Inicio Blog Página 17

Un modelo de IA generó una hipótesis sobre el cáncer que se confirmó en experimento

Google confirma con IA una predicción celular sobre el cáncer, validada en laboratorio y desarrollada junto a la Universidad de Yale. El avance demuestra cómo esta tecnología puede impulsar la investigación oncológica.

Google anunció el 15 de octubre que un modelo fundacional de inteligencia artificial, denominado Cell2Sentence-Scale 27b (C2S-Scale), logró formular una hipótesis sobre el comportamiento celular del cáncer que después se confirmó en células vivas. La empresa calificó el hecho como un «hito» científico y explicó que el sistema cuenta con 27.000 millones de parámetros. El proyecto, desarrollado junto a la Universidad de Yale y basado en la familia de modelos abiertos Gemma, busca expandir los límites del análisis de célula única. Según un comunicado, «C2S-Scale generó una nueva hipótesis sobre el comportamiento celular del cáncer y desde entonces hemos confirmado su predicción con una validación experimental en células vivas».

El objetivo del estudio era identificar un fármaco capaz de hacer que ciertos tumores dejen de ser «invisibles» para el sistema inmunitario. La investigación se centró en el proceso de «presentación de antígenos», esencial para activar una respuesta inmune eficaz. Los científicos de Google Deepmind y Google Research informaron que el modelo propuso una hipótesis inédita sobre el inhibidor de la enzima quinasa CK2, conocido como silmitasertib (CX-4945). «Aunque la CK2 está implicada en muchas funciones celulares, no se ha reportado que su inhibición mediante silmitasertib potencie explícitamente la presentación de antígenos», señaló la nota.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

No obstante, para comprobar la hipótesis, los investigadores combinaron silmitasertib con una dosis baja de interferón, una proteína señalizadora del sistema inmunitario. El resultado fue «un incremento del 50% de la presentación de antígenos, lo que haría el tumor más visible al sistema inmune». Google precisó que la predicción «in silico» del modelo fue verificada varias veces «in vitro», lo que refuerza la eficacia del enfoque. Sin embargo, los ensayos representan, según el comunicado, «un primer paso temprano» respaldado por la IA hacia terapias combinadas con efectos inmunológicos más consistentes.

El director ejecutivo de Google, Sundar Pichai, destacó en X que el avance requiere «más pruebas clínicas y preclínicas», y adelantó que la compañía liberará el modelo y sus recursos en HuggingFace y GitHub. Google explicó además que los investigadores de Yale ya analizan el mecanismo descubierto y prueban nuevas predicciones generadas por IA en diferentes contextos inmunes.

Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos:

Curso de Experto en Inteligencia Estratégica

El Curso de Experto en Inteligencia Estratégica ofrece una formación integral para comprender, aplicar y liderar procesos de análisis estratégico en contextos complejos, dinámicos y globales. Comienza con una sólida base conceptual e histórica sobre la inteligencia global, sus aplicaciones en el ámbito público y privado, y los fundamentos del pensamiento estratégico y la planificación. A lo largo de los primeros módulos, se aborda el papel de la inteligencia en la toma de decisiones, la prospectiva, la gestión de sorpresas estratégicas y la importancia del trabajo colectivo en los entornos de inteligencia.

A medida que avanza el curso, se profundiza en las técnicas analíticas estructuradas y no estructuradas, el pensamiento crítico, deductivo, inductivo y abductivo, así como en el flujo, utilidad y tratamiento de la información. Los estudiantes aprenden a aplicar herramientas como el análisis DAFO, PESTEL, CAME, las cinco fuerzas de Porter o el método ACH, entre muchas otras, integrando enfoques de inteligencia económica, competitiva, de fuentes abiertas (OSINT), humanas (HUMINT) e incluso análisis de escenarios y war games. Se dedica también atención al papel del analista, a las problemáticas metodológicas y a cómo generar productos útiles que reduzcan incertidumbre para los decisores.

El curso culmina con técnicas avanzadas de diagnóstico estratégico, oposición estructurada (como Red Team, abogado del diablo o el décimo hombre), y modelos de planificación eficientes en base a directivas de inteligencia y necesidades críticas de información. Con un enfoque eminentemente práctico, cada módulo está diseñado para que el alumno no solo adquiera conocimiento, sino que aprenda a aplicarlo de forma rigurosa y estratégica en contextos reales, institucionales o empresariales. Así, el programa forma profesionales capaces de anticipar, analizar y orientar decisiones en entornos volátiles y altamente competitivos.

Características del curso

  • 100% online e interactivo
  • Inicio inmediato
  • Duración: 150 horas (2 meses)
  • Finalización 100% flexible (prórrogas gratuitas)
  • Evaluación: tipo test y ejercicios prácticos
  • Acceso a la bolsa de trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Experto en Inteligencia Estratégica:

  1. Conocerás las principales metodologías de dirección, planificación, contraste y análisis de inteligencia
  2. Aprenderás a aplicar técnicas de análisis de inteligencia más importantes a nivel profesional.
  3. Estudiarás las principales metodologías para validar y contrastar fuentes e información.
  4. Aprenderás técnicas para analizar supuestos, hipótesis y relaciones.
  5. Te familiarizarás con técnicas como el What if, ACH o el décimo hombre.

A quién va dirigido

  • Analistas de Inteligencia.
  • Analistas Internacionales.
  • Analistas criminales o de seguridad.
  • Asesores y consultores estratégicos.
  • Directivos en empresas e instituciones.
  • Profesionales de la Seguridad.
  • Organismos policiales nacionales e enternacionales.
  • Organismos militares.
  • Personal diplomático.
  • Personal de Organismos Internacionales.
  • Investigadores y Académicos.
  • Periodistas y Corresponsales.
  • Expertos en Seguridad Nacional.

Equipo Docente

Profesora-coordinadora: Hugo Zunzarren

  • En el ámbito profesional, es es CISO y Security Lead en Bravent. También asesora a múltiples empresas en materia de Inteligencia Corporativa, Inteligencia Competitiva e Inteligencia Económica.
  • En relación con su perfil académico, es Máster en Gestión Estratégica de la Información e Inteligencia Económica en la Escuela de Guerra Económica, Máster en Evidencias Digitales y Lucha contra el Cibercrimen (UAM), Dirección de Seguridad (URJC), Máster en Gestión Comercial y Marketing (ESIC), Diplomado en Traducción Económica y RRII (Ministerio de Defensa Francia y CFIAR Estrasburgo).

Programa del curso

El programa del Curso de Experto en Inteligencia Estratégica es:

MÓDULO 1 – Inteligencia global

  • Introducción histórica y concepto de inteligencia global
  • Planificación en la inteligencia estratégica y sus fases
  • Prácticas del sector privado frente a la internacionalización
  • Contrainjerencia y gobernanza estratégica
  • Rol del sector público y eficiencia de las administraciones

MÓDULO 2 – Del pensamiento estratégico a la inteligencia estratégica

  • Decisión estratégica y prospectiva
  • Análisis de sorpresas estratégicas
  • Recursos humanos e idiomas en inteligencia
  • Elección de analistas y comunicadores
  • Inteligencia colectiva y comparativa con otras técnicas

MÓDULO 3 – El análisis crítico aplicado

  • Fundamentos del análisis crítico (I y II)
  • Técnicas para desarrollar pensamiento crítico
  • Identificación de sesgos y falacias
  • Valor del análisis crítico en inteligencia
  • Síntesis y recapitulación

MÓDULO 4 – El pensamiento analítico aplicado

  • Formas de razonamiento: deductivo, inductivo y abductivo
  • Rol del analista y competencias clave
  • Información y flujo de información
  • Tipos y métodos de análisis
  • Recapitulación y aplicación práctica

MÓDULO 5 – Requerimientos del analista y cómo potenciar su valor

  • Introducción a la función del analista
  • Problemáticas asociadas a la información
  • Definición y alcance del análisis de inteligencia
  • Herramientas y recursos básicos
  • Recapitulación del módulo

MÓDULO 6 – Conceptos clave del proceso de inteligencia

  • Tipologías de inteligencia: HUMINT, OSINT, IMINT, económica y competitiva
  • Inteligencia como producto, proceso y organización
  • Fases del ciclo de inteligencia (dirección, obtención, análisis, difusión)
  • Sistemas de anticipación y limitaciones de la inteligencia
  • La utilidad de la inteligencia en la toma de decisiones

MÓDULO 7 – Análisis de la inteligencia: técnicas estructuradas

  • Importancia de las técnicas y métodos de análisis
  • Introducción a PESTEL: factores políticos, económicos, socioculturales, tecnológicos, ecológicos y legales
  • Metodología DAFO y análisis CAME
  • Estrategias competitivas de Porter y cinco fuerzas
  • Técnicas complementarias: Ishikawa, negación y engaño
  • Trabajo práctico #1 – Estudio de caso en entorno profesional real
  • Planteamiento del caso práctico
  • Definición de objetivos estratégicos
  • Aplicación de técnicas estructuradas
  • Elaboración del informe de inteligencia estratégica
  • Evaluación y retroalimentación

MÓDULO 8 – Técnicas de análisis estratégico y elaboración de escenarios

  • Conceptos clave e indicadores
  • Construcción y tipología de escenarios
  • Matriz de impactos cruzados
  • Cono de plausibilidad
  • Aplicación práctica de escenarios

MÓDULO 9 – Técnicas de análisis estratégico para la gestión de hipótesis

  • Verificación de supuestos clave y análisis Linchpin
  • Técnicas What if? y Starbursting
  • Pensamiento de fuera hacia dentro y autocrítica estructurada
  • Análisis de hipótesis en competencia (ACH) y software asociado
  • Técnicas de detección del engaño
  • Trabajo práctico #2 – Estudio de caso en entorno profesional real
  • Contextualización del caso
  • Definición de hipótesis estratégicas
  • Aplicación de métodos ACH y verificación de supuestos
  • Elaboración de escenarios prospectivos
  • Presentación de conclusiones

MÓDULO 10 – Técnicas de análisis estratégico por oposición

  • Interpretación de roles y abogado del diablo
  • Técnicas del décimo hombre y sombrero rojo
  • Métodos de equipo A/B y Red Team
  • Juegos de guerra (war games y business wargames)
  • Concatenación de técnicas y toma de decisiones

MÓDULO 11 – Otras técnicas avanzadas de inteligencia estratégica

  • Árbol de indicadores
  • Quadrant crunching y elaboración de escenarios diagnósticos
  • Análisis estructural prospectivo
  • MACTOR y convergencia entre actores
  • Must win battles (MWB) y mapeado de argumentos

MÓDULO 12 – Dirección y Planificación Estratégica

  • Discusión de resultados y aprendizajes
  • Directivas de inteligencia y ciclo de inteligencia
  • Definición de necesidades críticas de información (NCI)
  • Métodos para identificar destinatarios y formular preguntas
  • Checklist, cuestionarios y entrevistas como técnicas de planificación
  • Planificación eficaz, eficiente y efectiva
  • Trabajo práctico #3 – Estudio de caso en entorno profesional real
  • Descripción del escenario en Seguridad y Defensa
  • Definición de necesidades de inteligencia
  • Aplicación del ciclo de inteligencia al ámbito tecnológico
  • Elaboración de informe de inteligencia estratégica

Duración del curso

Tiempo medio de realización: 150 horas (inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test modulares.
  • Trabajo práctico simulando un entorno profesional real de investigación de múltiples personas y organizaciones, resultando en un informe de inteligencia completo con la información obtenida.
  • Superar las evaluaciones conlleva la superación del curso y la obtención del certificado-diploma.
  • Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este curso implica la obtención de un diploma-certificado de superación del Curso de Experto en Inteligencia Estratégica otorgado por LISA Institute:

  • Diploma-certificado: consigue un certificado con tu nombre y apellidos en alta resolución, con el listado de asignaturas, el número de horas lectivas, con un código de verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al departamento de RRHH.
  • Bolsa de trabajo: ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

La Estrategia Europea contra la Interferencia Extranjera: un escudo integral para la democracia

0

La Unión Europea refuerza su defensa democrática con la Estrategia Europea contra la Interferencia Extranjera. Combina prevención, reacción rápida y reformas legales frente a amenazas híbridas. En este artículo, Elena Bueso explica por qué actores como Rusia, China e Irán están en el centro del radar europeo.

En un mundo cada vez más marcado por la competencia digital y el aumento de amenazas híbridas, la Unión Europea ha puesto en marcha una estrategia renovada para hacer frente a la interferencia extranjera, entendida no solo como un fenómeno puntual, sino como una amenaza persistente, estructural y de largo alcance.

Esta estrategia reconoce que la interferencia combina manipulación informativa, presión económica y acciones cibernéticas, empleadas por actores estatales y no estatales, para desestabilizar democracias y debilitar su autonomía estratégica. Con ello, la UE busca articular un blindaje integral que combine prevención, regulación, reacción operativa y cooperación internacional.

Definición común: la importancia de la taxonomía FIMI

El primer paso de esta estrategia ha sido consolidar una base analítica compartida. Bajo el liderazgo del Servicio Europeo de Acción Exterior (EEAS), se ha desarrollado la taxonomía FIMI (Foreign Information Manipulation and Interference), que permite identificar, clasificar y estudiar campañas dirigidas a socavar la cohesión social y la gobernanza democrática.

➡️ Te puede interesar: El papel de ENISA en la nueva arquitectura de ciberseguridad europea

El Segundo Informe Anual de FIMI documenta 750 incidentes investigados entre diciembre de 2022 y noviembre de 2023, atribuidos principalmente a Rusia, China e Irán (EEAS, 2024). Entre ellos figuran operaciones para influir en elecciones nacionales, manipular narrativas sobre la guerra en Ucrania y sembrar desconfianza en instituciones europeas mediante redes de bots y medios pantalla.

La adopción de esta taxonomía compartida permite a los Estados miembros desarrollar mecanismos de alerta temprana, coordinar investigaciones y construir respuestas coherentes, superando la fragmentación conceptual que hasta ahora dificultaba una acción europea unificada frente a la interferencia extranjera.

Respuesta operativa: CyCLONe y las ciberfuerzas rápidas

El segundo pilar de la estrategia es la respuesta técnica y operativa. ENISA, junto a la red CyCLONe, coordina a los CSIRT nacionales y gestiona despliegues en situaciones de crisis cibernéticas o informativas. En 2024, el Consejo y el Parlamento Europeo aprobaron el Reglamento de Cibersolidaridad, que formaliza la creación de equipos de «ciberfuerza rápida» preparados para actuar en cualquier Estado miembro que sufra una crisis paneuropea.

Estos equipos combinan expertos en ciberseguridad, inteligencia de amenazas, comunicación estratégica y análisis forense digital, con el objetivo de restablecer servicios críticos y contrarrestar campañas de desinformación de forma simultánea.

Reformas legales: transparencia y blindaje democrático

El refuerzo normativo constituye el tercer pilar estratégico. En junio de 2025, la UE alcanzó un acuerdo provisional para reforzar las normas de partidos y fundaciones políticas europeas (Europarl, 2025). Esta reforma obliga a declarar donaciones superiores a 3.000 euros, prohíbe contribuciones de organizaciones no europeas y establece salvaguardas para que actores externos no puedan influir indirectamente en decisiones internas. Estas medidas cierran vías clásicas de injerencia política mediante financiación encubierta o fundaciones pantalla.

➡️ Te puede interesar: Los Fondos NextGeneration: ¿el Plan Marshall de la Unión Europea?

Paralelamente, la aplicación de la Ley de Servicios Digitales (DSA) refuerza la transparencia de plataformas digitales, obligándolas a suprimir cuentas automatizadas de manipulación masiva y a etiquetar contenidos políticos pagados, mitigando así la propagación de desinformación electoral. En enero de 2025, Francia, Alemania y otros diez países instaron a la Comisión a garantizar su plena aplicación antes de las elecciones europeas de 2029 (Reuters, 2025).

ENISA y NIS2: asegurando sectores críticos

ENISA ha ampliado su mandato con la Directiva NIS2, en vigor desde 2023 y de plena aplicación en 2025. Esta directiva extiende obligaciones de ciberseguridad a sectores como salud, energía, transporte y finanzas, exigiendo planes de gestión de riesgos, mecanismos de respuesta ante incidentes y protección de la cadena de suministro. ENISA coordina la armonización de estos estándares, asegurando que no existan interpretaciones divergentes que fragmenten el mercado digital europeo.

Además, su rol en certificación de productos TIC bajo la Ley de Ciberseguridad de la UE consolida su posición como garante técnico de la resiliencia paneuropea.

Cooperación internacional: un paraguas multilateral de defensa

La estrategia no se limita al espacio europeo. La UE participa activamente en el Mecanismo de Respuesta Rápida del G7 (RRM), creado en 2018 y reforzado en 2024, que permite compartir inteligencia en tiempo real sobre campañas FIMI y coordinar acciones diplomáticas y técnicas.

Canadá, Estados Unidos, Japón y Corea del Sur colaboran en este marco, fortaleciendo un blindaje común frente a la manipulación informativa y ciberataques que buscan erosionar las democracias liberales.

Formación y talento especializado: la Academia Europea de Ciberseguridad

Uno de los retos estructurales más relevantes es la escasez de talento especializado. ENISA ha impulsado la creación de la Academia Europea de Habilidades en Ciberseguridad, que estandariza competencias profesionales, diseña rutas formativas certificadas y promueve la movilidad de expertos entre países.

➡️ Te puede interesar: Strategic Compass de la Unión Europea: hacia una defensa más autónoma y eficaz

Su taxonomía europea de perfiles en ciberseguridad servirá como base para programas de formación financiados por Digital Europe, alineando la oferta educativa con las necesidades reales de seguridad en infraestructuras críticas y administraciones públicas.

Protección sectorial: un centro europeo para la sanidad digital

El sector sanitario se ha convertido en objetivo preferente de los ciberataques, como demuestran los incidentes que paralizaron hospitales en Francia, Irlanda o Alemania entre 2021 y 2024. En respuesta, la Comisión Europea propuso en 2024 la creación de un Centro de Ciberseguridad Sanitaria bajo ENISA.

Este centro ofrecerá apoyo técnico en tiempo real, coordinación de alertas tempranas, ejercicios de simulación y formación especializada para hospitales, clínicas y proveedores tecnológicos. Su puesta en marcha, prevista para finales de 2025, reforzará la capacidad continental de proteger servicios sanitarios esenciales.

Desafíos operativos: financiación, interoperabilidad y sobrerregulación

Sin embargo, la estrategia no está exenta de desafíos. El presupuesto de ENISA, aunque en aumento, sigue siendo limitado frente al crecimiento exponencial de las amenazas digitales. La heterogeneidad en la madurez digital de los Estados miembros complica la armonización técnica, mientras que sectores como las pymes podrían verse sobrecargados por exigencias regulatorias sin recibir apoyo proporcional para su implementación.

Hoja de ruta 2025–2030: consolidar la resiliencia europea

La estrategia prevé una hoja de ruta ambiciosa para los próximos cinco años. Entre sus prioridades figuran la actualización de la Directiva NIS2 para incluir riesgos emergentes asociados a la inteligencia artificial y la computación cuántica; la creación de nuevos esquemas de certificación para servicios en la nube y plataformas de IA; el desarrollo de laboratorios europeos compartidos de ciberseguridad; y la mejora de la capacitación técnica, analítica y geopolítica de los profesionales en ciberdefensa.

Resiliencia como nuevo paradigma de libertad

La nueva Estrategia Europea contra la Interferencia Extranjera constituye un blindaje multidimensional para la democracia, la economía y la vida cotidiana en el continente. Basada en datos concretos (como los 750 incidentes FIMI documentados en un año), reformas legales, despliegues operativos y cooperación multilateral, representa un modelo de gobernanza anticipativa y resiliente frente a un entorno digital hostil.

Sin embargo, su éxito dependerá de una financiación sostenida, de la cohesión y coordinación efectiva entre Estados miembros y de la capacidad para adaptarse con agilidad a un panorama de amenazas que evoluciona a la velocidad de la innovación tecnológica.

Europa apuesta por la resiliencia como nuevo paradigma de seguridad y libertad. La efectividad de esta estrategia definirá si esa aspiración se traduce en una democracia más robusta, protegida y sostenible en el siglo XXI.

➡️ Si quieres adentrarte en la Unión Europea y las Relaciones Internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Qué son las cookies y cómo afectan a tu privacidad?

Aprende qué son las cookies, cómo influyen en tu privacidad y qué pasos seguir para eliminarlas o configurarlas correctamente.

Cada vez que ingresas a una página web, dejas huellas digitales más profundas de lo que imaginas. Esa experiencia fluida que permite recordar contraseñas, mostrarte productos que te interesan o personalizar anuncios tiene un origen común: las cookies. Pero, ¿qué papel juegan realmente en tu privacidad y cómo puedes gestionarlas sin perder comodidad en la navegación?

¿Qué son las cookies?

Las cookies son pequeños archivos que los sitios web guardan en tu dispositivo con el fin de recopilar información sobre tu actividad en línea. Pueden registrar desde tus preferencias de idioma hasta los artículos que añadiste al carrito de compra. En términos simples, actúan como una memoria digital que ayuda a los sitios a reconocerte cuando vuelves.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Aunque su propósito original era facilitar la experiencia del usuario, con el tiempo su función ha evolucionado. Hoy también se emplean para analizar hábitos de navegación y ofrecer contenidos o anuncios personalizados, lo que plantea un delicado equilibrio entre comodidad y privacidad.

¿Cómo afectan las cookies a tu privacidad?

Cuando aceptas las cookies de un sitio web, permites que este rastree parte de tu comportamiento en línea. Algunos usos son inofensivos (como almacenar el idioma predeterminado o recordar tus credenciales de inicio de sesión), pero otros pueden ser más invasivos. Existen cookies que crean perfiles detallados sobre tus intereses, edad, ubicación o consumo digital, alimentando sistemas de publicidad segmentada.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Este intercambio de datos puede comprometer tu anonimato. Empresas publicitarias, redes sociales o intermediarios tecnológicos pueden conectar la información de distintas plataformas para obtener una imagen más completa de tu identidad digital. Por eso, entender cómo funcionan y aprender a gestionarlas es clave para proteger tu privacidad.

¿Qué tipos de cookies existen?

Existen varios tipos de cookies, clasificadas según su función y duración:

  1. Cookies técnicas o necesarias: permiten que la web funcione correctamente. Gestionan acciones básicas como mantener la sesión iniciada o procesar un pago.
  2. Cookies de preferencias: almacenan ajustes personalizados como el idioma o la región.
  3. Cookies estadísticas o analíticas: recopilan datos anónimos sobre cómo navegas, ayudando a mejorar el rendimiento del sitio.
  4. Cookies publicitarias o de marketing: rastrean tus hábitos para mostrar anuncios alineados con tus intereses. Son las más controvertidas en términos de privacidad.
  5. Cookies de terceros: creadas por servicios externos integrados en la web (como redes sociales o plataformas de análisis). Estas amplían el alcance del seguimiento a múltiples sitios.

Cada una tiene una influencia distinta sobre la experiencia de navegación y el nivel de exposición de tus datos personales.

¿Cómo eliminar las cookies?

Eliminar las cookies es un paso sencillo pero esencial para mantener el control sobre tu información. Puedes hacerlo directamente desde la configuración de tu navegador:

  • Google Chrome: en Configuración → Privacidad y seguridad → Borrar datos de navegación.
  • Mozilla Firefox: en Opciones → Privacidad y seguridad → Cookies y datos del sitio → Limpiar datos.
  • Safari: en Preferencias → Privacidad → Administrar datos del sitio web.
  • Microsoft Edge: en Configuración → Privacidad, búsqueda y servicios → Borrar datos de navegación.

También puedes configurarlo para que las cookies se eliminen automáticamente cada vez que cierras el navegador o para bloquearlas por completo, aunque esto puede afectar el funcionamiento de ciertos sitios.

¿Por qué las cookies son importantes para los sitios web?

Para las empresas, las cookies representan una herramienta de análisis fundamental. Permiten entender qué páginas son más visitadas, cuánto tiempo permanecen los usuarios o qué secciones necesitan mejoras. Sin ellas, sería más difícil optimizar la experiencia del visitante u ofrecer contenidos relevantes.

➡️ Te puede interesar: Curso de Director de Ciberseguridad

Desde una perspectiva técnica, también ayudan a reducir la carga en los servidores y a mantener sesiones activas de forma segura. Por eso, aunque puedan parecer invasivas, muchas son necesarias para que los sitios funcionen correctamente.

Legislación y consentimiento del usuario

En Europa y gran parte del mundo, el uso de cookies se encuentra regulado por normativas como el Reglamento General de Protección de Datos (RGPD) y la Directiva ePrivacy. Estas leyes exigen que los sitios web informen al usuario sobre qué cookies utilizan y para qué fines, además de solicitar su consentimiento previo antes de instalarlas, salvo aquellas estrictamente necesarias.

De ahí surgen los avisos de «Aceptar» o «Personalizar» que ves al entrar en la mayoría de las páginas. Aceptar todo es rápido, pero gestionar las preferencias manualmente te da mayor control sobre la información que compartes.

Cómo mantener tu privacidad sin complicarte

No es necesario renunciar a la comodidad para navegar de forma segura. Aquí algunos consejos:

  • Revisa tus configuraciones de privacidad: ajusta qué tipos de cookies aceptas o rechazas.
  • Usa el modo incógnito: impide que se guarden cookies al cerrar la sesión.
  • Utiliza extensiones o navegadores enfocados en la privacidad, como Brave o DuckDuckGo.
  • Usa bloqueadores de anuncios, rastreadores y cookies.
  • Limpia tus cookies periódicamente: una limpieza mensual reduce el seguimiento acumulado.

No obstante, es importante mencionar que las cookies no son necesariamente malas. Su función es simplificar la vida digital y permiten que Internet sea más personal y funcional. Sin embargo, comprender su funcionamiento es esencial para ejercer un control consciente sobre tus datos. Con unas pocas prácticas de gestión, puedes disfrutar de una navegación más segura, sin sacrificar la personalización que tanto facilita tu día a día.

Madagascar: entre la protesta social, la intervención militar y las sombras de su pasado colonial francés

Este artículo analiza las causas que han llevado a esta situación de inestabilidad de la nación insular situada a la costa sureste del continente africano.

Las manifestaciones iniciadas hace semanas por jóvenes del movimiento Gen Z Madagascar contra la corrupción, la falta de oportunidades, servicios básicos y el deterioro institucional han desembocado en una ruptura del Cuerpo de Protección y Apoyo a las Instituciones del Estado (Capsat) (una unidad de élite de las fuerzas armadas) con el Gobierno del presidente Andry Rajoelina, y estos han declarado que asumen funciones de seguridad ante la «incapacidad del Estado».

Legado colonial francés

El análisis de la crisis malgache no puede separarse del legado histórico del dominio francés. Tras las guerras franco-hova (1883–1896), Madagascar se convirtió en colonia francesa, adoptando un sistema administrativo, jurídico y educativo alineado con el modelo de la metrópoli. La resistencia a la colonización culminó en el levantamiento de 1947, en el que los malgaches exigieron mayor autonomía dentro de la Unión Francesa, presentaron un proyecto en la Asamblea Nacional en París demandando independencia para la isla, proyecto que fue rechazado.

En consecuencia, el 29 de marzo de 1947, se produjo una insurrección nacionalista que fue brutalmente reprimida por las fuerzas coloniales francesas, dejando un saldo de más de 100.000 muertos para una población local de 4.000.000 en la época. Ese episodio dejó una profunda huella en la memoria colectiva y consolidó la percepción de Francia como potencia opresora.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

La independencia de 1960 no implicó una ruptura completa. Francia mantuvo vínculos económicos y militares a través un modelo de dependencia poscolonial, denominado Françafrique, que garantiza su influencia en sectores estratégicos, particularmente en el comercio y la defensa.

Todo lo anterior, unido a una falta de asunción real de los crímenes coloniales cometidos (en 2023, el presidente francés Emmanuel Macron reconoció «responsabilidades históricas» de Francia en la violencia colonial de 1947, pero evitó ofrecer disculpas formales) y la persistencia de temas no resueltos, como la soberanía sobre las islas Dispersas (territorios dispersos en el canal de Mozambique), han mantenido viva la tensión diplomática entre París y Antananarivo.

Pobreza estructural y fragilidad estatal

Según el Banco Mundial, más del 75% de la población vive por debajo del umbral nacional de pobreza, con un ingreso per cápita inferior a 500 dólares americanos anuales. La infraestructura básica presenta déficits crónicos: menos del 40% de la población tiene acceso constante a electricidad y menos del 60 % dispone de agua potable segura, según datos del Programa de las Naciones Unidas para el Desarrollo (PNUD). Los cortes prolongados en 2025, provocados por la falta de inversión en redes hidroeléctricas y un sistema de distribución obsoleto, fueron el detonante inmediato del estallido social.

➡️ Te puede interesar: Curso de Experto en Cooperación Internacional para el Desarrollo

La corrupción y la debilidad institucional han agravado esta situación. Transparencia Internacional ubica a Madagascar en el puesto 140 de 180 países en su índice de percepción de corrupción. Los escándalos de malversación de fondos públicos y los contratos opacos con empresas mineras extranjeras de la élite han minado la confianza ciudadana. En este contexto, las protestas de jóvenes urbanos reflejaron no solo una crisis de servicios, sino una erosión de la legitimidad política. Estas movilizaciones evocan a otras de la Generación Z que se han dado recientemente en países como Marruecos, Kenia o Nepal.

En este sentido, la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos condenó el uso excesivo de la fuerza por parte de las autoridades durante las protestas en Madagascar, que dejaron más de una veintena de muertos y más de un centenar de heridos, según reportes de medios internacionales. La represión ha deteriorado aún más la confianza pública y ha reforzado la narrativa de que las instituciones civiles son incapaces de garantizar la justicia y la transparencia.

Geopolítica del Índico: Madagascar entre potencias

Madagascar ocupa una posición estratégica en el canal de Mozambique, una de las rutas marítimas más transitadas del mundo y punto de interés para el control energético y pesquero regional. En este espacio convergen los intereses de Francia, India, China y Estados Unidos, cada uno con agendas diferenciadas.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

Geopolíticamente, Francia sigue considerando al Índico como una zona de interés estratégico, debido a su presencia militar, ejercicios conjuntos y vínculos diplomáticos con estados insulares como Mayotte y La Reunión, que forman parte de su proyección regional. Por su parte, India ha incrementado su cooperación naval con Madagascar desde 2018 y China ha consolidado sus inversiones en infraestructura y minería, dentro de la Iniciativa de la Franja y la Ruta.

Sin embargo, la narrativa malgache ha ido virando hacia una demanda de soberanía y reparación histórica que condiciona cualquier apoyo exterior. La percepción local de involucramiento extranjero (incluso si es económico o diplomático) puede ser interpretada como neocolonial.

Continuidad de una historia de golpes militares

La intervención de Capsat en 2025 tiene precedentes directos. En 2009, la misma unidad respaldó el ascenso de Andry Rajoelina al poder tras un conflicto con el entonces presidente Marc Ravalomanana. Esa crisis derivó en sanciones internacionales y un aislamiento prolongado. Desde entonces, el ejército ha mantenido un papel ambiguo como garante del orden y, simultáneamente, árbitro político en momentos de crisis.

Analistas regionales advierten de que la falta de liderazgo civil alternativo podría facilitar una transición militar prolongada. Este patrón refleja una constante en la historia política del país desde la independencia, Madagascar ha experimentado episodios de inestabilidad y golpes de Estado, lo que ha debilitado la evolución política del país.

La crisis malgache muestra la acumulación de una sensación de abandono y la vigencia de narrativas que conectan problemas actuales con heridas históricas. La recomposición del poder en Antananarivo podría traducirse en reorientaciones de alianzas, en renegociación de contratos estratégicos (energía, minería, pesca) y en aperturas a socios externos que ofrezcan ayuda rápida.

¿Qué es el cibercrimen y cómo protegerse?

Este artículo explica qué es el cibercrimen y cómo actúa, desde fraudes y robos de datos hasta ataques que comprometen la seguridad de personas y empresas.

Internet forma parte de nuestra vida diaria: pagamos facturas, trabajamos, compramos y hablamos con amigos desde un ordenador o un móvil. Esa comodidad también ha abierto la puerta a nuevas amenazas, y el cibercrimen es una de las que más crece.

No hace falta ser una empresa para convertirse en objetivo. Un enlace fraudulento, una llamada sospechosa o conectarse a una red Wi-Fi pública pueden bastar para que un ciberdelincuente robe datos o acceda a nuestras cuentas. La prevención empieza con gestos básicos y atención a los detalles.

Qué es el cibercrimen

El cibercrimen reúne todo tipo de delitos cometidos con ordenadores, redes o dispositivos conectados. En la mayoría de los casos busca un beneficio económico, aunque también puede tener como objetivo la extorsión, el sabotaje o el robo de información valiosa.
Las técnicas son variadas.

➡️ Te puede interesar: Análisis del perfil criminológico de los ciberdelincuentes

El phishing emplea mensajes o correos que imitan a empresas reales para engañar y obtener contraseñas. El malware (software malicioso) se infiltra para robar datos, bloquear sistemas o pedir un rescate. También están el robo de identidad, el acoso en redes o la intrusión en dispositivos privados.

Con la inteligencia artificial, los ataques son más precisos y creíbles. Los ciberdelincuentes ya pueden imitar estilos de escritura, generar mensajes impecables e incluso fabricar vídeos falsos (deepfakes) que parecen reales, lo que complica la detección y multiplica el riesgo.

Ejemplos de cibercrimen que conviene conocer

El cibercrimen no es algo que ocurra solo en grandes empresas o administraciones públicas. Muchos ataques empiezan con situaciones cotidianas. Por ejemplo, recibir un correo que parece de la compañía de mensajería con la que esperas un paquete, pero que en realidad contiene un enlace falso para robar tus datos. O un mensaje de WhatsApp de un supuesto «hijo» o «sobrino» pidiendo dinero urgente porque ha cambiado de número.

También es frecuente el fraude bancario por teléfono, donde un falso agente de seguridad te avisa de movimientos sospechosos y te pide que confirmes claves o realices transferencias. Incluso las aplicaciones falsas que imitan a otras populares pueden instalarse en tu móvil para recopilar contraseñas o acceder a tus fotos y contactos.

Conectarse a una red Wi-Fi abierta en un aeropuerto o una cafetería y acceder al correo o a la banca online sin protección también puede dar acceso a los ciberdelincuentes para interceptar la información. Estos ataques no requieren grandes conocimientos por parte de la víctima: basta un momento de confianza para que el daño esté hecho.

Cómo protegerse del cibercrimen

El Parlamento Europeo recuerda que la primera defensa está en el propio usuario. La Ley de Ciberresiliencia, aprobada en 2024, obliga a los fabricantes a garantizar la seguridad digital de sus productos durante todo su ciclo de vida, pero ninguna norma sustituye la precaución individual.

➡️ Te puede interesar: Guía para las empresas sobre cómo actuar ante un ciberataque

Siete medidas clave pueden marcar la diferencia:

  • Desconfiar de mensajes o llamadas que pidan información personal.
  • Usar contraseñas largas y únicas para cada servicio.
  • Activar la autenticación en dos pasos.
  • Mantener actualizado el sistema y las aplicaciones.
  • Evitar redes Wi-Fi públicas para operaciones sensibles.
  • Revisar periódicamente los movimientos de las cuentas bancarias.
  • Instalar y mantener un software de seguridad actualizado.

En un escenario en el que lo físico y lo digital se mezclan sin que apenas lo percibamos, la ciberseguridad es tan necesaria como cerrar con llave al salir de casa.

Internet ofrece oportunidades inmensas, pero también es terreno fértil para quienes se aprovechan del descuido. La diferencia entre navegar seguro o convertirse en víctima sigue estando en la atención que ponemos cada día.


 ➡️
Si quieres adquirir conocimientos sobre ciberseguridad, te recomendamos los siguientes cursos formativos:

Protección de datos personales: cómo mantener tu información segura en línea

Este artículo explica cómo proteger tus datos personales en internet y qué métodos utilizan los ciberdelincuentes para robar información, desde contraseñas y cuentas bancarias hasta la suplantación de identidad.

Cada día entregamos fragmentos de nuestra vida a internet: fotos, mensajes, compras, registros en webs. Lo hacemos casi sin pensar, pero esa información puede acabar en manos equivocadas con un simple clic mal dado.

➡️ Te puede interesar: ¿Qué es el cibercrimen y cómo protegerse?

Los ciberataques ya no son cosa de películas. Son reales, constantes y cada vez más sofisticados. La clave para no convertirse en víctima está en adoptar hábitos digitales que actúen como un candado para tu vida online.

Cómo mantener tu información segura en línea

El primer paso es usar contraseñas fuertes: mezcla mayúsculas, minúsculas, números y símbolos. Nada de datos obvios como fechas o nombres. Un gestor de contraseñas es útil para no repetir claves ni olvidarlas.

Activa siempre la autenticación de dos factores. Ese código temporal que llega al móvil o a una app es un muro extra que frena a cualquiera que intente entrar sin permiso.

Mantén actualizado tu sistema, navegador y aplicaciones. Las actualizaciones cierran puertas que los atacantes intentan forzar. Lo mismo con el antivirus: activo y al día.

Evita conectarte a redes Wi-Fi públicas sin protección. Si no queda otra, utiliza una VPN para cifrar la conexión. Y antes de introducir datos en una web, comprueba que sea legítima y que tenga «https» en la dirección.

➡️ Te puede interesar: Análisis del perfil criminológico de los ciberdelincuentes

En redes sociales, limita la información que muestras. Cuantos menos datos expuestos, menos material tendrán para suplantarte. Y en el correo, desconfía de mensajes que pidan información personal: revisa el remitente y no abras enlaces sospechosos.

Por último, borra información que ya no uses y haz copias de seguridad periódicas. Así reduces riesgos y recuperas tus datos si algo sale mal.

¿Cómo roban tu información en internet?

La técnica más común es el phishing: un ciberdelincuente se hace pasar por una empresa o persona de confianza, envía un mensaje convincente y dirige a la víctima a una web falsa. Allí, el usuario introduce sus datos creyendo que está en un sitio legítimo.

➡️ Te puede interesar: Guía para las empresas sobre cómo actuar ante un ciberataque

Con esa información en sus manos, el atacante puede vaciar cuentas bancarias, usar tarjetas de crédito, vender datos en la web oscura o suplantar tu identidad para cometer otros fraudes. En algunos casos, incluso te bombardearán con publicidad o nuevas estafas.

Protegerse no es complicado, pero exige constancia. No se trata de vivir con miedo, sino de moverse por internet con la misma prudencia que en la vida real. En la red, la mejor defensa es anticiparse.


 
➡️ Si quieres adquirir conocimientos sobre ciberseguridad, te recomendamos los siguientes cursos formativos:

¿Cómo protegerte contra el robo de identidad en línea?

Este artículo ofrece estrategias prácticas para protegerte contra el robo de identidad en línea y presenta herramientas clave que refuerzan tu ciberseguridad personal.

Tu nombre, tu dirección, tus fotos, tus gustos, tus movimientos bancarios. Cada uno de esos datos vive en algún rincón de la red. Algunos los diste tú. Otros, quizá sin saberlo. Y otros más, simplemente los sacaron de tus huellas digitales.

➡️ Te puede interesar: ¿Qué es el cibercrimen y cómo protegerse?

Internet no olvida y, si no sabes cómo proteger tu identidad, tampoco perdona. Hay quien piensa que esto solo le pasa a los famosos, pero no. Es un error. Tu información interesa, y mucho. Y si cae en manos equivocadas, el problema no es virtual. Es real, costoso y duradero.

¿Qué es el robo de identidad y por qué debería preocuparte?

El robo de identidad ocurre cuando alguien se apropia de tus datos personales para hacerse pasar por ti. No necesita conocerte. Le basta con saber dónde encontrar lo que tú mismo (quizá sin querer) has ido dejando por ahí: nombre completo, DNI, fecha de nacimiento, dirección, datos bancarios, acceso a tus redes. Con eso puede abrir cuentas a tu nombre, contratar servicios o pedir créditos.

➡️ Te puede interesar: Análisis del perfil criminológico de los ciberdelincuentes

Es un delito que puede complicarte la existencia durante meses o incluso años. Perder dinero es solo el primer golpe. Lo peor llega después: demostrar que tú no hiciste esas compras, limpiar tu historial financiero, recuperar tu nombre.

Los ladrones de identidad utilizan métodos que van desde ataques de phishing disfrazados de mensajes oficiales hasta filtraciones masivas de datos o malware que se cuela en tus dispositivos. Una vez dentro, ya no hay marcha atrás.

Cómo protegerte contra el robo de identidad en línea

La única forma de evitarlo es tomar el control de tu seguridad digital, y estas son algunas claves que deberías tomar en cuenta.

Contraseñas y autenticación

No repitas contraseñas. Usa combinaciones largas, con mayúsculas, minúsculas, números y símbolos. No pongas el nombre de tu perro, ni tu fecha de nacimiento. Si no puedes recordarlas todas (es normal), usa un gestor de contraseñas. Hay herramientas fiables como Bitwarden o 1Password que hacen ese trabajo por ti y de forma segura.

Activa la autenticación de dos factores (2FA) siempre que puedas.

➡️ Te puede interesar: Protección de datos personales: cómo mantener tu información segura en línea

Ciberseguridad personal

No te conectes a redes Wi-Fi públicas sin protección. Si no hay más remedio, usa una VPN. Es como enviar tus datos por un túnel cifrado, lejos de miradas ajenas. Hay opciones gratuitas, aunque las más fiables suelen ser de pago.

Mantén actualizado tu sistema operativo, tu navegador y todas tus apps. Muchas brechas de seguridad aparecen porque alguien olvidó instalar un parche a tiempo.

Instala un antivirus bueno No sirve cualquiera. El que viene por defecto en tu dispositivo puede no ser suficiente. Y no olvides revisar periódicamente tu configuración de privacidad en redes sociales. No todo lo que compartes debería estar al alcance de cualquiera.

Por último, vigila tus cuentas bancarias. Si ves algo raro, actúa. No esperes. Notifica al banco, cambia las contraseñas y, si es necesario, denuncia.

➡️ Si quieres adquirir conocimientos sobre ciberseguridad, te recomendamos los siguientes cursos formativos:

Seguridad en redes sociales: 10 consejos para proteger tu privacidad online

Este artículo recopila consejos concretos para proteger tu privacidad en redes sociales y te guía en el uso de configuraciones clave que refuerzan tu seguridad digital diaria.

Vivimos gran parte de nuestras vidas en línea, compartiendo fotos, opiniones y rutinas con una facilidad que habría sido impensable hace solo unos años. Las redes sociales nos conectan, informan y entretienen, pero también recogen una cantidad abrumadora de datos personales. Y no todos los usos que se hacen de esa información son inocentes.

➡️ Te puede interesar: Análisis del perfil criminológico de los ciberdelincuentes

Muchas veces entregamos la privacidad a cambio de likes, visibilidad o servicios gratuitos. Lo preocupante no es solo lo que publicamos, sino lo que permitimos que se recoja sobre nosotros. Aplicaciones que acceden al micrófono, permisos exagerados, ubicaciones activadas por defecto… todo eso deja un rastro que puede explotarse con fines maliciosos.

Los peligros más comunes de la privacidad online

El entorno digital está plagado de riesgos que evolucionan constantemente. Uno de los más extendidos es el malware, que puede colarse en el móvil o el ordenador solo con abrir un enlace infectado o descargar una app dudosa.

Lo mismo ocurre con el phishing: correos o mensajes que se disfrazan de tu banco o de una empresa conocida para robarte información. Cada clic que das puede ser una puerta de entrada para un atacante.

➡️ Te puede interesar: ¿Qué es el cibercrimen y cómo protegerse?

A esto se suma el robo de identidad, un problema creciente. Basta con que alguien acceda a tus contraseñas o a una copia de tu DNI para suplantarte, pedir préstamos, abrir cuentas falsas o incluso cometer delitos a tu nombre.

La sextorsión, por otro lado, ha crecido alarmantemente en los últimos años: alguien consigue material íntimo tuyo y te amenaza con hacerlo público si no pagas.

Pero los riesgos no se limitan al plano digital. Publicar, por ejemplo, que estás de viaje, deja tu casa expuesta a robos. Y si compartes demasiados detalles sobre tu vida privada, tu imagen pública puede verse afectada. En contextos laborales, una publicación antigua o un comentario desafortunado puede cerrarte puertas sin que te enteres.

Cómo proteger tu privacidad en redes sociales

Para mantener tu información a salvo, hay medidas muy concretas que puedes tomar desde hoy:

  1. Crea contraseñas únicas y fuertes. No repitas claves y combina letras, números y símbolos.
  2. Activa la autenticación en dos pasos. Una capa extra que complica mucho el acceso a terceros.
  3. No compartas tus contraseñas con nadie. Ni amigos, ni familiares. Nadie.
  4. Configura bien la privacidad de tus perfiles. Revisa quién puede ver qué y ajústalo a tu gusto.
  5. Evita aceptar a desconocidos. No todo el mundo que te sigue tiene buenas intenciones.
  6. No publiques información sensible. Teléfonos, direcciones, planes personales… mejor mantenerlos fuera de foco.
  7. Desactiva la geolocalización cuando no sea necesaria. No hace falta que el mundo sepa dónde estás en cada momento.
  8. Ten cuidado con los enlaces y archivos. No abras lo que no esperas o no reconoces.
  9. Controla lo que publicas. Las redes tienen memoria. Piensa si te sentirías cómodo viendo eso dentro de cinco años.
  10. Actualiza tus dispositivos. Muchas brechas de seguridad se aprovechan de software desactualizado.

No hace falta desaparecer de las redes, ni mucho menos. Basta con ser consciente de lo que compartes, con quién y cómo. Un gesto tan simple como revisar los permisos de una app o cambiar una contraseña puede marcar la diferencia. Porque en la red, quien no se protege, se expone.

➡️ Si quieres adquirir conocimientos sobre ciberseguridad, te recomendamos los siguientes cursos formativos:

Qué es el hacktivismo

En un mundo donde las protestas ya no necesitan pancartas ni calles, el hacktivismo se ha convertido en una herramienta de presión tan disruptiva como polémica. Pero ¿quién está detrás de estos ataques digitales y qué buscan realmente?

El término suena reciente, pero su trasfondo arrastra décadas de evolución digital y desobediencia ideológica. El hacktivismo surge como un cruce entre el mundo del hacking y el activismo tradicional, trasladado al terreno más volátil del siglo XXI: el ciberespacio. No se trata de simples bromas informáticas ni de delitos sin sentido.

Hablamos de una forma de protesta que emplea herramientas digitales para golpear la infraestructura digital de gobiernos, empresas, medios y cualquier organización que el hacktivista considere parte del problema.

Este fenómeno ha ganado peso con los años. Ya no es un asunto anecdótico de foros marginales. En algunos contextos, es incluso percibido como una extensión de los movimientos sociales de calle. La diferencia es que aquí no hay pancartas ni megáfonos: hay código, vulnerabilidades explotadas y ataques bien dirigidos.

➡️ Te puede interesar: ¿Qué es el cibercrimen y cómo protegerse?

Las herramientas son líneas de código, brechas de seguridad y acciones informáticas planificadas. Lo que antes era una manifestación en una plaza, hoy puede traducirse en tirar abajo la web de un ministerio o filtrar documentos internos de una multinacional.

El hacktivista usa sus conocimientos técnicos con una intención muy clara: empujar una causa, señalar a los poderosos o poner en jaque un sistema que considera injusto. Las razones son tan diversas como los métodos, pero en el fondo todo gira en torno a lo mismo: hacer ruido en un entorno que, supuestamente, lo controla todo.

Técnicas habituales del hacktivismo

Una de las acciones más frecuentes es colapsar un sitio web mediante un aluvión de accesos simultáneos. Esto se conoce como ataque DDoS. El objetivo no es robar información, sino dejar fuera de servicio una página clave, como puede ser la de un organismo público o una gran empresa. Así, se fuerza a la opinión pública a mirar hacia donde el grupo quiere.

También es habitual acceder a sistemas internos y sacar a la luz datos sensibles: correos electrónicos, bases de datos, documentos privados. Esta táctica busca provocar impacto y abrir debates incómodos. No hace falta irse muy lejos para encontrar ejemplos. El caso de WikiLeaks lo ilustra perfectamente, una organización que ha logrado poner contra las cuerdas a gobiernos enteros con la publicación de información clasificada.

➡️ Te puede interesar: Análisis del perfil criminológico de los ciberdelincuentes

Otra vía consiste en modificar el contenido visible de una página web. Cambiar el mensaje, mostrar una imagen crítica, dejar claro que el sistema ha sido vulnerado. Este tipo de intervención tiene un componente simbólico fuerte: no sólo afecta la operación del sitio, también lanza un mensaje directo al público.

Por otro lado, hay quienes optan por el doxing: exponer públicamente información personal de individuos concretos. Puede tratarse de funcionarios, ejecutivos o personas vinculadas a una organización específica. Es una forma de presión que mezcla activismo con intimidación.

¿Qué motiva a un hacktivista?

Detrás del teclado no siempre hay un perfil homogéneo. Algunos buscan justicia social, otros notoriedad. Los hay que se alinean con causas políticas muy concretas, y también quienes simplemente quieren mostrar las grietas del sistema. Lo que sí comparten casi todos es una profunda desconfianza hacia las estructuras tradicionales de poder.

El hacktivismo no funciona con jerarquías claras. Colectivos como Anonymous lo dejan claro: no hay líderes, ni un manifiesto único, ni una línea ideológica cerrada. Pueden actuar coordinados, pero también de forma espontánea.

➡️ Te puede interesar: Análisis del perfil criminológico de los ciberdelincuentes

No obstante, sus acciones no están exentas de polémica. Algunas rozan el activismo digital legítimo. Otras cruzan la línea de lo legal, con consecuencias penales para quienes las ejecutan.

Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos: