Unidos anunciaron el 12 de agosto de 2025 que ofrecen una recompensa de cinco millones de dólares por información que lleve a la captura del líder de la pandilla haitiana Viv Ansanm, Jimmy Cherizier, alias Barbecue. El Departamento de Estado explicó que Cherizier encabeza un grupo armado designado recientemente como organización terrorista por Washington, y al que considera una figura central en la violencia que sufre Haití.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

Según la Casa Blanca, el cabecilla «es conocido por su total desprecio por la dignidad humana» y «está directamente involucrado en el asesinato en masa y la violación de civiles haitianos». Ambos están imputados por conspirar para transferir fondos destinados a financiar las actividades de la pandilla y por violar sanciones impuestas por Estados Unidos, al intentar recaudar fondos en Estados Unidos para financiar la violenta organización criminal de Cherizier, que está provocando una crisis de seguridad en Haití.


🇲🇦 Arrestado un hombre de 18 años en Marruecos por vínculos terroristas

Las autoridades del país norteafricano detuvieron en la provincia de Settat a un joven de 18 años acusado de vínculos con el Estado Islámico, tras recibir información de la Dirección General de Vigilancia del Territorio. El sospechoso, presuntamente en contacto con un mando del grupo yihadista que le facilitó datos para fabricar explosivos, planeaba atentados que podían poner en riesgo la seguridad pública y había difundido propaganda en redes sociales. Permanece en prisión preventiva mientras continúa la investigación bajo supervisión de la Fiscalía antiterrorista.


CIBERSEGURIDAD

👨‍💻 Perplexity se ofrece a comprar el navegador Chrome de Google

Como te contamos en este artículo de LISA News, la compañía de inteligencia artificial presentó una oferta no solicitada de 34.500 millones de dólares para adquirir el navegador Chrome de Google. La propuesta se produce en un momento en que Alphabet, matriz de Google, podría verse forzada a desprenderse de su producto estrella debido a un procedimiento antimonopolio en curso en Estados Unidos.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Un portavoz de Perplexity confirmó que la propuesta se envió a Google, mientras que la tecnológica aún no ha respondido a la solicitud de valoración de la oferta. OpenAI, otra startup del sector, también ha mostrado interés en adquirir Chrome, lo que ha incrementado la presión. Esta oferta supera ampliamente la estimación actual del valor de Chrome, situado en 18.000 millones de dólares. El contexto judicial es clave para entender la oferta, y es que el juez federal Amit Mehta evalúa actualmente si obligará a Google a vender Chrome para debilitar su dominio sobre el mercado de las búsquedas en Internet.


📞 Samsung añade una función a sus dispositivos para detectar llamadas fraudulentas que suplantan la voz con IA

La compañía ha incorporado en sus dispositivos Galaxy una nueva función llamada Voice Phishing Suspected Call Alert, que detecta en tiempo real intentos de suplantación de voz generada por inteligencia artificial durante llamadas con números desconocidos. Por ahora exclusiva de Corea del Sur, esta herramienta analiza la voz directamente en el teléfono usando datos de la Policía Nacional y el Instituto Nacional de Investigación Científica del país.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Si se identifica un posible fraude, alerta al usuario mediante notificación, sonido y vibración. La detección se aplica únicamente a llamadas salientes a números fuera de la agenda y requiere la interfaz One UI 8, disponible en los modelos Galaxy más recientes.


Varios individuos irán a juicio en Estados Unidos por fraudes románticos

Tres ciudadanos de Ghana han sido extraditados a Estados Unidos para ser juzgados por su supuesta implicación en una red criminal que, mediante identidades falsas y engaños románticos por internet, estafó más de 100 millones de dólares a empresas y personas vulnerables, especialmente mayores, en todo el país.

➡️ Te puede interesar: Curso de Arquitectura de Redes y Gestión de la Ciberseguridad

Según el FBI, los acusados usaban campañas de correos fraudulentos para obtener o blanquear fondos, que luego transferían a cuentas en África controladas por cómplices. Uno de los implicados sigue prófugo, y cada arrestado enfrenta penas de hasta 20 años de prisión por delitos como fraude electrónico, blanqueo de capitales y recepción de dinero robado. Las autoridades estadounidenses destacaron la colaboración de las autoridades ghanesas en la investigación y extradición.


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

Trump, Putin y Alaska: la paz como espectáculo y escenario prospectivo

El próximo 15 de agosto de 2025, Donald Trump y Vladimir Putin se reunirán en Alaska, un escenario cargado de simbolismo histórico y geopolítico. La cita, más que una negociación tradicional, promete ser un espectáculo diplomático donde la imagen y el impacto mediático primen sobre los acuerdos reales. En este análisis, Artiom Vnebraci Popa explica como en un contexto de guerra en Ucrania y tensiones globales, la cumbre plantea riesgos de legitimar conquistas por la fuerza y marginar a Kiev de su propio destino político.

El 15 de agosto del 2025, los presidentes Donald Trump y Vladimir Putin, se reunirán en un lugar simbólico en la historia compartida entre ambos de sus países.

La elección del lugar (Alaska) no es menor, sino provocadora. Se trata del mismo territorio que el imperio ruso vendió a Estados Unidos en 1867 por solo 7,2 millones de dólares (una venta que los ultranacionalistas rusos aún consideran un error estratégico).

Pero Alaska también es otra cosa: una cercanía de la Federación Rusa a sus propias fronteras (por ende: mayor control de seguridad por parte de los servicios secretos rusos hacia su presidente). También, es un escenario cuidadosamente elegido que parece responder a una performance teatral: Trump como líder mundial que resuelve conflictos bélicos.

 ➡️ Te puede interesar: Anomalías territoriales bizarras: cuando la geopolítica desafía la normalidad

La diplomacia como show

Tanto Trump como Putin entienden la política internacional como un acto performativo. Trump viene de un mundo de especulación financiera y business show; Putin, de la escuela de la KGB. Ambos saben que en el mundo posmoderno las imágenes importan más que los documentos y los tratados; las declaraciones, más que las cláusulas; las localizaciones, más que los acuerdos.

Así, Donald Trump ha formulado la política exterior en una forma de reality show global. Un ejemplo de ello fue la reunión con Kim Jong-un el año 2018 en Singapur, en Hanoi, y más tarde en Corea del Norte. Ahora, vuelve a un guion similar con el presidente ruso: improvisar un espectáculo de alto impacto emocional para mostrar liderazgo internacional sin necesidad de multilateralismo, diplomacia con condiciones o consenso internacional.

Por otro lado, Vladimir Putin, sabe jugar a esta narrativa. Para él, la reunión en Alaska no es una provocación, sino una reunión de tú a tú con un líder dominante del mundo occidental. Así, lo que no fue logrado con Joe Biden, se consigue con Donald Trump (a pesar de un contexto cargado de ultimátums, amenazas, tensiones y show).

 ➡️ Te puede interesar: La influencia del populismo nacionalista en el trumpismo

La teoría del loco, caos y trueque como intercambio

Durante las semanas previas a la cumbre pactada, el presidente estadounidense afirmó que habría un intercambio de territorios por parte de Ucrania. Esto provocó controversia, encendiendo alarmas en Kiev y Bruselas. Días después, Trump afirmó que Ucrania debe tenerse en cuenta y que los líderes europeos son personas excepcionales. Esto responde a una forma de teoría del loco aplicada a la política exterior, que busca crear una situación de caos de intenciones para confundir a las partes negociantes y sacar mayor provecho por parte del actor que la aplica.

De esta forma, Trump no es un “loco” literal, sino un estratega del caos selectivo: usa la confusión como lenguaje de poder para proyectar imprevisibilidad. Aunque esta táctica pueda ser parcialmente útil ante rivales político, a su vez, puede erosionar la confianza de aliados clave como los países europeos (que rechazan reducir a Ucrania como trueque de negociación). Además, esta tipología performativa de teatralidad convierte la guerra en moneda de cambio, banalizando el conflicto y debilitando la presión internacional sobre Rusia.

En todo caso, hablar de intercambios implica aceptar tanto formal como informalmente que las fronteras pueden redibujarse las veces que haga falta, si las potencias dominantes así lo acuerdan. Esto promueve una erosión del orden internacional y sus reglas basadas en los principios del multilatelarismo. Aunque no se ha precisado públicamente qué significaría eso, la ambigüedad es en sí misma peligrosa.

La propuesta de Trump parece moverse bajo una lógica de trueque pragmático: si el conflicto en Ucrania está llegando a un punto muerto, es mejor dejarlo en un estado congelado, aunque ello implique concesiones territoriales.

Pero esta perspectiva ignora que Ucrania tenga agencias política y trata al país invadido como un tablero de juego.

➡️ Te puede interesar: La diplomacia de la sauna: los casos de Finlandia y Rusia

Ucrania: país negado de su propio destino

La ausencia de Ucrania en las negociaciones es lo más alarmante de toda esta coreografía mediática. Volodímir Zelenski ha reiterado en múltiples ocasiones que la integridad territorial de Ucrania no es negociable. Sin embargo, ni Trump ni Putin han dado señales claras de incluir a Kiev en la toma de decisiones territoriales. El mensaje simbólico de ello es revelador: la paz puede firmarse sin ti, sobre ti y/o contra ti.

Para los aliados europeos, esto se considera línea roja. La Unión Europea ha declarado que no respaldará ningún tipo de acuerdo que no tenga la aprobación implícita y explícita de Ucrania. Alemania, Francia y Polonia han advertido que una paz impuesta será una paz débil, poco duradera y probablemente inestable.

Trump es el cisne negro de la diplomacia

Donald Trump ha roto con todos los protocolos diplomáticos tradicionales. No respeta convenciones, no cree en las instituciones multilaterales y desprecia la burocracia internacional. Sin embargo, ha logrado lo que pocos líderes estadounidenses han conseguido: reunirse cara a cara con adversarios declarados sin pasar por el aro diplomático.

Así, el presidente estadounidense no busca resolver conflictos en el sentido clásico de su formulación. Busca ganarlos como episodios en su carrera de colección de “éxitos”. La cumbre con Putin en Alaska no es una herramienta de negociación, sino una escena diseñada para impactar.

Es cierto, que solo alguien desvinculado de las tendencias institucionales podrían presionar a Vladimir Putin para detener la guerra, pero por otro lado, esta misma estructura revela un peligro, ya que normaliza acuerdos sin garantías, sin consenso y sin supervisión.

➡️ Te puede interesar: Guerra espacial: ¿cisne negro o escenario previsible?

Escenarios prospectivos de la resolución de la negociación

Escenario 1: Tregua disfrazada de paz

Trump y Putin firman un acuerdo ambiguo en Alaska, presentado como un gran logro diplomático. Aunque pone fin al conflicto, deja a Ucrania fuera y legitima el control ruso sobre territorios ocupados. Trump gana titulares, Putin: tiempo. Esto le daría tiempo de reparación económica a  Moscú.

Escenario 2: Acuerdo rechazado por Ucrania

Se firma un pacto entre Trump y Putin que reconoce “zonas especiales” bajo control ruso. Zelenski lo rechaza por decisión ilegítima. Ucrania resiste, Europa se divide y las tensiones aumentan dentro del bloque occidental. Este escenario esconde una preocupación mayor: ¿qué señal se enviaría al mundo si un país puede invadir a otro, resistir las sanciones, y luego obtener una negociación favorable?

Otros conflictos (como Israel-Palestina, Taiwán, Armenia, Kosovo, Cachemira) pueden replicar esta lógica. El precedente que se siente puede ser letal: la soberanía sería un trueque negociable si las potencias así lo deciden.

Escenario 3: Fracaso diplomático y más guerra

La cumbre termina sin acuerdo. Putin puede presentarse o mandar a su ministro del Exterior. Trump no logra garantías vendibles, Putin exige demasiado. Los ultimátums cruzados aumentan y la guerra se recrudece. Rusia intensifica su ofensiva y Ucrania endurece su resistencia.

Lo que vendría después, sería un escenario de guerra prolongada, diplomacia rota y una Europa más polarizada, con la ONU debilitada y la seguridad regional en suspenso.

El verdadero riesgo de la cumbre en Alaska no es su fracaso, sino su aparente éxito vía intenciones equivocadas: una paz sin justicia, sin garantías y sin la voz de las víctimas no es paz, sino una pausa estratégica que permitirá a Rusia rearmarse y legitimar lo ganado por la fuerza. Ucrania podría quedar como símbolo trágico de una diplomacia performativa que sacrifica legitimidad por espectáculo.

  ➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Protección de datos personales: cómo mantener tu información segura en línea

0

Este artículo explica cómo proteger tus datos personales en internet y qué métodos utilizan los ciberdelincuentes para robar información, desde contraseñas y cuentas bancarias hasta la suplantación de identidad.

Cada día entregamos fragmentos de nuestra vida a internet: fotos, mensajes, compras, registros en webs. Lo hacemos casi sin pensar, pero esa información puede acabar en manos equivocadas con un simple clic mal dado.

➡️ Te puede interesar: ¿Qué es el cibercrimen y cómo protegerse?

Los ciberataques ya no son cosa de películas. Son reales, constantes y cada vez más sofisticados. La clave para no convertirse en víctima está en adoptar hábitos digitales que actúen como un candado para tu vida online.

Cómo mantener tu información segura en línea

El primer paso es usar contraseñas fuertes: mezcla mayúsculas, minúsculas, números y símbolos. Nada de datos obvios como fechas o nombres. Un gestor de contraseñas es útil para no repetir claves ni olvidarlas.

Activa siempre la autenticación de dos factores. Ese código temporal que llega al móvil o a una app es un muro extra que frena a cualquiera que intente entrar sin permiso.

Mantén actualizado tu sistema, navegador y aplicaciones. Las actualizaciones cierran puertas que los atacantes intentan forzar. Lo mismo con el antivirus: activo y al día.

Evita conectarte a redes Wi-Fi públicas sin protección. Si no queda otra, utiliza una VPN para cifrar la conexión. Y antes de introducir datos en una web, comprueba que sea legítima y que tenga «https» en la dirección.

➡️ Te puede interesar: Análisis del perfil criminológico de los ciberdelincuentes

En redes sociales, limita la información que muestras. Cuantos menos datos expuestos, menos material tendrán para suplantarte. Y en el correo, desconfía de mensajes que pidan información personal: revisa el remitente y no abras enlaces sospechosos.

Por último, borra información que ya no uses y haz copias de seguridad periódicas. Así reduces riesgos y recuperas tus datos si algo sale mal.

¿Cómo roban tu información en internet?

La técnica más común es el phishing: un ciberdelincuente se hace pasar por una empresa o persona de confianza, envía un mensaje convincente y dirige a la víctima a una web falsa. Allí, el usuario introduce sus datos creyendo que está en un sitio legítimo.

➡️ Te puede interesar: Guía para las empresas sobre cómo actuar ante un ciberataque

Con esa información en sus manos, el atacante puede vaciar cuentas bancarias, usar tarjetas de crédito, vender datos en la web oscura o suplantar tu identidad para cometer otros fraudes. En algunos casos, incluso te bombardearán con publicidad o nuevas estafas.

Protegerse no es complicado, pero exige constancia. No se trata de vivir con miedo, sino de moverse por internet con la misma prudencia que en la vida real. En la red, la mejor defensa es anticiparse.


 
➡️ Si quieres adquirir conocimientos sobre ciberseguridad, te recomendamos los siguientes cursos formativos:

Definición de deepfakes: origen del término y evolución tecnológica

Impulsados por el avance de las GANs, los deepfakes han alcanzado un realismo visual y sonoro casi perfecto. El CEO de Quantum Babylon y alumno certificado del Máster Profesional de Analista de Inteligencia de LISA Institute, Juan Pablo Castillo Cubillo, analiza su evolución tecnológica y los retos que plantea esta innovación.

El origen término deepfake proviene de la combinación de dos conceptos como son «deep learning» (aprendizaje profundo) y «fake» (falso). El primero es una técnica avanzada de inteligencia artificial que permite a las redes neuronales analizar grandes volúmenes de datos. Estas redes aprenden de ellos para generar contenido cada vez más realista.

Al aplicar este procedimiento para crear contenido que diste de la realidad, se obtienen como resultado los deepfakes. Estos no son más que manipulaciones digitales capaces de modificar imágenes, vídeos o audios para hacerlos parecer auténticos. Generalmente, se logra clonando imágenes y voces de personas tras analizar y registrar millones de patrones. Así se determina cómo debería ser la imagen resultante a partir de otros ejemplos.

➡️ Te puede interesar: Neurodivergencia en ciberseguridad y análisis de inteligencia: una ventaja estratégica

El término surgió a raíz de unos acontecimientos en 2017. Un usuario de la plataforma Reddit, bajo el nombre de «deepfakes», comenzó a compartir vídeos manipulados que mostraban a celebridades en situaciones comprometedoras. Este material audiovisual se creó mediante algoritmos de aprendizaje profundo. Dichos algoritmos permitían superponer de manera realista el rostro de una persona sobre el cuerpo de otra. Esto abrió la puerta a nuevas formas de suplantación digital.

Desde entonces, la tecnología deepfake ha evolucionado rápidamente, impulsada por los avances en IA y aprendizaje profundo. Lo que inicialmente era una técnica limitada a manipulaciones de baja calidad ha alcanzado niveles de precisión inquietantes. Esto ha sido posible gracias a algoritmos sofisticados como las Redes Generativas Antagónicas (GANs). Estas han permitido mejorar de manera exponencial la calidad y el realismo de los deepfakes.

Podemos decir que, a día de hoy, un deepfake con la última tecnología, realizado por un equipo experto en imagen IA y corregido en postproducción, resulta indistinguible de una imagen o sonido real sin equipo tecnológico avanzado. Sin embargo, el tiempo y el coste de producción siguen siendo muy elevados.

Es importante señalar que estas herramientas tecnológicas no fueron concebidas para crear contenido falso ni fomentar prácticas poco éticas. Según las directrices de la Comisión Europea, el desarrollo de estas tecnologías responde a la necesidad de innovar en áreas como la inteligencia artificial y la síntesis de datos. Sus aplicaciones legítimas y beneficiosas se encuentran en sectores como la educación, el entretenimiento y la investigación. No obstante, el mal uso de estas herramientas para crear contenido falso contradice los principios éticos y los objetivos originales que guiaron su desarrollo.

Funcionamiento y aplicación de las GANs (Generative Adversarial Networks)

Como señalamos anteriormente de forma sucinta, la red generadora es la encargada de crear elementos falsos a partir de un conjunto de datos de entrenamiento. El propósito es generar resultados lo suficientemente realistas como para engañar a la red discriminadora.

Por otro lado, la red discriminadora evalúa los datos generados. Luego, la red los compara con los datos reales del conjunto de entrenamiento. El objetivo es distinguir entre los datos auténticos y los creados por la red generadora.

El proceso de creación de deepfakes mediante una GAN es iterativo, lo que significa que ambas redes mejoran continuamente a lo largo del tiempo.

El proceso comienza con la recolección de datos. Se recopilan grandes cantidades de información visual de la persona objetivo, como fotos y vídeos desde múltiples ángulos y con diferentes expresiones faciales. Con estos datos se inicia el entrenamiento del modelo. Este utiliza técnicas de deep learning, generalmente una GAN, para aprender las características faciales y los movimientos de la persona.

Una vez entrenado el modelo, se procede a la generación de contenido, donde el modelo es capaz de crear nuevas imágenes o vídeos de la persona objetivo, aplicando las características aprendidas a un cuerpo diferente o en un contexto distinto. La red discriminadora evalúa estos datos generados en comparación con los datos reales y proporciona retroalimentación, permitiendo que la red generadora ajuste su rendimiento.

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la ciberseguridad?

Durante este proceso, se realiza un ajuste de parámetros en ambas redes. La red generadora mejora la calidad de los datos falsos que produce, mientras que la red discriminadora afina su capacidad para detectar datos falsificados. Este ciclo de ajuste y retroalimentación se repite varias veces, hasta que la red generadora logra crear datos que son prácticamente indistinguibles de los reales.

Aplicaciones de las GANs en deepfake

Las Generative Adversarial Networks (GANs) tienen una amplia variedad de aplicaciones que van más allá de la creación de deepfakes. Estas redes se utilizan para generar imágenes y vídeos realistas, mejorar la resolución de imágenes de baja calidad, crear arte digital y sintetizar datos para entrenar otros modelos de inteligencia artificial. Con el refinamiento constante de las técnicas de GANs, ha sido posible generar contenido audiovisual falso con un realismo cada vez mayor.

Aunque los deepfakes han ganado notoriedad por su uso en la desinformación o la suplantación de identidades, no todas las aplicaciones de las GANs tienen fines malintencionados. En el mundo del entretenimiento, las GANs se utilizan para la creación de efectos especiales en películas. Esto permite generar personajes o escenarios antes imposibles o muy costosos de producir.

En videojuegos, esta tecnología permite superar la calidad de las imágenes por encima de las capacidades reales de las tarjetas gráficas. Asimismo, en el ámbito educativo, las GANs han sido empleadas para generar contenido útil en simulaciones, visualizaciones o enseñanza mediante medios audiovisuales.

Este tipo de tecnología muestra tanto el potencial creativo de las GANs como los riesgos inherentes a su uso. Plantea un dilema sobre la regulación y la necesidad de contramedidas eficaces para evitar abusos en su aplicación.

Detección de deepfakes utilizando Redes Generativas Antagónicas (GANs)

El uso de tecnología para detectar deepfakes ha dado lugar a enfoques innovadores que aprovechan las mismas técnicas que se utilizan para crearlos. Uno de los métodos más destacados es el uso del discriminador de GANs, la red que se encarga de diferenciar entre datos reales y generados.

Este discriminador puede entrenarse específicamente para identificar las características sutiles que distinguen un deepfakede un contenido auténtico. Así se convierte en una herramienta eficaz para la detección.

Otro enfoque es el análisis de frecuencias, ya que los deepfakes generados por GANs suelen dejar rastros en las frecuencias de las imágenes. Analizar estas frecuencias permite detectar anomalías que pueden ser indicativas de contenido generado artificialmente.

➡️ Te puede interesar¿Puede la comunidad internacional sancionar los ciberataques?

Además, se han desarrollado modelos conocidos como modelos de percepción, los cuales evalúan diferencias en la calidad visual de las imágenes. Estos modelos pueden detectar inconsistencias en la textura, iluminación y otros detalles finos que resultan difíciles de replicar perfectamente, incluso para las GANs más avanzadas.

Un método adicional es el ensamble de discriminadores, que combina múltiples modelos de GANs en un solo sistema de detección. Al utilizar la fuerza combinada de varios modelos, este enfoque aumenta la precisión de la detección, mejorando la eficacia en la identificación de deepfakes.

En cuanto a ejemplos específicos de herramientas, destacan modelos como MesoNet, que utiliza redes neuronales convolucionales para analizar patrones específicos en las imágenes y detectar deepfakes. También está MRI-GAN, un enfoque que identifica contenido sintetizado al analizar diferencias perceptuales en las imágenes.

Sin embargo, aunque los discriminadores de GANs y estas herramientas avanzadas pueden ser efectivas, aún enfrentan importantes desafíos. Detectar deepfakes de fuentes desconocidas o de alta sofisticación sigue siendo un reto, lo que impulsa la investigación continua para mejorar estos métodos y hacerlos más robustos y aplicables a un amplio espectro de contenidos falsificados.

Soluciones: un enfoque integral frente a las deepfakes

Los deepfakes han pasado de ser una curiosidad tecnológica a una amenaza sistémica. En 2023 el FBI alertó que el 80% de los ciberataques a empresas usaron suplantaciones audiovisuales en su informe anual “Internet Crime Report”.

Por otro lado, el informe de 2024 del crimen organizado en la red (Internet Organised Crime Threat Assessment) de Europol alerta sobre el aumento de ataques cibernéticos.

Estos ataques son perpetrados por ciberdelincuentes mediante el uso de inteligencia artificial. Entre ellos se incluyen el ransomware-as-a-service y el uso de malware avanzado.

Este fenómeno no solo desafía la veracidad de la información, sino que erosiona la confianza en instituciones, medios y hasta en la percepción humana. Combatirlo exige más que algoritmos: requiere un pacto global entre gobiernos, empresas y ciudadanos.

Es el escenario actual es el siguiente, estas nuevas herramientas son un «virus» polimórfico. Avanzan al ritmo de la IA generativa, como los modelos de difusión. Se propagan en segundos gracias a las RRSS y mutan según sus objetivos. Estos objetivos pueden ir desde extorsiones spearphishing hasta injerencias geopolíticas.

➡️ Te puede interesar: Ciberseguridad para contrarrestar ataques externos en la red

Por esta razón, resulta necesaria una estrategia integral para abarcar el problema desde todas las áreas: innovación tecnológica, marcos legales, educación ciudadana y colaboración entre Estados. Esto ayudaría a evitar vacíos legales.

La tecnología como escudo

La velocidad de la IA generativa exige respuestas igualmente ágiles, aquí es donde herramientas como los algoritmos de detección en tiempo real marcan la diferencia.

Estos sistemas, entrenados con millones de ejemplos de deepfakes, buscan imperfecciones invisibles al ojo humano. Puede ser un parpadeo antinatural, ya que los modelos actuales fallan en replicar la frecuencia humana de 15-20 por minuto.

También detectan una sombra mal renderizada en los dientes o fluctuaciones en el espectro de audio que delatan una síntesis artificial. Diversas plataformas, como Microsoft Video Authenticator, emplean redes neuronales transformers para analizar framepor frame. Asignan un «índice de confianza» que alerta si un video contiene trazas de falsedad.

Sin embargo, esto es el «cuento de nunca acabar». Mientras en 2022 las GANs dominaban la creación de deepfakes, hoy modelos de difusión como Stable Diffusion 3 o DALL·E 3 generan contenidos más refinados. Esto obliga a los detectores a reinventarse cada pocos meses.

Pero la tecnología no solo sirve para detectar mentiras; también puede certificar verdades. Aquí entra el blockchain. Proyectos como Project Origin, liderado por la BBC y Microsoft, insertan «huellas digitales» inalterables en los archivos multimedia. Estas marcas, registradas en cadenas de bloques públicas, permiten rastrear el origen de un video para saber quién lo grabó, cuándo, y si ha sido editado.

El tercer pilar es la autenticación reforzada, una necesidad crítica en sectores donde un deepfake podría causar daños irreparables. Existe bancos que ya exigen, para determinados movimientos, una combinación de reconocimiento facial dinámico, pidiendo al usuario girar la cabeza o sonreír para evitar máscaras estáticas, y tokens físicos.

En determinados Estados de la UE también puede aplicarse el doble factor de seguridad para trámites burocráticos. Aún así, hay que recordar que estos métodos no son infalibles, ya que existe la técnica del «voice hacking», donde cibercriminales son capaces de burlar  un sistema de voz usando muestras de YouTube.

Cooperación público-privada

Emprender una guerra contra este enemigo de forma individual es una empresa demasiado compleja. Es necesario una respuesta coordinada, donde gobiernos aporten autoridad legal, las empresas su experiencia técnica y la el sector académico un enfoque crítico. Y es que esta alianza no es un ideal, sino una necesidad práctica.

La colaboración debe verse a largo plazo sentando unas bases que midan el grado de confianza. Es por ello que la clave estaría en construir infraestructura preventiva. En este contexto, las bases de datos abiertas son esenciales. El reto principal es garantizar la sostenibilidad estandarizando formatos y etiquetados, evitando que cada «bando» reinvente la rueda.

El primer paso sería la creación de grupos especializados en este campo dentro de las unidades de ciberinteligencia. Estos serían equipos interdisciplinares capaces de operar desde diversos puntos de vista, basándose en sus conocimientos adquiridos.

➡️ Te puede interesar: Las 10 empresas referentes en ciberseguridad en España

El segundo paso sería equipar a estos grupos con herramientas avanzadas de detección, análisis y respuesta frente a amenazas emergentes, deepfakes y otros tipos de suplantación digital.

Además, sería fundamental establecer protocolos de colaboración internacional para compartir información en tiempo real, lo que permitiría identificar patrones comunes y anticipar futuros ataques.

Como tercera y última etapa estaría la formación continua de sus integrantes. Esto garantizaría que las unidades puedan adaptarse a la rápida evolución de las tecnologías. También permitiría enfrentar los desafíos con eficacia y determinación. Estos profesionales serían los cimientos sobre los que se sustentaría una ciberseguridad de nueva generación. Su objetivo sería proteger la soberanía digital en un mundo cada vez más interconectado.

La cooperación público-privada es un equilibrio delicado. Requiere transparencia para evitar que las empresas usen los datos con fines comerciales ocultos, y agilidad para que las burocracias estatales no frenen la innovación. Hay que recalcar que este modelo no es perfecto, pero sí prometedor.

Todo lo dicho requiere, seamos claros, un gran desembolso económico y voluntad política. También exige una adaptación rápida y experta en el campo legal. Este cambio debe tapar el coladero de las actuales legislaciones nacionales y europeas, que están demasiado a la cola de la situación real.

Si no se comprende que estas amenazas son tan importantes como la superioridad de un caza de combate o un misil balístico, no habrá respuesta eficaz posible.

Las GANs y los deepfakes: oportunidad, desafío y futuro de la seguridad digital

Las GANs y los deepfakes representan tanto una oportunidad como un desafío en el terreno de la inteligencia artificial. Si bien estas tecnologías ofrecen posibilidades innovadoras, es igualmente crucial abordar sus implicaciones éticas y legales, de modo que puedan ser utilizadas de forma responsable y beneficiosa para la sociedad.

Sin embargo, como ya se ha destacado en el artículo, la evolución tecnológica no se detiene. Todo apunta a que el siguiente gran avance en la seguridad de las comunicaciones será la incorporación de la física cuántica para mejorar la protección de la inteligencia artificial, ya sea en contextos militares, empresariales o institucionales.

Dado este panorama de cambio constante, el enfoque de seguridad debería evolucionar hacia la protección de los canales de comunicación y de la identidad de los interlocutores, además de la verificación de la autenticidad de la información. Así, podría resultar más práctico y beneficioso desarrollar un sistema que, inspirado en el modelo blockchain, funcione como una «prueba de trabajo para la identidad» / «identity proof of work».

Este nuevo concepto establecería un conjunto de mecanismos que no solo verificarían la identidad del emisor, sino que también interceptarían cualquier intento de suplantación, garantizando que solo individuos autenticados puedan acceder o transmitir información.

En última instancia, la clave para enfrentar estos retos será una combinación de avances tecnológicos y un compromiso entre naciones firme que priorice la seguridad y la veracidad en un mundo cada vez más digitalizado.

La creación de sistemas que combinen identidad verificable y seguridad avanzada no solo protegerá a los individuos, sino que también reforzará la confianza en un entorno en el que la tecnología avanza a pasos agigantados.


 ➡️ Si quieres ser un experto en Ciberseguridad, te recomendamos el siguiente curso formativo: