Inicio Blog Página 189

7 películas sobre cibercrimen que no te puedes perder

0

Sumérgete en las complejidades y el impacto del cibercrimen a través de estas siete películas que te permitirán entender mejor el mundo de los cibercriminales. Estas historias no solo revelan las tácticas que utilizan, sino que también exploran las implicaciones éticas y sociales de sus acciones en la vida cotidiana.

En un mundo cada vez más interconectado, las historias de cibercriminales y sus actividades delictivas han capturado la imaginación de cineastas y espectadores por igual. Estas películas no solo entretienen, sino que también arrojan luz sobre los peligros y las complejidades del cibercrimen.

Hackers, piratas informáticos

Dirección: Ian Softley

Año de estreno: 1995

Género: Thriller, internet, informática.

Dade Murphy es el hacker Zero Cool, posteriormente llamado Crash Override. En 1988 provocó él solo la caída de 1507 sistemas en Wall Street, convirtiéndose con esto en una leyenda entre los hackers, tras lo cual las autoridades le prohibieron tocar un solo ordenador o teléfono hasta que cumpliera los 18 años.

Al llegar ese día, Dave organiza un equipo de hackers para descubrir todos los entresijos del complejo mundo de internet. Pero en sus manejos con las redes se topan con una peligrosa organización que amenaza la paz mundial.

Hacker (Anonymus)

Dirección: Akan Satayev

Año de estreno: 2016

Género: Thriller, drama, crimen, informática. 

Alex Danyliuk, un joven inmigrante ucraniano en Canadá, se ve envuelto en actividades delictivas al unirse a una organización criminal conocida como Darkweb. Su historia, basada en hechos reales, comienza con su deseo de ayudar financieramente a su familia, pero rápidamente se convierte en un camino de crimen.

Al aprender sobre hacking, Alex empieza a estafar tarjetas de crédito y manipular cajeros automáticos. El despido de su madre de un trabajo en el banco actúa como catalizador, transformando su búsqueda de dinero rápido en un acto de venganza contra un sistema que percibe como injusto. A medida que se adentra más en el mundo del crimen cibernético, se enfrenta a dilemas morales y a las peligrosas consecuencias de sus acciones. Su viaje ilustra cómo la desesperación y la injusticia pueden llevar a una persona por un camino oscuro y arriesgado.

Desconexión

Dirección: Henry Alex Rubin 

Año de estreno: 2012

Género: Drama, thriller, internet, redes sociales.

La película explora cómo la falta de comunicación en la vida moderna ha afectado las relaciones interpersonales, así como los peligros y beneficios del uso irresponsable de Internet. Con un enfoque narrativo cercano al estilo documental, la historia presenta a personajes que establecen conexiones y vínculos entre sí, todos enfrentando las consecuencias del uso inapropiado de la tecnología.

➡️ Te puede interesar: Masterclass | Ciberinteligencia Criminal: estrategias y métodos para combatir el cibercrimen 

Rastro oculto

Dirección: Gregory Hoblit

Año de estreno: 2008

Género: Thriller, informática, crimen.

El FBI tiene un equipo especializado en delitos cibernéticos que se enfoca en investigar y llevar ante la justicia a los criminales que operan en la red. En la ciudad de Portland, la agente especial Jennifer Marsh (interpretada por Diane Lane) se enfrenta a un caso único: un criminal cibernético que publica vídeos de torturas y asesinatos en una página web sofisticada que no deja rastro y parece imposible de cerrar.

La rapidez con la que mueren las víctimas depende de la cantidad de visitas que reciba la página web. Cuanto más popular sea, más rápido será su destino. Cuando la rivalidad entre Jennifer y el asesino se vuelve personal, ella y su equipo se ven obligados a emprender una frenética búsqueda para atrapar al criminal antes de que sea demasiado tarde. 

Who Am I: Ningún sistema es seguro

Dirección: Baran Bo Odar

Año de estreno: 2014

Género: Thriller

Benjamín y Max, dos talentosos hackers, forman el equipo informático CLAY, que logra conectar a toda una generación. Después de luchar por encontrar su lugar en el mundo, su éxito se ve interrumpido de manera abrupta. CLAY se encuentra bajo investigación por parte de la policía secreta alemana y de Europol. A partir de este momento, Benjamín y Max deben enfrentar las consecuencias de sus acciones y las sombras de su pasado.

NET FORCE

Dirección: Robert Lieberman

Año de estreno: 1999

Género: Thriller, internet, informática.

Alex Michael, un alto cargo de la Unidad de Red del FBI, dedicada a la vigilancia en línea, es uno de sus miembros más destacados. Mientras se encuentra en su vehículo oficial, el director Steven Day es asesinado por una bomba, y también pierde la vida Johnny Stompatto, un capo de la mafia. Detrás de estas muertes está un genio del crimen que actúa bajo las órdenes de un desconocido, con el objetivo de controlar el mundo a través de Internet.

RATTER

Dirección: Branden Kramer

Año: 2015

Genero: Thriller, terror, tecnológico.

Emma se encuentra bajo la vigilancia de un acosador que ha logrado acceder a todos sus dispositivos tecnológicos, como su portátil, teléfono móvil y otros aparatos conectados a Internet, con el objetivo de grabarla en sus momentos más íntimos. Sin embargo, llega un punto en el que las grabaciones ya no son suficientes para él, y decide abandonar el mundo virtual para adentrarse en la realidad…

➡️ Si quieres adentrarte en el mundo de la Ciberseguridad, te recomendamos los siguientes programas formativos:




Análisis del perfil criminológico de los ciberdelincuentes

0

En las últimas décadas, la ciberdelincuencia ha crecido de manera alarmante, un fenómeno que se intensificó durante la pandemia de COVID-19. Factores como el confinamiento, el aumento del trabajo remoto y la incertidumbre económica han creado un entorno propicio para la actividad de los ciberdelincuentes. Durante este período, se reportó un aumento del 600% en los delitos cibernéticos. En este artículo, María Aperador, Directora Académica del Área de Criminología y Ciberseguridad de LISA Institute y coordinadora del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, explora el perfil criminológico de los ciberdelincuentes y analiza sus motivaciones, técnicas y el impacto de sus acciones en la sociedad.

El panorama de la ciberdelincuencia se ha diversificado notablemente en cuanto a técnicas y objetivos. Ataques como el ransomware, el phishing, el fraude en línea y la explotación de vulnerabilidades en sistemas críticos se han vuelto cada vez más frecuentes. Además, la cooperación entre los ciberdelincuentes y el uso de tecnologías avanzadas, como la inteligencia artificial y el aprendizaje automático, han incrementado la sofisticación de los ataques, haciendo que sean más difíciles de detectar y mitigar.

Frente a estas amenazas, los cuerpos de seguridad como Interpol y Europol han intensificado sus esfuerzos de colaboración internacional y han publicado guías para ayudar a empresas y ciudadanos a protegerse de estos riesgos. No obstante, aunque estos esfuerzos son fundamentales, el aumento de los ciberdelitos también subraya la necesidad de una comprensión más profunda de los individuos detrás de estos ataques y de sus motivaciones.

➡️ Te puede interesar: Guía para las empresas sobre cómo actuar ante un ciberataque

Este interés renovado por entender a los actores detrás de estos crímenes no es solo una cuestión de tecnología; es, en esencia, un desafío criminológico y psicológico. ¿Quiénes son estos ciberdelincuentes? ¿Qué les lleva a delinquir en el ciberespacio? ¿Cómo influyen sus características psicológicas y el contexto en sus comportamientos delictivos? En este artículo, se explorará el perfil psicológico de los ciberdelincuentes, sus motivaciones y cómo ciertas teorías criminológicas pueden explicar su comportamiento. Comprender a estos actores no solo ayuda a mejorar las estrategias de prevención y respuesta, sino que también permite desarrollar políticas más efectivas para combatir la creciente amenaza que representan en el ámbito digital.

El perfil psicológico de los ciberdelincuentes

Los ciberdelincuentes son un grupo diverso con características psicológicas que varían considerablemente. Sin embargo, algunas investigaciones han identificado patrones comunes en sus perfiles psicológicos, lo que puede ayudar a entender mejor sus comportamientos y motivaciones.

Los ciberdelincuentes suelen exhibir una combinación de rasgos de personalidad que incluyen altos niveles de introversión, psicoticismo y, en algunos casos, narcisismo. Estos rasgos pueden influir en su comportamiento delictivo, destacando características como la preferencia por trabajar solos, la búsqueda de poder y control, y la falta de empatía hacia las víctimas.

Por ejemplo, en el análisis de varios casos reconocidos, se encontró que los ciberdelincuentes tienden a presentar una alta inteligencia analítica y habilidades técnicas avanzadas, pero carecen de habilidades sociales y empatía.

Un caso destacado es el de un ciberdelincuente adolescente conocido por su habilidad excepcional en programación, pero que mostraba dificultades para mantener relaciones sociales saludables y frecuentes cambios de humor. Esta combinación de alta inteligencia técnica y baja inteligencia emocional puede ser un factor clave que contribuye a su inclinación hacia el delito cibernético.

➡️ Te puede interesar: 🎧 Código LISA – Los mayores ciberataques en la historia de la Ciberseguridad

Este comportamiento puede explicarse a través de la Teoría del Aprendizaje Social de Bandura, que enfatiza que el comportamiento delictivo es aprendido a través de la observación y la imitación de otros. En el mundo del ciberdelito, los delincuentes pueden aprender y refinar sus técnicas observando tutoriales en línea, participando en foros de hacking y colaborando con otros ciberdelincuentes más experimentados.

Además, los estudios sugieren que algunos ciberdelincuentes, especialmente aquellos involucrados en hacktivismo o en ataques con motivación política, pueden experimentar un sentido de superioridad moral o una necesidad de demostrar su destreza técnica. Esto puede estar vinculado a rasgos narcisistas, donde el delincuente siente que sus acciones son justificadas o necesarias para exponer fallos o injusticias en sistemas sociales o gubernamentales. La Teoría de la Neutralización de Sykes y Matza es relevante aquí, ya que sostiene que los delincuentes a menudo justifican sus acciones mediante la adopción de una postura moral elevada o un sentimiento de justificación.

Motivaciones de los ciberdelincuentes para delinquir

Las motivaciones para participar en actividades delictivas cibernéticas varían ampliamente, desde razones financieras hasta motivos ideológicos o de venganza personal. En muchos casos, los ciberdelincuentes están motivados por un deseo de obtener beneficios económicos.

Según la Crown Prosecution Service (CPS) del Reino Unido (2019), los delitos cibernéticos se dividen en dos categorías principales: delitos cibernéticos dependientes y delitos cibernéticos habilitados. Los primeros son aquellos que solo pueden ser cometidos utilizando tecnologías de la información y la comunicación (TIC), como el desarrollo y propagación de malware, mientras que los segundos son delitos tradicionales que se ven amplificados por el uso de TIC, como el fraude en línea y el robo de datos. .

Un caso notable que ilustra estas motivaciones es el de un ex miembro del grupo Anonymous, que hackeó sistemas informáticos para exponer fallos y corrupción dentro de una organización. Este tipo de delincuentes, conocidos como «hacktivistas», a menudo tienen motivos políticos o ideológicos, creyendo que están luchando contra la opresión o defendiendo los derechos humanos.

➡️ Te puede interesar: Época negra de ciberataques: guía para protegerse ante los intentos de estafa

Estas motivaciones están alineadas con la teoría de la neutralización, que sugiere que los delincuentes justifican sus acciones como moralmente justificadas. En este contexto, los hacktivistas pueden verse a sí mismos como luchadores por la justicia en lugar de criminales.

Otra motivación importante es el desafío intelectual. Para algunos ciberdelincuentes, la piratería es una forma de probar sus habilidades técnicas y demostrar su superioridad frente a otros. Esta motivación puede ser particularmente fuerte entre los jóvenes con altas capacidades técnicas pero con problemas de adaptación social.

Como se destacó anteriormente en el caso del joven que desarrolló un gusano informático en los años 80, su objetivo no era causar daño, sino resaltar las vulnerabilidades del sistema. Este tipo de motivación se alinea con la Teoría de la Autoeficacia de Bandura, que sostiene que la necesidad de demostrar habilidades puede llevar a comportamientos desafiantes.

El comportamiento de los ciberdelincuentes

El análisis del perfil criminológico de los ciberdelincuentes revela que hay una interrelación entre las motivaciones personales y las influencias del entorno que explican el comportamiento delictivo. La Teoría de la Asociación Diferencial de Sutherland, que sugiere que el comportamiento delictivo es aprendido a través de la interacción con otros, es particularmente relevante para entender cómo los ciberdelincuentes se forman y operan dentro de comunidades en línea. Estas comunidades no solo facilitan la enseñanza de técnicas delictivas, sino que también justifican moralmente el comportamiento, reforzando normas de subcultura que pueden facilitar la comisión de delitos.

Por otro lado, la Teoría del Control Social de Hirschi también tiene implicaciones en el ciberespacio. Esta teoría sostiene que los individuos se abstienen de cometer delitos debido a su apego a las normas sociales y sus vínculos con instituciones convencionales como la familia, la escuela y el trabajo.

➡️ Te puede interesar: Masterclass | Ciberinteligencia Criminal: estrategias y métodos para combatir el cibercrimen 

Sin embargo, en el caso de los ciberdelincuentes, especialmente los jóvenes, estos vínculos suelen ser débiles o inexistentes. La falta de control social y la desvinculación de las normas convencionales permiten que estos individuos se dediquen a actividades delictivas cibernéticas sin sentir las mismas restricciones que los delincuentes en el mundo offline.

Además, la Teoría de la Tensión de Merton, que postula que la presión social puede llevar a los individuos a cometer delitos cuando no pueden alcanzar sus objetivos legítimos mediante medios legítimos, también se aplica a muchos casos de ciberdelito. Por ejemplo, muchos delincuentes pueden sentirse frustrados por las limitaciones de su entorno, como la falta de empleo o de oportunidades educativas, y recurren al delito cibernético como un medio para alcanzar el éxito o la satisfacción personal.

El análisis del perfil criminológico de los ciberdelincuentes muestra una combinación compleja de factores psicológicos, sociales y técnicos que influyen en sus comportamientos delictivos. Comprender estos factores es esencial para desarrollar estrategias efectivas de prevención y respuesta. La cooperación entre las agencias de seguridad, la integración de técnicas avanzadas de psicología criminal y la implementación de políticas de ciberseguridad más estrictas son fundamentales para enfrentar el creciente desafío de la ciberdelincuencia. 

➡️ Si quieres adquirir conocimientos sobre ciberseguridad, te recomendamos los siguientes cursos formativos:

Masterclass | Contrainteligencia empresarial aplicada a la Seguridad Corporativa

Contrainteligencia empresarial aplicada a la Seguridad Corporativa

Masterclass organizada por LISA Institute

Quién participa

👤 Javier Rodríguez, responsable de Inteligencia y Contrainteligencia en una infraestructura crítica.

  • A nivel profesional, es responsable de Inteligencia y Contrainteligencia en una infraestructura crítica. Profesor y Mentor del Máster Profesional de Analista de Inteligencia de LISA Institute. Ha sido Head of Cyberintelligence & Security Andbank en el Banco de Andorra y Director del Departamento de Ciberinteligencia y Riesgos Globales en Tarlogic Security. Ha trabajado en el Servicio de Información de la Guardia Civil, en el Grupo de Delitos Telemáticos de la Unidad Central Operativa (UCO) de la Guardia Civil. Además es ponente y conferenciante en el ámbito de la seguridad informática.
  • A nivel académico, es titulado en Técnicas Estructuradas de Análisis de Inteligencia por la Comunidad de Inteligencia Nacional, en OSINT Techniques – Undercover Online Operations por el Federal Bureau of Investigation (FBI) y en Offensive Security Certified Professional (OSCP) por el Israel – Offensive Security. Además, es Analista Programador y Técnico Especialista en Informática de Gestión.

👤 Daniel Villegas (@DanielVillegas), Director general de LISA Institute.

A nivel profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

A nivel académico, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

La contrainteligencia en el sector privado es fundamental para proteger a las organizaciones de diversas amenazas que pueden poner en riesgo su información sensible, propiedad intelectual y activos estratégicos. En un entorno donde la dependencia de la tecnología y los datos es cada vez mayor, las empresas se enfrentan a riesgos significativos de espionaje industrial, ciberataques y sabotaje, que pueden ser perpetrados por competidores, empleados descontentos o actores maliciosos.

La implementación de prácticas de contrainteligencia permite a las organizaciones identificar, prevenir y mitigar estos riesgos, asegurando así la protección de sus recursos críticos, manteniendo su ventaja competitiva y garantizando la continuidad del negocio en un contexto globalizado y altamente competitivo.

Los asistentes a esta Masterclass aprenderán:

  • Principios fundamentales de la contrainteligencia.
  • Identificación de amenazas internas y externas.
  • Estrategias de mitigación de riesgos.
  • Análisis de casos reales.
  • Legislación y regulaciones pertinentes.
  • Desarrollo de un programa integral de contrainteligencia.

Además…

La masterclass «Contrainteligencia empresarial aplicada a la Seguridad Corporativa« forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este 2023 en el contexto del Máster Profesional de Analista de Inteligencia de LISA Institute.

Si quieres saber más sobre los Máster universitarios de LISA Institute:

¿Te perdiste nuestras últimas Masterclass?

Estas Masterclass forman parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News organizan en el contexto del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

🎧 Código LISA – La operación de Inteligencia más descentralizada de la historia: el ataque de Israel a Hezbolá en el Líbano

Vuelve Código LISA, el pódcast de LISA Institute que te explica de forma sencilla lo más relevante del panorama de la Geopolítica, la Inteligencia y la Ciberseguridad. En el decimoquinto episodio de Código LISA, hablamos con Daniel Iriarte, periodista y profesor del Máster Profesional de Analista de Inteligencia y el Curso de Prevención y Seguridad en Zonas Hostiles o de Guerra de LISA Institute. Explicamos en qué ha consistido el ataque de Israel a Hezbolá en Líbano y arrojamos algunas recomendaciones clave para la verificación de información e imágenes en un entorno de incertidumbre y desinformación.

🎧 Escúchalo en Spotify, Ivoox, YouTube y Apple Podcasts 🎧

«La operación de Inteligencia más descentralizada de la historia: el ataque de Israel a Hezbolá en el Líbano», el decimoquinto episodio de Código LISA 📳

De pronto, decenas de vídeos con una imagen similar: buscapersonas y walkie-talkies vinculados a Hezbolá explotando en las manos o en el bolsillo de diferentes hombres. Un ataque que, atribuido a la inteligencia israelí, cambia la forma de hacer la guerra y, a su vez, los frentes geopolíticos en Oriente Medio. A la sensibilidad de la situación se suma una incertidumbre sobre la información que pone sobre la mesa la importancia de la verificación de datos ante hipótesis desconocidas y sin confirmar.

Para ello, en el decimoquinto episodio de Código LISA «La operación de Inteligencia más descentralizada de la historia: el ataque de Israel a Hezbolá en Líbano», hablamos con Daniel Iriarte, periodista, analista internacional y profesor del Máster Profesional de Analista de Inteligencia y el Curso de Prevención y Seguridad en Zonas Hostiles o de Guerra de LISA Institute.

🎧 Escúchalo en Spotify, Ivoox, YouTube y Apple Podcasts 🎧

📰 Si eres más de leer que de escuchar te recomendamos los análisis publicados en LISA News como «El ataque del Mossad de Israel a buscapersonas de Hezbolá: así se fraguó la operación de Inteligencia más descentralizada de la historia», «Qué es el Mossad, el servicio de inteligencia de Israel: todo lo que debes saber» o «¿Cómo se manipularon los «buscas» del ataque contra Hezbolá?»

📺 Si te gusta más ver que escuchar te recomendamos las Masterclass Implicaciones geopolíticas de la guerra en Gaza, Las 5 organizaciones terroristas más peligrosas del mundo y Técnicas y herramientas de detección de Desinformación y Fake News.

📚 Si quieres formarte en Inteligencia o Análisis Internacional apúntate al Máster Profesional de Analista de Inteligencia o al Máster Profesional de Analista Internacional y Geopolítico de LISA Institute.

¿Qué es Código LISA?

En los últimos años, la expansión de productos de podcasting está llegando a todos los medios de comunicación y LISA Institute no podía faltar en ese espacio y formato de debate y reflexión.

Código LISA nace con la intención de explicar, de forma sencilla, lo que ocurre en el panorama internacional. Una vez al mes, analizaremos el tema de mayor actualidad relacionado con la Geopolítica, la Inteligencia y la Ciberseguridad de la mano de Profesores de LISA Institute, colaboradores de LISA News y otros expertos. ¿Nuestro objetivo? Darte las claves que necesitas para entender un concepto, evento o conflicto global.

En Código LISA buscamos dinamismo, frescura, sencillez y sobre todo, que aprendas algo nuevo en cada episodio. Explicar lo que ocurre en el mundo puede ser fácil y es necesario que el conocimiento esté al alcance de todos para hacer del mundo un lugar más seguro, justo y protegido.

Otros episodios de Código LISA

🎧 En el decimocuarto episodio «La importancia del analista estratégico y prospectivo» hablamos con Jordi Serra del Pino, Director del Máster Profesional de Analista Estratégico y Prospectivo y profesor-coordinador de los Cursos de Experto en Prospectiva y Análisis Estratégico: Nivel 1Nivel 2 y Nivel 3 de LISA Institute.

🎧 En el decimotercer episodio «Salidas profesionales en Criminología: recomendaciones y consejos de una profesional en activo» hablamos con María Aperador, Directora Académica del Área en Criminología y Ciberseguridad, así como del Máster Profesional de Analista Criminal y Criminología Aplicada sobre cómo formarse y profesionalizarse en el ámbito de la criminología.

🎧 En el duodécimo episodio «Por qué debemos mirar a la Unión Europea: origen, historia y claves de la organización regional» explicamos el origen, la historia y las claves que han transformado a la Unión Europea en un mediador de referencia.

🎧 En el undécimo episodio «Cómo trabaja un perfilador criminal en un caso real» hablamos sobre el perfil de los delincuentes y del proceso en el que participan expertos e investigadores para conseguir una investigación criminal exitosa.

🎧 En el décimo episodio «Cómo gestionan los Estados una crisis mundial: del covid-19 a la guerra de Ucrania» exploramos cómo los Estados están reevaluando sus estrategias de preparación y respuesta, reconociendo la importancia de la colaboración multilateral y la coordinación internacional.

🎧 En el noveno episodio «Estados Unidos: elecciones, políticas y poder económico» damos unas bases teóricas para comprender el papel no solo de los candidatos electorales en las elecciones presidenciales de noviembre, sino también otros datos sobre los lobbies, los Estados bisagra y otras curiosidades.

🎧 En el octavo episodio «Como convertirte en experto en OSINT y SOCMINT» explicamos las bases teóricas del OSINT y SOCMINT como herramientas indispensables de la Ciberinteligencia. Además, hablamos sobre la evolución de la tecnología y del impacto que esta tiene en la Ciberinteligencia.

🎧 En el séptimo episodio «Qué es el Narcoterrorismo: de las guerras del opio al conflicto entre Israel y Hamás» hablamos sobre cómo la evolución del Narcoterrorismo ha sido clave en las últimas décadas, sobre todo a raíz de la acentuación de la globalización y el desarrollo tecnológico del crimen organizado transnacional.

🎧 En el sexto episodio «El poder de la Mafia: las organizaciones más importantes del mundo» hablamos sobre la Yakuza en Japón, las Triadas en China o la poderosa mafia en Italia. Las organizaciones criminales no solo están repartidas por las diferentes regiones del globo, sino que además cada vez tienen mayor incidencia. En la vida política, en la económica y en la seguridad nacional. 

🎧 En el quinto episodio «Los mayores ciberataques en la historia de la Ciberseguridad» recorremos algunos de los mayores ciberataques en el mundo, así como también repasamos conceptos claves como la Ciberinteligencia o la Inteligencia sobre las Amenazas, conocida en inglés como Threat Intelligence. En un mundo cada vez más interconectado buscamos concienciar sobre el uso de las herramientas tecnológicas y compartimos los consejos y resultados del último informe sobre Cibercriminalidad en España publicado por el Ministerio del Interior.

🎧 En el cuarto episodio «Cómo convertirte en un Analista de Inteligencia» hablamos sobre el futuro de la Inteligencia en el mundo profesional y cómo a través del Máster Profesional de Analista de Inteligencia de LISA Institute puedes obtener las habilidades y herramientas necesarias e imprescindibles. En el mundo de la Inteligencia, no todo son espías ni filtraciones de datos masivos. Hay mucho más.

🎧 En el tercer episodio «La influencia de Rusia y el Grupo Wagner en África» hablamos sobre cómo el Kremlin ha atado lazos diplomáticos, militares y políticos con algunos países africanos. Rusia se abre paso ante la ineficacia de la histórica Françeafrique y el rechazo de la población local por las fuerzas de operación militar francesas. ¿Qué tiene Rusia que no tiene Occidente?

🎧 En el segundo episodio «Las mayores filtraciones de Inteligencia de la historia: de los Papeles del Pentágono a Snowden» hablamos sobre los eventos más destacables de la historia reciente en la Inteligencia. El episodio surge en ocasión del décimo aniversario desde la filtración de Edward Snowden, el mayor caso de vigilancia masiva de Estados Unidos. ¿Qué pasó, qué secretos se filtraron y cómo cambiaron la historia? Este y otros casos como el de Watergate o la filtración de Discord, en la segunda entrega de Código LISA.

🎧 En el primer episodio «La geopolítica de Turquía: camino a las elecciones» hablamos sobre el papel del país en el contexto internacional y nacional; desde su posición en la guerra de Ucrania hasta la exacerbación de la figura del actual presidente, Recep Tayyip Erdoğan en la política interna. A finales del mes de mayo, el presidente de Turquía, Recep Tayyip Erdogan revalidó su victoria tras una segunda vuelta reñida contra el principal candidato de la oposición, Kemal Kılıçdaroğlu.

🎧 Escúchalo en Spotify, Ivoox, YouTube y Apple Podcasts 🎧


Si te ha gustado el pódcast, ¡compártelo y síguenos en redes sociales!

El foro QUAD llevará a cabo maniobras en el Indo-Pacífico desde 2025

  • Estos ejercicios militares conjuntos del QUAD en el Indo-Pacífico tienen como objetivo «mejorar la interoperabilidad y avanzar en la seguridad marítima» de la región.
  • Se busca neutralizar y evitar el crecimiento del poder de influencia de China en el territorio.

Los líderes del grupo QUAD (Australia, India, Japón y Estados Unidos) han anunciado que comenzarán maniobras militares de forma conjunta desde el 2025 en la región del Indo-Pacífico. «Hoy anunciamos que la Guardia Costera de Estados Unidos, la Guardia Costera de Japón, la Fuerza Fronteriza de Australia y la Guardia Costera de la India tienen previsto poner en marcha en 2025 la primera Misión Cuádruple de Observación de Buques en el Mar», expresaron los cuatro líderes.

➡️ Te puede interesar: Cómo India se fortalece en el Quad para desafiar la hegemonía de China

El objetivo de esta operación militar es «mejorar la interoperabilidad y avanzar en la seguridad marítima». El QUAD También busca «continuar con otras misiones en los próximos años en todo el Indo-Pacífico». Esta región es de «honda preocupación» debido a «la militarización de las zonas en disputa y por las maniobras coercitivas e intimidatorias en el mar de China Meridional».

➡️ Te puede interesar: Cómo la expansión china redefine el orden mundial y desafía a Occidente

China reclama muchas de las zonas de las aguas de la región. Esto se debe, ya que asegura pertenecen a su territorio al situarse en la «línea de los nueve puntos», elaborada por las autoridades chinas. Este territorio abarca el mar de China Meridional y las islas Paracelso y Spratly. «Hacemos hincapié en la importancia de la adhesión al Derecho Internacional, en particular tal como se refleja en la Convención de Naciones Unidas sobre el Derecho del Mar (CNUDM), para hacer frente a los desafíos al orden marítimo mundial basado en normas, incluso con respecto a las reivindicaciones marítimas», confirmó el QUAD. «Condenamos el peligroso uso de buques guardacostas y milicias marítimas», siguieron.

Iniciativa Marítima Regional

El comunicado conjunto del foro QUAD sobre las maniobras militares incluye la novedosa Iniciativa Marítima Regional para la Formación del Indo-Pacífico, que tiene como misión «aprovechar al máximo las herramientas proporcionadas de QUAD, para vigilar y asegurar sus aguas, hacer cumplir sus leyes y disuadir comportamientos ilícitos». Esta iniciativa conjunta se ha informado en la Cumbre de Wilmington (Delaware), que ha congregado al primer ministro de Australia (Anthony Albanese), primer ministro de India (Narendra Modi), primer ministro de Japón (Fumio Kishida) y el presidente de Estados Unidos (Joe Biden).

➡️ Te puede interesar: La importancia del Indo-pacífico para la OTAN (y para China)

Todos los líderes han suscrito su «firme compromiso con un Indo-Pacífico libre y abierto, integrador y resistente». Además, apoyan el «desarrollo sostenible, la estabilidad y la prosperidad» tanto de la región como de los países. «Nos oponemos firmemente a cualquier acción desestabilizadora o unilateral que pretenda cambiar el statu quo por la fuerza o la coacción. Condenamos los recientes lanzamientos ilícitos de misiles en la región, que violan las resoluciones del Consejo de Seguridad de Naciones Unidas», sentenciaron en referencia al comportamiento de China el Asia-Pacífico.

¿Qué es el QUAD?

El Diálogo de Seguridad Cuadrilateral, conocido comúnmente como QUAD, es una alianza estratégica informal entre Australia, India, Japón y Estados Unidos. Iniciada en 2007 por el ex primer ministro japonés Shinzo Abe, esta asociación busca promover un Indo-Pacífico libre, abierto y próspero. El QUAD se enfoca en mantener la seguridad marítima, garantizar la libertad de navegación y fomentar un orden internacional basado en reglas, especialmente en respuesta al aumento de la influencia de China en la región.

➡️ Te puede interesar: La diplomacia china de los lobos guerreros

A lo largo de los años, el QUAD ha evolucionado desde un diálogo informal a nivel de altos funcionarios hasta convertirse en una cumbre de líderes que aborda una amplia gama de temas. Además de la seguridad marítima, el grupo colabora en otras áreas. El QUAD también realiza ejercicios navales conjuntos, como el Malabar, y ha establecido grupos de trabajo. Aunque no es una alianza militar formal, el QUAD se ha convertido en una plataforma importante para la cooperación estratégica en el Indo-Pacífico.


➡️ Si quieres aprender sobre China a nivel político, económico y social, te recomendamos el siguiente programa formativo:

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

Instrucciones del LISA Challenge: Geopolitic Task #1

0

Presentación del LISA Challenge 

LISA Institute presenta su tercer desafío de LISA Challenge. Este reto consistirá en que los participantes presentarán un análisis prospectivo en el ámbito de la Defensa, cumpliendo las instrucciones y requisitos que se mencionan a continuación.

1.1. Cronología y fechas clave

  • 23 de septiembre. ¡Comienza el reto! A partir de YA puedes enviar tu análisis y participar en este LISA Challenge. Antes de enviarlo te recomendamos asistir a las Masterclass:

2 de octubre a las 17.00h (CET). Masterclass «Análisis Estratégico y Prospectivo en tiempos posnormales» con Jordi Serra, Director Académico del Área de Prospectiva y Estrategia y del Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute y a la que te puedes inscribir aquí

7 de octubre a las 18.00h (CET). Masterclass «Prospectiva y geoestrategia en el ámbito de la Defensa» con Javier Jordán, catedrático del Departamento de Ciencia Política y de la Administración de la Universidad de Granada y a la que te puedes inscribir aquí.

  • 13 de octubre a las 23.59h CET (Hora Madrid). Fecha límite para participar en el reto enviando tu análisis a través de este formulario
  • 21 de octubre. Anuncio de los 10 finalistas del LISA Challenge. 

Un jurado experto formado por miembros de LISA Institute seleccionará los 10 mejores análisis presentados, basándose en un sistema de evaluación justo y transparente que puedes ver más abajo en el punto 1.5. Los 10 análisis finalistas serán publicados en LISA News a nombre de sus autores y los participantes finalistas se anunciarán públicamente a través de los canales de LISA. Los finalistas también serán contactados individualmente a través del correo electrónico para indicarles los pasos a seguir en la siguiente fase

  • 21 de octubre – 27 de octubre a las 23:59h CET (Hora Madrid) – Votación pública.

Los 10 análisis finalistas entrarán a participar en una votación pública en la que cualquier persona, de cualquier edad y nacionalidad, podrá votar el análisis que considera que merece ser ganador del LISA Challenge. (Solo será válido un voto por persona.)

  • 29 de octubre. Anuncio de los ganadores ORO, PLATA y BRONCE del LISA Challenge y entrega de premios y diplomas.

Tras la votación popular se anunciarán los tres ganadores del LISA Challenge (Oro, Plata y Bronce). La puntuación final se realizará con la siguiente ponderación: 50% calificación del Jurado Experto de LISA Institute y 50% nº de votos públicos. Para saber más sobre el anuncio de ganadores y entrega de premios consultar el punto 1.7. 

A cada participante, se le facilitará individualmente su puesto en la clasificación, no publicando los datos personales de los participantes. Paralelamente, se publicará en LISA News el nombre y apellidos de los 10 finalistas con el fin de promover la meritocracia y salvaguardar la transparencia en la información de resultados. 

A cada ganador se le enviará un email personalizado para darle la enhorabuena, haciéndole entrega de la insignia exclusiva del LISA Challenge y de un Diploma basado en Blockchain, imprimible en alta resolución y fácilmente compartible en el CV, redes sociales y profesionales.

1.2. Requisitos de participación 

  • Podrá participar en el LISA Challenge cualquier persona, sin importar su edad, nacionalidad u otra condición, garantizándose la no discriminación en el proceso.
  • Serán descalificados aquellos participantes que:
    • No presenten su análisis dentro del plazo establecido.
    • Utilicen canales distintos al formulario facilitado para enviar su análisis.
    • Envíen más de un análisis.
    • En los que se detecte cualquier forma de plagio o falta de citado de sus fuentes.
  • Los participantes conservarán en todo momento los derechos de autor de su análisis.
  • Los finalistas autorizan la publicación de su nombre, primer apellido y país, así como ceden a LISA News los derechos de difusión permanente en exclusiva para poder publicarlos a través de todos los canales.

1.3. Criterios de formato, estructura y temáticas

  • Los análisis deben ser trabajos originales e inéditos. No se admitirán trabajos que hayan sido presentados previamente en otros concursos o publicaciones.
  • El análisis deberá tener una extensión máxima de 1.500 palabras, sin contar bibliografía o fuentes, y deberá ser presentado en idioma español.
  • Las fuentes citadas deberán ser incluidas como hipervínculos insertados directamente en el cuerpo del texto, en lugar de emplear notas al pie de página.
  • Los análisis deberán presentarse en formato PDF, utilizando fuente Times New Roman de tamaño 12, con interlineado de 1.5 y márgenes estándar de 2.5 cm en todos los lados. El archivo PDF deberá ser nombrado de la siguiente manera: Apellido_Nombre_LISAChallenge.pdf.
  • Se permite el uso de gráficos, mapas o fotografías siempre y cuando estén debidamente numerados, titulados y referenciados en el texto.
  • Los trabajos serán evaluados por un jurado especializado que valorará criterios como la claridad, coherencia, originalidad, relevancia y rigor analítico del contenido, como se especifica en el punto 1.5.

Estructura del análisis

  • Portada. Título del trabajo, nombre del participante y correo electrónico de contacto.
  • Resumen. Máximo de 300 palabras que incluya los puntos principales del análisis.
  • Introducción. Explicación del contexto y relevancia del análisis.
  • Cuerpo del análisis. Desglose de los escenarios prospectivos y su relación con la Defensa (puede estar subdividido en secciones con subtítulos).
  • Conclusiones. Reflexiones finales y perspectivas de futuro.
  • Bibliografía. Citar las fuentes utilizadas según las normas APA (última edición).

Propuesta de temáticas y enfoques

  • Las temáticas escogidas deben incluir dos variables:
  • Se valorarán enfoques novedosos y creativos en la construcción de escenarios futuros.
  • Se espera que los análisis vayan más allá de una descripción superficial, proporcionando una reflexión crítica y fundamentada en torno a los temas tratados.
  • A continuación, se proponen algunas temáticas de análisis de ejemplo:

Escenarios de futuro en la defensa global. Análisis de posibles escenarios futuros en el contexto de la Defensa, considerando factores como conflictos armados, ciberseguridad, terrorismo internacional o la evolución de las relaciones geopolíticas entre las grandes potencias.

Impacto de la tecnología en la defensa y la seguridad. Exploración del papel que juegan tecnologías emergentes, como la inteligencia artificial, la robótica, la biotecnología o el Big Data, en la evolución de las estrategias de defensa y en la seguridad global.

Prospectiva y defensa en tiempos posnormales. Análisis de cómo los tiempos posnormales, caracterizados por la incertidumbre, la disrupción y el cambio constante, afectarán las políticas de defensa y los enfoques estratégicos de las naciones.

El papel de las alianzas internacionales en la defensa futura. Análisis sobre la evolución y relevancia de alianzas como la OTAN o coaliciones internacionales en la configuración de las políticas de defensa y la respuesta conjunta a amenazas globales.

Impacto del cambio climático en la defensa y la seguridad internacional. Estudio de cómo el cambio climático influye en los conflictos por recursos, las migraciones forzadas y otros desafíos que afectarán las estrategias de defensa de los países.

1.4. Presentación de los análisis 

Tras haber asistido a las Masterclass Análisis Estratégico y Prospectivo en tiempos posnormales y Prospectiva y Geoestrategia en el ámbito de la Defensa y tras haber leído con atención las bases del concurso, puedes enviar tu análisis a través de este formulario.

La fecha límite para participar en el concurso será el 13 de octubre a las 23.59h CET (Hora Madrid). No se aceptarán análisis después de esta fecha.

Si tienes cualquier consulta puedes plantearla en el canal público de LISA Challenge en LISA Comunidad. Si aún no te has registrado en LISA Comunidad puedes hacerlo aquí

1.5. Sistema de evaluación y Jurado

Una vez finalizado el plazo de presentación de análisis, un jurado experto formado por miembros de LISA Institute seleccionará los 10 mejores análisis presentados basándose en los siguientes criterios de evaluación

  • Rigor analítico y fundamentación: 25%
  • Originalidad e innovación: 25%
  • Relevancia y aplicabilidad: 10%
  • Presentación y formato: 10%
  • Conclusiones y prospectiva de futuro: 30%

Con el fin de que el sistema de evaluación sea justo y transparente, se han definido los las siguientes variables medibles y cuantificables:

1. Rigor analítico y fundamentación (25%)

El análisis debe demostrar un sólido conocimiento del tema, respaldado por una investigación adecuada y fuentes relevantes.

Indicadores:

  • Uso de datos, evidencias o estudios que respalden los argumentos presentados.
  • Citas adecuadas de fuentes confiables y actualizadas.
  • Profundidad en la investigación y en el desarrollo del análisis.
  • Capacidad de identificar tendencias, riesgos y oportunidades a futuro.

Puntuación:

  • 5 puntos: Excelente fundamentación y rigor, con un uso adecuado de datos y fuentes.
  • 3 puntos: Suficiente rigor, aunque con áreas donde faltan evidencias o análisis más profundo.
  • 1 puntos: Escaso rigor analítico y falta de investigación.

2. Originalidad e innovación (25%)

El análisis debe aportar enfoques novedosos o perspectivas originales en la construcción de escenarios futuros, más allá de lo común o previsible.

Indicadores:

  • Creatividad en la presentación de nuevos enfoques o soluciones a problemas identificados.
  • Aportación de ideas o escenarios no tratados comúnmente.
  • Capacidad para conectar elementos de distintas disciplinas o enfoques innovadores.

Puntuación:

  • 5 puntos: Ideas completamente innovadoras, enfoque original y disruptivo.
  • 3 puntos: Algunos elementos novedosos, pero otros aspectos más convencionales.
  • 1 puntos: Falta de originalidad, análisis predecible o común.

3. Relevancia y aplicabilidad (10%)

El análisis debe cumplir con los requisitos formales establecidos y estar presentado de manera profesional.

Indicadores:

  • Relevancia de los temas tratados con respecto al contexto geopolítico y de defensa actual.
  • Aplicabilidad de las conclusiones o propuestas en el ámbito real o en políticas de defensa.
  • Identificación clara de las implicaciones de los escenarios propuestos.

Puntuación:

  • 5 puntos: Propuestas altamente relevantes y aplicables.
  • 3 puntos: Propuestas interesantes, pero con menor relevancia o aplicabilidad inmediata.
  • 1 puntos: Temas o conclusiones poco relevantes o de difícil aplicación.

4. Presentación y uso adecuado de formato (10%)

El análisis debe cumplir con los requisitos formales establecidos y estar presentado de manera profesional.

Indicadores:

  • Cumplimiento con los parámetros de formato (tamaño de fuente, interlineado, longitud, etc.).
  • Correcta citación de fuentes mediante hipervínculos en el texto.
  • Uso adecuado y claro de gráficos, tablas o imágenes, cuando corresponda.
  • Redacción fluida y sin errores ortográficos o gramaticales.

Puntuación:

  • 5 puntos: Presentación impecable, cumple todos los requisitos de formato y sin errores.
  • 3 puntos: Presentación correcta, pero con algunas desviaciones menores en el formato o la redacción.
  • 1 puntos: Presentación inadecuada, con múltiples errores de formato o redacción.

5. Conclusiones y aplicación de la Prospectiva en la Defensa (30%)

Las conclusiones deben ser reflexivas, bien fundamentadas y ofrecer perspectivas claras sobre el futuro del ámbito de la Defensa.

Indicadores:

  • Claridad y precisión en las conclusiones.
  • Reflexiones sobre las implicaciones futuras de los escenarios analizados.
  • Coherencia y consistencia entre el análisis previo y las conclusiones posteriores.
  • Identificación de oportunidades o riesgos/amenazas futuros.

Puntuación:

  • 5 puntos: Conclusiones muy claras y con una visión prospectiva fuerte y bien fundamentada.
  • 3 puntos: Conclusiones claras, pero con menor profundidad o conexiones al futuro.
  • 1 puntos: Conclusiones vagas o poco alineadas con el análisis realizado.

Jurado

El jurado nombrado estará compuesto por profesionales con experiencia en Análisis Prospectivo, Análisis de Inteligencia y/o Análisis Internacional, con el fin de reducir los sesgos personales y será formado en el método de evaluación para asegurar la aplicación de los mismos criterios. Se realizará una revisión «doble ciega» y los evaluadores no conocerán la identidad de los participantes, sino únicamente el texto de su análisis.

1.6. Votación pública de los 10 análisis finalistas

Una vez publicados los 10 análisis finalistas en LISA News, estos entrarán a participar en una votación pública en la que cualquier persona, de cualquier edad y nacionalidad, podrá votar el análisis que merece ser ganador de LISA Challenge dentro de un plazo definido. 

Las puntuaciones definitivas de los 10 finalistas se calculará con la siguiente ponderación: 50% calificación del Jurado Experto de LISA Institute y 50% nº de votos públicos. si hubiera un empate de cualquier tipo un experto de LISA Institute, con formación en prospectiva e Inteligencia, que no hubiera formado parte del jurado de la primera fase valorará y decidirá quién merece el primer puesto. 

En este sentido se incentivará a los finalistas a que difundan su análisis a través de todos los canales que consideren oportunos.

Los criterios para difundir en redes sociales serán: Mencionar etiquetando a LISA Institute en los canales de difusión con el hashtag #LISAChallenge:

1.7. Ganadores y premios 

A. Difusión de su análisis:

Todos los ganadores y finalistas serán recompensados con:

  1. La publicación de su análisis en LISA News y la difusión a través de todos los canales de LISA.
  2. Una visita presencial a una institución española relacionada con la Seguridad y la Defensa.
  3. Una Beca para realizar un Máster universitario de LISA Institute.

A los tres ganadores además se les hará entrega de un Diploma-insignia exclusiva basada en Blockchain, imprimible en alta resolución y fácilmente compartible en el CV, redes sociales y profesionales.

Además, a cada participante, se le facilitará individualmente su puesto en la clasificación, no publicando los datos personales de los participantes, sino únicamente el nombre, apellidos y país de los finalistas.

La Beca que otorgamos en el LISA Challenge debe ser canjeada en la próxima edición del Máster seleccionado por los ganadores y finalistas.

Lista de premios según el nivel de clasificación

🥇 Ganador/a oro

  • Beca 100% para uno de los másteres universitarios de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlos a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.
  • Una visita a una institución pública en materia de seguridad y defensa.

🥈 Ganador/a plata

  • Beca 50% para uno de los másteres universitarios de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlo a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.
  • Una visita a una institución pública en materia de seguridad y defensa.

🥉 Ganador/a bronce

  • Beca 30% para uno de los másteres universitarios de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlo a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.
  • Una visita a una institución pública en materia de seguridad y defensa.

🎖️Finalistas

  • Beca 20% para uno de los másteres universitarios de LISA Institute.
  • Las 10 personas con mayor puntuación en la clasificación que lo deseen podrán asistir con los ganadores a una institución pública en materia de seguridad y defensa.

Las becas no son acumulables con otras becas ni descuentos, así como los descuentos no son acumulables con otros descuentos ni becas, a no ser que se específique de forma concreta lo contrario.

1.8. Preguntas y consultas 

En ningún caso se van a facilitar pistas, orientación ni ayuda a ningún participante por criterios de justa competencia y transparencia.

De todos modos, si alguien tuviese alguna consulta, puede plantearla en abierto en el canal de LISA Challenge ubicado dentro de la plataforma de LISA Comunidad y se le responderá públicamente en abierto.

Para acceder al canal de LISA Challenge, haz clic aquí. Si aún no te has registrado en LISA Comunidad, puedes registrarte gratis mediante esta invitación.

¿Qué es el Pacto por el Futuro de las Naciones Unidas?

El Pacto por el Futuro de las Naciones Unidas busca reformar el Consejo de Seguridad y crear un nuevo Pacto Digital Global. Los objetivos son promulgar estrategias para mitigar efectos del cambio climático, abordar los riesgos de la IA y mantener la paz global.

La Asamblea General de las Naciones Unidas adoptó el domingo 22 de septiembre de 2024 el Pacto por el Futuro. Todo ello a pesar del rechazo de algunos países, como Rusia, por presuntas irregularidades en su procedimiento. El presidente de la Asamblea General de la ONU, Philemon Yang, aseguró que esta medida «promete afrontar crisis inmediatas y sentar los cimientos para un orden global sostenible, justo y pacífico». La medida abre la puerta a una reestructuración de la ONU. Sin embargo, por el momento el documento no es vinculante.

➡️ Te puede interesar: Una guía para entender la ONU

António Guterres, secretario general de la ONU, ha aplaudido el pacto aprobado en la Cumbre del Futuro. Guterres apunta que «las problemáticas del Siglo XXI necesitan de soluciones del Siglo XXI». «Tenemos que tomar decisiones difíciles para volver a encarrilar. No podemos esperar a las condiciones perfectas». La principal misión de este acuerdo es conseguir grandes reformas de las Naciones Unidas y sus filiales. Con ello, conseguir que todo el mundo reacciones favorablemente a crisis y guerras y conseguir hacer del mundo «un lugar más justo».

Esta medida también propone reformar el Consejo de Seguridad de la ONU, ajustar el sistema financiero mundial del organismo con el objetivo de no perjudicar al sur global, y una normativa común sobre Inteligencia Artificial (IA) que permita regular los nuevos avances tecnológicos. Países como Bielorrusia, Nicaragua y Rusia solicitan la inclusión de un texto donde se priorice la no injerencia en asuntos internos de otros países. De igual forma, Corea del Norte, Siria, Sudán e Irán han votado en contra de la medida, mientras que 15 se han abstenido. Por otro lado, 143 países han aprobado la medida.

➡️ Te puede interesar: ¿Funciona la ONU?

«Técnicamente, no hay nada que aprobar. No es un fallo de la actual Asamblea General ni del presidente y su equipo. Han heredado este problema de sus predecesores y honestamente han intentado hacer lo mejor posible, pero les ha faltado tiempo», aseguró el viceministro de Asuntos Exteriores de Rusia, Sergei Vershinin. Además, asegura que no están de acuerdo con medidas como el desarme o la participación de ONG en políticas de la Oficina del Alto Comisionado de Naciones Unidas para los Derechos Humanos.

Críticas de Rusia

La delegación de Moscú buscaba reformar y rectificar el texto. «No hubo una reunión en las que se sentaran todas las delegaciones para estudiar el documento párrafo a párrafo. Solo se presentaron enmiendas para beneficiar a países occidentales. Esto no se puede llamar multilateralismo. Es un gran fracaso para el principio de la ONU de la igualdad soberana de los estados», criticó la representación rusa en su intervención durante la Cumbre del Futuro.

➡️ Te puede interesar: Rusia: Alejándose de Occidente y acercándose a Asia

«No tiene en cuenta que es Occidente quien no cumple con sus obligaciones en relación con los Objetivos de Desarrollo Sostenible y esta falta de compromiso se achaca siempre al sur global». Ese intento de reforma, que obtuvo un apoyo de Venezuela, Irán y Siria, no salió adelante, tras una moción presentada por Congo en la que se instaba a no tener en cuenta esa estrategia rusa de última hora. En dicha moción, 143 países votaron a favor, 15 se abstuvieron y 7 votaron en contra.

Un Consejo de Seguridad más «inclusivo»

El Pacto del Futuro tiene como objetivo que las instituciones internacionales puedan cumplir sus funciones en un mundo que ha cambiado totalmente desde el final de la Segunda Guerra Mundial. «No podemos crear un futuro adecuado para nuestros nietos con un sistema construido por nuestros abuelos», expresó el Secretario General, António Guterres.

➡️ Te puede interesar: Curso de Experto en Cooperación Internacional para el Desarrollo

También busca una reforma integral del Consejo de Seguridad de la ONU, con el objetivo de hacerlo «más representativo e inclusivo». El Consejo de Seguridad de la ONU no es actualmente ni inclusivo ni representativo, principalmente por su estructura de poder, que otorga a cinco países permanentes (EE. UU., China, Rusia, Francia y el Reino Unido) el derecho de veto.

Esto les permite bloquear cualquier resolución, independientemente de la opinión mayoritaria del resto de los miembros. Estos cinco países, conocidos como los P5, fueron elegidos tras la Segunda Guerra Mundial y no reflejan las dinámicas geopolíticas actuales, dejando fuera a potencias emergentes y regiones como África y América Latina. Además, el sistema excluye la participación equitativa de otros Estados miembros de la ONU, lo que perpetúa una distribución de poder desequilibrada y anticuada.

Pacto Digital Global

Es una iniciativa acordada durante la Cumbre del Futuro de las Naciones Unidas celebrada el 22 y 23 de septiembre de 2024 en Nueva York. Este pacto forma parte del documento más amplio denominado «Pacto por el Futuro» y busca establecer principios compartidos para un futuro digital abierto, libre y seguro para todos. El objetivo principal es abordar los desafíos y oportunidades que presenta la era digital a nivel mundial.

➡️ Te puede interesar: La ONU aprueba el primer tratado vinculante sobre ciberdelitos

El Pacto Digital Global abarca varios aspectos importantes de la tecnología y su impacto en la sociedad. Entre los temas que incluye están la conectividad digital universal, la prevención de la fragmentación de Internet, la protección de los derechos humanos en línea, la promoción de la confianza y la seguridad en el entorno digital, y el establecimiento de criterios de responsabilidad para contenidos engañosos o discriminatorios.

➡️ Te puede interesar: La UE aprueba la primera ley mundial de inteligencia artificial

Además, busca fomentar la cooperación internacional en áreas como la gobernanza de datos, la IA y la inclusión digital, con el fin de crear un marco global que permita aprovechar los beneficios de la tecnología mientras se mitigan sus riesgos potenciales. Aseguran que las nuevas herramientas IA podrían amenazar la democracia y los derechos humanos. Por ello, creen necesario implementar un Grupo Científico Internacional que facilite el diálogo entre países y gobiernos.


➡️ Si quieres adentrarte en el mundo de las relaciones internacionales y la geopolítica y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

Masterclass | Escaneado ambiental u horizon scanning: método de análisis prospectivo

Escaneado ambiental u horizon scanning: método de análisis prospectivo

Masterclass organizada por LISA Institute

Quién participa

👤 David Alayón, CEO y cofundador de Innuba.

A nivel profesional, experto en innovación con más de 20 años de experiencia en la implementación de estrategias disruptivas y el desarrollo de productos digitales centrados en la experiencia de usuario (UX). CEO y cofundador de Innuba, consultora de innovación social, y cofundador e Innovation Advisor de Mindset, donde ayuda a transformar empresas a través de la innovación.

A nivel académico, destacado conferenciante en eventos como TEDx, Mobile World Congress y South Summit, y coautor del libro «Upgrade: desarrolla un perfil a prueba de futuro». Profesor del Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute, además de colaborar con instituciones como ISDI, Instituto de Empresa y Headspring.

👤 Jordi Serra, Director académico Área Prospectiva y Estrategia de LISA Institute.

A nivel profesional, es Experto en Prospectiva, Estrategia e Inteligencia para múltiples empresas e instituciones públicas. Director académico del Área de Prospectiva y Estrategia de LISA Institute y Director del Máster Profesional de Analista Estratégico y Prospectiva de LISA Institute. Deputy Director del Center for Postnormal Policy & Future Studies. Miembro del Comité Editorial Internacional de la revista Futures. Vicepresidente del Chapter Iberoamericano de la World Future Studies Federation.

A nivel académico, es Licenciado en Derecho (UB). Master of Arts en Ciencia Política (Futuros alternativos) por la Univ. de Hawaii (EEUU).

👤 Daniel Villegas (@DanielVillegas), Director general de LISA Institute.

A nivel académico, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

A nivel profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

Qué aprenderás en esta masterclass

La masterclass «Escaneado ambiental u horizon scanning: método de análisis prospectivo», impartida por David Alayón, experto con más de 20 años de experiencia en innovación y tecnologías disruptivas, es una oportunidad imprescindible para aquellos que deseen dominar técnicas avanzadas de análisis prospectivo. Esta sesión proporcionará a los asistentes las herramientas necesarias para anticipar futuros escenarios a través de la identificación de señales de cambio y la proyección de tendencias, aplicando un enfoque innovador y ético.

David Alayón, cofundador de Innuba y Mindset, es reconocido por su trabajo en el diseño de futuros estratégicos y el uso de tecnologías con un propósito social. Como autor del libro «Upgrade: desarrolla un perfil a prueba de futuro», y con experiencia en empresas como Social Noise y Guud, Alayón combina el conocimiento práctico con una profunda visión de futuro que compartirá en esta masterclass exclusiva. Los asistentes a esta masterclass aprenderán a:

  • Comprender el horizon scanning y el coolhunting: definir qué son estas metodologías y cómo se aplican en el análisis prospectivo.
  • Recolectar y gestionar señales de cambio (weak signals): aprender a identificar señales emergentes, cómo encontrarlas, y cuáles son las mejores fuentes y métodos para recolectarlas, almacenarlas y categorizarlas.
  • Dominar herramientas de análisis prospectivo: utilizar modelos como PESTEL y CIPHER para analizar, sintetizar y clasificar información, permitiendo la creación de patrones y tendencias.
  • Proyectar y cualificar tendencias: descubrir cómo usar el trend canvas y el hype cycle de Gartner para identificar y cualificar tendencias, diferenciando las más relevantes para tu contexto organizacional o sectorial.
  • Convertir el análisis en estrategia: aplicar el análisis prospectivo y las herramientas adquiridas para desarrollar estrategias empresariales sólidas que respondan a futuros escenarios inciertos y complejos.

Además…

La masterclass «Escaneado ambiental u horizon scanning: método de análisis prospectivo» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este 2023 en el contexto del Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute.

Si quieres saber más sobre los Máster universitarios de LISA Institute:

¿Te perdiste nuestras últimas Masterclass?

Estas Masterclass forman parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News organizan en el contexto del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

¿Qué es la trata de personas y cómo afecta en el mundo?

0

La trata de personas es uno de los crímenes más devastadores y menos visibles en el mundo actual. Este delito afecta a miles de personas, generando enormes beneficios económicos a costa de su dignidad y derechos. Desde la explotación sexual hasta el trabajo forzado, las formas que adopta son variadas, pero sus consecuencias son siempre profundas y destructivas. A lo largo de este artículo, Eva Yagüe, alumna del Máster Profesional de Analista de Inteligencia de LISA Institute, analiza las formas de la trata de personas y explica cómo se combate este fenómeno y su impacto. Si quieres saber más sobre la trata de personas, apúntate al Curso de Prevención y Análisis de la Trata de Personas y el Tráfico Ilícito de Migrantes de LISA Institute.

¿Qué es la trata de personas?

Según la Oficina de las Naciones Unidas Contra las Drogas y el Delito (en inglés, United Nations Offices on Drugs and Crime, UNODC) la trata de personas se define como «la captación, el transporte, el traslado, la acogida o la recepción de personas mediante el uso de la fuerza, el fraude o el engaño, con la intención de explotarlas con fines lucrativos».

Algunos elementos básicos que engloban la definición de la trata de personas son:

  • El acto delictivo. 
  • Los medios utilizados.
  • El objetivo principal de la trata es la explotación

Las víctimas de este grave delito suelen ser hombres, mujeres, niños o niñas de cualquier edad y zona geográfica. Aunque según el Informe Mundial sobre la Trata de Personas de 2022 de UNODC (en inglés, Global Report on Trafficking in Persons 2022), el principal perfil de víctima siguen siendo mujeres y en especial, las niñas y los niños. 

 ➡️ Te puede interesar: ¿Cuáles son las tácticas más comunes de captación en la trata de personas?

Las víctimas se acercan mediante engaños y/o el uso de la violencia física y/o verbal. Es muy común que la aproximación de los traficantes hacia las víctimas se produzca mediante promesas de una mejor educación, oportunidades de trabajo, etc. 

Tipos de explotación dentro de la trata de personas

Los traficantes de personas utilizan la trata para conseguir un fin lucrativo mediante: 

  • La explotación sexual, como por ejemplo la prostitución o la pornografía. 
  • La imposición de trabajos o servicios forzados, como por ejemplo la esclavitud o la mendicidad. 
  • La extracción de órganos y su posterior venta ilegal en el mercado negro. 
  • Otras formas de explotación, como por ejemplo la celebración de un matrimonio forzoso. 

Según los datos proporcionados por el Informe Mundial sobre la Trata de Personas de 2022 de UNODC, el porcentaje de las víctimas de trata según el tipo de explotación son: 

  • El 38,7% con fines de explotación sexual. La mayoría de las víctimas siguen siendo niñas. 
  • El 38,8% para realizar trabajos forzados. La mayoría de las víctimas siguen siendo niños. 
  • El 10,2% para realizar otras actividades delictivas forzadas.
  • El 0,9% para contraer matrimonios forzados.
  • En menor proporción, fueron coaccionadas para la extracción de órganos y otras formas de explotación

 ➡️ Te puede interesar: El plan de España para luchar contra la trata y explotación de seres humanos

Alrededor de 50.000 personas son víctimas de trata en 141 países (Europa, Norteamérica, Latinoamérica, África, Oriente Medio, Asia Oriental y zonas del Pacífico).

El papel de los traficantes dentro de la trata de personas

Los actores detrás de la trata de seres humanos pueden ser tanto organizaciones y grupos criminales transnacionales como individuos o grupos reducidos que cometen este delito de manera independiente.

En el caso de las organizaciones y/o grupos criminales transnacionales, la trata se engloba dentro de los varios delitos que estas organizaciones suelen cometer, como por ejemplo, el tráfico de drogas, el tráfico de armas ilegales, corrupción, etc. 

Actualmente, la tecnología forma parte del proceso de la trata de personas, tanto para su posible reclutamiento o captación, como para su posterior explotación. Las redes sociales y las plataformas de mensajería son un caldo de cultivo para los actores delictivos que buscan víctimas vulnerables. También, utilizan la tecnología para el movimiento y control de sus activos bancarios o para la comisión de transacciones ilegales, entre otros. 

 ➡️ Te puede interesar: ¿Cómo afecta la trata de personas a la estabilidad geopolítica?

La Oficina de las Naciones Unidas contra las Drogas y el Delito (UNODC), ha identificado las dos estrategias de aproximación en Internet utilizadas para la captación de posibles víctimas de trata: 

  • «La Cacería» (en inglés, hunting)

Consiste en la búsqueda activa de potenciales víctimas en Internet, a través de las redes sociales, plataformas de comunicaciones, plataformas de mensajería instantánea, etc. 

  • «La Pesca» (en inglés, fishing)

Consiste en la publicación de anuncios u ofertas atractivas para que las víctimas piquen y consigan captarlas. 

Normativa Legal 

A nivel internacional:

Es el instrumento jurídico internacional que tiene como objeto el delito de la trata de seres humanos.  

A nivel estatal:

  • Los países que ratificaron el protocolo de Naciones Unidas, cuentan con normativas específicas estatales vigentes para perseguir, prevenir y condenar a los actores delictivos que están detrás de este delito. 

➡️ Te puede interesar: Máster Profesional de Analista Criminal y Criminología Aplicada

Dentro de la plataforma Sherlock de UNODC está toda la normativa legal internacional asociada al delito de la trata de personas según el país. Haz clic aquí para visualizar la información. 

Organizaciones internacionales de lucha contra la trata de seres humanos

Algunas de las organizaciones a nivel internacional que luchan contra el delito de la trata de personas son: 

Dentro de las Naciones Unidas, la Oficina de Naciones Unidas contra las Drogas y el Delito (UNODC), lleva a cabo políticas y programas para la prevención y apoyo de las víctimas de la trata de seres humanos. 

También realizan campañas de concienciación y prevención de la trata. 

Fuente: United Nations Office on Drugs and Crime

La Organización Internacional del Trabajo (en inglés, International Labour Organization, OIT) promueve en su esencia la justicia social. Una de sus áreas de actuación es eliminar el trabajo forzoso y la explotación en el ámbito laboral

La Organización Internacional de Policía Criminal, conocida como Interpol, es una organización internacional policial en la que los países, de forma conjunta, colaboran mediante el intercambio de información, la realización de operaciones internacionales y coordinación de grupos especializados para perseguir el delito de trata de personas

La organización no gubernamental con sede en Nueva York (Estados Unidos) para la defensa de los derechos humanos, Human Rights Watch, denuncia la vulneración de los derechos fundamentales que se producen en la trata de seres humanos. 

Dentro de la Organización para la Seguridad y la Cooperación en Europa (en inglés, Organization for Security an Co-operation in Europe, OSCE) creó en 2003 la Oficina del Representante Especial y Coordinador para la Lucha contra la Trata de Seres Humanos (CTHB). La misión de esta Oficina es la elaboración y aplicación de políticas eficaces para la lucha contra la trata dentro de los 57 estados que conforman la OSCE. 

➡️ Te puede interesar: Curso de Prevención y Análisis de la Trata de Personas y el Tráfico Ilícito de Migrantes

Anti-Slavery International es la organización no gubernamental con sede en Reino Unido para la lucha contra las distintas formas de esclavitud, entre ellas, la trata de personas.

La ECPAT International es una red internacional de organizaciones que tiene como fin la erradicación de la explotación sexual infantil. Presenta un total de 126 miembros de 105 países a nivel global. 

La concienciación, la sensibilización y la acción judicial, policial y legal por parte de los países a nivel global sobre la trata de seres humanos, es fundamental para luchar de forma conjunta contra este delito grave que vulnera los derechos fundamentales de las personas

Si eres víctima, observador o incluso detectas que alguien está siendo víctima de trata, DENUNCIA por los canales oficiales según el país en el que te encuentres.

➡️ Si quieres adentrarte en el mundo de la criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Quién reconoce a Edmundo González como presidente electo de Venezuela?

En este artículo exponemos el mapa de los territorios que reconocen a Edmundo González Urrutia, candidato opositor, como mandatario electo de Venezuela.

Las elecciones presidenciales del 28 de julio en Venezuela se llevaron a cabo en un contexto de importantes restricciones para la oposición. La principal candidata opositora, María Corina Machado, fue inhabilitada por 15 años, lo que le impidió participar. En su lugar, Edmundo González Urrutia se presentó como candidato. Sin embargo, la oposición sufrió grandes obstáculos durante la campaña electoral que no le permitieron luchar en igualdad de condiciones, como la falta de acceso a medios de comunicación, escasez de recursos económicos, intimidaciones, detenciones arbitrarias, sanciones a negocios que ofrecían servicios a opositores y muchas más limitaciones.

➡️ Te puede interesar: ¿Qué países reconocen la victoria electoral de Nicolás Maduro?

Tras la votación, el Consejo Nacional Electoral (CNE) declaró ganador a Nicolás Maduro con el 51,95% de los votos frente al 43,18% de González Urrutia. Sin embargo, el CNE no ha publicado las actas detalladas que certificarían estos resultados, alegando un presunto ciberataque a sus sistemas. La oposición, por su parte, afirma tener pruebas de que González Urrutia ganó con cerca del 67% de los votos y ha pedido una certificación internacional de esos resultados.

Esta situación ha llevado a una división en la comunidad internacional. Varios países latinoamericanos, como Argentina, Costa Rica, Ecuador, Panamá, Perú y Uruguay, República Dominicana, junto con Estados Unidos, han reconocido a Edmundo González Urrutia como presidente electo de Venezuela, quien debería asumir el cargo el 10 de enero de 2025. La Unión Europea también ha declarado a González presidente electo, si bien todavía falta por conocer los países miembros que le reconocen oficialmente.

➡️ Te puede interesar: Análisis DAFO de Venezuela: Debilidades, Amenazas, Fortalezas y Oportunidades

Por otro lado, países como Rusia, China, Cuba y Nicaragua han respaldado la discutida victoria de Maduro. Mientras tanto, otras naciones y organismos internacionales han pedido transparencia y la publicación de resultados detallados antes de pronunciarse sobre el ganador de las elecciones. De igual forma, el Centro Carter, único observador internacional, declaró en su informe que las elecciones presidenciales de Venezuela «no pueden considerarse democráticas».


➡️ Si quieres adentrarte en el mundo de las relaciones internacionales y la geopolítica y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.