Inicio Blog Página 18

BYD: instrumento de soft power made in China y símbolo del nuevo orden tecnológico

El soft power ya no se limita a la cultura o la diplomacia. BYD encarna una nueva forma de influencia basada en tecnología, producción y autonomía industrial. En este artículo, el alumno del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, Alejandro Vigo, analiza cómo este modelo proyecta el poder chino en clave geoeconómica.

Desde que Joseph Nye acuñó el concepto de soft power, este ha sido entendido como la capacidad de un actor (habitualmente un Estado) para influir en otros mediante la atracción y no la coerción. Tradicionalmente vinculado a la cultura, los valores políticos o la legitimidad institucional, este enfoque ha sido reinterpretado profundamente por China.

➡️ Te puede interesar: ¿Que es la diplomacia del panda?

En lugar de limitarse a los canales simbólicos clásicos, la estrategia china ha incorporado herramientas económicas, tecnológicas e industriales como instrumentos fundamentales de influencia internacional. Se trata de un soft power con características chinas, donde las empresas, más que embajadoras de marca-país, funcionan como arquitecturas móviles de poder estructural.

En esta estrategia ampliada, empresas como BYD (Build Your Dreams) desempeñan un papel central. Fundada en Shenzhen en 1995, BYD comenzó su actividad como fabricante de baterías recargables para teléfonos móviles y ordenadores portátiles. Hoy en día, se ha convertido en el mayor vendedor de vehículos eléctricos (VE) del mundo (VEB y PHEV). Es un símbolo de la modernidad industrial china y un instrumento clave de su proyección internacional.

Más que un fabricante competitivo, BYD se ha convertido en el símbolo operativo de la ambición china por construir una hegemonía industrial alternativa. No sólo electrifica la movilidad, sino que reconfigura (desde el producto hasta la narrativa) las formas de influencia en un sistema internacional en transición.

Este fenómeno se enmarca en una transformación más amplia. La movilidad eléctrica ha pasado a ocupar un lugar estratégico en la transición energética global.

En 2024, se vendieron más de 17 millones de VE en el mundo, un aumento del 25 % respecto al año anterior. Estos representaron casi uno de cada cinco vehículos nuevos.

Las previsiones para 2025 apuntan a más de 20 millones, consolidando esta tecnología como opción dominante en múltiples mercados clave. China lidera esta transición: concentró el 64 % de las ventas globales de VE, produjo más del 70 % de los vehículos eléctricos del mundo y entregó 12,4 millones de unidades en 2024. 

Ventas mundiales de coches eléctricos (2014-2024). Fuente: IEA.

El modelo BYD: tecnología, integración y autonomía industrial

Desde su fundación, BYD ha experimentado una transformación acelerada que la ha posicionado como el mayor productor mundial de VE. En 2024, superó los 4,27 millones de unidades vendidas. Esto representó un cuarto del mercado global. La empresa aspira a superar los 6 millones en 2025.

Este crecimiento se apoya en una estrategia de integración vertical. A diferencia de muchos de sus competidores, BYD produce internamente la mayoría de los componentes clave. Lo hace a través de sus filiales especializadas, como FinDreams Battery (baterías, motores y chips), BYD Electronics (componentes para dispositivos móviles) y BYD Auto (VEB y VEH). De esta forma, la compañía controla toda la cadena de valor: desde la extracción y procesamiento de materias primas hasta el ensamblaje final.

➡️ Te puede interesar: ¿Por qué Taiwán no respondió con aranceles a Estados Unidos a las nuevas medidas comerciales?

Esta autonomía industrial le permite reducir costes, mejorar la eficiencia y mantener márgenes positivos, incluso en segmentos económicos. Sobre todo, le ayuda a evitar cuellos de botella en la cadena de suministro, una vulnerabilidad recurrente en empresas como Tesla o Volkswagen.

Uno de los hitos tecnológicos más notables ha sido el desarrollo de la batería Blade. Está basada en la tecnología LFP (litio-ferrofosfato) y ofrece mayor seguridad térmica, durabilidad y menor dependencia de minerales críticos como el cobalto o el níquel. Esta innovación se integra en modelos populares como el Seagull, el vehículo eléctrico pequeño más vendido del mundo en 2024.

La combinación de accesibilidad y fiabilidad ha permitido a BYD democratizar el acceso a la movilidad eléctrica, especialmente en mercados emergentes. En paralelo, BYD ha ampliado su alcance al sector del transporte ferroviario. Lo ha hecho mediante el desarrollo de soluciones como el SkyRail (monorraíl elevado) y el SkyShuttle (sistema de tránsito automatizado por raíles), consolidando su papel como proveedor integral de infraestructura de movilidad urbana sostenible.

El éxito de BYD no puede entenderse sin el entorno institucional que lo ha respaldado. Desde mediados de la década de 2000, el Estado chino ha desplegado un entramado de políticas que sitúan la electrificación del transporte como un pilar clave del desarrollo económico, energético y diplomático.

Iniciativas como «Made in China 2025», la Iniciativa de la Franja y la Ruta (BRI), los subsidios a la compra de NEV (New Energy Vehicles), los mandatos de electrificación y los clústeres industriales en regiones clave, como la Gran Área de la Bahía (Shenzhen-Hong Kong-Macao), han conformado un ecosistema altamente favorable al surgimiento de «campeones nacionales» como BYD.

En este marco, BYD actúa no solo como empresa privada, sino como instrumento de planificación estratégica del Estado. Más que una empresa privada, opera como vector de planificación estatal. Medidas como el plan nacional de renovación de flotas de 2024 (que impulsó por primera vez la superación de ventas eléctricas frente a las de combustión) confirman que su éxito no puede explicarse al margen de la estrategia industrial china.

Proyección internacional: BYD como véctor de soft power estructural

La internacionalización de BYD responde a una lógica que trasciende la exportación de productos. La compañía busca insertar ecosistemas tecnológicos completos en los países receptores. Así, genera formas de dependencia funcional que fortalecen la posición estratégica de China a largo plazo.

➡️ Te puede interesar: Qué es el Ejército Popular de Liberación de China y qué influencia tiene en el mundo

BYD está presente en más de 70 países y exportó en 2024 más de 400.000 unidades fuera de China, cifra que prevé duplicar para 2025. Pero más allá del volumen, BYD actúa como nexo entre la industrialización verde global y el liderazgo tecnológico de China. Reafirma su papel no solo como fabricante, sino como arquitecto de una nueva infraestructura de poder.

Presencia de BYD en el mundo. Fuente: BYD

En Europa, BYD ha diseñado una estrategia que incluye modelos adaptados a la demanda local, como el Dolphin o el Atto 3. También aplica políticas de precios competitivos y campañas de imagen orientadas a la sostenibilidad. Sobre todo, destaca la instalación de fábricas en suelo europeo. La compañía tendrá una planta en Szeged (Hungría), donde también se encuentra su sede central europea, operativa en 2025. Además, proyecta otra fábrica en Turquía para 2026. Ambas tendrán una capacidad conjunta estimada de 500.000 unidades. BYD pronostica una producción de 220.000 vehículos para 2027.

En América Latina, BYD ha consolidado su rol como proveedor de autobuses eléctricos para el transporte público en países como Brasil, Chile o Colombia. También construye una planta en Bahía, que refuerza su presencia en el mayor mercado regional. En Asia y África, su expansión sigue la lógica de la BRI. En estas regiones, el desarrollo de infraestructura verde es un canal privilegiado de cooperación.

Al exportar no solo vehículos, sino también estándares de batería, software, carga e interoperabilidad, la empresa introduce una lógica de dependencia funcional. Esto adapta los sistemas locales a los marcos tecnológicos chinos.

➡️ Te puede interesar: ¿Cómo sería una invasión de China a Taiwán?

Esta inserción, lejos de percibirse como imposición, suele ir acompañada de beneficios tangibles. Entre ellos destacan el empleo, la formación técnica y la infraestructura sostenible. Así se consolida un vínculo percibido como mutuamente beneficioso. Este modelo resulta especialmente eficaz en el Sur Global. Allí, las limitaciones fiscales y tecnológicas hacen que la movilidad eléctrica asequible, sin exigencias ideológicas ni políticas, resulte más atractiva que las soluciones occidentales premium.

Comparativa BYD-Tesla: hegemonía industrial en disputa

La competencia entre BYD y Tesla representa dos modelos industriales opuestos. El primero se basa en planificación estatal, integración vertical y expansión geográfica estratégica. El segundo, en cambio, se centra en innovación empresarial, software propietario y posicionamiento premium. Esta divergencia estructural se refleja en los datos.

BYD superó a Tesla en matriculaciones globales de VEB en 2024 y alcanzó hitos simbólicos como liderar por primera vez las ventas en Europa en abril de 2025 (7.231 unidades frente a 7.165). Mientras Tesla recorta precios y plantilla para mantener su cuota, BYD amplía producción, plantilla e inversión internacional.

En el primer trimestre de 2025, su beneficio neto alcanzó los 1.300 millones de dólares, frente a los 409 millones de Tesla. Además, sus ingresos anuales superaron los 107.000 millones de dólares. Esta solidez financiera le ha permitido consolidar una posición dominante sin renunciar a márgenes positivos ni a la expansión global.

El éxito de BYD se apoya en la «democratización de la movilidad eléctrica». Ofrece una gama diversificada de vehículos que va desde modelos urbanos altamente asequibles hasta SUV ejecutivos e híbridos enchufables. Esto le permite adaptarse tanto al mercado chino como a las condiciones socioeconómicas de múltiples regiones emergentes.

➡️ Te puede interesar: Curso de Experto en China

Esta amplitud no es solo comercial, sino también tecnológica. BYD ha integrado en sus modelos más económicos tecnologías que hasta hace poco estaban reservadas a la gama alta. El ejemplo más emblemático es el sistema de asistencia avanzada al conductor «God’s Eye», desarrollado internamente.

Esta amplitud se refleja en casos como el Seagull, que alcanzó unas 440.000 unidades vendidas en 2024. Así, se consolidó como uno de los coches más vendidos del mundo en todos los segmentos. A ello se suma una agresiva estrategia de precios, con descuentos de hasta el 34 % en algunos modelos. Lejos de comprometer su rentabilidad, esta política ha fortalecido su competitividad global.

Porcentaje de ventas de coches eléctricos de batería que son más o menos caros que sus equivalentes convencionales, en mercados seleccionados, 2021-2024. Fuente: IEA

En el caso de Estados Unidos, la respuesta institucional a la irrupción de BYD ha sido más indirecta. Aunque la firma china no participa en el mercado estadounidense de turismos, sí opera en el segmento de autobuses eléctricos a través de su planta en Lancaster (California). La estrategia norteamericana ha consistido, más que en bloquear competidores, en reforzar a los actores locales mediante incentivos internos.

El Inflation Reduction Act (IRA), aprobado en 2022, contempla hasta 7.500 dólares en subsidios por vehículo eléctrico, pero condiciona su aplicación a que la producción y los materiales clave se realicen en suelo estadounidense. Esta cláusula ha beneficiado directamente a Tesla, que ha recibido aproximadamente 1.800 millones de dólares en créditos fiscales.

Sin embargo, esta protección no elimina una vulnerabilidad estructural: Tesla sigue dependiendo de proveedores globales para componentes críticos como baterías (CATL, Samsung SDI), chips (Taiwán, Corea del Sur) y ensamblaje (Gigafactory Shanghái). En contraste, BYD ha construido una arquitectura autosuficiente basada en integración vertical, resiliencia operativa y soberanía tecnológica. La diferencia entre ambos modelos no es solo empresarial: es política e industrial.

➡️ Te puede interesar: Estados Unidos vs China: sorpasso o contención del gigante asiático en 2025

La masiva entrada de BYD en Europa, sin embargo, ha generado reacciones institucionales contundentes. En octubre de 2023, la Comisión Europea abrió una investigación anti-dumping contra los fabricantes chinos de vehículos eléctricos, entre ellos BYD, NIO y SAIC. El objetivo es determinar si las ventajas de precio se derivan de subsidios estatales contrarios a la libre competencia.

Este movimiento refleja un creciente malestar en las economías europeas ante la pérdida acelerada de soberanía industrial. También plantea una disyuntiva: proteccionismo defensivo o renovación estructural. No se trata solo de una competencia entre empresas, sino entre dos concepciones del futuro tecnológico.

Conclusión

El caso de BYD demuestra que el soft power del siglo XXI ya no se articula en torno a la cultura o la diplomacia, sino a través de la capacidad de producir, escalar e imponer estándares tecnológicos. Su modelo de integración vertical, autonomía industrial y respaldo estatal ha convertido a la empresa en un actor geoeconómico capaz de transformar no solo mercados, sino también estructuras normativas e infraestructuras críticas a escala global.

Lejos de ser una disrupción empresarial aislada, BYD encarna un desplazamiento del centro de gravedad industrial desde Silicon Valley hacia Shenzhen, donde la tecnología no solo se produce, sino que se regula, se financia y se proyecta estratégicamente.

Esta expansión global tiene implicaciones profundas para Europa y para el orden productivo global. BYD no solo conquista mercados tradicionales de Occidente, sino que pone en evidencia las debilidades del modelo liberal de innovación fragmentada frente a un capitalismo industrial soberano y planificado. Su éxito obliga a los actores occidentales a replantear el papel del Estado, la autonomía tecnológica y las estrategias de reindustrialización. En suma, BYD no solo electrifica el transporte: redefine las condiciones de la hegemonía en el siglo XXI.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Guía completa para hacer que tu contraseña sea indescifrable

Descubre técnicas y métodos para crear contraseñas indescifrables y proteger tus cuentas de accesos indebidos.

La seguridad de las contraseñas se ha convertido en un elemento crítico de nuestra vida digital, especialmente tras la filtración de más de 16.000 millones de contraseñas en 2025, considerada la mayor brecha de seguridad de la historia. En España, la situación es preocupante: casi la mitad de los usuarios utiliza la misma contraseña para todo, y las claves más comunes se pueden descifrar en menos de un segundo.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

La creación de contraseñas indescifrables requieren de una combinación de técnicas avanzadas, herramientas apropiadas y prácticas de mantenimiento constantes. En un contexto donde millones de contraseñas se filtran regularmente, implementar estas medidas no es opcional sino esencial.

La seguridad digital es un proceso continuo que requiere adaptación constante a nuevas amenazas. Invirtiendo tiempo en implementar estas prácticas ahora, protegerás tu información crítica de manera efectiva, manteniéndote un paso adelante de los ciberdelincuentes que buscan explotar contraseñas débiles y predecibles.

El estado actual de la seguridad de contraseñas

Según el informe anual de NordPass, las contraseñas más utilizadas por los españoles son exactamente las que nunca deberías usar. Entre las más comunes encontramos:

  • 123456
  • 123456789
  • 12345678
  • password
  • qwerty123 o qwerty1
  • España y Barcelona (nombres propios de regiones)
  • Nombres propios de personas: como Cristina o Alejandro.

La mayoría de estas contraseñas pueden ser vulneradas en menos de un segundo por herramientas automatizadas que emplean los ciberdelincuentes. Esto demuestra una clara falta de concienciación sobre la importancia de crear contraseñas robustas.

Errores comunes que cometen los usuarios

Los expertos en ciberseguridad identifican varios errores críticos que comprometen la seguridad de las contraseñas:

  • Reutilización de contraseñas: utilizar la misma clave para múltiples cuentas o aplicaciones.
  • Patrones del teclado: usar secuencias como «123456» o «qwerty» como guía para crear contraseñas fáciles de recordar.
  • Información personal: incorporar datos como fechas de nacimiento, nombres de mascotas o equipos de fútbol favoritos.
  • Expresiones comunes: utilizar frases como «teamo», «iloveyou» o «teodio» como contraseñas.
  • Patrones predecibles: crear contraseñas donde la primera letra esté en mayúscula y el resto en minúsculas.

Requisitos para una contraseña verdaderamente indescifrable

Longitud y complejidad: las claves del éxito

Para crear una contraseña realmente segura, la longitud es fundamental. Los expertos recomiendan un mínimo de 12 caracteres, aunque el FBI sugiere al menos 15 caracteres para máxima seguridad. Una contraseña debe incluir:

  • Letras mayúsculas (A, B, C…).
  • Letras minúsculas (a, b, c…).
  • Números (0, 1, 2…).
  • Símbolos especiales (@, #, $, %, &…).

La ventaja española: usar la letra ñ

Expertos en ciberseguridad coinciden que utilizar la letra ñ en las contraseñas puede aumentar significativamente su seguridad. Solo con el hecho de incluir la ñ en la contraseña, se podría incrementar el tiempo de descifrado, ya que esta letra solo se incluye en dispositivos hispanohablantes. Esta ventaja única del español puede ser un factor diferenciador para crear contraseñas más robustas.

Técnicas avanzadas de creación de contraseñas

Método de canciones infantiles

Esta técnica consiste en usar las primeras letras de cada palabra de una canción conocida. Por ejemplo, partiendo de «Un elefante se balanceaba sobre la tela de una araña», obtendríamos «UESBSLTDUACVQR». Luego se pueden aplicar variaciones:

  • Alternar mayúsculas y minúsculas: UeSbSlTdUaCvQr
  • Sustituir letras por números: U35B$lTDU4CVQR
  • Añadir símbolos: U35B$lTDU4CVQR_24

Método de frases épicas

Similar al anterior, pero utilizando frases memorables de películas o literatura. Este método permite crear contraseñas largas y complejas que sean relativamente fáciles de recordar.

Técnica de frases de contraseña

Los expertos recomiendan crear «passphrases» o frases de contraseña combinando palabras aparentemente aleatorias junto con símbolos o números. Esta técnica ofrece longitud y complejidad sin sacrificar la memorabilidad.

Herramientas y tecnologías para contraseñas indescifrables

  • Gestores de contraseñas: la solución definitiva. Los gestores de contraseñas son considerados la mejor práctica para mantener contraseñas únicas y seguras. Algunos de los más populares son 1Password, LastPass, Bitwarden, Dashlane, etc.
  • Generadores de contraseñas automáticas. Los generadores de contraseñas crean combinaciones aleatorias que son prácticamente imposibles de descifrar. Estos generadores:
    • Crean contraseñas totalmente aleatorias con la longitud deseada.
    • Incluyen todos los tipos de caracteres necesarios.
    • Eliminan el sesgo humano en la creación de contraseñas.
    • Se integran con gestores para su almacenamiento seguro.

Autenticación multifactor (MFA): la barrera adicional

La autenticación multifactor requiere dos o más factores de identificación para acceder a una cuenta. Sirve para añadir más capas de seguridad en caso de que vulneren tu clave. Los tres factores principales son:

  1. Algo que sabes (contraseña).
  2. Algo que tienes (teléfono móvil, token).
  3. Algo que eres (biometría).

Beneficios de la MFA

La implementación de MFA previene la gran mayoría de los ataques automatizados y accesos indebidos, según estudios recientes. Incluso si una contraseña se compromete, los atacantes necesitarían superar capas adicionales de seguridad. Algunas herramientas recomendadas para MFA son:

  • Google Authenticator: genera códigos de un solo uso compatibles con múltiples aplicaciones.
  • Authy: permite sincronización entre dispositivos.
  • SMS: método común pero menos seguro que las aplicaciones dedicadas.

Biometría: el futuro de la autenticación

La biometría es técnicamente más segura que las contraseñas tradicionales. Sus principales ventajas incluyen:

  • No se puede olvidar: los datos biométricos son inherentes a la persona.
  • Resistente al phishing: difícil de replicar o robar.
  • Única e intransferible: características físicas únicas.
  • Acceso más rápido: eliminación de errores de tipeo.

Tipos de autenticación biométrica

  • Huella dactilar: más común en dispositivos móviles.
  • Reconocimiento facial: ampliamente adoptado en smartphones.
  • Reconocimiento de iris: alta precisión para aplicaciones sensibles.
  • Reconocimiento de voz: útil para sistemas telefónicos.

La biometría se está consolidando en algunos sectores como la banca, la sanidad, el comercio electrónico y la administración pública. Su implementación mejora tanto la experiencia del usuario como los niveles de seguridad, reduciendo errores humanos y costes operativos.

Errores críticos que debes evitar

  1. Reutilizar contraseñas: nunca uses la misma contraseña en múltiples sitios.
  2. Contraseñas cortas: evita contraseñas menores a 12 caracteres.
  3. Información personal: no incluyas datos que puedan asociarse contigo.
  4. Patrones predecibles: evita secuencias obvias del teclado.
  5. Compartir contraseñas: nunca reveles tus contraseñas a terceros.

Qué no incluir nunca en una contraseña

  • Fechas de nacimiento o aniversarios.
  • Nombres de familiares o mascotas.
  • Números de teléfono o documentos.
  • Direcciones o lugares familiares.
  • Palabras del diccionario sin modificaciones.

Mantenimiento y actualización de contraseñas

Se recomienda cambiar las contraseñas cada 6 meses para cuentas sensibles como la banca o el correo electrónico. Sin embargo, si utilizas contraseñas únicas y robustas con MFA, los cambios pueden ser menos frecuentes.

Cómo verificar si tus contraseñas han sido comprometidas

Utiliza herramientas como haveibeenpwned.com para verificar si tus credenciales han aparecido en filtraciones de datos. También puedes usar:

  • Verificador de contraseñas de Google.
  • Centros de seguridad de gestores de contraseñas.
  • Alertas de monitorización de la Dark Web.

Protocolo de respuesta ante filtraciones

Si descubres que una contraseña ha sido comprometida:

  1. Cambia inmediatamente la contraseña del servicio afectado.
  2. Actualiza todas las cuentas donde uses la misma contraseña.
  3. Activa MFA en todas las cuentas posibles.
  4. Monitoriza cualquier actividad sospechosa en tus cuentas.

Implementación práctica: plan de acción

Ahora que sabes la teoría sobre como debe ser una contraseña fuerte y robusta con sistemas de verificación adicionales, te vamos a explicar paso a paso cómo hacerlo.

Paso 1: evaluación de la situación actual

  • Audita todas tus contraseñas actuales.
  • Identifica contraseñas reutilizadas o débiles.
  • Evalúa qué cuentas son más críticas.
  • Comprueba si has sido víctima de filtraciones.

Paso 2: implementación de herramientas

  • Instala un gestor de contraseñas de confianza.
  • Configura la contraseña maestra siguiendo las mejores prácticas.
  • Cambia gradualmente todas tus contraseñas.
  • Activa MFA en todas las cuentas importantes.

Paso 3: creación de contraseñas indescifrable

  • Genera contraseñas únicas para cada cuenta.
  • Utiliza longitudes de 15 o más caracteres.
  • Incluye todos los tipos de caracteres.
  • Aprovecha la ventaja de la letra ñ.

Paso 4: mantenimiento continuo

  • Revisa periódicamente la seguridad de tus contraseñas.
  • Actualiza contraseñas comprometidas inmediatamente.
  • Mantén actualizado tu gestor de contraseñas.
  • Edúcate continuamente sobre nuevas amenazas.

➡️ Si quieres aprender y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Las 5 películas sobre Criminología que ver este verano

0

Explora este listado imprescindible de largometrajes sobre Criminología. Si quieres adquirir más conocimientos sobre esta materia, te recomendamos el Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.

La criminología no solo es materia de aulas y tribunales. Esta ciencia también inspira relatos audiovisuales que examinan la mente criminal, los métodos investigativos y las consecuencias sociales del delito. A continuación descubrirás cinco películas que profundizan en estos temas y que merecen un lugar en tu lista de reproducción.

Emily la criminal (2022)

Aunque su título pueda despistar, este thriller independiente examina con un tono sobrio y realista cómo la precariedad laboral empuja a la protagonista a un esquema de fraudes con tarjetas bancarias que la sumerge en el inframundo de Los Ángeles. La cinta retrata con realismo las técnicas de estafa, los perfiles de las víctimas y la escalada delictiva que puede interpretarse desde una perspectiva de la criminología crítica, al exponer cómo las condiciones estructurales de exclusión social favorecen las trayectorias delictivas.

El extraño (2022)

Producción australiana basada en una operación policial real donde agentes encubiertos se ganan la confianza de un sospechoso de asesinato para obtener una confesión. El filme expone las estrategias de infiltración y el impacto psicológico tanto en policías como en criminales, mostrando dilemas éticos típicos de la criminología de campo.

Misántropo (2023)

Ambientada en Baltimore, esta película sigue a una agente de policía local reclutada por el FBI para perfilar a un francotirador que aterroriza la ciudad. El largometraje combina los procedimientos de análisis de conducta con una crítica social sobre la violencia urbana y la salud mental, temas centrales del delito contemporáneo abordados desde la criminología clínica y crítica.

Los colores del mal: Rojo (2024)

Thriller polaco donde un periodista y una fiscal investigan el hallazgo de un cadáver en la costa báltica. La trama aborda la corrupción institucional y las conexiones entre el crimen organizado y el poder político, lo que permite una lectura desde la criminología crítica al exponer estructuras macro-delictivas sostenidas por redes de poder.

Bring Them Down (2025)

Ambientada en las agrestes montañas del oeste de Irlanda, esta coproducción británico-irlandesa se centra en Michael, un joven pastor que descubre una mañana que la mitad de su rebaño ha sido brutalmente masacrada. Convencido de que el responsable es la familia vecina, el protagonista emprende una escalada de represalias que desentierra viejos rencores y pone de manifiesto los códigos de honor que todavía rigen en las comunidades rurales. La película permite una lectura desde la criminología rural, al mostrar cómo los delitos contra la propiedad ganadera, la ausencia de autoridad estatal y la presión del entorno fomentan ciclos de violencia tan crudos como silenciosos.

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

La dactiloscopia: revelando la firma ‘digital’ del delincuente

0

La dactiloscopia es una de las ciencias forenses más precisas y confiables en la identificación humana. Su aplicación ha revolucionado la investigación criminal desde el siglo XIX hasta nuestros días. En este artículo, Paz Quintero López, alumna del Máster Profesional de Analista Criminal y Criminología Aplicada, analiza su evolución, fundamentos y relevancia actual en el ámbito forense.

En el intrincado laberinto de la investigación criminal existe una ciencia forense que, con precisión y rigurosidad, desvela la firma «digital» del delincuente: la dactiloscopia.

Esta ciencia también impulsó la evolución de la Criminalística. Desde el siglo XIX, ha sido clave en la investigación judicial y resolución de crímenes.

La ciencia de las huellas dactilares

Esta ciencia, cuyo nombre deriva del griego «dáktylos» (dedo) y «skopeín» (examinar), se encarga del estudio y la clasificación de las crestas papilares presentes en la epidermis de los dedos de las manos, las palmas, los dedos de los pies y las plantas. Todos tenemos estas intrincadas formaciones. Son únicas e inmutables (de manera natural) a lo largo de la vida de un individuo. Una huella dactilar es una firma biológica inherente.

➡️ Te puede interesar: Mercantilización del crimen: cuando el criminal es el producto de consumo

Gracias a ella, los criminalistas pueden analizar y comparar las huellas encontradas en la escena del crimen con las de posibles sospechosos. Esto ayuda a determinar si alguien estuvo en ese lugar o no. Sin duda, esta ciencia forense es clave para esclarecer delitos. También asegura que las personas responsables sean identificadas de forma precisa.

Origen de la dactiloscopia

La historia de la dactiloscopia como ciencia forense se remonta a finales del siglo XIX. Aunque se llevaron a cabo observaciones aisladas sobre la singularidad de las huellas dactilares, fue el trabajo pionero de científicos como Juan Vucetich y Sir Francis Galton lo que sentó las bases científicas y metodológicas de esta disciplina. Vucetich, en Argentina, desarrolló uno de los primeros sistemas de clasificación dactiloscópica. Este fue utilizado ampliamente en el ámbito policial. Galton, en Inglaterra, estableció la inmutabilidad y la singularidad de las huellas a través de estudios estadísticos rigurosos.

➡️ Te puede interesar: La lingüística forense: cómo tu lenguaje te define y delata

El famoso caso de Francisca Rojas en Argentina en 1892 se considera un hito crucial en la historia de la dactiloscopia. Rojas fue acusada del asesinato de sus dos hijos y, a pesar de negar su implicación, las huellas dactilares ensangrentadas encontradas en la escena del crimen coincidieron con las suyas, lo que llevó a su condena y fue demostrada la validez de la dactiloscopia como herramienta de identificación forense.

La singularidad de nuestra firma biológica

La particularidad de las huellas dactilares radica en la aleatoriedad con la que se desarrollan durante la gestación fetal. Su «diseño» está influenciado por factores genéticos y ambientales que interactúan de manera impredecible. Esta combinación fortuita de elementos da como resultado patrones complejos y detallados que varían incluso entre gemelos idénticos, quienes comparten una carga genética prácticamente idéntica. Esta característica fundamental convierte a las huellas dactilares en una herramienta de identificación personal de una potencia excepcional.

➡️ Te puede interesar: 5 series sobre asesinos en serie que te atraparán desde el primer episodio

La inmutabilidad de las crestas papilares es otro pilar fundamental de la dactiloscopia. Una vez formadas, alrededor del sexto mes de vida intrauterina, estas estructuras permanecen constantes a lo largo de la vida. Resisten el paso del tiempo, el desgaste diario e incluso lesiones superficiales en la epidermis.

Solo los daños profundos que alcanzan la dermis, como abrasiones químicas o quemaduras graves, pueden alterar permanentemente el patrón de dichas crestas. Estas lesiones dejan cicatrices que, paradójicamente, pueden convertirse en elementos identificativos adicionales.

Clasificación de las huellas dactilares

La clasificación de las huellas dactilares se basa en la identificación de patrones generales y minuciosos detalles conocidos como puntos característicos o minucias. Los tres patrones principales son los arcos, los bucles y las espirales. Los arcos se caracterizan por líneas que entran por un lado de la huella y salen por el otro, formando una elevación suave en el centro. Los bucles presentan líneas que entran y salen por el mismo lado, formando una curva o lazo. Las espirales, por su parte, exhiben líneas que forman círculos concéntricos o espirales alrededor de un punto central.

➡️ Te puede interesar: El oscuro perfil de los depredadores sexuales

Dentro de estos patrones generales, los dactiloscopistas expertos identifican y analizan una gran variedad de minucias, como bifurcaciones (donde una cresta se divide en dos), finales de cresta (la cresta termina abruptamente), puntos (crestas cortas), lagos (espacios cerrados entre dos crestas), islas (crestas cortas aisladas), puentes (crestas que unen dos crestas paralelas) y cruces (donde dos crestas se interceptan). La posición relativa y el tipo de estas minucias dentro de un patrón de huella dactilar constituyen la base para la identificación única de una persona.

La dactiloscopia y su uso en investigación criminal

La aplicación de la dactiloscopia en la investigación criminal es amplia y multifacética. Las huellas dactilares latentes, aquellas que no son visibles a simple vista y que se depositan inadvertidamente en las superficies al tocar objetos, son una fuente invaluable de evidencia en la escena del crimen. Los expertos en dactiloscopia emplean diversas técnicas para revelar estas huellas, como el uso de polvos finos, reactivos químicos (como la ninhidrina para revelar huellas en papel) y fuentes de luz forense.

Una vez reveladas, las huellas latentes se fotografían y se levantan cuidadosamente para su posterior análisis en el laboratorio. Los dactiloscopistas comparan las huellas encontradas en la escena del crimen con las huellas de sospechosos conocidos o con las almacenadas en las bases de datos AFIS. La identificación positiva se establece cuando se encuentra un número suficiente de minucias coincidentes en la misma secuencia y posición relativa, sin discrepancias.

Las huellas: el código de barras de identificación humana

La dactiloscopia también desempeña un papel fundamental en la exoneración de personas inocentes. La comparación de huellas encontradas en la escena del crimen con las de una persona sospechosa puede demostrar su ausencia en el lugar de los hechos, proporcionando una prueba irrefutable de su no implicación.

Además de su aplicación en la investigación de delitos graves como homicidios, robos y agresiones, la dactiloscopia también es una herramienta esencial en la identificación de víctimas de desastres naturales, accidentes o personas desaparecidas. Las huellas dactilares pueden ser el único medio para establecer la identidad de un individuo cuando otros métodos de identificación, como el reconocimiento facial o la identificación dental, no son viables.

En el ámbito de la seguridad y el control de acceso, la tecnología de lectura de huellas dactilares se utiliza cada vez más para verificar la identidad de individuos en sistemas biométricos. Desde el desbloqueo de dispositivos electrónicos hasta el control de acceso a instalaciones seguras, la dactiloscopia ofrece una capa adicional de seguridad y autenticación.

Debate sobre la validez de la huella dactilar

A pesar de su solidez científica y su probada eficacia, la dactiloscopia no está exenta de controversias. La calidad de las huellas latentes encontradas puede variar significativamente, dependiendo de factores como la superficie donde se depositaron, las condiciones ambientales y el tiempo transcurrido. La interpretación de las huellas dactilares y la determinación de si existe una coincidencia suficiente para una identificación positiva requieren la experiencia y el juicio de dactiloscopistas altamente capacitados.

➡️ Te puede interesar: ¿Cuál es el perfil de un acosador?

Aunque los sistemas AFIS (Sistema automatizado de identificación de huellas dactilares) han mejorado enormemente la eficiencia en la comparación de huellas, la decisión final sobre la identificación siempre recae en el experto humano. Los errores humanos, aunque raros, pueden ocurrir, lo que resalta la importancia de una formación rigurosa, la aplicación de protocolos estandarizados y la verificación independiente de las identificaciones.

Además, recientemente se debate si las huellas dactilares pueden no ser únicas, ya que se ha desarrollado una inteligencia artificial que pone en tela de juicio su validez irrefutable.

A pesar de lo anterior, y hasta que no se tenga un resultado 100% concluyente sobre esta controversia, la dactiloscopia continuará utilizándose para revelar la firma «digital» del delincuente, contribuyendo de manera directa en la búsqueda de la verdad y la protección de la sociedad. 

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

El Mando Conjunto del Ciberespacio abre sus puertas a futuros analistas de LISA Institute

0

El pasado 22 de julio de 2025 un grupo compuesto por los ganadores y finalistas del LISA Challenge Cyber Mission #1 y alumnos del Máster Profesional de Analista de Inteligencia, Máster Profesional de Analista Internacional y Geopolítico, Máster Profesional de Analista Criminal y Criminología Aplicada y Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute tuvieron el privilegio de visitar el Mando Conjunto del Ciberespacio en Madrid (España).

¿Qué es el Mando Conjunto del Ciberespacio? 

El Mando Conjunto del Ciberespacio (MCCE) es un organismo militar español que forma parte de las Fuerzas Armadas, y cuya misión principal es planificar, dirigir, coordinar, controlar y ejecutar las operaciones en el ciberespacio en el marco de la defensa nacional. Entre las funciones principales del Mando Conjunto del Ciberespacio destacan:

  • Defensa de las redes y sistemas de información del Ministerio de Defensa, incluyendo la protección frente a ciberataques o amenazas en el entorno digital.
  • Ciberinteligencia y ciberdefensa activa, incluyendo vigilancia continua del ciberespacio para detectar amenazas, intrusiones o campañas hostiles.
  • Apoyo operativo en conflictos o misiones militares, actuando en el ciberespacio como un dominio más (junto a tierra, mar, aire y espacio).
  • Coordinación con otros organismos nacionales e internacionales, como el Centro Criptológico Nacional (CCN-CERT), el Departamento de Seguridad Nacional, OTAN o la UE.
  • Capacitación y entrenamiento en ciberdefensa, tanto para personal militar como para estructuras de mando, a través de simulacros, ejercicios y formación especializada.

El MCCE depende del Estado Mayor de la Defensa (EMAD) y está dirigido por un general o almirante designado como Comandante del Mando Conjunto del Ciberespacio. Sustituyó y amplió el ámbito de actuación del antiguo Mando Conjunto de Ciberdefensa (MCCD).

Su sede está ubicada en la Base de Retamares (Madrid), y su estructura incluye unidades de vigilancia, análisis, respuesta técnica, planeamiento operativo y formación.

El MCCE representa la formalización del ciberespacio como un dominio operativo militar, al mismo nivel que los tradicionales. En un contexto de amenazas híbridas, guerras informativas y ciberataques cada vez más sofisticados, este mando actúa como el escudo digital del Ministerio de Defensa español.

Desarrollo de la visita al Mando Conjunto del Ciberespacio

Durante dos horas de visita guiada, los participantes conocieron de primera mano la misión, estructura y capacidades del MCCE, responsable de planificar y ejecutar operaciones militares en el entorno digital. El equipo del Mando ofreció una ponencia técnica en la que se explicaron las funciones clave de este organismo, que actúa como escudo digital del Ministerio de Defensa y coordina la ciberdefensa nacional en colaboración con aliados internacionales y agencias como el CCN-CERT o la OTAN.

Más allá del componente operativo, la sesión también permitió explorar las oportunidades profesionales en el ámbito militar digital. Los responsables del MCCE compartieron con los asistentes las necesidades de talento actuales en ciberdefensa, inteligencia técnica, análisis operativo y ciberseguridad, además de detallar los perfiles que más demanda tienen en este entorno híbrido de creciente sofisticación. La interacción con los ponentes facilitó resolver dudas concretas sobre procesos de acceso, formación y evolución profesional dentro de las Fuerzas Armadas.

Tras la visita, el grupo se trasladó a un bar-restaurante cercano para disfrutar de un cóctel de networking, que sirvió como espacio informal para continuar las conversaciones y establecer vínculos profesionales. La experiencia fue valorada de forma muy positiva por los participantes, tanto por la calidad del contenido como por la cercanía del personal del MCCE y el ambiente de colaboración que se generó.

El Director General de LISA Institute, Daniel Villegas, agradeció al Ministerio de Defensa, a la Secretaria General de Política de Defensa y al Mando Conjunto del Ciberespacio que «nos hayan abierto las puertas y se hayan acercado así a los alumnos de LISA Institute para hacerles entender todas las posibilidades, tanto de carrera profesional militar como en el ámbito civil, para que colaboren y participen activamente en la ciberdefensa de España«.

La actividad es una muestra clara del compromiso de LISA Institute por acercar a su comunidad a las instituciones estratégicas del país, abriendo puertas a futuros profesionales y fortaleciendo puentes entre talento civil y estructuras clave de seguridad nacional.

Impresiones de los participantes a la visita al Mando Conjunto del Ciberespacio

“Esta visita fue algo muy importante porque nos dio una idea de cómo trabaja la gente en la ciberdefensa y en el mundo de la inteligencia. Nader Salah, periodista internacional y alumno del Máster Profesional de Analista de Inteligencia de LISA Institute. Por su parte, Raquel Ibáñez, experta en Ciberseguridad y alumna del mismo Máster, ha valora que la visita al Mando Conjunto del Ciberespacio «es otro plus que forma parte de la formación de LISA Institute. Precisamente, todo aquello que hemos aprendido en las misiones, apuntes, con los profesiores y en las masterclass, aquí lo ves en el mundo real y cómo se utiliza en un entorno militar y de defensa. Es una experiencia muy enriquecedora».

Por otro lado, Alexander Gómez, ingeniero de ciberseguridad ofensiva y alumno del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute explica que la visita le ha dado la oportunidad de entender cómo se trabaja en el MCCE y qué hay detrás de todo el trabajo militar. Por su parte, Susana Gracia, experta en Criminología y alumna del Máster Profesional de Analista de Inteligencia de LISA Institute valora positivamente la visita organizada por LISA Institute. «He podido aprender cosas que no sabía que existían siquiera e incluso han compartido opiniones con nosotros que creo que han sido muy positivas y tranquilizadoras en el mundo que nos rodea ahora mismo», explica.

Vídeo-resumen de la visita al Mando Conjunto del Ciberespacio

Formación relacionada 

¿Qué es el genocidio y cuáles han sido los peores de la historia?

El crimen de destrucción sistemática de un grupo por motivos étnicos, nacionales o religiosos han ocurrido en numerosas ocasiones durante la historia. Te explicamos qué significan estos episodios cuya brutalidad ha dejado cicatrices imborrables en la humanidad.

El genocidio es el máximo nivel de violencia planificada. Aniquila cuerpos y, con ellos, culturas y memorias. La intolerancia, cuando se combina con el poder estatal o la impunidad armada, puede acabar con millones de vidas. Estudiarlos es un compromiso ético que puede ayudar a detectar las señales tempranas del odio y frenar el ciclo de destrucción antes de que sea demasiado tarde.

La Convención para la Prevención y la Sanción del Delito de Genocidio (ONU, 1948) define genocidio como «cualquiera de los actos perpetrados con la intención de destruir, total o parcialmente, a un grupo nacional, étnico, racial o religioso». Esta definición legal sirve hoy como base para juzgar este crimen en tribunales internacionales y nacionales.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

En 1944, el entonces primer ministro de Reino Unido, Winston Churchill, aseguró que era «el crimen sin nombre», al no existir ningún término para expresar gran crueldad cometida por el régimen nazi contra el pueblo judío durante la Segunda Guerra Mundial.

Sin embargo, el jurista judeo-polaco Raphael Lemkin acuñó la palabra en 1944, combinando genos (raza o grupo) y -cidio (matar). Tras estudiar las masacres otomanas contra los armenios y el avance nazi contra los judíos, Lemkin concluyó que hacía falta un concepto jurídico específico para describir la destrucción planificada de pueblos enteros.

Elementos clave del genocidio

  • Intención específica: no basta con muertes masivas, debe demostrarse el propósito deliberado de aniquilar al grupo.
  • Sistematicidad: acciones coordinadas (asesinatos, deportaciones, hambrunas forzadas) que persiguen un fin común.
  • Víctimas como colectivo: el blanco del crimen es la identidad compartida, no los individuos aislados.

El genocidio, por tanto, es a la vez un atentado extremo contra la vida humana y contra la diversidad cultural que sustenta la coexistencia mundial.

Peores genocidios de la historia

El Holocausto (1939 – 1945)

Entre 5,7 y 6 millones de judíos (además de gitanos, personas con discapacidad, homosexuales, prisioneros de guerra soviéticos y opositores políticos) fueron asesinados por el régimen nazi mediante campos de concentración, exterminio y fusilamientos. La eficiencia industrial de la matanza y la propaganda antisemita oficializaron un odio de Estado que redefinió el siglo XX.

Genocidio ruandés (1994)

En solo 100 días, milicias hutus asesinaron aproximadamente 800.000 tutsis y hutus moderados a machetazos, disparos y quemas masivas. La radio fomentó el odio étnico y la incertidumbre internacional paralizó la intervención. Hoy se estudia como ejemplo de cómo la propaganda y la inacción en el mundo pueden facilitar la matanza sistemática de personas.

Genocidio de Camboya (1975 – 1979)

El régimen comunista Jemer Rojo de Pol Pot obligó a la población urbana a trabajar en el campo, ejecutó a «enemigos de clase» y prohibió la religión y la educación. Entre 1,7 y 2,5 millones de personas murieron por ejecución, trabajo forzado y hambrunas planificadas.

Holodomor en Ucrania (1932 – 1933)

La colectivización agrícola impuesta por la Unión Soviética provocó una hambruna que causó entre 3 y 5 millones de muertes ucranianas. Ambos parlamentos han reconocido el Holodomor como genocidio, al argumentar que las autoridades estalinistas buscaron quebrar la identidad nacional mediante el hambre.

Genocidio armenio (1915 – 1923)

El Imperio Otomano deportó y masacró a entre 1 y 1,5 millones de armenios mediante marchas forzadas en el desierto, fusilamientos y campos de concentración improvisados. A pesar de la controversia política, la mayoría de historiadores y más de 30 países lo reconocen como el primer gran genocidio del siglo XX.

Anfal o genocidio kurdo (1986 – 1989)

El régimen de Sadam Huseín llevó a cabo la operación «Anfal», incluyendo ataques químicos que dejaron hasta 185.000 kurdos muertos y miles de aldeas arrasadas. Los tribunales iraquíes e internacionales han calificado la campaña como un genocidio.

Masacre de Nanking (1937 – 1938)

Durante seis semanas, el ejército japonés asesinó a entre 100.000 y 300.000 civiles chinos y cometió violaciones masivas tras la caída de Nanking. Aunque no fue juzgado como genocidio en su momento, la escala y brutalidad encajan en la definición de destrucción parcial de un grupo nacional.

Genocidio en el Congo de Leopoldo II (1886 – 1908)

La explotación del caucho en el Estado Libre del Congo, propiedad personal del rey belga Leopoldo II, causó la muerte de hasta 10 millones de congoleños por trabajos forzados, mutilaciones y hambrunas. La indignación internacional obligó a Bélgica a asumir la colonia en 1908.

Grandes genocidios soviéticos y chinos

  • Gran Terror estalinista (1937-38): purgas, deportaciones y hambrunas forzadas provocaron de 700.000 a 1 millón de ejecutados y millones más en gulags.
  • Gran Salto Adelante (China, 1958-61): políticas de Mao provocaron hambrunas que cobraron entre 15 y 30 millones de vidas, consideradas por algunos estudios como genocidio político por su intencionalidad frente a las advertencias internas.

Otros episodios que amplían el mapa del horror

  • Biafra (Nigeria, 1967-1970): bloqueo alimentario y bombardeos dejaron más de un millón de igbos muertos.
  • Hambruna etíope (1983-1985): combinó políticas represivas y sequía, con alrededor de un millón de fallecidos.
  • Srebrenica (1995): asesinato de 8.000 varones bosnios musulmanes, calificado como genocidio por el Tribunal Penal Internacional para la ex-Yugoslavia.

¿Por qué estudiar y recordar el genocidio?

Lemkin sostenía que «la vida de los pueblos es tan importante como la de los individuos». Además, el sociólogo Leo Kuper subrayó que reconocer la etapa temprana del odio es la única forma de evitar la última. La memoria histórica permite identificar señales de alarma: deshumanización, propaganda de odio o concentración de poder.

Mecanismos actuales de justicia y conmemoración

  • Tribunales internacionales: Corte Penal Internacional, tribunales ad hoc (Ruanda, Yugoslavia) y jurisdicciones nacionales aplican el principio de no prescripción.
  • Educación: museos como Yad Vashem, el Gisozi Memorial de Kigali o Tuol Sleng en Phnom Penh enseñan las consecuencias del fanatismo.
  • Conmemoraciones: días mundiales (27 de enero para el Holocausto, 7 de abril para Ruanda) y monumentos como Tsitsernakaberd (Ereván) recuerdan a las víctimas y obligan a la reflexión colectiva.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

Neurodivergencia en ciberseguridad y análisis de inteligencia: una ventaja estratégica

La neurodivergencia aporta habilidades únicas altamente valoradas en ciberseguridad y análisis de inteligencia. En este artículo, Raquel Ibáñez, alumna del Máster Profesional de Analista de Inteligencia de LISA Institute, analiza cómo estas fortalezas cognitivas suponen un aporte clave en ambos campos.

En un escenario como el actual, caracterizado por la creciente sofisticación de las amenazas y la expansión de las superficies de ataque, surgen nuevos desafíos. La ciberseguridad y el análisis de inteligencia ya no pueden enfrentarlos con enfoques convencionales. La incorporación de perspectivas diversas e innovadoras se vuelve una necesidad estratégica.

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la ciberseguridad?

Las personas neurodivergentes, gracias a sus estilos cognitivos únicos, están demostrando un valor extraordinario en tareas críticas como la detección de patrones, el análisis forense y el monitoreo continuo. Su forma de pensar distinta permite anticipar amenazas, reducir errores y aportar soluciones innovadoras.

¿Qué es la neurodivergencia?

La neurodivergencia hace referencia a formas de funcionamiento neurológico y cognitivo que difieren de los patrones considerados típicos o neurotípicos. Esto implica que el cerebro procesa la información, aprende y percibe el entorno de manera distinta, sin que ello constituya necesariamente una enfermedad o patología.

En este sentido, el enfoque se aleja de interpretaciones clínicas tradicionales. Promueve una visión según la cual el cerebro simplemente funciona de una manera diferente.

Estas diferencias en el funcionamiento cerebral y procesamiento cognitivo resultan en una diversidad de habilidades, comportamientos, sensibilidades y funciones comunicativas. Lejos de ser una condición homogénea, abarca un amplio espectro de variaciones neurobiológicas y estilos cognitivos. Algunas de las condiciones neurodivergentes más conocidas incluyen el Trastorno del Espectro Autista (TEA), Trastorno por Déficit de Atención con/sin Hiperactividad (TDAH), dislexia o Altas Capacidades intelectuales (AACC).

Fortalezas cognitivas de las personas neurodivergentes

Las personas neurodivergentes a menudo exhiben fortalezas cognitivas especialmente valiosas en entornos de alta complejidad, como la ciberseguridad o el análisis de inteligencia. Sin embargo, es importante tener en cuenta que no todas las personas de una condición u otra son iguales. Tampoco todas presentan necesariamente estas fortalezas cognitivas.

 ➡️ Te puede interesar: Curso de Experto en Ciberinteligencia

  • Creatividad, imaginación y pensamiento lateral: Estas personas no solo piensan «fuera de la caja» (del inglés out of the box), sino que cuestionan por qué existe la caja. Poseen una notable capacidad para generar ideas innovadoras y soluciones fuera de lo común a problemas complejos. Gracias a la forma diferente en que procesan la información pueden establecer conexiones originales.
  • Pensamiento no lineal: Complementario al punto anterior. El hecho de llevar un estilo de pensamiento que no sigue la secuencia tradicional permite identificar soluciones u oportunidades que no son evidentes a simple vista. Esta capacidad para conectar ideas que pueden parecer dispares es clave para la innovación y para la detección de interacciones complejas entre diferentes variables.
  • Atención al detalle: La mayoría tienen una capacidad única para detectar patrones y detalles intrincados que otros podrían pasar por alto, habilidad crucial para el descubrimiento de anomalías. Esta facultad suele aparecer junto con una mayor capacidad perceptiva visual.
  • Pensamiento lógico y analítico: Tienden a abordar los problemas de manera estructurada y racional, habilidad fundamental para la resolución de problemas complejos.
  • Hiperfoco: La capacidad de mantener una concentración intensa y prolongada en tareas de interés les permite una inmersión profunda en problemas complejos. Para evitar la posible “visión de túnel” y contemplar otro tipo de variables, es importante diseñar equipos con habilidades complementarias.
  • Resiliencia y adaptabilidad: A menudo, las personas neurodivergentes han tenido que adaptarse a entornos no diseñados para ellas. También enfrentan más dificultades sociales y de integración que las personas neurotípicas. Esto les permite desarrollar una resiliencia excepcional y una gran capacidad de adaptación a cambios rápidos.
  • Persistencia: Muchas personas neurodivergentes tienen una gran capacidad de perseverancia, lo que les permite trabajar en la resolución de problemas complejos durante largos períodos sin perder la motivación ni la concentración. Esto es particularmente útil en análisis de información, donde la profundidad del análisis puede ser el factor decisivo en la obtención de insights valiosos.
  • Concentración bajo presión: Algunas personas neurodivergentes poseen una gran capacidad de abstraerse de la presión y los ambientes «emocionalmente cargados». Este aislamiento impide el «contagio» emocional, permaneciendo concentrados y vigilantes en condiciones estresantes.
  • Trabajo estructurado y repetitivo: Algunos perfiles neurodivergentes necesitan estructura, rutina y repetición. Son ideales para tareas que requieren mantener la atención en condiciones monótonas y repetitivas. Además, suelen ser más resilientes a la pérdida de concentración o al aburrimiento.
  • Hipermnesia o memoria superior: Las personas neurodivergentes que presentan una mayor capacidad de recuerdo respecto a la media pueden tener acceso mental a gran cantidad de datos sin necesidad de consultar fuentes externas, lo que acelera el proceso de evaluación y toma de decisiones.
  • Menor influencia de sesgos sociales y/o emocionales: En algunos perfiles neurodivergentes la presencia o intensidad de los sesgos sociales y/o emocionales es menor. Pueden mostrarse más lógicos en situaciones emocionales y mantener más independencia de pensamiento en contextos de grupo, ya que tienen menos necesidad de conformidad social.

➡️ Te puede interesar: ¿Puede la comunidad internacional sancionar los ciberataques?

Ciberseguridad y análisis de inteligencia: el potencial estratégico de la neurodivergencia

Las fortalezas cognitivas de las personas neurodivergentes constituyen un recurso estratégico de alto valor en el ámbito de la ciberseguridad y el análisis de inteligencia.

Su forma no convencional de procesar la información facilita el abordaje de escenarios complejos desde perspectivas analíticas diferentes. Además, permite proponer soluciones metodológicamente innovadoras, lo que fortalece las capacidades operativas y la respuesta ante amenazas emergentes.

  • Detección de amenazas y anomalías: La excepcional atención al detalle y la capacidad de reconocimiento de patrones en personas con autismo son claves para identificar comportamientos inusuales en sistemas y redes. Esta habilidad les permite detectar vulnerabilidades y anomalías sutiles que otros podrían pasar por alto. Supone una gran ventaja en la detección y caza de amenazas y en la prevención de incidentes de seguridad.
  • Resolución innovadora de problemas: El pensamiento «fuera de la caja» y la creatividad de personas con TDAH y altas capacidades generan enfoques que los expertos tradicionales podrían pasar por alto. Ofrecen nuevas perspectivas y soluciones no convencionales. Abordan problemas desde múltiples perspectivas, algo cada vez más necesario en ciberseguridad e inteligencia, donde las amenazas son complejas y multifacéticas. Esta facultad les permite comprender mejor la mentalidad del adversario, algo fundamental en inteligencia de amenazas. Además, su creatividad e imaginación son ventajas claras para el análisis de inteligencia. Permiten generar hipótesis y escenarios posibles, detectando interacciones entre variables y actores.
  • Análisis profundo y persistencia: La capacidad de hiperfoco permite una concentración intensa y prolongada en tareas complejas o repetitivas. Esto es muy valioso en actividades como revisar código o depurar algoritmos de inteligencia artificial. También en el análisis de grandes volúmenes de datos, donde la precisión y la minuciosidad son críticas. La persistencia en resolver problemas complejos es una habilidad distintiva. Les permite superar obstáculos que otros podrían abandonar, asegurando investigaciones completas y soluciones bien implementadas.
  • Resiliencia en entornos dinámicos: Los profesionales neurodivergentes, al adaptarse a entornos poco adecuados para ellos, desarrollan una resiliencia excepcional. También adquieren una gran capacidad para adaptarse a cambios. Esta cualidad es clave en ciberseguridad, un campo en constante evolución. Permite recuperarse rápidamente ante desafíos, adaptarse a nuevas tecnologías y enfrentar amenazas emergentes con eficacia.
  • Correlación de Indicadores de Compromiso: La identificación de Indicadores de Compromiso (IoCs) y de Tácticas, Técnicas y Procedimientos (TTPs) exige análisis meticuloso y sistemático. Las personas neurodivergentes tienen habilidades especiales para correlacionar datos aparentemente inconexos y detectar patrones de amenazas.
  • Visualización espacial: Estudios en neurociencia muestran que algunas personas neurodivergentes tienen mayor activación en áreas cerebrales ligadas a la percepción espacial. Esto mejora su interpretación de imágenes satelitales y análisis de mapas de calor o despliegues militares. También potencia su capacidad para modelar escenarios complejos en simulaciones.

➡️ Te puede interesar:  Código LISA – Los mayores ciberataques en la historia de la Ciberseguridad 

Casos de éxito: evidencia del aporte de la neurodivergencia

La teoría sobre el valor de la neurodiversidad se ve respaldada por una creciente cantidad de evidencia empírica y casos de éxito en organizaciones líderes a nivel mundial. Estos ejemplos demuestran que la inclusión de perfiles neurodivergentes no solo es una práctica ética, sino un imperativo estratégico con beneficios tangibles.

GCHQ (Government Communications Headquarters), Reino Unido: Esta agencia de inteligencia ha sido pionera en integrar talento neurodivergente en operaciones. Lleva más de dos décadas haciéndolo, con resultados positivos en detección de amenazas.
También ha destacado en el desarrollo de estrategias avanzadas, demostrando que la inclusión mejora la capacidad operativa en ciberseguridad e inteligencia.

SAP: El programa Autism at Work, activo desde 2013, resalta el valor de habilidades cognitivas como el reconocimiento de patrones y la precisión en tareas complejas. Estas capacidades se aplican con éxito en áreas críticas como el desarrollo de software, análisis de datos y seguridad digital.

Microsoft: Esta empresa ha implementado procesos de selección personalizados que priorizan habilidades prácticas y colaborativas en candidatos neurodivergentes. Junto a SAP, EY y JP Morgan Chase, creó una guía inclusiva para la contratación de personas con autismo.

 ➡️ Te puede interesarCiberseguridad para contrarrestar ataques externos en la red

DXC Technology: El programa Dandelion ha generado más de 200 empleos para personas neurodivergentes en áreas como la ciberseguridad y el análisis de datos. Tiene una tasa de retención del talento del 92 % y ha demostrado mejoras en la productividad de los equipos.

EY y Deloitte: Estas firmas de consultoría han adoptado políticas de neurodiversidad como parte central de sus modelos de innovación.
Reconocen su impacto positivo en la resolución de problemas complejos, incluidos los del entorno digital.

Estrategias de inclusión efectiva

A pesar del potencial demostrado, existen barreras significativas que limitan la participación de profesionales neurodivergentes en las organizaciones. La superación de estos obstáculos requiere enfoques sistemáticos y adaptaciones específicas.

  • Adaptaciones en los procesos de selección que permitan detectar las capacidades de los candidatos neurodivergentes.
  • Modificaciones en el entorno laboral como adaptaciones sensoriales que permitan reducir los niveles de iluminación o de ruidos.
  • Estilo de comunicación claro y directo.
  • Promoción de la seguridad psicológica creando ambientes donde las personas se sientan cómodas compartiendo desafíos, expresándose sin miedo a ser juzgadas y apoyándose mutuamente.
  • Desarrollo de políticas y cultura inclusivas.

Como ya se ha comentado con anterioridad, no todas las personas neurodivergentes son iguales. La neurodivergencia constituye un espectro amplio de perfiles, cada uno con sus propias habilidades, estilos de pensamiento y comportamientos.

➡️ Te puede interesar: Las 10 empresas referentes en ciberseguridad en España

La integración de perfiles neurodivergentes amplía el espectro analítico y fortalece la capacidad organizacional para identificar patrones no convencionales, responder ante escenarios inciertos y anticipar vectores de riesgo emergentes, convirtiéndose en un recurso diferencial para sistemas de defensa digital e inteligencia avanzada.


 ➡️ Si quieres ser un experto en Ciberseguridad, te recomendamos el siguiente curso formativo:

Cómo funciona el tráfico de drogas en Estados Unidos

0

Este artículo analiza cómo opera el tráfico de drogas en Estados Unidos, desde el ingreso por la frontera hasta la distribución interna a través de redes locales.

Estados Unidos no es solo uno de los países más afectados por el consumo de drogas; es también el punto final de una cadena global que empieza a miles de kilómetros, en laboratorios clandestinos, campos de cultivo y puertos del hemisferio sur. 

Según datos del gobierno federal, cerca del 25% de los estadounidenses mayores de 12 años ha consumido alguna sustancia ilegal. Esta realidad influye en la política internacional, la seguridad interior y hasta el sistema sanitario.

  ➡️ Te puede interesar: Claves de la Evaluación Nacional de Amenaza de Drogas de Estados Unidos 2025

Colombia sigue siendo el principal origen de la cocaína que entra en territorio estadounidense, según el último informe de la DEA. Más del 80 % de las muestras incautadas en 2024 se rastrearon hasta ese país. 

El fenómeno no es nuevo, pero sí ha evolucionado. A diferencia de lo que ocurre en otros lugares, el tráfico de drogas en Estados Unidos no responde a un modelo de control territorial o violencia extrema. Se trata más bien de una estructura fragmentada, sigilosa y altamente funcional, capaz de moverse con rapidez por una geografía tan extensa como diversa.

Cómo funciona el tráfico de drogas en Estados Unidos

El primer eslabón está fuera del país. Los cargamentos (sobre todo cocaína, metanfetamina, fentanilo y heroína) se producen o se ensamblan en países como México, Colombia y China. En el caso del fentanilo, los precursores químicos llegan desde Asia, se procesan en laboratorios mexicanos y se introducen al mercado estadounidense a través de múltiples vías.

  ➡️ Te puede interesar: Curso de Experto en Análisis e Investigación del Narcoterrorismo

La frontera con México concentra la mayoría de las incautaciones. A lo largo de 2024, se interceptaron más de 17.000 kilogramos de cocaína solo en el suroeste. Además de los cruces tradicionales por carretera, las autoridades han detectado un aumento en el uso de túneles subterráneos, embarcaciones semisumergibles, drones y vehículos comerciales. La innovación tecnológica responde al intento constante de evitar la vigilancia aduanera y maximizar el margen de ganancia.

Una vez dentro del país, la mercancía cambia de manos. Los compradores mayoristas adquieren los lotes a granel y los redistribuyen a través de redes locales. En este punto entran en juego pandillas, mafias regionales y grupos de moteros con presencia en varios estados. No se identifican con grandes nombres ni estructuras fijas. Funcionan por células, con roles definidos pero compartimentados. Eso dificulta la trazabilidad de las operaciones y complica las labores de investigación.

La distribución interior y el papel de las pandillas

La droga se fragmenta en dosis más pequeñas que circulan por todo el territorio a través de rutas logísticas adaptadas a cada región. Hay corredores bien establecidos que cruzan de costa a costa, conectan autopistas interestatales y aprovechan centros urbanos densamente poblados. El producto viaja oculto en paquetes postales, coches particulares o incluso en servicios de reparto. En paralelo, los pagos se gestionan en efectivo, mediante criptomonedas o apps cifradas.

   ➡️ Te puede interesar: Triple Frontera: El epicentro del narcotráfico en Sudamérica

La venta final al consumidor queda en manos de distribuidores locales, que muchas veces operan con apariencia de normalidad. En este segmento, las pandillas juegan un papel clave. Controlan barrios, ajustan precios, negocian entre ellas y mantienen el equilibrio con base en alianzas o enfrentamientos puntuales. No buscan notoriedad, sino permanencia.

Por otro lado, la mezcla de drogas es cada vez más común. Según la DEA, más del 25 % de la cocaína incautada en 2024 contenía fentanilo. Esta combinación eleva el riesgo de sobredosis y ha sido uno de los factores detrás del repunte de muertes vinculadas al consumo en los últimos años.

Pese a los esfuerzos de las agencias federales, el tráfico no ha disminuido. Cambia de forma, se adapta y sigue aprovechando cada grieta en el sistema. 

 ➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Inteligencia sanitaria: una defensa clave en la seguridad nacional

En un mundo donde las amenazas sanitarias pueden escalar rápidamente a crisis nacionales, la inteligencia sanitaria se vuelve un recurso estratégico indispensable. A través de MEDINT, los datos de salud se convierten en conocimiento útil para anticiparse a riesgos complejos y proteger la seguridad del Estado. En este artículo, Antonio Enrique Peláez analiza cómo esta disciplina redefine la respuesta ante emergencias sanitarias y amenazas híbridas.

En un mundo globalizado e interconectado, la salud pública ha dejado de ser una cuestión meramente médica para convertirse en un asunto de seguridad nacional. Epidemias, pandemias, ataques biológicos, amenazas híbridas o el colapso de sistemas sanitarios en zonas de conflicto son desafíos que desbordan el ámbito clínico y requieren respuestas estructuradas desde la inteligencia.

➡️ Te puede interesar: Reimaginar las finanzas para la salud global: del modelo bancable al enfoque misional

Por ello, la inteligencia sanitaria (MEDINT) se posiciona como un instrumento clave para prevenir, detectar y mitigar estos riesgos antes de que se conviertan en crisis de gran escala.

¿Qué es la inteligencia sanitaria?

La inteligencia sanitaria (MEDINT)  es una disciplina que aplica los principios del ciclo de inteligencia a los ámbitos de la salud pública, la vigilancia epidemiológica y la bioseguridad. Su objetivo es recopilar, analizar y transformar datos de salud en información útil y procesable para la toma de decisiones estratégicas, operativas y tácticas.

¿De dónde obtiene sus datos la inteligencia sanitaria?

La eficacia de la inteligencia sanitaria depende de su capacidad para obtener información fiable, oportuna y relevante desde múltiples fuentes. A diferencia de los sistemas clásicos de vigilancia epidemiológica, la MEDINT adopta un enfoque multifuente y multidisciplinar, combinando datos sanitarios con fuentes propias del ámbito de la inteligencia estratégica.

Estas son algunas de las principales fuentes de información que alimentan los productos de inteligencia sanitaria:

1. Fuentes abiertas (OSINT)

  • Redes sociales (X, Facebook, TikTok, Telegram): detección temprana de brotes por palabras clave, alertas ciudadanas o cambios de comportamiento.
  • Medios de comunicación internacionales y locales.
  • Bases de datos científicas (PubMed, Scopus, MedRxiv).
  • Informes de ONGs, organismos multilaterales (OMS, CDC, ECDC) y boletines epidemiológicos oficiales.

2. Sistemas de información sanitaria

  • Registros electrónicos de salud (EHRs).
  • Informes de vigilancia epidemiológica, mortalidad y morbilidad.
  • Notificaciones obligatorias de enfermedades infecciosas.
  • Datos de urgencias hospitalarias y atención primaria.
  • Sistemas de farmacia y consumo de medicamentos (p. ej., aumento en antivirales o antitérmicos).

3. Sensores y tecnologías avanzadas

  • Imágenes satelitales y sensores remotos: detección de fosas comunes, movimientos masivos de personas, condiciones ambientales favorables para brotes.
  • Sensores ambientales o biológicos desplegados en campo (por ej., en conflictos).
  • Dispositivos portátiles de salud (smartwatches, apps de salud): tendencias en frecuencia cardíaca, temperatura o actividad que sugieran focos de enfermedad.

➡️ Te puede interesar: Globalización, salud pública y geopolítica: análisis comparado entre España y Rumanía

4. Ciberinteligencia (CYBINT) y Deep Web

  • Vigilancia de foros cerrados, mercados clandestinos o grupos extremistas donde se hable de armas biológicas, sabotaje sanitario o robo de datos médicos.
  • Identificación de campañas de desinformación sanitaria dirigidas.

5. Fuentes humanas (HUMINT)

  • Informes de personal sanitario en primera línea: médicos, enfermeros, técnicos de emergencias.
  • Cooperantes de ONG o personal militar desplegado en zonas de riesgo.
  • Testimonios de población civil y refugiados que informan sobre brotes, condiciones sanitarias o amenazas biológicas.

6. Modelos predictivos y minería de datos

  • Algoritmos de inteligencia artificial que detectan patrones anómalos.
  • Modelización de escenarios sanitarios a partir de datos históricos, meteorológicos, sociales y de movilidad humana.

La diversidad y fiabilidad de las fuentes es la piedra angular de la inteligencia sanitaria. La integración inteligente de estos datos permite anticiparse a crisis, proteger infraestructuras críticas, detectar campañas hostiles y actuar con rapidez en escenarios cambiantes. MEDINT, más que información médica, produce conocimiento estratégico para proteger la salud… y mucho más.

De la pandemia a la geopolítica: ¿por qué es una cuestión de seguridad? Casos donde la inteligencia sanitaria marca la diferencia

Brote de cólera en Siria (2022–2023)

Durante el conflicto sirio, la destrucción de infraestructuras de agua y saneamiento provocó un brote de cólera. Gracias a la combinación de imágenes satelitales, reportes locales y vigilancia epidemiológica, se detectó la extensión del brote. Como resultado, se priorizó la distribución de ayuda internacional en zonas críticas antes de que el colapso fuera total.

Manipulación de datos sanitarios en Venezuela (2018–2020)

La ocultación sistemática de cifras sobre malaria, desnutrición infantil y mortalidad por parte del gobierno dificultó la respuesta humanitaria y evidenció la importancia de fuentes alternativas (HUMINT, OSINT y ONG) para generar inteligencia fiable sobre la crisis de salud pública.

Alerta de ataque biológico en Ucrania (2022–2024)

Durante los primeros meses de la guerra, circularon rumores sobre el uso de agentes biológicos. La MEDINT permitió descartar rápidamente la presencia de toxinas reales a partir del análisis de síntomas, fuentes médicas, patrones de propagación y sensores ambientales, reduciendo el riesgo de una escalada innecesaria basada en desinformación.

Ciberataque al sistema de salud de Irlanda (2021)

Un grupo de ransomware paralizó durante semanas el acceso a los historiales médicos y sistemas de citación de hospitales irlandeses. MEDINT, en coordinación con ciberinteligencia, ayudó a identificar el grupo responsable, evaluar el riesgo sanitario derivado del apagón de sistemas y priorizar la restauración funcional según criterios clínicos críticos.

Incremento de mortalidad por calor extremo en España (2022–2023)

Mediante inteligencia sanitaria se detectó un patrón de aumento en ingresos hospitalarios y muertes durante olas de calor. La anticipación permitió lanzar alertas sanitarias específicas, reforzar servicios de emergencias y adaptar protocolos de actuación para colectivos vulnerables.

Otro ejemplo claro seria la COVID-19 que evidenció la vulnerabilidad estructural de los estados ante amenazas sanitarias. Las consecuencias no fueron únicamente sanitarias: interrupción de cadenas de suministro, colapso de sistemas logísticos, desgaste de las capacidades militares y crisis económica. En un contexto así, disponer de sistemas de alerta temprana, análisis predictivo y coordinación multidisciplinar se vuelve vital.

Asimismo, en conflictos como el de Ucrania o situaciones de catástrofes naturales o humanitarias, la gestión sanitaria se convierte en una herramienta de control territorial, legitimación política o desestabilización del adversario. La propagación deliberada de enfermedades, el sabotaje a infraestructuras críticas sanitarias o la manipulación de datos de salud pueden ser considerados actos de guerra híbrida.

 ➡️ Te puede interesar: Inteligencia Artificial en la medicina: beneficios y retos

Aplicaciones prácticas de la MEDINT en la seguridad nacional

  • Detección temprana de amenazas biológicas, ya sean naturales o provocadas, mediante sistemas de vigilancia sindrómica, análisis genómico o monitoreo de redes sociales.
  • Protección de infraestructuras críticas sanitarias, frente a ataques cibernéticos o sabotajes físicos.
  • Apoyo a la toma de decisiones estratégicas en crisis sanitarias, humanitarias o medioambientales, integrando variables de salud en los análisis de riesgo y planificación de operaciones.
  • Prevención de campañas de desinformación sanitaria, que pueden socavar la confianza en las instituciones y provocar caos social.
  • Evaluación del impacto sanitario de los conflictos armados, desplazamientos forzosos o uso de armas no convencionales.

 ➡️ Te puede interesar:  Amenazas híbridas en salud pública: el cruce entre ciberseguridad, desinformación y protección de infraestructuras críticas

¿Qué necesita España para reforzar su inteligencia sanitaria?

España ha avanzado de forma notable en el fortalecimiento de sus sistemas de vigilancia en salud pública. Sin embargo, la consolidación de una verdadera capacidad nacional de inteligencia sanitaria requiere superar desafíos estructurales que aún persisten. Entre los más relevantes se encuentran:

  • Desconexión operativa entre el sistema sanitario y los organismos de inteligencia y defensa, lo que dificulta la integración de la salud como variable estratégica en escenarios de riesgo.
  • Déficit de profesionales especializados en el cruce entre salud, inteligencia y seguridad, un perfil clave para transformar datos clínicos en conocimiento útil para la toma de decisiones en crisis complejas.
  • Limitaciones en infraestructuras digitales y capacidades analíticas avanzadas, necesarias para procesar grandes volúmenes de información sanitaria en tiempo real y detectar patrones críticos de forma proactiva.
  • Ausencia de una estrategia estatal clara y transversal que sitúe la dimensión sanitaria como un eje estructural de la seguridad nacional, en línea con los enfoques adoptados por otros países y organismos internacionales.

Reforzar la inteligencia sanitaria en España no implica duplicar estructuras, sino conectar capacidades, integrar datos, formar talento y articular una visión nacional común que reconozca que proteger la salud también es proteger la seguridad del Estado.

Conclusión

La inteligencia sanitaria ha dejado de ser un recurso técnico auxiliar para convertirse en un activo estratégico de primer orden. En un entorno global marcado por amenazas híbridas, pandemias, inestabilidad geopolítica y vulnerabilidad sistémica, integrar la dimensión sanitaria en la arquitectura de seguridad nacional no es una opción, sino una necesidad inaplazable.

Ya no se trata solo de gestionar brotes o emergencias, sino de anticiparse a ellos, proteger infraestructuras críticas, salvaguardar la cohesión social y garantizar la continuidad operativa del Estado. Ignorar el papel de la inteligencia sanitaria es dejar expuesto un flanco vital frente a riesgos cada vez más complejos y deliberados.

La próxima gran amenaza podría no portar uniforme ni bandera, sino propagarse en silencio, aprovechando fisuras en nuestros sistemas sanitarios, informativos o tecnológicos. Frente a ese desafío, la respuesta no puede ser improvisada. Estar preparados exige visión estratégica, coordinación interinstitucional y, sobre todo, disponer de capacidades sólidas de inteligencia sanitaria.

➡️ Si quieres adquirir conocimientos sobre Geopolítica, te recomendamos los siguientes cursos formativos:

La geopolítica de las drogas en América Latina (y en el mundo)

El tráfico de drogas, a pesar de ser una actividad sumergida, se estima que genera 400.000 millones de dólares estadounidenses al año, según Naciones Unidas. Una cifra equivalente al PIB de países como Austria o Namibia. En este mercado invisible, que está unido al mercado real, América Latina desarrolla un papel crucial, ya que suple a uno de los mayores mercados del mundo: Estados Unidos. El narcotráfico afecta a la inestabilidad de la región y llega a influir en la política local e internacional. Históricamente, la guerra contra las drogas de Richard Nixon ha demostrado cómo la venta ilícita de estupefacientes en Estados Unidos ha redirigido la historia de los países latinoamericanos. Pero, ¿cómo llegan las drogas hasta su consumidor final? ¿Qué drogas son producidas en Latinoamérica? ¿Cómo funciona realmente el mercado?

La región de América Latina produce varios tipos de estupefacientes: cocaína, marihuana, heroína y drogas sintéticas. Las drogas predominantes son la cocaína y la marihuana, propiciadas por las condiciones climáticas. No obstante, el cannabis encuentra su nicho también en otras zonas donde incluso es legal su plantación, como es el caso del estado de California en Estados Unidos. En contraste, la cocaína se produce casi en su totalidad en el noreste sudamericano. Por esta razón, a modo de ejemplo, explicaremos la travesía de la cocaína, desde los campos de producción hasta su entrega al consumidor. El resto de drogas sintéticas producidas en Latinoamérica siguen un recorrido similar.

Ruta de la droga en América Latina

¿Dónde se produce la droga?

La mayor producción de la hoja de coca se encuentra en los bosques colombianos, responsables de alrededor del 60% de la producción mundial. Concretamente, en los departamentos de Nariño, Cauca y Putumayo. En 2023, un informe de Naciones Unidas (UNODC) reveló que el territorio cultivado había aumentado un 13% con respecto al 2021. Este aumento se atribuye al refinamiento de la producción de clorhidrato de cocaína, que se refiere al producto listo para el consumo. Los altos niveles de producción han atraído al mercado colombiano a otros grupos criminales extranjeros, especialmente de México, pero también a grupos europeos.

➡️ Te puede interesar: El tren de Aragua: un enemigo latente para la seguridad europea

Perú y Bolivia son los otros países donde se encuentra el cultivo de la hoja de coca. La producción del Perú se concentra en la remota región del VRAEM (Valle de los ríos Apurímac, Ene y Mantaro). En Bolivia, por su parte, destacan los cultivos en Chapare y Yungas. Finalizada su producción, la cocaína se transporta a través de diversas rutas, según el destino:

Ruta hacia Norteamérica  

El principal destino de la cocaína es Estados Unidos, donde se encuentran alrededor del 30% de los usuarios de esta sustancia en todo el mundo. El tráfico desde la región andina hacia Estados Unidos es el más común, pero antes debe llegar a México. El tránsito hacia México se realiza de tres formas: marítima, aérea y terrestre.

En la actualidad, predomina el tráfico marítimo, estimándose que el 74% de la cocaína que llega a Norteamérica lo hace a través de esta vía. La mercancía llega a la costa mexicana del Pacífico y a Centroamérica en lanchas rápidas o embarcaciones semi sumergibles. En su mayoría, procedentes principalmente de la ciudad portuaria de Guayaquil, aunque también desde Colombia, Perú e incluso Chile. 

El tráfico aéreo, por su parte, proviene mayoritariamente de Venezuela y aterriza en el Caribe, utilizando el norte de Centroamérica como ruta de operaciones. Las rutas terrestres a través del istmo centroamericano suelen complementarse con las rutas marítimas o aéreas, ya que por tierra se trafican menores cantidades. Hasta su llegada a México, los grandes cárteles hacen uso de los denominados «proveedores de servicios» como las maras centroamericanas o los grupos criminales regionales, para facilitar el tránsito de la mercancía. 

➡️ Te puede interesar: La geopolítica de las maras en América Latina

Existen también otras rutas que llegan a través del Caribe desde Venezuela, destaca el tránsito por República Dominicana y, a raíz de la crisis en el país, Haití. Desde allí, la droga llega al sureste estadounidense a través de vías marítimas.

Rutas hacia otros mercados

Al igual que en la ruta hacia Norteamérica, el tránsito de la cocaína hacia Europa, el segundo mercado más importante, se realiza principalmente a través de las rutas marítimas ya mencionadas. Sin embargo, para abastecer este mercado entra en juego un actor crucial: Brasil. Al país llegan grandes cantidades de cocaína por vías aéreas, terrestres y fluviales, procedentes tanto de los países productores como de su vecino Paraguay. Las vastas extensiones de selva tropical juegan a su favor. Dentro de Brasil, la droga satisface una demanda significativa, posee el mayor mercado interno de la región, pero la mayoría está destinada para la exportación.

Desde la extensa costa brasileña parte la cocaína hacia el continente europeo, a través de puertos del oeste africano controlados por bandas criminales europeas o latinoamericanas. África se convierte así en un cruce de caminos entre proveedores y distribuidores, donde la ausencia de un poder hegemónico permite que el tráfico fluya sin dificultad. En Europa, los puertos de destino suelen encontrarse en Bélgica, Países Bajos y España. 

Al llegar a los puertos de Amberes, Róterdam, o Algeciras, la mercancía entra fundamentalmente a través de contenedores que son recibidos por grupos criminales locales para su distribución por el continente. Cada país tiene su dinámica particular en el tráfico de drogas. En el caso de España, encontramos que el tráfico a través de Galicia involucra organizaciones criminales locales junto con un «observador» del país de procedencia. Por otro lado, la entrada de estupefacientes por el puerto de Algeciras, por ejemplo, se hace con una presencia mayor de células latinoamericanas ya establecidas. El tránsito desde este punto a sus consumidores se suele hacer a través de intermediarios, quienes en muchas ocasiones pertenecen a grupos marginales de cada sociedad.

➡️ Te puede interesar: El fentanilo, la droga letal que entorpece las relaciones entre Estados Unidos y México

Otras rutas importantes son las rutas del «cono sur». Estas incluyen trayectos a través del Río de la Plata, Uruguay y Paraguay, rumbo a otros puertos europeos como Hamburgo (Alemania), llegando hasta destinos tan lejanos como Israel o San Petersburgo. A su vez, es imprescindible destacar los mercados emergentes que están surgiendo actualmente en Asia y Oceanía. 

Cárteles

Para llevar a cabo estas operaciones es preciso una estructura altamente coordinada. En los últimos años, los grupos criminales en su mayoría están fragmentados y no trabajan bajo un único mando, como solían hacer, lo que provoca más violencia en la región. A pesar de ello, destacan varios grupos criminales que controlan gran parte del territorio. Es importante señalar que, debido a la alta demanda, los diferentes grupos encuentran mercado al que abastecer e incluso utilizan la experiencia de otros narcotraficantes para mejorar sus tácticas en el tráfico de sustancias.

México

En México, según las autoridades estadounidenses, se encuentran el Cártel de Sinaloa y el Cártel de Jalisco Nueva Generación como principales traficantes hacia Estados Unidos. Responsables a su vez por la distribución del producto dentro del país, donde la mercancía se vende: directamente a usuarios a través de la venta online, a través de otras organizaciones criminales, o pandillas que operan en distintas regiones.

Colombia

A diferencia de México, en Colombia se encuentra una organización más segmentada que opera a disposición de los cárteles mexicanos para distribuir la cocaína. En los últimos años, además de los grupos criminales como el Clan del Golfo o Los Pachencas, las fuerzas paramilitares del Ejército de Liberación Nacional (ELN) y facciones disidentes de las Fuerzas Armadas Revolucionarias Colombianas (FARC) han dominado el tráfico de drogas, utilizándolo como fuente crucial de financiamiento. De hecho, los niveles de cultivo de coca incrementaron significativamente en el 2016 durante las negociaciones entre el gobierno de Colombia y las FARC, y disminuyeron cuando se firmó el tratado de paz. 

El Clan del Golfo, por ejemplo, es el mayor exportador colombiano, produce mensualmente 20 toneladas de cocaína. Está asociado con el Cártel de Jalisco Nueva Generación, que se encarga de llevar la mercancía hasta las calles de Estados Unidos. Mientras que las mafias italianas, como la ‘Ndrangheta y Cosa Nostra, junto con las redes criminales de los Balcanes, les facilitan la entrada en el mercado europeo.

Brasil

Por otro lado, en Brasil es el Primeiro Comando da Capital (PCC) quien controla la mayoría de las rutas internacionales hacia Europa y mantiene relaciones estratégicas con la mafia italiana ‘Ndrangheta y el comercio en África, especialmente en Mozambique, país con el que se han creado fuertes. Como rivales, el PCC tiene al Comando Vermelho y a la Familia do Norte, más recientemente, con quienes se disputan los territorios fronterizos del Amazonas.

El narcotráfico, desafiando fronteras geográficas y políticas, sigue rigurosamente las leyes de la oferta y la demanda. Una demanda que no hace más que crecer exponencialmente y que, a pesar de los esfuerzos, parece imposible de contener. Las dinámicas geopolíticas afectan a su vez la vida de miles de personas, que van mucho más allá de las personas que consumen las sustancias. Comunidades enteras atrapadas por la espiral de la violencia que se genera alrededor del tráfico de drogas. En América Latina, donde estas dinámicas son una realidad desde hace décadas, el narcotráfico se entrelaza profundamente con la vida social y política, que deja un rastro de desigualdad, corrupción y pesimismo. Ante esta perspectiva transnacional, se entiende que la solución debe encontrarse en un enfoque que incluya tanto a los países productores, de tránsito y de consumo.

➡️ Si quieres adentrarte en el mundo de las RRII y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos: