Inicio Blog Página 17

Congreso LISA 2025: el futuro del talento en Seguridad, Inteligencia y Defensa

El próximo 18 de septiembre de 2025, LISA Institute celebrará en Madrid el Congreso LISA 2025, un evento presencial que reunirá a las máximas autoridades, profesores, mentores y alumnos de la institución, junto a destacados expertos del sector Seguridad, Inteligencia y Defensa. El objetivo: compartir experiencias, conocimientos, tendencias del mercado laboral y premiar la excelencia formativa.

Con el lema «El futuro del talento en Seguridad, Inteligencia y Defensa«, el Congreso será una oportunidad única para generar comunidad entre alumnos, profesores y representantes institucionales. Además de mesas redondas temáticas, la jornada incluirá actividades de networking, desayuno, comida tipo cóctel y la entrega de premios a los mejores expedientes académicos, docentes y organizaciones del sector.

El evento se celebrará el próximo 18 de septiembre de 2025 de 9:00 a 18:15 h (hora Madrid) en el salón de actos Tomás Alvira de la Asociación Pro Huérfanos de la Guardia Civil (Calle Príncipe de Vergara, 248, 28016 Madrid).

Instituciones y expertos participantes

Los ponentes del Congreso proceden de instituciones de referencia en el ámbito nacional e internacional:

  • Profesionales de empresas estratégicas, universidades y organismos multilaterales
  • Cuerpo Nacional de Policía
  • Centro Universitario de la Guardia Civil
  • Dirección de Reclutamiento y Enseñanza Militar – Fuerzas Armadas
  • Dirección de Personal, Academia del Centro Nacional de Inteligencia (CNI) (por confirmar)

Agenda temática: talento, inteligencia, ciberseguridad y geopolítica estratégica

El Congreso LISA Institute 2025 contará con una programación intensiva que combina contenido de alto nivel, networking institucional y reconocimiento al talento emergente en el ámbito de la Seguridad, la Inteligencia y la Defensa. A lo largo de la jornada, se celebrarán seis mesas redondas temáticas, moderadas por los directores académicos de LISA Institute y protagonizadas por expertos de referencia nacional e internacional.

🧠 Mesa 1 | Talento y capacidades institucionales en Seguridad, Inteligencia y Defensa

Horario: 10:00-11:30H

Modera: Daniel Villegas, director general de LISA Institute

Representantes de instituciones clave debatirán sobre el desarrollo de talento desde una perspectiva organizacional, educativa y estratégica.

Instituciones participantes:

  • División de Formación y Perfeccionamiento del Cuerpo Nacional de Policía
  • Centro Universitario de la Guardia Civil
  • Dirección de Reclutamiento y Enseñanza Militar (DIGEREM, Fuerzas Armadas)
  • Dirección de Personal, Academia del Centro Nacional de Inteligencia (por confirmar)

🔍 Mesa 2 | Inteligencia: obtención, análisis y apoyo a la toma de decisiones

Horario: 12:00 – 13:00H

Modera: Marc Vendrell, director académico de Inteligencia

La mesa abordará cómo la inteligencia estratégica contribuye a mejorar la toma de decisiones en entornos públicos y privados.

Ponentes destacados:

  • Joaquín González – Jefe del Departamento de Inteligencia en FCC
  • Javier Rodríguez – Director de Contrainteligencia en Infraestructura Crítica (IBEX35), ex Guardia Civil
  • Eugenia Hernández – Directora de la Unidad de Análisis de Inteligencia (UAM) y del Observatorio de Vida Militar en el Congreso de los Diputados

🛡️ Mesa 3 | Ciberseguridad: una oportunidad para técnicos y no técnicos

Horario: 13:00-14:00H

Modera: David Vázquez, director académico de Criminología y Ciberseguridad

Expertos de las Fuerzas Armadas, la ciberindustria y las FCSE compartirán visiones complementarias sobre la ciberseguridad como sector en expansión.

Ponentes:

  • Capitán de Fragata Enrique Pérez de Tena – Jefe de RRII y Cooperación, Mando Conjunto del Ciberespacio
  • Manu Guerra – Unidad Central de Ciberdelincuencia, Policía Nacional
  • Marc Rivero – Lead Cybersecurity Researcher, Kaspersky
  • Dr. Miguel Ángel Abad – Comandante del Estado Mayor, Guardia Civil

🌍 Mesa 4 | Internacional y Geopolítica: comprender el plano global

Horario: 15.30-16.10H

Modera: Dr. Ricardo Gómez. director académico de RR.II. y Geopolítica

Se analizarán las nuevas exigencias del contexto internacional y los perfiles necesarios en diplomacia pública, cooperación y análisis geopolítico.

Ponentes:

  • Dr. Ángel Gómez de Ágreda – Coronel (r), Ejército del Aire
  • Diego Uriel – Spanish Business Liaison, Bancos Multilaterales de Desarrollo en África
  • Alejandro Remesal – Subdirector Adjunto en el Ministerio de Ciencia e Innovación

🕵️ Mesa 5 | Seguridad y Criminología: prevención y análisis desde lo público y lo privado

Horario: 16.10-16.50H

Modera: Daniel Villegas, director general de LISA Institute

Reflexión sobre los modelos de intervención, investigación e innovación en seguridad ciudadana y corporativa.

Ponentes:

  • Zaida Medina – Investigadora criminal, Sección de Trata de Seres Humanos, Guardia Civil
  • Iciar Iriondo – Fundadora y Directora de DACRIM
  • Salvador Gamero – Fundador de Cibergia, investigador privado especializado en ciberseguridad y análisis operativo

🔭 Mesa 6 | Estrategia y Prospectiva: asesorar con visión anticipatoria

Horario: 16.50-17:30H

Modera: Jordi Serra, director de Estrategia y Prospectiva

Última mesa dedicada a cómo aplicar herramientas prospectivas y de inteligencia estratégica para la toma de decisiones de alto nivel.

Ponentes:

  • Hugo Zunzarren – Consultor en Inteligencia Estratégica
  • Dr. Ángel Gómez de Ágreda – Coronel (r), Ejército del Aire
  • José Antonio Mathes – Jefe de Área en el CITCO (Centro de Inteligencia contra el Terrorismo y el Crimen Organizado)

Premios y reconocimientos

Durante el cierre del Congreso se realizará la entrega de premios a:

  • Profesores mejor valorados por el alumnado
  • Alumnos con los mejores expedientes de máster
  • Organizaciones referentes en el sector Seguridad, Inteligencia y Defensa

¿Cómo participar?

La asistencia al Congreso es 100 % gratuita, pero las plazas son limitadas a 230 personas. Para asistir es necesario inscribirse antes del 18 de agosto mediante el formulario de lista de espera disponible en la web oficial del Congreso:

👉 Inscribirse al Congreso LISA Institute 2025

Las plazas se asignarán por orden de prioridad a:

  1. Profesores, mentores y alumnos de másteres y bootcamps
  2. Alumnos de otros programas formativos de LISA Institute
  3. Otros profesionales y personas interesadas

Formación relacionada

Para quienes deseen ampliar su formación más allá del evento, LISA Institute recomienda:

Informe sobre el perfilado criminal en casos de abuso sexual a menores: análisis del caso de Álvaro Iglesias Gómez, alias «NanySex»

Los delitos sexuales cometidos contra menores representan una de las formas más graves de criminalidad, ya que supone un daño directo e irreparable en las víctimas. En este Trabajo Final de Máster (TFM) del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute la alumna, Alba Marin Redondo expone las características de Álvaro Iglesias Gómez, alias «NanySex» a través de la perfilación criminal e indicadores de riesgo asociados a la reincidencia en agresores sexuales de menores

El Trabajo Final de Máster (TFM) del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute consiste en la elaboración de un Informe Profesional de Análisis Criminal, en forma y contenido, que aplique los conocimientos adquiridos y las habilidades desarrolladas durante el máster. Este trabajo simula un entorno profesional real y tiene como objetivo que el estudiante demuestre su capacidad analítica y crítica, así como su habilidad para investigar y comunicar resultados de manera rigurosa.

A mitad del Máster, el alumno deberá proponer:

  1. Una temática para el TFM, relacionada con alguna de las asignaturas cursadas y que aporte valor concreto a una empresa, institución o contexto profesional real. El tema debe formularse como una pregunta o hipótesis que guíe la investigación.
  2. Un destinatario específico (ficticio o real) del informe, con el fin de que el trabajo se oriente a resolver necesidades concretas de dicho receptor.

Durante el desarrollo del TFM, el estudiante deberá aplicar metodologías aprendidas en el Máster, incluyendo la obtención de información de fuentes abiertas (OSINT) y el uso de técnicas de análisis profesional. Contará con el apoyo y la orientación de una mentora-tutora experta en la temática o sector seleccionado.

El proceso incluye:

  • Propuesta de la temática a la tutora-mentora para su validación.
  • Desarrollo del informe en fases: definición del problema, planificación, obtención y análisis de información, y redacción del informe final.
  • Entrega de dos documentos: la memoria del informe (máximo 5 páginas) y el informe de análisis criminal (máximo 3 páginas), ambos redactados de forma clara, objetiva y profesional.
  • La evaluación se llevará a cabo en base a criterios de rigor metodológico, calidad del contenido, estructura del informe y exposición oral ante un tribunal. Este tribunal simulará el papel del destinatario para garantizar el realismo del ejercicio y potenciar el aprendizaje.

Esta metodología docente inmersiva, simulando entornos profesionales reales, permite al alumno desarrollar habilidades clave y obtener un aprendizaje único que le servirá a nivel profesional.

Desde LISA News, para contribuir al conocimiento colectivo y para impulsar la carrera profesional de los alumnos de LISA Institute, difundimos de forma limitada algunos de los TFM, destacando los resultados y conclusiones a los que han llegado en sus Informes de Análisis Internacional.

Si quieres saber más sobre cómo se redacta un Informe Profesional de Análisis Criminal o como se lleva a cabo el Análisis Criminal, te recomendamos visualizar las más de 50 Masterclass organizadas cada año por LISA Institute, en el contexto del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.

Si quieres formarte en Análisis Criminal a nivel profesional puedes realizar el Curso de Experto en Perfilación Criminal o directamente el Máster Profesional de Analista Criminal y Criminología Aplicada (9 meses).


Título: Informe sobre el perfilado criminal en casos de abuso sexual a menores: análisis del caso de Álvaro Iglesias Gómez, alias «NanySex»

Alumno: Alba Marín Redondo

Tutora: Iciar Iriondo

Fecha de entrega: Julio 2025

Itinerario: Seguridad Pública


🌐 Informe Profesional de Análisis Criminal 🌐

Los delitos sexuales cometidos contra menores representan una de las formas más graves de criminalidad, ya que supone un daño directo e irreparable en las víctimas, y que entre sus características destacan: su complejidad a la hora de ser investigado y su gran carga emocional y social. En este contexto, el perfilado criminal se ha asentado como una herramienta cuyo valor es alto e imprescindible para aquellas unidades policiales encargadas de investigar y prevenir este tipo de delitos. En delitos sexuales contra menores, es común que la víctima suele presentar limitaciones para contar lo sucedido o identificar al agresor, por lo que esta técnica cobra una relevancia aún mayor. 

El perfil criminal de agresores sexuales de menores

A raíz del análisis de la personalidad y actitud conductual de este tipo de agresores, a través de fuentes contrastadas y casos que presentan similitudes entre sí, se pueden extraer las siguientes características del perfil criminal de agresores sexuales de menores: 

  • Hombre, mayor de edad, entre 30 y 55 años. 
  • Casado, con hijos. Empleo estable y nivel socioeducativo medio/alto. Lo que denota que se encuentra bien insertado en su comunidad. 
  • Demuestran una actitud calmada, que para el ojo público, no genera sospechas al no manifestar comportamientos inusuales o fuera de la normalidad. 
  • A pesar de que suelen actuar con cautela, la excitación que les provoca el abuso puede llevar a este tipo de agresores a cometer errores que acaban delatándolos. 
  • Más del 80% de los abusos se cometen dentro del círculo de confianza del menor. Por lo que, el agresor forma parte de la familia o es una persona cercana que tiene acceso a la víctima (vecino, cuidador, profesor..). El porcentaje restante, actúa en entornos digitales o espacio públicos recurrentes de los menores. 
  • Las víctimas suelen ser niños/as menores de 12 años. 
  • No suelen presentar preferencias por el sexo de la víctima ya que se mueven por su vulnerabilidad y posible control que pueden ejercer sobre ella. 
  • En el caso de que el agresor sea una mujer, la víctima será un menor varón. 
  • Cuanto mayor es el agresor, menor es la edad de la víctima. 
  • Conforme el abuso se haga más constante en el tiempo, en algunos casos, el agresor puede que actúe fuera de su círculo movido por la confianza. 
  • El agresor suele participar en actividades de ayuda o que requieren participación con niños/as.
  • Suelen actuar en solitario. Aunque los casos de abuso infantil en grupo han aumentado del 2,10% al 10,9%. 
  • No cuentan con antecedentes penales. Sin embargo, hay casos en los que los agresores han sido detenedios anteriormente por: grooming, sexting, posesión de pornografía infantil y agresión sexual. 
  • No suelen presentar adicción a las drogas ni trastornos de la personalidad, antisociales…
  • Un alto porcentaje de estos agresores comenta haber sido abusados sexualmente durante su infancia y, en algunas ocasiones, la elección de su víctima va acorde con la edad que tenía el agresor cuando fue agredido por primera vez. 
  • Utilizan más el engaño y la manipulación que la intimidación. 
  • No suelen recurrir a la violencia para ganarse la confianza de su víctima. 
  • No actúan según la oportunidad sino que en el 73% de los casos tienden a planear el delito.
  • Justifican sus acciones, culpan a la víctima del abuso para no actuar en consecuencia de sus actos.
  • Manifiestan: falta de empatía, tendencia a ejercer el control sobre los demás y baja autoestima.
  • Presentan déficits en sus relaciones interpersonales, conyugales, lo que aumenta su necesidad de sentir placer y les provoca falta de control y dificultades en el manejo de sus emociones por lo que recurren al abuso ante dichos fracasos personales en sus relaciones con adultos.
  • Suelen desarrollar otras parafilias como el voyeurismo o el exhibicionismo según el DSM-5.   

Este tipo de agresores siguen, en su mayoría, el siguiente modus operandi: 

  1. Primera fase: preparación. Intentan mantener una actitud calmada que expresa control y normalidad. Suelen hacer regalos, halagar aspectos físicos y personales de la víctima, mostrar interés en sus hobbies, para así, influenciar en el niño/a y conseguir su lealtad para que tras el abuso, la víctima mantenga el secreto. Suelen tratar el abuso como algo especial entre la víctima y el agresor y hacer ver que no es algo malo sino que dicho niño/a ha sido elegido de manera específica debido a sus cualidades. Se muestran atentos ante las necesidades que pueda mostrar la víctima con el objetivo de ganarse su confianza. 
  2. Segunda fase: aislamiento de la víctima. Intenta generar momentos en los que la víctima pueda quedarse a solas con el agresor y poder cometer el abuso. Sin que nadie cercano sospeche. Puede utilizar siestas durante comidas familiares, eventos especiales como navidad, cocinar un plato específico… 
  3. Tercera fase: coacción. Utiliza amenazas para fortalecer el secreto. 
  4. Cuarta fase: repetición. Una vez se han completado las 3 primeras fases y nadie ha detectado el abuso, el agresor procede a iniciar el círculo de nuevo con la misma víctima.

Indicadores de riesgo asociados a la reincidencia en agresores sexuales de menores

Algunas investigaciones, tales como la realizada por el profesor Redondo o el psicólogo Urra, basadas en el estudio de Hanson sobre la reincidencia de los agresores sexuales de menores y la valoración mediante el protocolo SVR-20, concluyen que más del 40% de las personas acusadas de este delito reinciden durante su estancia en prisión como reclusos durante sus permisos. El periódo de mayor riesgo de reincidencia son los primeros 5 años tras ser puestos en libertad, por lo que es fundamental agrupar todos los factores que promueven e incentivan conductas reincidentes ya que, el riesgo depende de los elementos e indicadores que posee cada individuo. Los indicadores de riesgo, tanto estáticos como dinámicos, son: 

  1. Justificación y negación persistente de la conducta delictiva. 
  2. Nula participación en programas de reinserción o tratamientos destinados a la rehabilitación.
  3. Ausencia de sentimientos de culpa. 
  4. Consumo problemático de sustancias. Los agresores pueden utilizar el consumo como justificación de sus actos. 
  5. Presentar más de una parafilia a la vez. Dificultan la adherencia al tratamiento propuesto.
  6. Aumento progresivo en la gravedad de los delitos cometidos
  7. Edad con la que se comete la agresión (cuanto más joven sea el agresor en el momento de los hechos, mayor será el riesgo). 
  8. El primer delito por el cual el agresor es condenado suele llevarse a cabo antes de los 25 años.
  9. Utilización de la violencia en las conductas delictivas sobre las víctimas. 
  10. Frecuencia de los delitos cometidos (cuanto menor tiempo haya pasado entre las diversas agresiones, mayor riesgo). 
  11. Presencia de múltiples víctimas
  12. Haber sufrido agresiones sexuales durante la infancia
  13. Carencia de una red social de apoyo. Provoca una complicación en la reintegración del agresor en la sociedad. 

Debido a la relevancia que implica la detección de este tipo de agresores sexuales durante las diversas fases del proceso, antes, durante y después de la realización del delito, se ha elaborado un protocolo como herramienta complementaria a este informe.

Dicho protocolo facilita una propuesta de indicadores de riesgo con el objetivo de analizar e identificar las características asociadas a este tipo de agresores. Esta propuesta se ha realizado a su vez, con el propósito de apoyar la investigación presentada en este informe y ofrecer una vía/recurso de prevención que facilite la detección temprana de posibles agresores sexuales de menores reincidentes.

Análisis del caso Álvaro Iglesias Gómez, alias “NanySex” 

Álvaro Iglesias Gómez tenía 22 años cuando fue detenido en mayo de 2005 tras haber sido descubierto un vídeo procedente de una página web de compraventa e intercambio de pornografía infantil. En dicha página, él actuaba como distribuidor de vídeos, los cuales mostraban cómo abusaba de sus víctimas de no más de 36 meses de edad. La Audiencia Provincial de Madrid le condenó a 58 años de prisión por 5 delitos de abusos sexuales a menores y 6 delitos de corrupción de menores entre 2002 y 2004 en Collado Villalba (Madrid) y Lo Pagán (Murcia).

En total fueron 5 víctimas las que se estimaron en el juicio y por las cuales NanySex fue condenado. En 2008, el Tribunal Supremo redujo la condena de Álvaro Iglesias Gómez a 44 años y medio de prisión debido a una aplicación errónea de la sentencia. En 2020, NanySex disfrutó de un permiso de libertad durante el tercer grado, pero dicho beneficio fue revocado al igual que su puesta en libertad al ser sorprendido nuevamente consumiendo pornografía infantil, lo que puso de manifiesto una reincidencia en su conducta delictiva. Finalmente, en mayo de 2025, 20 años después de su entrada en prisión, fue puesto en libertad tras haber cumplido el límite máximo de cumplimiento efectivo de condena. 

El análisis del perfil criminal de Álvaro Iglesias Gómez se ha elaborado mediante diversos tipos de fuentes, entre las que se incluyen, entrevistas realizadas a agentes policiales que formaron parte de la unidad que se encargó de su detección, así como libros escritos por profesionales de la criminología que han querido abordar este caso y han analizado las características del agresor antes, durante y después de la comisión del delito. A su vez, se han consultado noticias tanto del momento en el que ocurrieron los hechos como actuales.

Este perfil tiene un objetivo comparativo ya que, pretende contrastar la información que se ha expuesto en los apartados anteriores, con el propósito de reforzar la teoría mediante un caso práctico, y poder poner en evidencia las similitudes que se encuentran en los patrones de conducta de ambos perfiles. 

Perfil de Álvaro Iglesias Gómez

  • Hombre de 22 años, sin antecedentes penales. Regentaba un cibercafé, el cúal parecía tener éxito.
  • Sus vecinos le describen como una persona callada, prudente y responsable. Lucía un aspecto aseado y normal. Fumador compulsivo. 
  • Dominaba conocimientos tecnológicos avanzados debido a su trabajo en el cibercafé y sus años como distribuidor de pornografía infantil en la FreeNet
  • Conocía a todas sus víctimas
  • Manifestó haber sido abusado durante su infancia por un periodista que le introdujo en el mundo de la pornografía infantil. 
  • Comenzó realizando tocamientos indebidos a menores y progresivamente fue escalando hasta agredir sexualmente a sus víctimas. Grababa los abusos y los subía a la red para poder venderlos o intercambiarlos por otros vídeos de menores siendo agredidos. 
  • A través de su perfil en una página de pornografía infantil instaba a los demás usuarios a abusar de menores. 
  • En ocasiones, realizaba los abusos con la ayuda de dos personas más. 
  • Le diagnosticaron pedofilia fija-invariable. Presentar atracción sexual por víctimas menores de 5 años. Aunque manifestó que únicamente sentía deseo por menores de 36 meses. 
  • Mantiene sus facultades intelectuales intactas. Diferencia entre el bien y el mal. Su principal motivación residía en el ejercicio de poder que imponía sobre sus víctimas.
  • Mostraba una marcada falta de empatía, actitudes arrogantes y un tono indiferente a la hora de relatar los hechos del delito cometido, incluso aquellos más grotescos. Ausencia de remordimiento.

Modus operandi

Accedía a las víctimas a través de su entorno cercano, como su negocio, amigos y compañeros de piso. Se promocionaba a través de internet o mediante panfletos, en los que se presentaba como cuidador de niños/as barato. Se ganaba la confianza de las familias ofreciendo sus servicios como si fueran favores, apelando a su personalidad generosa. Una vez conseguía que las familias, mediante engaños y manipulaciones, accedieran a contratar sus servicios o dejarle cuidar de sus hijos/as de manera gratuita en el café, procuraba quedarse a solas con la víctima y comenzaba con los abusos para posteriormente subirlos a la red. No utilizaba intimidación ni violencia con la víctima para seguir perpetuando el crimen debido a que, estas contaban con tan solo 1 año de edad, por lo que no podían defenderse o hablar de lo ocurrido. 

Resultados

A partir de la integración de ambos perfiles previamente analizados en este informe, se extrae como conclusión que tanto el perfil del agresor sexual de menores en general como el de Álvaro Iglesias Gómez, coinciden en las siguientes características: 

  • Ser apreciado por su comunidad. Contar con un nivel social y educativo medio logrado mediante su empleo. Persona con recursos. 
  • Conocer previamente a las víctimas. Acceder a ellas a través de su entorno cercano.
  • Aparentar normalidad frente a la sociedad a pesar de los delitos cometidos a puerta cerrada.
  • Víctimas menores de 12 años, en el caso de NanySex con una diferencia de edad de casi 20 años entre el agresor y la víctima. Sin preferencia por el sexo de la víctima. 
  • No contar con antecedentes penales a pesar de que NanySex contaba con un perfil dentro de una red de pornografía infantil. Desarrollar parafilias relacionadas con la pederastia. 
  • Haber sufrido abuso durante la infancia, aunque NanySex no eligió a sus víctimas según la edad que tenía cuando abusaron de él. 
  • Deficit en sus relaciones interpersonales ya que Álvaro Iglesias Gómez no ha tenido relaciones sexuales con nadie mayor de 36 meses. 
  • Ausencia de culpabilidad. Mostrar control sobre sus víctimas. Sentir satisfacción con el delito cometido y relatarlo de manera que se demuestra falta de empatía. Negación de sus acciones como método de justificación, NanySex comenzó relatando los hechos haciendo creer que lo que se veía en los vídeos era una simulación de abuso y no una agresión. Posteriormente admitió las agresiones. 
  • Premeditación del delito. Utilizar el engaño y la manipulación como herramientas para llevar a cabo el delito y perpetuarlo. Uso del mismo Modus Operandi. 

El Riesgo de reincidencia de Álvaro Iglesias Gómez se ha evaluado conforme a la propuesta de indicadores de riesgo que se ha desarrollado específicamente como instrumento complementario para este informe. Tras analizar el caso, se ha obtenido un resultado de 8 marcadores de riesgo positivos, por lo que sitúa el nivel de reincidencia en una categoría alta. Este resultado se ha visto reforzado por el hecho que ocurrió durante un permiso de libertad en tercer grado en el que el individuo reincidió en la conducta delictiva tras consumir pornografía infantil. A la luz de los resultados hallados, se recomienda que se le imponga a Álvaro Iglesias Gómez un seguimiento estricto con el objetivo de prevenir nuevos abusos o conductas delictivas.

Conclusiones: importancia del perfilado criminal

Los agresores sexuales de menores son individuos heterogéneos, ya que, si bien se puede establecer un perfil general que engloba las características comunes de este tipo de agresores, cada individuo consta de particularidades que le pueden llevar a alejarse del patrón que se ha establecido. Sin embargo, este tipo de agresores suelen compartir rasgos de personalidad, objetivos, motivaciones y modus operandi que les conducen a cometer los delitos de maneras muy similares.

Estas similitudes, permiten identificar un perfilado común que va a reunir una serie de características personales y conductuales que van a ser fundamentales para prevenir nuevos casos de abuso, y poder ejercer un control aún más riguroso sobre aquellos agresores que ya han reincidido. El hecho de que puedan existir divergencias entre los perfiles, como se puede observar en el caso de la edad y estado civil de NanySex en comparación con el perfilado general, no significa que se invalide el valor del perfil criminológico.

Todo lo contrario, estas diferencias subrayan la necesidad de seguir actualizando los perfiles y utilizarlos como una herramienta dinámica que se encuentra en constante evolución y debe seguir nutriéndose del análisis de nuevos casos para conseguir afinar su precisión y utilidad dentro de las investigaciones de delitos sexuales contra menores y, a su vez, mejorar la evaluación del riesgo del agresor y poder facilitar mayor eficacia en las intervenciones. 

La utilidad del perfilado criminal radica en que permite que los cuerpos de seguridad puedan anticiparse a futuras actuaciones del agresor, tanto durante la fase de investigación del caso como en todos los procesos que engloban la reinserción social. Al ser capaces de analizar su modus operandi, preferencias hacia las víctimas, entorno, antecedentes y rasgos de la personalidad, los agentes pueden predecir los comportamientos probables de este tipo de agresores y actuar en consecuencia. El perfilado criminal permite reducir el número de sospechosos ya que orienta la investigación hacia el autor más probable y mejora, a su vez, la eficacia a la hora de realizar los interrogatorios al disponer de información sobre el comportamiento del agresor que se está investigando.

Casos como el de NanySex, demuestran la relevancia de crear perfiles criminales detallados ya que, este tipo de casos refuerzan la necesidad de realizar una detección temprana, permitiendo de esta manera ir un paso por delante en la investigación al contar con antecedentes comparables y ejercer un mayor control policial, así como mejorar la coordinación existente con otras unidades y servicios especializados durante la investigación. 

A su vez, sin el apoyo del perfilado sería más complicado detectar los indicadores de riesgo de agresores sexuales reincidentes, que son fundamentales para evaluar y hacer seguimiento de aquellos individuos que ya han sido condenados. En definitiva, el perfilado criminal es un instrumento esencial tanto en la fase preventiva del caso como en la operativa del trabajo policial. 

Recomendaciones

  1. Aumentar el desarrollo de unidades especializadas en investigación digital y ciberinteligencia dentro de las fuerzas policiales en casos de agresión sexual a menores, con el fin de identificar con mayor eficacia redes de pornografía infantil, detectar posblies perfiles de agresores en potencia y analizar los patrones de conducta digital asociados a este tipo de delitos. A su vez, se promoverá la colaboración con diferentes plataformas tecnológicas que ayuden a obtener datos relevantes del sospechoso con el objetivo de prevenir nuevos casos de abuso sexual, grooming, sexting con menores y la distribución de pornografía infantil. 
  2. Con el objetivo de reducir el riesgo de errores en la identificación del autor del delito durante la investigación, se deberá implementar un curso de perfilación criminal que irá dirigido a agentes pertenecientes a unidades especializadas en agresiones sexuales de menores. Esta formación deberá incluir: técnicas de interrogatorio adaptadas al comportamiento conductual que caracteriza a este tipo de agresores, analizar profundamente el perfil psicológico y criminológico de este tipo de agresores, utilización de la propuesta de indicadores de riesgo de reincidencia como instrumento para favorecer la prevención y el seguimiento de agresores que ya han sido condenados; y facilitar a los agentes mecanismos de detección temprana. 
  3. Por otro lado, es importante que el perfilado criminal se integre dentro de un enfoque multidisciplinar ya que la prevención y tratamiento de este tipo de agresores requiere la participación de profesionales de distintos ámbitos como pueden ser psicólogos o trabajadores sociales que ayudarán a dar mayor veracidad al perfilado y abordarán los casos de manera integral. Coordinación con servicios sociales, sanitarios y educativos con el objetivo de realizar una mejor prevención y derivación de los agresores. 
  4. Incrementar la vigilancia post penitenciaria de agresores sexuales de menores que han cometido el delito durante la adolescencia, con el fin de realizar tratamientos de rehabilitación temprana, favorecer su reinserción y evaluar las ventajas de una intervención precoz para prevenir la progresión de conductas delictivas. 
  5. Favorecer mecanismos de comunicación adecuados para con las víctimas y sus familias, que impidan que la víctima vuelva a ser vulnerada, a través del desarrollo de habilidades de reconocimiento de riesgo al facilitar datos sobre el perfil potencial de este tipo de agresores, aplicar protocolos específicos a la hora de realizar la declaración del menor o sus familiares, facilitar accesos a programas de apoyo y protección tanto a la víctima como a su familia y reducir el estigma asociado a las víctimas a través de campañas de sensibilización. 

🌐 Memoria del Informe 🌐

Para una mayor comprensión de este Trabajo Final de Máster (TFM) realizado en el contexto del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute, a continuación puedes consultar la memoria del Informe, en la que se muestran todas las fases realizadas: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Accede al TFM completo aquí:

Muere Miguel Uribe Turbay tras dos meses en UCI por el atentado del 7 de junio en Bogotá

La alcaldía de Bogotá confirmó el deceso del senador y precandidato presidencial. Las autoridades detuvieron a varios sospechosos y el caso reaviva la alerta por la violencia política en Colombia.

El senador colombiano y aspirante presidencial Miguel Uribe Turbay, de 39 años, murió la madrugada de este lunes 11 de agosto de 2025, más de dos meses después de haber sido baleado durante un mitin en el occidente de Bogotá, informó su esposa, María Claudia Tarazona, a través de redes sociales. El político permanecía en la Unidad de Cuidados Intensivos de la Fundación Santa Fe desde el 7 de junio, cuando recibió impactos de bala en la cabeza y la pierna durante un acto en el barrio Modelia, y fue sometido a múltiples cirugías antes de que su estado se agravara por una nueva hemorragia cerebral días anteriores a su deceso.

➡️ Te puede interesar: Máster Profesional de Analista Criminal y Criminología Aplicada

La noticia del fallecimiento fue confirmada en la madrugada por su familia y por la alcaldía de Bogotá, que detallaron que el legislador no logró sobreponerse a las complicaciones neurológicas derivadas del ataque sufrido en campaña. «La Alcaldía Mayor de Bogotá lamenta profundamente el fallecimiento del Senador Miguel Uribe Turbay», señaló en redes sociales. En los últimos días, la clínica había advertido que su condición había revertido a crítica por un episodio de sangrado en el sistema nervioso central que obligó a procedimientos neuroquirúrgicos de urgencia.

Por su parte, autoridades colombianas detuvieron a varios sospechosos en las semanas posteriores al atentado, entre ellos un menor señalado como presunto autor material, mientras la investigación continúa para esclarecer la autoría intelectual y el móvil del ataque. La Alcaldía Mayor de Bogotá y figuras políticas lamentaron su muerte y llamaron a la unidad frente a la violencia política que vuelve a golpear al país.

Qué se sabe del atentado y la atención médica

El ataque ocurrió el sábado 7 de junio durante un acto proselitista en el parque El Golfito, en Modelia, Fontibón, donde Uribe Turbay fue alcanzado por dos disparos que le impactaron la cabeza y uno en una pierna, provocando heridas de extrema gravedad. Tras una atención inicial en Engativá, fue trasladado a la Fundación Santa Fe, donde neurocirujanos y especialistas vasculares lo intervinieron de emergencia y lo mantuvieron en UCI con pronóstico reservado.

Durante el mes de julio, partes médicos sugerían una respuesta clínica favorable y una incipiente fase de despertar, pero entre el sábado y el domingo previos a su muerte presentó una nueva hemorragia cerebral que obligó a cirugías urgentes y a reiniciar la sedación profunda, revirtiendo su estado nuevamente a crítico. Su fallecimiento se confirmó en la madrugada del lunes, tras más de dos meses de cuidado intensivo sin lograr estabilizar el cuadro neurológico.

Reacciones oficiales y contexto político

La muerte de Uribe Turbay, senador del Centro Democrático y figura emergente de la derecha que había lanzado su aspiración presidencial para 2026, generó preocupaciones por la seguridad en la actividad política del país. La Alcaldía de Bogotá manifestó su pesar públicamente, mientras líderes llamaron a honrar su legado y a rechazar la violencia, en medio de una investigación que ya ha dejado varias detenciones y líneas sobre un posible sicariato con participación de un menor de edad.

➡️ Te puede interesar: Curso de Experto en Grupos Urbanos Violentos

El caso reaviva los recuerdos de periodos pasados de violencia política en Colombia y se produce en una etapa temprana del ciclo electoral, aumentando la presión sobre las autoridades para fortalecer los esquemas de protección y acelerar los avances judiciales que permitan identificar responsables y motivaciones.

La geopolítica de la mafia rusa: de gánsteres a trajeados

En las últimas tres décadas, la mafia rusa ha pasado de callejones oscuros a despachos de lujo, fusionando crimen, negocios y poder político. Hoy, sus redes actúan como brazos invisibles del Kremlin: lavan dinero, financian guerras y ejecutan operaciones encubiertas a escala global. Este híbrido entre Estado y crimen organizado redefine la geopolítica, borrando las fronteras entre legalidad e ilegalidad y proyectando la influencia rusa mucho más allá de sus fronteras.

Durante los últimos 30 años, el teatro del crimen organizado ruso ha experimentado una transformación profunda. Los tiempos de los vory v zakone (ladrones en ley) que imponían su avtoritet (autoridad) a través de códigos de lealtad y agresividad callejera han dado paso a una sutil red de actores criminales que operan desde las altas esferas del poder global. Tal evolución representa la caracterización de la globalización con implicaciones que trascienden las fronteras rusas.

De la perestroika a las oficinas corporativas

La transición de la mafia rusa hacia el ámbito empresarial legítimo no fue accidental. Durante el colapso de la Unión Soviética, los grupos criminales aprovecharon el vacío institucional para posicionarse como intermediarios en la privatización de activos estatales. De esta forma, lo que se inició como “protección” (extorsión) en la esfera privada, evolucionó hacia el clientelismo, la influencia político-económica, y el control de sectores estratégicos relacionados con la industria y los recursos naturales en la esfera pública.

Así, los antaño gánsteres con chaquetas de cuero negras y pistolas Makarov, ya no son los matones de los años 90. Actualmente, se trata de individuos que han legitimado sus negocios mediante la adquisición de empresas legales, contratos con el Estado y la configuración de redes de influencia desde Moscú hasta Europa del Este y los Balcanes, Berlín, Londres, Barcelona, Nueva York; hasta Dubái, Israel, Chipre y Latinoamérica.

➡️ Te puede interesar: Las 9 mejores películas de mafias que no te puedes perder

Un híbrido: cuando el Estado y el crimen organizado se casan

Las redes criminales rusas actuales contienen la herencia de alianzas con ex-agentes del KGB, políticos corruptos y empresarios emergentes, dando vida al silovik-empresarial. Este matrimonio entre el submundo criminal y las élites políticas genera un modelo de hibridación único, donde la bratva (hermandad) abandonó las navajas por estructuras corporativas offshore y paraísos fiscales, la violencia no dirija por asesinatos selectivos y el poder residual por inversiones capitalistas globales.

La Solntsevskaya Bratva (el sindicato criminal más lucrativo del mundo por encima de la Yakuza y el Cártel de Sinaloa), ejemplifica tal transformación: sus líderes ya no son fugitivos buscados, sino magnates que aparecen en galas benéficas mientras transfieren billones de rublos en fondos desviados.

Aunque la verdadera innovación se encuentra en su rol geopolítico. En la actualidad, estas redes operan como extensiones del Estado ruso: evaden sanciones mediante contrabando, financian guerras proxy, y posibilitan ciberataques contra instituciones occidentales. La línea entre el crimen organizado y la política exterior de Moscú se ha difuminado hasta volverse una zona gris, convirtiendo la mafia rusa en un actor estratégico global que combina la legitimación de sus acciones con los recursos de una superpotencia.

➡️ Te puede interesar: Código LISA – El poder de la Mafia: las organizaciones más importantes del mundo

La instrumentalización del crimen organizado

El uso de los grupos criminales rusos por parte del Estado ruso los ha convertido en activos de inteligencia no oficiales, funcionando como proxies del FSB o el GRU en operaciones encubiertas que incluyen ciberataques, desinformación, tráfico de armas y apoyo logístico. Por ejemplo, células criminales vinculadas a Rusia han participado en campañas de desestabilización en Europa del Este, el Cáucaso y África, así como en ataques a infraestructuras críticas de países de la OTAN, al tiempo que lavan dinero mediante criptomonedas, empresas fachada y comercio ilícito de recursos como oro, diamantes y petróleo.

En territorios ocupados como el Donbás o Crimea, tales redes tejen economías alternativas, controlan la logística del contrabando y aseguran lealtades locales, diluyendo las líneas entre Estado, crimen y geopolítica en un conflicto híbrido que redefine las reglas del conflicto internacional. Este modelo se consolidó entre los años 2000 y 2010, cuando la mafia rusa (bajo Vladimir Putin), se legitimó convirtiéndose en oligarcas.

➡️ Te puede interesar: Los orígenes de Yakuza, la mafia japonesa más peligrosa

Los 4 sindicatos rusos más importantes y sus operaciones

Solntsevskaya Bratva

  • Territorio: Moscú, España, Emiratos Árabes Unidos (especialmente Dubái).
  • Operaciones clave: Lavado de dinero a gran escala, inversiones en energía y uso intensivo de criptomonedas para transferencias ilícitas.
  • Vinculación estatal: Conexiones directas con el FSB. Actúa como extensión financiera de ciertas redes de inteligencia, facilitando operaciones encubiertas y el movimiento de capitales del Estado ruso.

Tambovskaya

  • Territorio: San Petersburgo, Alemania (especialmente Hamburgo).
  • Operaciones clave: Tráfico de armas y narcotráfico. Control parcial de puertos y corredores logísticos en el Báltico.
  • Vinculación estatal: Fuerte alianza con los oligarcas cercanos a Vladimir Putin, muchos de los cuales tienen origen en San Petersburgo. Intermediario informal en operaciones económicas grises del entorno presidencial.

Izmailovskaya

  • Territorio: Balcanes, América Latina (Venezuela, México y Brasil).
  • Operaciones clave: Trata de personas, tráfico de drogas, fraudes financieros transnacionales y blanqueo a través de negocios de fachada en hostelería y construcción.
  • Vinculación estatal: Ha colaborado con el Grupo Wagner en operaciones logísticas y de reclutamiento. Sus rutas también son utilizadas para tráfico de armas y personas en zonas donde Wagner tiene presencia.

Malysevskaya

  • Territorio: Ucrania, Polonia (zonas fronterizas).
  • Operaciones clave: Contrabando de petróleo, metales y grano robado de territorios ocupados en Ucrania. Saqueo de recursos agrícolas.
  • Vinculación estatal: Opera bajo cobertura de operaciones del Kremlin, especialmente en zonas de guerra, donde facilita ingresos paralelos y logística encubierta. Ha sido clave en el saqueo de bienes ucranianos tras la invasión de 2022.

Estos clanes mafiosos no solo colaboran con el Estado, sino que también han protagonizado disputas estratégicas por el control de mercados, rutas y negocios provocando sangrientas guerras de bandas entre la Solntsevskaya y la Tambovskaya. Sin embargo, con el fortalecimiento del régimen putinista, tales enfrentamientos comenzaron a ser intolerables para el Kremlin.

Por ello, el Estado ha impuesto límites para una competencia regulada entre los sindicatos, evitando que sus conflictos escalen y afecten la estabilidad político-económica del país. Actualmente, tales grupos han aprendido a coexistir bajo un equilibrio: respetando zonas de influencia y compartiendo beneficios. Además, el Kremlin actúa como árbitro de resolución de disputas internas, garantizando que ninguna facción crezca demasiado y amenace la estructura estatal.

➡️ Te puede interesar: La hibridación del crimen organizado: tendencias y desafíos actuales

El nuevo vacío criminal

La evolución del crimen organizado ruso ha posibilitado su integración en estructuras estatales. Sin embargo, este reacomodo ha formulado un vacío en los espacios tradicionales del crimen global, ocupado de forma prematura por mafias serbias (dominan rutas de tráfico en los Balcanes y actúan como proveedores logísticos de armas y drogas para múltiples redes), sindicatos albaneses (que controlan gran parte del tráfico de cocaína en Europa), bandas carcelarias rusas y los clubes de motociclistas forajidos (como los Lobos Nocturnos).

En este nuevo tablero, la mafia rusa ha establecido alianzas internacionales con organizaciones como la ‘Ndrangheta o la Camorra, compartiendo inteligencia en lavado de dinero, manipulación financiera y evasión de sanciones; y en las regiones inestables colaborando con Estados paria como Venezuela (lavado de oro), Siria y el Sahel (tráfico de petróleo por el grupo Wagner) y Sudán (minería ilegal). Cibermafias como Evil Corp y grupos de hackers vinculados al GRU (Fancy Bear) trabajan juntos en desestabilización política, mientras las mafias proxies dependientes del poder ruso direccionan flujos migratorios hacia Europa como táctica de presión geopolítica (como en la frontera ruso-finlandesa o la bielorrusa-polaca).

Así, el Kremlin integra las bratvas como un sharp power criminal en zonas donde no puede operar abiertamente. De esta forma, mientras la mafia rusa refuerza sus redes corporativas y geopolíticas, los nuevos gánsteres se disputan las calles y los márgenes residuales.

➡️ Te puede interesar: La geopolítica del crimen organizado

El futuro

El futuro de la geopolítica de la mafia rusa se perfila como una mutación criminal en la que convergen tecnología, capital financiero y guerra híbrida (lejos de la imagen clásica del crimen organizado). En un entorno interconectado, la bratva corporativa se posiciona como herramienta estatal con cierta independencia capaz de aprovechar las técnicas del siglo XXI (IA, criptomonedas, el anonimato, la descentralización) para expandir su terreno operativo.

Asimismo, la creciente informalización laboral, la fragmentación del tejido social y la digitalización de la economía abren nuevas oportunidades para el reclutamiento de mano de obra criminal y la infiltración en sectores antes inaccesibles.

En este contexto, el crimen organizado ruso no solo ha consolidado su rol como proxy del Kremlin, sino que puede convertirse en una red empresarial transnacional con autonomía suficiente para influir en mercados y sistemas políticos. La pregunta ya no es si la mafia rusa se verá capacitada para adaptarse al futuro, sino cuánto del mismo será moldeado por sus operaciones.

 Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Australia reconocerá el Estado de Palestina en septiembre

Albanese enmarca el reconocimiento en un esfuerzo global y resalta compromisos de la Autoridad Palestina sobre Hamás, desmilitarización y elecciones. Se condiciona la aplicación del reconocimiento a progresos verificables y Australia subraya la soberanía de sus decisiones australianas.

Australia reconocerá al Estado de Palestina en la Asamblea General de la ONU en septiembre. El primer ministro Anthony Albanese lo enmarcó dentro de un «esfuerzo global coordinado» para impulsar la solución de dos Estados. «Es la mejor esperanza de la humanidad para romper el ciclo de violencia en Oriente Próximo y poner fin al conflicto, el sufrimiento y la hambruna en Gaza», afirmó. El anuncio llega tras movimientos recientes de países como Francia, Canadá y Reino Unido sobre el mismo asunto.

Verde oscuro: países que reconocen al Estado de Palestina / Verde claro: países que han anunciado su inminente reconocimiento al Estado de Palestina / Amarillo: países que han anunciado su reconocimiento condicional e inminente de Palestina

Además, explicó que la Autoridad Palestina y Mahmud Abás se comprometieron a excluir a Hamás de cualquier rol en un futuro Estado. A su juicio, esa promesa tiene «más peso» después de que la Liga Árabe instara a Hamás a terminar su mandato en Gaza, según confirma ABC Australia. De igual manera, sostuvo que «este conflicto, que se ha prolongado durante tanto tiempo, los australianos quieren que termine».

Albanese dijo que Abbas también aceptó la desmilitarización, la celebración de elecciones generales y la paralización del sistema de pagos a familias de prisioneros y combatientes muertos. Además, enfatizó que el reconocimiento no premia a Hamás. «Hamás no es solo enemigo de los israelíes. También es enemigo del pueblo palestino», declaró. De igual modo, afirmó que el movimiento no apoya la solución de dos Estados, sino un único Estado palestino.

➡️ Te puede interesar: Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra

El dirigente australiano criticó a Benjamin Netanyahu por sus políticas en Gaza y Cisjordania. En su comparecencia, señaló que la situación en el enclave «ha superado los peores temores del mundo». Asimismo, relató una llamada «civilizada» con el primer ministro israelí en la que defendió una salida política, no militar. Añadió que los argumentos de Netanyahu eran «muy similares a los que (le) expuso hace más de un año».

Contra la expansión de asentamientos

De igual manera, denunció la expansión acelerada de asentamientos y el auge de la violencia de colonos en Cisjordania. «Ha habido amenazas de anexionar los territorios palestinos ocupados y propuestas de desplazamiento forzoso permanente del pueblo palestino», alertó. A su juicio, estas acciones, junto con la catástrofe humanitaria en Gaza, arriesgan con dejar la solución de dos Estados «fuera del alcance de una generación».

La ministra de Exteriores, Penny Wong, participó en la rueda de prensa y lamentó el impacto de la guerra en la población civil. «Los australianos, y personas de todo el mundo, han quedado traumatizados por las imágenes» de Gaza, dijo. También recordó que «no se puede hacer pagar a los civiles palestinos el precio de derrotar a Hamás», y que «toda una población ha quedado destrozada».

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Wong enmarcó el reconocimiento en un proceso más largo para desarrollar la capacidad de la Autoridad Palestina, con exigencias verificables. «La aplicación práctica de nuestro reconocimiento estará vinculada al progreso en estos compromisos», subrayó. Asimismo, añadió que habló con el secretario de Estado estadounidense, Marco Rubio, por «cortesía diplomática», y remarcó la soberanía de Australia, por lo que las decisiones no estarán condicionadas por Washington. Según dijo, la relación con la Administración de Donald Trump abarca asuntos del Indo-Pacífico, la paz, la estabilidad y la seguridad regional.

Israel critica la medida

El embajador de Israel en Australia, Amir Maimon, aseguró que la decisión de reconocer a Palestina «recompensa a Hamás». «Reconociendo un Estado palestino mientras Hamás continúa matando, secuestrando y rechazando la paz, Australia socava la seguridad israelí, descarrila las negociaciones de rehenes y entrega una victoria a aquellos que se oponen a la coexistencia», expresó en un comunicado emitido en X. De igual manera, ha criticado que haya priorizado el reconocimiento por encima de la liberación de rehenes y el establecimiento de una gobernanza creíble y con rendición de cuentas. «Reconociendo un Estado palestino ahora, Australia eleva la posición de Hamás, un grupo que reconoce como organización terrorista», sentenció.

Muere el periodista Anas al-Sharif y otros cuatro más en un ataque israelí en Gaza

El corresponsal reconocido por su cobertura en el norte de Gaza pierde la vida en un bombardeo israelí cerca del hospital Al-Shifa. El país hebreo le acusaba de colaborar con Hamás y Al Jazeera lo desmiente.

El periodista palestino Anas al-Sharif, corresponsal de Al Jazeera, murió en Gaza Ciudad en un ataque israelí que impactó una carpa utilizada por reporteros en las inmediaciones del hospital Al‑Shifa, según confirmó la cadena y el propio Ejército de Israel. Tenía 28 años y se encontraba trabajando junto a varios compañeros que también fallecieron en el mismo ataque.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

Qué ocurrió

Al Jazeera informó que al-Sharif y otros integrantes de su equipo se encontraban en una carpa de prensa junto a la entrada principal de Al‑Shifa cuando fueron alcanzados por un bombardeo, circunstancia confirmada por el director del hospital. La cadena detalló que, además de al-Sharif, murieron el corresponsal Mohammed Qreiqeh y los camarógrafos Ibrahim Zaher y Mohammed Noufal. El Ejército israelí reconoció el ataque y afirmó que su objetivo era al-Sharif.

La versión del Ejército de Israel

Las Fuerzas de Defensa de Israel sostuvieron que al‑Sharif «se hacía pasar por periodista» y lo acusaron de dirigir una célula de Hamás responsable de ataques con cohetes, alegando contar con documentación que probaría su pertenencia al grupo. Tras el bombardeo, el Ejército reiteró públicamente esas acusaciones y dijo que una credencial de prensa «no es un escudo para el terrorismo».

La versión de Al Jazeera y reacciones

El medio panárabe rechazó las acusaciones y presentó el caso como un ataque directo contra periodistas que trabajaban identificados y en una zona conocida por acoger a medios, insistiendo en que al‑Sharif ejercía su labor informativa desde el norte de Gaza desde el inicio de la guerra. Semanas atrás, la cadena denunció una «campaña de incitación» del Ejército israelí contra sus reporteros en Gaza, advirtiendo del riesgo que esto suponía para su seguridad.

Alertas previas sobre su seguridad

La Relatora Especial de la ONU sobre libertad de expresión, Irene Khan, había manifestado el 31 de julio su «profunda alarma» por las amenazas y acusaciones repetidas del Ejército israelí contra al‑Sharif, calificándolas de infundadas y señalando que incrementaban el peligro para su vida. El Comité para la Protección de los Periodistas (CPJ) también expresó en julio su «grave preocupación» por el riesgo que corría el reportero, a la luz de una campaña de descrédito dirigida contra él.

Contexto: periodistas bajo amenaza en Gaza

El ataque que mató a al‑Sharif se produjo en Gaza Ciudad, un área sometida a intensos bombardeos desde 2023 y donde el acceso de reporteros internacionales ha estado restringido, por lo que la cobertura ha recaído en gran medida en periodistas locales. Organizaciones y medios han documentado la muerte de numerosos comunicadores y trabajadores de prensa durante la guerra, un patrón que ha generado peticiones internacionales para proteger a los periodistas en el terreno.

Quién era Anas al‑Sharif

Al‑Sharif se había convertido en una de las voces más reconocibles de Al Jazeera en el norte de Gaza, informando a diario desde exteriores y documentando el impacto de la ofensiva sobre la población civil. Minutos antes de su muerte, publicó avisos sobre el aumento del bombardeo en distintos sectores de Gaza Ciudad, reflejando la escalada de ataques en la zona.

Lo que sigue

La muerte de al‑Sharif y de sus compañeros ha reavivado el debate sobre la necesidad de protección de los periodistas en zonas de conflicto, la verificación independiente de las operaciones militares y la obligación de distinguir entre civiles y combatientes, tal como exigen las normas del derecho internacional humanitario. Diferentes organizaciones de prensa y derechos humanos han pedido investigaciones imparciales que esclarezcan las circunstancias del ataque y evalúen las acusaciones y responsabilidades presentadas por las partes.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

¿Qué es el narcotráfico y cómo opera?

0

Este artículo explica qué es el narcotráfico y cómo opera, desde la producción y transporte de drogas hasta su distribución en los mercados de consumo.

En cualquier puerto, un aeropuerto o una pista clandestina en mitad de la selva, el narcotráfico deja su rastro. No entiende de banderas ni de ideologías: busca rutas, contactos y mercados. Mueve, según estimaciones de organismos internacionales, cantidades de dinero que superan el PIB de varios países juntos, y lo hace impulsado por tres motores que no se apagan: oferta, demanda y prohibición.

Desde cultivos en zonas remotas hasta oficinas con moqueta en grandes capitales, esta economía ilegal enlaza a campesinos, transportistas, políticos corruptos y empresarios dispuestos a blanquear capital.

➡️ Te puede interesar: Cómo funciona el tráfico de drogas en Estados Unidos

No es un problema ajeno a las naciones más desarrolladas. Las redes criminales saben explotar la globalización, las nuevas tecnologías y los agujeros del sistema financiero para moverse con una agilidad que, en muchos casos, supera la capacidad de reacción de las autoridades.

Cuando una ruta se cierra, aparece otra; cuando se prohíbe un químico, se improvisa un sustituto; cuando detienen a un jefe, la estructura se fragmenta en células que resultan mucho más difíciles de rastrear.

En este engranaje global, cada país juega su papel: unos producen, otros son zona de paso y otros consumen. El vínculo entre estos tres elementos convierte al narcotráfico en una amenaza que traspasa fronteras y desgasta las instituciones.

Qué es el narcotráfico

El narcotráfico es el comercio ilegal de drogas a gran escala, desde el cultivo y producción de cocaína, heroína, cannabis o metanfetaminas hasta su transporte y venta. A diferencia de otros delitos, no se limita a un territorio: sigue las rutas más rentables y sabe sortear leyes y controles.

Los principales centros de producción están bien localizados. En Asia, el Triángulo Dorado y la Media Luna Dorada concentran opio y drogas sintéticas. En América Latina, Colombia, Perú y Bolivia generan la mayor parte de la hoja de coca mundial, mientras que México ha ganado peso como productor de heroína, metanfetaminas y fentanilo. De ahí, las cargas se envían a Estados Unidos, Europa y nuevos mercados en África o Asia.

   ➡️ Te puede interesar: Claves de la Evaluación Nacional de Amenaza de Drogas de Estados Unidos 2025

Para mantenerse, esta actividad necesita corrupción, sistemas financieros opacos y una economía informal que facilite el blanqueo. Empresas ficticias, inversiones inmobiliarias o negocios usados como tapadera son parte de un repertorio que permite colocar las ganancias en el circuito legal.

Cómo opera el narcotráfico

La cadena es larga y cada eslabón tiene su especialidad. En el origen, agricultores cultivan las materias primas. Después, otros las procesan hasta obtener un producto listo para su consumo. A partir de ahí, contrabandistas y transportistas las mueven por mar, aire o tierra, a menudo camufladas entre mercancías legales.

En los países de tránsito, las organizaciones internacionales se apoyan en grupos locales para asegurar el paso y la logística. A cambio, estos reciben pagos en efectivo o en droga, lo que abre nuevos mercados internos y, con ellos, más violencia entre bandas.

   ➡️ Te puede interesar: Curso de Experto en Análisis e Investigación del Narcoterrorismo

En el destino final, la droga se reparte al por mayor y al por menor. Las redes de barrio controlan las calles, mientras en niveles superiores se tejen vínculos con empresarios, políticos y funcionarios dispuestos a garantizar protección y frenar investigaciones.

El último paso es el blanqueo. Las organizaciones invierten en construcción, turismo, comercio o incluso en actividades benéficas para lavar su imagen. Así convierten beneficios ilegales en activos legítimos y perpetúan un negocio que, pese a décadas de lucha, sigue expandiéndose y adaptándose con rapidez.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

¿Como protegernos de desastres naturales usando GEOINT?

El megaterremoto en Kamchatka expuso nuestra fragilidad ante desastres naturales. En este análisis, Artiom Vnebraci Popa expone cómo GEOINT ayuda a anticiparlos, entenderlos y responder mejor.

El 30 de julio del año 2025, la Tierra emitió uno de sus mensajes más potentes en décadas: un megaterremoto de magnitud 8.8 sacudió la península de Kamchatka. También despertó preocupación global sobre la vulnerabilidad de los sistemas humanos ante las fuerzas naturales.

Lo que siguió fue una cadena de eventos que ilustra la interconexión de los sistemas complejos terrestres. El volcán Kliuchevskoi entró en erupción como consecuencia directa del terremoto. Esto desencadenó alertas de tsunami que se propagaron por el Océano Pacífico y alcanzaron las costas de Japón, Hawái y Chile.

 ➡️ Te puede interesar: Los peores desastres naturales de la historia reciente

Este hecho natural no es un fenómeno aislado. Es una manifestación de la creciente necesidad de sistemas de inteligencia capaces de interpretar, predecir y mitigar los efectos de los desastres naturales.

En este contexto surge la Inteligencia Geoespacial (GEOINT) como una disciplina necesaria. Combina el análisis de información geológica, biológica, social y geográfica para crear un escudo eficaz contra las amenazas naturales.

Fundamentos e importancia del GEOINT

La aplicación del GEOINT en la prevención de desastres naturales parte de entender que la Tierra funciona como un sistema integrado. En él, los eventos geológicos, climáticos y biológicos están interconectados.

Los terremotos pueden activar volcanes. Las erupciones volcánicas pueden alterar patrones climáticos. Estos cambios, a su vez, provocan migraciones masivas de especies que pueden funcionar como indicadores tempranos de futuros eventos.

Los ecosistemas añaden una dimensión predictiva al actuar como sensores naturales. Estos responden a cambios imperceptibles para instrumentos humanos más sutiles.

Cambios en la vegetación, acidez del agua, variaciones en patrones migratorios y alteraciones químicas en manantiales, así como fallas sensibles, pueden interpretarse como señales útiles. Cuando se interpretan correctamente, estos elementos mejoran la precisión de los sistemas de alerta temprana.

El proceso GEOINT transforma datos de información espacial en conocimiento estratégico sobre territorios, poblaciones y situaciones de riesgo.

Predicción, certezas y casos de éxito

Los sistemas GEOINT contemporáneos integran satélites de observación terrestre proporcionando imágenes multiespectrales y radares con interferometría satelital (InSAR) que detectan deformaciones del terreno con precisión. Estos son capaces de identificar movimientos tectónicos meses (a veces años) antes de que se manifiesten como movimientos sísmicos significativos. Tales sistemas tecnológicos se complementan con redes terrestres de sismómetros, inclinómetros y extensómetros; creando una vigilancia integral con datos en tiempo real.

La inteligencia artificial y el machine learning, junto con toda la Industria 4.0, han revolucionado la capacidad de procesar y analizar grandes volúmenes de datos heterogéneos.

Gracias a ello, hoy es posible configurar algoritmos sofisticados. Estos identifican patrones complejos en series temporales sísmicas y correlacionan anomalías en parámetros geofísicos que varían simultáneamente.

 ➡️ Te puede interesar: Desmilitarización climática: ¿qué rol debe jugar la defensa frente al cambio climático?

Además, pueden generar modelos predictivos que evolucionan con nueva información a medida que esta va llegando. Un ejemplo histórico exitoso de Inteligencia Geoespacial es el sistema de monitoreo del volcán Pinatubo en Filipinas. Combinó datos sísmicos, deformación del terreno y composición de gases.

Dicho sistema permitió evacuar a más de 200.000 personas antes de la erupción catastrófica de 1991. Por otro lado, la red J-SHIS de Japón es uno de los sistemas GEOINT más avanzados del mundo. Proporciona mapas de peligro sísmico en tiempo real.

Integra datos geológicos, topográficos y de densidad poblacional. Así, genera escenarios de daño y permite planificar respuestas de emergencia. Este sistema demostró su eficacia en el terremoto y tsunami de Tōhoku en 2011. Las alertas tempranas permitieron que millones de personas tomaran medidas protectivas.

Limitaciones y futuro del GEOINT

El reciente evento de Kamchatka revela las limitaciones de estos sistemas. Aunque la región estaba bajo monitoreo constante y se habían detectado precursores sísmicos semanas antes, la magnitud final del megaterremoto superó las predicciones iniciales de los modelos probabilísticos.

Esto demuestra que la complejidad no lineal de los sistemas terrestres incluye el efecto mariposa: pequeñas variaciones pueden producir resultados drásticamente diferentes.

Los principales desafíos actuales incluyen la integración técnica de múltiples fuentes que operan en diferentes escalas temporales y espaciales, con protocolos de comunicación diversos y formatos de datos incompatibles. También implica contextualizar esa información heterogénea y traducir la inteligencia técnica en acciones operativas eficaces.

  ➡️ Te puede interesar: Energías renovables: una transición clave ante la crisis climática

Es necesario construir una interfaz multimodal entre científicos, agencias de inteligencia, empresas, autoridades y comunidades locales. Solo así se pueden coordinar respuestas ante desastres naturales o emergencias. El futuro de GEOINT se orienta hacia sistemas integrados de próxima generación. Estos incluyen constelaciones de pequeños satélites (CubeSats) que proporcionarán datos con frecuencia de horas en lugar de días.

También incorporarán computación cuántica, que resolverá modelos complejos en minutos, tareas que hoy requieren días.

Además, se desarrollarán gemelos digitales de sistemas terrestres. Estos integrarán datos sobre geología, hidrología, ecología y actividad social para realizar simulaciones virtuales y predicciones más precisas. En un contexto de cambio climático intensificado, la gestión de desastres no se basa en prevenirlos. Depende de nuestra capacidad para anticiparlos, entenderlos y responder eficazmente. Así, la incertidumbre debe traducirse en preparación, la vulnerabilidad en resiliencia y los datos en acción.

  ➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

¿Estamos listos para una guerra de cables submarinos? Vulnerabilidades críticas en tiempos de conflicto

Los cables submarinos transportan más del 95% de los datos globales y sostienen la economía digital. Su vulnerabilidad los convierte en un objetivo estratégico en un mundo de tensiones geopolíticas crecientes. En este artículo, Elena Bueso analiza las amenazas, actores y propuestas para proteger esta infraestructura crítica.

En un mundo cada vez más interconectado digitalmente, los cimientos de nuestra economía global, seguridad nacional y comunicaciones cotidianas descansan en una infraestructura invisible a la vista: los cables submarinos de fibra óptica. Estos delgados filamentos de vidrio, que serpentean por los fondos oceánicos, transportan más del 95% del tráfico de datos internacional.

Sin embargo, pese a su importancia crítica, su vulnerabilidad ha sido subestimada durante años. En el contexto geopolítico actual, con tensiones crecientes entre potencias y una renovada competencia tecnológica y militar, los cables submarinos están emergiendo como un nuevo frente potencial de conflicto: la llamada «guerra de los cables».

➡️ Te puede interesar: ¿Cuáles son los cables submarinos que conectan España con el resto del mundo?

Este artículo analiza la situación actual de esta infraestructura, las amenazas reales que enfrenta, los actores involucrados y los mecanismos de protección y gobernanza, proponiendo una reflexión urgente sobre la seguridad digital global.

Una infraestructura vital y vulnerable

Existen actualmente más de 550 cables submarinos activos, que suman más de 1.4 millones de kilómetros de extensión. Su función es crucial: permiten las transacciones financieras globales, las comunicaciones entre gobiernos, el acceso a servicios en la nube, las videollamadas cotidianas y el funcionamiento de empresas transnacionales. Sin ellos, el sistema digital global colapsaría en cuestión de horas.

A pesar de su relevancia, estos cables están sorprendentemente desprotegidos. La mayor parte de su recorrido se encuentra en aguas internacionales, fuera de la jurisdicción de los Estados. Además, son físicamente frágiles: de apenas unos centímetros de diámetro, pueden ser cortados accidentalmente por anclas, terremotos submarinos o de forma deliberada por actores hostiles.

Según datos del International Cable Protection Committee (ICPC), cada año ocurren entre 100 y 200 cortes de cables, la mayoría por causas accidentales. No obstante, en un entorno geopolítico cada vez más polarizado, el temor a sabotajes deliberados crece. La OTAN ha advertido en repetidas ocasiones sobre la posibilidad de que potencias rivales, como Rusia, exploren vulnerabilidades en esta red para obtener ventajas estratégicas.

Incidentes recientes y señales de alarma

En 2022, la tensión aumentó tras las misteriosas explosiones que afectaron al gasoducto Nord Stream en el mar Báltico. Aunque no se trataba de cables de datos, el incidente puso de manifiesto la vulnerabilidad de las infraestructuras críticas submarinas.

Ese mismo año, un cable que conectaba las Islas Shetland en el Reino Unido fue cortado en dos puntos distintos, lo que dejó sin conectividad a la región durante días. Aunque se atribuyó a un arrastre accidental, generó suspicacias sobre posibles acciones encubiertas.

➡️ Te puede interesar: Estrategias de resiliencia ante la amenaza rusa a los cables submarinos europeos

A esto se suma la creciente actividad de buques rusos cerca de rutas de cables clave, como las que conectan Europa con Estados Unidos. Un informe del Center for Strategic and International Studies (CSIS) de 2023 advirtió que buques de investigación oceanográfica rusa podrían estar realizando mapeos para futuras operaciones de sabotaje.

Por su parte, China ha comenzado a invertir masivamente en redes alternativas de cables, como el proyecto Peace Cable que conecta Asia, África y Europa sin pasar por rutas tradicionales dominadas por empresas occidentales. Esto no solo responde a razones económicas, sino a una estrategia de soberanía tecnológica y seguridad nacional.

Los actores: empresas privadas y Estados

Un aspecto llamativo de esta problemática es que, a diferencia de otras infraestructuras críticas como carreteras, aeropuertos o centrales eléctricas, la mayor parte de los cables submarinos no son públicos, sino propiedad de empresas privadas. Google, Facebook (Meta), Amazon y Microsoft han invertido miles de millones en instalar sus propias redes de cables, buscando garantizar el control y la velocidad de sus servicios.

Esta privatización del espacio digital plantea un dilema: si los cables son operados por corporaciones, pero tienen implicaciones geoestratégicas, ¿quién es responsable de su seguridad? Los Estados tienen pocos mecanismos para supervisar estas instalaciones, y muchas veces dependen de acuerdos bilaterales con empresas para obtener información o intervenir ante incidentes.

Además, existe una asimetría en la capacidad de protección: países como Estados Unidos, el Reino Unido o Japón tienen flotas especializadas para monitorear y reparar cables, mientras que muchos países en desarrollo carecen incluso de mapas precisos de su infraestructura submarina.

Legislación internacional y vacíos legales

La Convención de las Naciones Unidas sobre el Derecho del Mar (CONVEMAR) reconoce la libertad de instalación de cables en alta mar, pero ofrece protecciones limitadas frente a sabotajes o conflictos. No hay una autoridad internacional con competencia directa sobre la seguridad de los cables, y la cooperación entre países es escasa.

Algunos tratados regionales, como el Convenio de Tampere, abordan las telecomunicaciones de emergencia, pero no se aplican a la infraestructura submarina. Esto deja un vacío legal que podría ser explotado por actores estatales o no estatales en caso de conflicto.

➡️ Te puede interesar: Desmilitarización climática: ¿qué rol debe jugar la defensa frente al cambio climático?

En 2023, la Unión Europea propuso una Estrategia de Resiliencia para Infraestructuras Críticas, que incluye medidas para proteger cables, gasoductos y satélites. Alemania y Francia han promovido ejercicios conjuntos para identificar vulnerabilidades y simular escenarios de sabotaje. Sin embargo, estas iniciativas siguen siendo incipientes.

Ciberseguridad y espionaje

Más allá del riesgo físico de cortes, los cables submarinos también son un punto de interés para el espionaje. Durante años, la NSA (Agencia de Seguridad Nacional de EE.UU.) interceptó tráfico digital directamente desde cables, como revelaron los documentos de Edward Snowden. Existen informes de instalaciones secretas de escuchas en puntos de amarre o estaciones repetidoras.

Esto plantea un doble riesgo: por un lado, la vulnerabilidad de la información transmitida; por otro, la posibilidad de manipular datos o interrumpir servicios de forma selectiva. En un contexto de guerra híbrida, donde se combinan ciberataques, desinformación y sabotajes físicos, los cables submarinos podrían convertirse en objetivos clave.

Propuestas para una gobernanza segura

Frente a estas amenazas, diversos expertos y organizaciones han propuesto medidas urgentes:

  1. Mapeo y monitoreo en tiempo real: Desarrollar sistemas de vigilancia oceánica que permitan detectar movimientos sospechosos cerca de rutas críticas. Esto requiere colaboración entre Estados, empresas y organismos multilaterales.
  2. Diversificación de rutas: Evitar dependencias excesivas en determinados cables o rutas. Algunos países están promoviendo conexiones redundantes para aumentar la resiliencia.
  3. Normas internacionales vinculantes: Impulsar un tratado específico sobre infraestructura digital submarina, bajo el auspicio de la ONU o la UIT (Unión Internacional de Telecomunicaciones), que establezca protocolos de protección y sanciones ante sabotajes.
  4. Integración con la OTAN y mecanismos de defensa: Algunos países están considerando que la defensa de cables sea parte de sus estrategias de seguridad nacional. La OTAN ha creado una Célula de Coordinación de Infraestructura Submarina para este fin.
  5. Cooperación Sur-Sur: Muchos países en desarrollo comparten vulnerabilidades similares. Alianzas regionales pueden facilitar el intercambio de información, capacitación técnica y defensa común.
  6. Educación y conciencia pública: La opinión pública desconoce la existencia y relevancia de los cables submarinos. Campañas educativas podrían reforzar el respaldo a políticas de seguridad digital.

➡️ Te puede interesar: Energía y disuasión: ¿puede Europa resistir una guerra de suministros en 2025?

Conclusión

La creciente interdependencia digital del mundo moderno ha creado un nuevo talón de Aquiles: la infraestructura submarina que sostiene el flujo de información global. En tiempos de tensión geopolítica y competencia tecnológica, los cables de fibra óptica se han convertido en activos estratégicos cuya protección es esencial.

No se trata de caer en alarmismos ni imaginar una guerra inminente de sabotajes oceánicos, pero sí de comprender que la seguridad del siglo XXI ya no está solo en las fronteras físicas o los arsenales militares. Está también, y cada vez más, en las profundidades del mar, donde circula la sangre digital del mundo.

Prepararse para una eventual «guerra de los cables» no significa militarizar los fondos oceánicos, sino desarrollar una gobernanza robusta, inclusiva y multilateral que garantice la resiliencia y la transparencia de la infraestructura más crucial de nuestra era.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Estrategias de Prevención y Detección de Criptofraude: el caso CoinBlack-Wendimine

La transformación digital ha tenido un profundo impacto en la economía global, facilitando la aparición de nuevos modelos financieros y, al mismo tiempo, planteando retos sustanciales para los marcos regulatorios tradicionales. En este contexto, el criptofraude se ha consolidado como una amenaza en expansión En este Trabajo Final de Máster (TFM) del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute la alumna, Aitana González, plantea una serie de recomendaciones para detectar, prevenir y dar respuesta al criptofraude en los entornos empresariales.

El Trabajo Final de Máster (TFM) del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute consiste en la elaboración de un Informe Profesional de Análisis Criminal, en forma y contenido, que aplique los conocimientos adquiridos y las habilidades desarrolladas durante el máster. Este trabajo simula un entorno profesional real y tiene como objetivo que el estudiante demuestre su capacidad analítica y crítica, así como su habilidad para investigar y comunicar resultados de manera rigurosa.

A mitad del Máster, el alumno deberá proponer:

  1. Una temática para el TFM, relacionada con alguna de las asignaturas cursadas y que aporte valor concreto a una empresa, institución o contexto profesional real. El tema debe formularse como una pregunta o hipótesis que guíe la investigación.
  2. Un destinatario específico (ficticio o real) del informe, con el fin de que el trabajo se oriente a resolver necesidades concretas de dicho receptor.

Durante el desarrollo del TFM, el estudiante deberá aplicar metodologías aprendidas en el Máster, incluyendo la obtención de información de fuentes abiertas (OSINT) y el uso de técnicas de análisis profesional. Contará con el apoyo y la orientación de una mentora-tutora experta en la temática o sector seleccionado.

El proceso incluye:

  • Propuesta de la temática a la tutora-mentora para su validación.
  • Desarrollo del informe en fases: definición del problema, planificación, obtención y análisis de información, y redacción del informe final.
  • Entrega de dos documentos: la memoria del informe (máximo 5 páginas) y el informe de análisis criminal (máximo 3 páginas), ambos redactados de forma clara, objetiva y profesional.
  • La evaluación se llevará a cabo en base a criterios de rigor metodológico, calidad del contenido, estructura del informe y exposición oral ante un tribunal. Este tribunal simulará el papel del destinatario para garantizar el realismo del ejercicio y potenciar el aprendizaje.

Esta metodología docente inmersiva, simulando entornos profesionales reales, permite al alumno desarrollar habilidades clave y obtener un aprendizaje único que le servirá a nivel profesional.

Desde LISA News, para contribuir al conocimiento colectivo y para impulsar la carrera profesional de los alumnos de LISA Institute, difundimos de forma limitada algunos de los TFM, destacando los resultados y conclusiones a los que han llegado en sus Informes de Análisis Internacional.

Si quieres saber más sobre cómo se redacta un Informe Profesional de Análisis Criminal o como se lleva a cabo el Análisis Criminal, te recomendamos visualizar las más de 50 Masterclass organizadas cada año por LISA Institute, en el contexto del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.

Si quieres formarte en Análisis Criminal a nivel profesional puedes realizar el Curso de Experto en Perfilación Criminal o directamente el Máster Profesional de Analista Criminal y Criminología Aplicada (9 meses).


Título: Estrategias de Prevención y Detección de Criptofraudes: el Caso CoinBlack-Wendimine

Alumno: Aitana González Mejía

Tutora: Iciar Iriondo

Fecha de entrega: Julio 2025

Itinerario: Seguridad Corporativa


🌐 Informe Profesional de Análisis Criminal 🌐

La transformación digital ha tenido un profundo impacto en la economía global, facilitando la aparición de nuevos modelos financieros y, al mismo tiempo, planteando retos sustanciales para los marcos regulatorios tradicionales. En este contexto, el criptofraude se ha  consolidado como una amenaza en expansión, sustentada en el uso ilícito de criptoactivos y en las particularidades de la tecnología blockchain, tales como la descentralización de las operaciones, el anonimato de las transacciones y la ausencia de normativas uniformes a nivel internacional. Estas características han permitido el desarrollo de actividades delictivas cada vez más sofisticadas y de alcance global, que comprometen tanto la seguridad pública como la integridad del sistema financiero.

Frente a este escenario, el análisis criminal, junto con el empleo de herramientas de inteligencia de fuentes abiertas (OSINT), adquieren un papel estratégico para la identificación de patrones delictivos y el fortalecimiento de los mecanismos de prevención y control institucional.

Este informe analiza el caso CoinBlack-Wendimine, una estafa piramidal de alcance transnacional que simulaba inversiones legítimas en activos digitales, utilizando inteligencia artificial para crear videos falsos de figuras públicas con fines persuasivos. Se examinan su estructura operativa, el contexto tecnológico y las vulnerabilidades normativas que permitieron su desarrollo, así como los mecanismos empleados para el blanqueo de capitales —como  plataformas no reguladas y servicios de anonimización que dificultan el seguimiento de las transacciones y la atribución de responsabilidades. 

Finalmente, se proponen recomendaciones dirigidas a Ernst & Young (EY), especialmente orientadas a sus equipos de cumplimiento y prevención del blanqueo. Se plantean medidas prácticas para identificar riesgos emergentes vinculados a criptoactivos, detectar patrones delictivos asociados a tecnologías disruptivas y adaptar los sistemas de supervisión a un entorno digital cada vez más dinámico. 

Objetivo del informe

El presente informe tiene como finalidad principal analizar el caso CoinBlack-Wendimine para comprender su modus operandi y proponer estrategias criminológicas y financieras a la empresa EY para detectar, prevenir y dar respuesta ante nuevas modalidades de crímenes financieros asociados a criptoactivos. Dado el impacto que estos fraudes generan en la confianza y estabilidad de los sistemas financieros, el análisis propuesto permitirá a EY fortalecer su capacidad para asesorar a sus clientes en la gestión de riesgos emergentes y cumplimiento normativo. 

Asimismo, se examinan las técnicas utilizadas en esta operación, incluyendo la aplicación  de inteligencia artificial para manipular a las víctimas y facilitar el blanqueo de capitales. Estos desafíos requieren respuestas innovadoras, tanto regulatorias como de supervisión financiera.  

Aunque centrado en el caso CoinBlack-Wendemine, el análisis y las recomendaciones poseen una aplicabilidad general para otras operaciones similares que emplean tecnologías disruptivas con fines delictivos.  

Marco teórico

El fenómeno del criptofraude puede clasificarse en diversas tipologías, tales como esquemas Ponzi, ofertas iniciales de moneda (ICOs) fraudulentas, phishing de carteras, fraudes de inversión y criptohacking. Estas prácticas se desarrollan en un contexto de expansión global del uso de criptomonedas como Bitcoin, Ethereum y otros criptoactivos, que han ganado adopción a nivel global. 

Desde la perspectiva criminológica, destacan dos teorías que facilitan la comprensión de estos delitos en entornos digitales. Por un lado, la Teoría de las Actividades Rutinarias (Cohen  y Felson, 1979), señala que la oportunidad de cometer fraude, impulsada por la falta de supervisión en plataformas no reguladas, ha permitido que los delincuentes actúen sin restricciones. Por su parte, la Teoría de la Elección Racional (Clarke y Cornish, 1985) plantea que los delincuentes valoran los beneficios de operar en un entorno digital desregulado, frente a la baja percepción de riesgo legal. Ambas permiten analizar las condiciones que favorecen la comisión de delitos y la toma de decisiones delictivas en el ámbito tecnológico.

En términos legales, la normativa internacional sobre criptoactivos sigue estando fragmentada. Aunque existen directrices emitidas por organismos como el GAFI o Europol, muchos países aún no cuentan con legislación específica que regule las criptomonedas y las  plataformas de blockchain. Subsisten importantes vacíos legales en lo que respecta a los criptoactivos. Entre ellos, destaca la lentitud en la implementación del reglamento MiCA a nivel europeo y las limitaciones del SEPBLAC para supervisar transacciones en plataformas no reguladas, factores que favorecieron el desarrollo de casos como CoinBlack-Wendimine

Metodología

La metodología aplicada es de tipo cualitativo-descriptiva, basada en análisis documental y revisión jurisprudencial rigurosa. Las fuentes empleadas incluyen: 

  • Fuentes primarias: informes policiales, boletines oficiales, normativa legal vigente.
  • Fuentes secundarias: literatura académica, medios de comunicación, informes especializados en ciberdelincuencia como Europol o GAFI (FATF, por sus siglas en inglés). 

Adicionalmente, se incorporan herramientas de análisis de redes criminales, la  criminología forense y la perfilación de implicados, complementadas con modelos predictivos de fraude digital basados en inteligencia artificial, que permiten una comprensión más profunda y actualizada del fenómeno. 

Estudio del caso Coinblack-Wendimine

El caso CoinBlack-Wendimine representa un ejemplo de criptofraude de carácter transnacional. Este fraude combinó ingeniería social, marketing engañoso y tecnología avanzada para defraudar a numerosas víctimas.

Modus Operandi

CoinBlack y Wendimine se presentaron como dos plataformas legítimas de inversión en criptomonedas, prometiendo beneficios derivados de la minería de criptoactivos. Sin embargo, operaban bajo un esquema Ponzi clásico, en el que los fondos de nuevos inversores se utilizaban para pagar rentabilidades falsas a los anteriores, sin generar actividad económica real.

Su principal objetivo era engañar a las víctimas y promover inversiones fraudulentas en criptomonedas. Asimismo, facilitaban el blanqueo de capitales mediante transacciones difíciles de rastrear, elevando los riesgos para el sector financiero.

Tecnología empleada

El uso de inteligencia artificial generativa fue fundamental para crear fotos y videos falsos, simulando su respaldo a las plataformas fraudulentas, lo que generaba un efecto de legitimidad aparente entre las víctimas. Esta táctica, combinada con eventos presenciales y  campañas motivacionales, incrementó significativamente la credibilidad del fraude. Además, el uso de redes sociales facilitó la difusión rápida y masiva, incrementando exponencialmente la cantidad de víctimas.

Herramientas de blanqueo de capitales

Desde el punto de vista técnico, se detectó que los fondos eran movidos a través de plataformas no reguladas (exchanges offshore) y servicios de anonimización como mixers, lo que dificultó su trazabilidad y la identificación de los responsables. Además, el uso de marketing multinivel y promesas de altos rendimientos facilitó la expansión del fraude y la captación de víctimas.

En 2021, la Guardia Civil desmanteló en Alicante una red criminal compuesta por seis personas, de entre 34 y 57 años, acusadas de estafa, blanqueo de capitales y falsificación documental. La organización causó daños a más de 1.200 víctimas en España y Latinoamérica, con pérdidas superiores a los 4 millones de euros. La operación fue coordinada por la Fiscalía de Delitos Tecnológicos de Granada, con apoyo de fuerzas de seguridad especializadas. 

Además del perjuicio económico, este tipo de fraudes debilitan la confianza pública y expone a las víctimas, que quedan desprotegidas jurídicamente. Además, el uso de inteligencia artificial para generar contenidos falsos plantea serios dilemas éticos sobre su aplicación  responsable de la tecnología. 

Estrategias de prevención y detección

La lucha contra el criptofraude requiere un enfoque estratégico, interdisciplinario y adaptativo, donde firmas globales como EY desempeñan un papel fundamental en auditoría, gestión de riesgos y cumplimiento normativo. En este marco, se plantean a continuación una serie de estrategias específicas, orientadas a la detección y a la prevención del fraude. 

Detección

EY podría optimizar la detección temprana del criptofraude mediante la integración de tecnología avanzada y experiencia forense: 

  • Aplicación de modelos predictivos que combinan machine learning con análisis OSINT y herramientas forenses como Chainalysis, TRM Labs o CipherTrace, para detectar patrones anómalos, automatizar alertas y anticipar fraudes en transacciones de criptoactivos.
  • Análisis de datos no estructurados y de señales digitales (redes sociales, deepfakes, fotos) para reforzar la detección temprana y adaptarse a tipologías delictivas emergentes. 
  • Desarrollo de modelos predictivos de riesgo financiero basados en machine learning, que permitan a los clientes anticiparse a comportamientos atípicos relacionados con carteras, contratos inteligentes o patrones de inversión sospechosos. 
  • Implementación de sistemas de alertas tempranas, que combinan el análisis en tiempo real de transacciones blockchain con inteligencia de amenazas en redes sociales y entornos web.
  • Fortalecimiento de la cooperación interinstitucional (bancos, fintechs, entidades públicas) a través de mesas técnicas y convenios marco, en los que EY actúe como asesor estratégico o auditor independiente.

Prevención

Como consultora de grandes empresas y entidades financieras, EY puede reforzar la prevención del criptofraude mediante: 

  • Capacitación interna especializada en criptoactivos, tecnología blockchain, inteligencia artificial y análisis de ciberamenazas, dirigida a los equipos de Risk Advisory, cumplimiento en materia de prevención de blanqueo de capitales y servicios forenses.
  • Diseño e implementación de programas de concienciación para clientes, centrados en la identificación de esquemas fraudulentos basados en inversiones cripto, marketing engañoso o deepfakes
  • Desarrollo de marcos normativos internos en los clientes, adaptando sus políticas de compliance y de KYC a los riesgos emergentes vinculados al uso de activos virtuales.
  • Colaboración con organismos reguladores y otras consultoras Big Four, promoviendo estándares sectoriales comunes para la supervisión de transacciones en entornos descentralizados. 

Conclusión y recomendaciones

El caso CoinBlack-Wendimine evidencia con claridad las limitaciones de los marcos regulatorios actuales ante el rápido avance de la tecnología blockchain y los criptoactivos. Más allá de tratarse de un incidente aislado, representa un ejemplo de cómo los vacíos normativos y la falta de mecanismos de supervisión eficaces pueden ser aprovechados para diseñar esquemas complejos de fraude y blanqueo de capitales. Ante esta realidad, resulta imprescindible que  actores clave del ámbito financiero, como EY, adopten un enfoque proactivo y transversal en la detección y gestión de estos nuevos riesgos. 

Desde una perspectiva proactiva, se considera fundamental que EY incorpore en sus servicios profesionales una serie de líneas de acción concretas. En primer lugar, debe fortalecerse el control sobre los procesos de verificación de identidad (KYC) y prevención del  blanqueo de capitales en aquellas auditorías que involucren a entidades que operan con criptoactivos o tecnologías blockchain. Asimismo, sería recomendable la creación de un comité interno especializado en riesgos tecnológicos y activos digitales, con el objetivo de mantener una supervisión actualizada y multidisciplinar sobre nuevas amenazas. Del mismo modo, la implementación de auditorías internas específicas orientadas a detectar flujos financieros irregulares asociados a estos activos contribuiría a una detección más temprana de actividades  ilícitas. 

Además, es necesario establecer canales de cooperación interinstitucional que favorezcan la colaboración entre el sector privado, los organismos públicos y las fuerzas de seguridad, especialmente en contextos de sospecha de criptofraude. Finalmente, la formación continua del personal de EY —y de sus clientes— en materias como criptoactivos, blockchain, OSINT,  ciberinteligencia y riesgos emergentes debe considerarse una prioridad estratégica.

En definitiva, CoinBlack-Wendimine no puede interpretarse como una anomalía, sino como un síntoma de un fenómeno creciente que desafía la seguridad y transparencia del sistema financiero. EY, como firma líder en el ámbito de la consultoría y la auditoría, tiene la oportunidad y la responsabilidad de liderar una transformación del modelo de compliance que combine tecnología, ética profesional y anticipación del riesgo. Solo mediante una respuesta integral, dinámica y colaborativa será posible reforzar la resiliencia del sistema frente a  amenazas cada vez más complejas.  

🌐 Memoria del Informe 🌐

Para una mayor comprensión de este Trabajo Final de Máster (TFM) realizado en el contexto del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute, a continuación puedes consultar la memoria del Informe, en la que se muestran todas las fases realizadas: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Accede al TFM completo aquí: