Inicio Blog Página 190

¿Qué ha pasado esta semana?

0

Boletín semanal (14 – 20 SEPTIEMBRE)

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

👉 Esta semana hablamos del segundo intento de asesinato a Trump, de la operación del Mossad a dispositivos electrónicos de Hezbolá y del malware para Android que roba datos financieros y evita el 2FA usando Telegram.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

🇺🇸 Trump sufre un segundo intento de asesinato

Ocurrió en su club de golf en Florida.

El domingo 15 de septiembre de 2024, el expresidente sufrió un segundo intento de asesinato mientras jugaba al golf en su club de West Palm Beach, en Florida. Según las autoridades, un hombre armado con un fusil de asalto AK-47 se ocultó durante horas en la vegetación cercana al campo de golf. Mientras el magnate avanzaba de hoyos, un agente del Servicio Secreto vio el cañón de un arma sobresaliendo entre los arbustos y abrió fuego contra el sospechoso, quien huyó del lugar sin disparar.

El supuesto atacante, identificado como Ryan Wesley Routh, de 58 años, fue detenido al rato a unos 80 kilómetros del lugar tras una búsqueda policial por tierra y aire. Este incidente ha generado preocupación, especialmente porque ocurre tan solo dos meses después de su primer intento de asesinato durante un mitin en Pensilvania. Por el momento, el FBI se encuentra investigando el caso. Además, pone de manifiesto los presuntos fallos en los protocolos de seguridad del Servicio Secreto. El presidente, Joe Biden, asegura que es necesario «más recursos, más agentes, mayor protección y ampliar la ayuda» a dicha entidad.

➡️ Te puede interesar: Los asesinatos contra presidentes de Estados Unidos (y los intentos)


🇲🇽 Entra en vigor la reforma judicial de México

Se elegirán a los jueces y magistrados por votación popular.

Como te contamos en este artículo de LISA News, el 16 de septiembre de 2024, el presidente Andrés Manuel López Obrador firmó la entrada de la norma en vigor. Esta reforma establece un sistema único en el mundo para la elección de jueces y magistrados mediante voto popular. Más de 1.600 cargos judiciales, incluyendo ministros de la Suprema Corte, magistrados del Tribunal Electoral Federal, magistrados de circuito y jueces de distrito, serán elegidos directamente por los ciudadanos. Estas elecciones se realizan en dos fases y estarán organizadas por el Instituto Nacional Electoral. La reforma también reduce el número de ministros de la Suprema Corte de 11 a 9, y establece que la presidencia de este órgano se renovará cada dos años de forma rotatoria.

➡️ Te puede interesar: El cártel de Medellín y el de Sinaloa: los más temidos en la historia

Además, los ministros electos permanecerán en sus cargos por periodos de 8, 11 o 14 años, dependiendo del número de votos obtenidos. También se elimina el Consejo de la Judicatura Federal, que será reemplazado por un nuevo órgano. Además, se creará el polémico Tribunal de Disciplina Judicial, que podrá sancionar a jueces, ministros, magistrados y cualquier otro integrante del Poder Judicial. Asimismo, también podrá evaluar e investigar el desempeño de jueces, pudiendo remitir casos a la Fiscalía o solicitar juicios políticos ante la Cámara de Diputados. De igual manera, se crea la figura de «jueces sin rostro», quienes esconderán su identidad como medida de seguridad. Según el presidente, busca combatir la corrupción y hacer que la justicia sea más accesible. Sin embargo, en territorios controlados por cárteles, puede suponer un grave peligro por su gran influencia en las elecciones judiciales.


🇪🇺 El Parlamento Europeo reconoce a Edmundo González como presidente electo de Venezuela 🇻🇪

El nombramiento sale adelante por 309 votos a favor, 201 en contra y 12 abstenciones.

La Unión Europea reconoce desde el jueves 19 de septiembre de 2024 a Edmundo González como «presidente legítimo y democráticamente elegido» de Venezuela. La propuesta ha salido adelante con el voto favorable del Partido Popular Europeo y otros grupos conservadores. La izquierda votó en contra. Además, reconoce a María Corina Machado como «líder de las fuerzas democráticas en Venezuela». El Parlamento Europeo ahora pide a los 27 reconocer a Edmundo González y hacer «todo lo posible» para que toma posesión el próximo 10 de enero de 2025.

➡️ Te puede interesar: Los presidentes que gobernaron Venezuela antes del chavismo

Además, solicita al mundo que hagan «toda la presión posible» sobre Nicolás Maduro y su gabinete para que salgan y acepten su derrota. De igual forma, alertan sobre el riesgo de un «nuevo éxodo migratorio» de continuar la misma deriva en el país latinoamericano. La resolución también incluye una solicitud de orden de detención contra Maduro por «crímenes contra la humanidad por todas las graves violaciones de los derechos humanos cometidas». Por último, se «condena enérgicamente» el «fraude electoral orquestado por el CNE» y critica que no se hayan publicado las actas electorales como prueba.

➡️ Te puede interesar: Migración venezolana: rutas y destinos de los desplazados


🇳🇱 Países Bajos endurecerá su política migratoria, reducirá solicitudes de asilo y solicita una excepción al Pacto Migratorio de la UE

Lanzarán una medida para acabar con las rutas migratorias irregulares.

El Ejecutivo de coalición de Países Bajos, donde está la formación ultraconservadora ‘Partido de la Libertad’, ha asegurado que impondrá una política migratoria «estricta» para reducir las peticiones de asilo. El objetivo, según el Gobierno, es terminar con la trata de personas, el contrabando y las rutas migratorias irregulares. Además, aseguran que «debido al asilo, la reunificación familiar, la migración laboral y la migración por estudios, la población neerlandesa ha crecido hasta los 18 millones de habitantes, mucho más rápido de lo esperado».

Por ello, «la falta de cooperación en las devoluciones se convertirá en un delito y las condiciones para obtener un pasaporte neerlandées se volverán más estrictas», confirman. Para cumplir con la medida, se elaborará una «ley temporal sobre asilo», que permitirá una política más «rápida y estricta». De igual manera, el Gobierno ha informado que remitirá a la Comisión Europea «lo antes posible» una solicitud para que Países Bajos quede libre de aplicar la política migratoria común, ya que aseguran tienen que volver a ocuparse de su «propia política de asilo»

➡️ Te puede interesar: 🎧 Código LISA – Estados Unidos: elecciones, política y redes de poder


🇷🇺 Putin ordena subir hasta 1 millón y medio el número de militares

La anterior medida preveía 1,3 millones de militares.

El presidente ruso firma un decreto que entrará en vigor el 1 de diciembre y en el que pide incrementar el número de militares de las Fuerzas Armadas hasta el millón y medio de personas. Esta medida está motivada en medio de la guerra de Ucrania y con problemas en la región rusa de Kursk. El decreto asegura que se establece «la plantilla de las Fuerzas Armadas de Rusia» en casi 2,4 millones de unidades, «incluidos 1,5 millones de militares». El anterior decreto, firmado en diciembre de 2023 y ahora «inválido», implementaba más de 2,2 millones de unidades y 1,3 millones de militares.

➡️ Te puede interesar: Más allá del FSB: los servicios de Inteligencia de Rusia

🌐 Otras noticias del mundo 🌐


INTELIGENCIA

🇮🇱 El Mossad israelí ataca dispositivos de comunicación de Hezbolá de forma simultánea en la operación de Inteligencia más descentralizada de la historia

Buscapersonas y walkie talkies explotaron a la vez.

El Mossad de Israel ha lanzado la operación descentralizada, antiterrorista y de Inteligencia más exitosa en un sofisticado ataque contra Hezbolá en Líbano, haciendo estallar miles de aparatos de comunicación inalámbricos de forma simultánea utilizados por el grupo paramilitar. El incidente ocurrió el 17 y 18 de septiembre de 2024 en varias localidades libanesas, incluyendo Beirut y zonas del sur del país. Provocó el colapso de hospitales. Aunque Israel no ha reconocido oficialmente su participación, se cree que la operación está ideada y ejecutada por el servicio de inteligencia israelí.

➡️ Te puede interesar: El ataque del Mossad de Israel a buscapersonas de Hezbolá: así se fraguó la operación de Inteligencia más descentralizada de la historia

El ataque buscaría desestabilizar y desarticular las comunicaciones de Hezbolá, acabar con su estructura y enviar un mensaje de advertencia. Hay decenas de fallecidos y miles de heridos. El uso de estos dispositivos se había intensificado como alternativa a teléfonos móviles, más vulnerables al rastreo. La principal hipótesis es que el Mossad intervino en la cadena de suministro de los dispositivos antes de llegar a Líbano y habría ordenado insertar pequeños explosivos. Luego se habría entregado a Hezbolá sin sospechas. Sin embargo, no se descartan otros escenarios.

➡️ Te puede interesar: Qué es el Mossad, el servicio de inteligencia de Israel: todo lo que debes saber


🇲🇦 Arrestados tres supuestos terroristas del Estado Islámico en Marruecos

Buscaban llevar a cabo actos de «terrorismo individual».

Como te contamos en este artículo de LISA News, la policía de Marruecos detuvo a tres presuntos miembros terroristas de Estado Islámico en diferentes localidades del país. Uno de los detenidos se encontraba en Castillejos, cerca de la frontera con Ceuta, mientras que los otros dos fueron capturados en Fed y Uled Ghanem. La Oficina Central de Investigaciones Judiciales lideró la operación contra estos sospechosos, cuyas edades oscilan entre los 18 y 39 años.

➡️ Te puede interesar: Masterclass | Terrorismo yihadista: grupos, organizaciones y análisis de la amenaza a nivel global

Según las autoridades, planeaban cometer atentados terroristas, e incluso ya habían iniciado su formación en la fabricación de explosivos para llevar a cabo actos de «terrorismo individual». Aunque no se han revelado los objetivos, la policía considera que la amenaza era «real y concreta». Los agentes hallaron durante los registros material electrónico, armas blancas y propaganda extremista. Además, juraron lealtad a la organización.


🇦🇲 Tres sospechosos arrestados acusados de preparar un golpe de Estado en Armenia

Personas que fueron a Rusia para recibir entrenamiento militar dieron el chivatazo cuando se enteraron del plan.

Como te contamos en este artículo de LISA News, estarían planeando perpetrar un golpe de Estado en el país europeo. Además, cuatro personas estarían implicadas tras su presunto reclutamiento y posterior viaje a Rusia para recibir entrenamiento militar. El objetivo último era infiltrarse en las Fuerzas Armadas para provocar el supuesto alzamiento. Todos eran armenios y dos de Nagorno Karabaj. Los reclutados pasaban la prueba de la verdad, donde los detenidos analizaban si tenían algún vínculo con autoridades. Después, se les trasladaba a Rusia para entrenar y luego se les decía que volverían para la rebelión.

➡️ Te puede interesar: Cómo analizar un golpe de Estado


🇲🇩 Imputan al exjefe del Ejército de Moldavia por alta traición tras supuesto espionaje para Rusia

Compartió presuntamente información sobre visitas de ucranianos al país europeo.

Igor Gorgan está imputado por la Fiscalía contra el Crimen Organizado y Causas Especiales del país europeo por haber espiado supuestamente para Rusia. «Se le ha atribuido la condición de imputado mientras continúa la investigación por la vía penal. Esta persona se beneficia del principio de presunción de inocencia hasta que haya una resolución judicial en firme y acorde con la ley», aseguró el portavoz de la Fiscalía.

➡️ Te puede interesar: ¿Cómo se regula el espionaje a nivel internacional?

Ahorra están intentando analizar su implicación, y la información que presuntamente habría compartido con «potencias eextranjeras». Asimismo, valorarán el posible impacto de estas infracciones en la seguridad e intereses de la nación. Algunos medios de comunicación aseguraron que esta persona habría facilitado a Rusia información esencial sobre varias visitas de altos funcionarios de Ucrania, donde se habría pedido más armamento y munición. Esta decisión también ha motivado el despido del que era el actual jefe de las Fuerzas Armadas, Eduard Ohladciuc.


👮‍♂️ La Policía Nacional detiene a un narcotraficante buscado en toda Europa

Lideraba una organización dedicada al cultivo y tráfico de cannabis.

Como te contamos en este artículo de LISA News, la Policía Nacional ha detenido en Madrid a un narcotraficante y uno de los fugitivos más buscados de Europa «cuando se dirigía a una furgoneta que le fue a buscar en las proximidades de uno de los domicilios controlados». El hombre, de origen albanés, lideraba una organización criminal albano-kosovar dedicada al cultivo y tráfico de cannabis. Las autoridades belgas lo habían condenado a más de 29 años de prisión por 13 cargos, incluyendo tráfico de drogas, falsificación de documentos y pertenencia a organización criminal.

➡️ Te puede interesar: Qué es el narcoterrorismo y cómo se combate

El fugitivo estaba buscado en Bélgica por su actividad de liderazgo de la organización criminal entre 2014 y 2018, acumulando una fortuna de más de 4 millones de euros. Su organización tenía una estructura jerárquica bien definida. En el escalón más alto estaban los líderes que coordinaban toda la actividad, muchos de ellos «familiares y personas de su entorno cercano». Utilizaban documentación falsa para alquilar viviendas, donde cultivaban cannabis a gran escala. También falsificaban documentos para proporcionar vehículos y contratar servicios. «El fugitivo tomaba múltiples medidas de seguridad para evitar la acción de la justicia, como el uso de diferentes vehículos y domicilios, y el cambio frecuente de teléfono móvil», declararon las autoridades.


🇮🇷 El FBI asegura que ciberatacantes iraníes mandaron información sustraída de la campaña de Trump a la de Biden

Los hechos habrían ocurrido durante el verano. «Actualmente no hay información que indique que esos destinatarios respondieron. Además, los ciberdelincuentes iraníes han continuado sus esfuerzos desde junio para enviar material robado y no público asociado a la campaña de Trump a organizaciones de medios estadounidenses», asegura un comunicado del FBI, el ODNI y la CISA.

«Esta actividad cibernética maliciosa es el último ejemplo de la estrategia múltiple de Irán» con el objetivo de «avivar la discordia y socavar la confianza» de las elecciones. «Como líder de la respuesta a las amenazas, el FBI ha estado rastreando esta actividad, ha estado en contacto con los afectados y continuará investigando y reuniendo información para perseguir y desbaratar a los actores responsables de amenazas». De igual forma, asegura que China «está aumentando sus actividades de influencia electoral».

«En particular, Rusia, Irán y China están tratando de alguna manera de exacerbar las divisiones en la sociedad estadounidense para su propio beneficio y ven los períodos electorales como momentos de vulnerabilidad. Los esfuerzos de estos u otros actores extranjeros para socavar nuestras instituciones democráticas son una amenaza directa para EEUU y no serán tolerados», sentenció.

➡️ Te puede interesar: Ciberatacantes iraníes elaboran una red para atacar campañas políticas estadounidenses


🇮🇱 Arrestado un invididuo en Israel supuestamente reclutado por Irán

Su objetivo sería matar a Netanyahu y altos cargos.

Las autoridades iraelíes aseguran que tenía la misión de ejecutar presuntos planes para asesinar al primer ministro, Benjamin Netanyahu, y otros altos cargos. La Policía del país aseguró que se detuvo a un «sospechoso de delitos de seguridad relacionados con contactos con agentes de los servicios de Inteligencia del régimen iraní». «Durante las investigaciones salió a la luz que el ciudadano es un empresario que vivió durante un largo periodo de tiempo en Turquía y tenía negocios y relaciones sociales con personas turcas y de origen iraní. Como parte de estas conexiones, aceptó en abril de este año, a través de la mediación de los ciudadanos turcos Andrei Faruk y Junaid Aslan, reunirse con un rico empresario turco que vive en Irán, llamado Eddy, para temas de negocios».

➡️ Te puede interesar: ¿Está Irán controlando el Mar Rojo a través de buques espías?

La Policía manifiesta que se reunió con «representantes» de ese empresario. Luego, se trasladó a Irán. En esas reuniones se le propuso «llevar a cabo varias misiones de seguridad en Israel a favor del régimen iraní», como «la transferencia de dinero o una pistola en determinados lugares, fotografiar lugares en Israel y enviarlos a las autoridades iraníes o amenazar a otros israelíes en Israel». «Las investigaciones revelan que en agosto el ciudadano israelí entró en Irán por segunda vez y se reunió con otros agentes de Inteligencia de Irán». «Se le pidió que llevar a cabo actividades terroristas en territorio israelí y que promoviera el asesinato de altos cargos».

Para ello, el individuo solicitó «un pago por adelantado de un millón de dólares antes de llevar a cabo cualquier acción» para además «eliminar a opositores del régimen iraní en Europa y Estados Unidos y reclutar a un agente del Mossad para que trabajara como agente doble». «Los agentes iraníes rechazaron la petición y le comunicaron que contactarían con él en el futuro».


🛩️ Arrestado un ruso en Estados Unidos por exportar ilegalmente información de drones a Moscú

Un ciudadano ruso de 44 años, Denis Postovoy, ha sido detenido en Florida por el Departamento de Justicia de Estados Unidos. Se le acusa de contrabando, lavado de dinero y exportación ilegal de tecnología a Rusia que podría usarse en la producción de drones. Según las autoridades, desde el inicio de la invasión de Ucrania, Postovoy adquirió y exportó ilegalmente componentes microelectrónicos con aplicaciones militares utilizando una red de empresas en varios países. El acusado ocultó el verdadero destino de los productos y recibió pagos en dólares desde cuentas extranjeras. La Embajada rusa en Washington ha solicitado información sobre el caso y ha prometido asistencia consular.


CIBERSEGURIDAD

Un nuevo malware para Android roba datos financieros y evita el 2FA usando Telegram

Consiguen burlar los sistemas de autenticación de dos factores de los bancos.

Como te contamos en este artículo de LISA News, el virus se llama Ajina.Banker y está afectando a usuarios de Asia Central, Ucrania e Islandia desde noviembre de 2023. Busca robar información financiera y burlar los sistemas de autenticación de dos factores de los bancos. Utilizan Telegram para distribuir el malware creando canales falsos que se hacen pasar por aplicaciones legítimas de bancos, sistemas de pagos o servicios gubernamentales. También comparten enlaces y archivos APK maliciosos en chats locales, presentándolos como promociones o regalos atractivos.

➡️ Te puede interesar: ¿Qué es el malware y qué tipos de malware pueden afectarte?

Una vez instalado el malware, pide permisos para acceder a mensajes SMS, información de la red móvil y otros datos sensibles. Además, puede recopilar información de la tarjeta SIM, listar las aplicaciones financieras instaladas y robar mensajes SMS. Versiones más recientes muestran páginas phishing para obtener datos bancarios y acceder a registros de llamadas y contactos. Asimismo, cuentan con una red de afiliados que utilizan mensajes y estrategias de promoción adaptados a intereses y necesidades de la población local, lo que supone un aumento de la probabilidad de infecciones exitosas.


🚫 Meta suspende de sus plataformas a medios estatales rusos por «actividad de interferencia extranjera»

Buscan evitar que influyan en las elecciones presidenciales estadounidenses.

La matriz, propietaria de Facebook, Instagram y WhatsApp, suspende a varios medios gubernamentales rusos en sus plataformas, entre ellos el medio ruso RT. El motivo se debe a que las autoridades estadounidenses hallaran campañas de «interferencia extranjera» de cara a las elecciones presidenciales del 5 de noviembre. Meta explicó en un comunicado que «amplian la aplicación de la ley contra medios de comunicación estatales rusos», por lo que ahora están «prohibidas por actividades de interferencia extranjera». A principios de septiembre de 2024, la Inteligencia de Estados Unidos halló campañas de influencia rusas, entre ellas el pago de unos 10 millones de dólares a un medio que tenía como objetivo amplificar la propaganda rusa mediante uso de personalidades influyentes en redes sociales.

➡️ Te puede interesar: La operación de Rusia para manipular Occidente


🌍 La Alianza de Estados del Sahel pondrá en circulación pasaportes biométricos

Esta organización busca desoccidentalizar y eliminar el terrorismo en el Sahel.

Las autoridades militares de Burkina Faso, Malí y Níger lanzan esta medida para mejorar sus relaciones y alianzas. Esta política también busca fortalecer su integración regional para incrementar la seguridad y la verificación de personas, en un territorio expuesto a amenazas terroristas. Este pasaporte podría incluir datos biométricos, como huellas dactilares o patrones de iris, que permitan un reconocimiento más preciso y rápido. Además, el organismo creará un banco de inversiones conjunto, una cadena de información común y programas culturales y educativos.

➡️ Te puede interesar: Geopolítica del Sahel: Análisis de la influencia de Turquía, Rusia y Francia en la región


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

Por qué la contrainteligencia es crucial para la seguridad empresarial

En un entorno altamente competitivo, las empresas enfrentan constantemente amenazas externas que buscan comprometer su información y recursos. La contrainteligencia juega un papel crucial en la detección y prevención de ataques, desde el espionaje hasta la ingeniería social, protegiendo tanto sus activos como su reputación. En este informe, el alumno becado del Máster Profesional de Analista de Inteligencia de LISA Institute, Francisco Javier Peña Hernández, analiza la importancia de estas estrategias para mantener la seguridad de las organizaciones frente a riesgos crecientes.

La contrainteligencia empresarial tiene el objetivo de detectar y eliminar las posibles amenazas de agentes externos que puedan poner en riesgo a la organización. Las actividades de inteligencia realizadas por elementos ajenos a la institución, ya sean empresas rivales, organizaciones delictivas, o incluso Estados, buscarán obtener información relevante de la empresa, interferir en la propia actividad empresarial, o generar algún tipo de pérdida económica o de la reputación de la entidad.

El peligro de la ingeniería social en las organizaciones

Uno de los métodos más conocidos con los que se puede atacar a una organización es la ingeniería social. La ingeniería social busca aprovechar la mala formación o el exceso de confianza de los miembros de la empresa o de individuos con algún tipo de influencia en la organización para obtener acceso a información privilegiada que pueda afectar a la actividad de la institución o beneficiar a sus competidores.

➡️ Te puede interesar: Distintos tipos de phishing y como evitarlos

Una táctica común es el phishing, mediante el cual los atacantes simulan de forma fraudulenta una consulta de un directivo solicitando credenciales de acceso o información confidencial. La implantación de filtros es los correos corporativos y la formación de los trabajadores es esencial para evitar este tipo de ataques que pueden acabar en accesos de terceros a datos privados y filtraciones masivas.

Uno de los grandes referentes del mundo de la ciberseguridad, Kevin Mitnick (1963-2023), siempre destacó la importancia de la ingeniería social, sobre todo en los momentos iniciales de la seguridad de la información, cuando aún no se habían desarrollado tanto otros métodos.

La implantación de filtros es los sistemas corporativos y la formación de los trabajadores para la identificación de posibles indicios de actividades maliciosas es esencial para evitar este tipo de ataques que pueden acabar en accesos de terceros a datos privados y filtraciones masivas.

La importancia de la ciberseguridad en las empresas

Hoy en día, la inmensa mayoría de las empresas dependen en gran medida de sus dispositivos electrónicos y de la digitalización de sus actividades, es por ello por lo que deben realizar una importante inversión en aumentar la seguridad de sus activos tecnológicos, al igual que la implementación de un departamento orientado a la ciberseguridad y la formación básica del resto de empleados.

Aunque es un aspecto que también afecta a los ciudadanos de forma individual, las organizaciones empresariales, desde multinacionales hasta pymes, son objetivos constantes de los ciberdelincuentes y deben tener una detallada prevención ante las múltiples amenazas que pueden surgir.

En el caso de España, el Instituto Nacional de Ciberseguridad (INCIBE), atendió en el año 2023 un 24% más de incidentes que el año anterior, siendo más de 22.000 los correspondientes a empresas privadas y autónomos.

➡️ Te puede interesar: 🎧 Código LISA – Los mayores ciberataques en la historia de la Ciberseguridad

Se debe tener especial atención al control de permisos de los usuarios de la organización. Además, es crucial evitar el tratamiento de archivos o enlaces de orígenes desconocidos, especialmente aquellos recibidos por email. También es recomendable realizar auditorías internas y externas de forma recurrente. Es fundamental contar con un sistema robusto que incluya firewalls, sistemas de detección de intrusos (IDS) y otras tecnologías. Asimismo, se debe asegurar el uso de contraseñas seguras y actualizadas periódicamente, realizar copias de seguridad y llevar a cabo un mantenimiento rutinario de los equipos informáticos para mantenerlos actualizados.

El impacto de las fake news en la reputación empresarial

Otra acción que puede tener un efecto negativo en las empresas es la generación de bulos o noticias falsas (fake news) acerca de la compañía. Las fake news se propagan rápidamente en redes sociales. Esto puede afectar la confianza en la organización, poniendo en riesgo su financiación e inversión y la pérdida de clientes.

La proliferación de bulos, impulsada principalmente a través de redes sociales y medios que no llevan a cabo un análisis riguroso de la información, a menudo explota los sesgos de los usuarios que los comparten. Este fenómeno no solo afecta al mundo empresarial, sino también a ámbitos tan críticos como las campañas políticas en Estados Unidos y la pandemia del COVID-19. La naturaleza viral y persuasiva de los bulos los convierte en un problema sumamente peligroso para la sociedad, para el cual, lamentablemente, aún no se ha encontrado una solución definitiva.

➡️ Te puede interesar: Fancy Bear: el APT ruso que representa la mayor amenaza para la ciberseguridad global

Se debe tener un seguimiento rutinario de la información disponible en Internet sobre la empresa, tanto en redes sociales como en periódicos digitales y foros del sector en el que estén especializados, así como de sus socios más importantes, pues las empresas también pueden verse afectadas por los rumores que atañan a sus clientes o proveedores.

El riesgo de las sanciones internacionales para las empresas globales

Las sanciones derivadas de conflictos internacionales pueden representar un riesgo para las empresas que actúan a nivel internacional, sobre todo las dedicadas a la exportación de bienes. Tras la invasión de Ucrania en febrero del año 2022, Rusia ha sido sometida a una gran cantidad de sanciones que buscaban debilitar su economía y, por consiguiente, su capacidad militar.

➡️ Te puede interesar: Masterclass | Contrainteligencia empresarial aplicada a la Seguridad Corporativa

Sin embargo, aunque inicialmente parecían efectivas, parece ser que no han sido suficientemente contundentes para afectar determinantemente al país presidido por Vladímir Putin. Será necesario que las empresas se mantengan al corriente de los eventos geopolíticos que puedan afectar a su entorno, ya que, aunque no sean acciones que dependan directamente de ellas, si podrían preverlas con la suficiente antelación como para mitigar los daños económicos y adaptarse a las condiciones que se les impongan.

En definitiva, la contrainteligencia se ha convertido en una herramienta completamente indispensable para las organizaciones que quieran mantener su actividad empresarial segura, sobre todo en aquellos sectores que sean de relevancia crítica para su país (mercado armamentístico o sector público), o que traten con información de gran importancia (empresas de ciberseguridad o sanidad).

La formación y concienciación de los trabajadores, directivos y responsables de seguridad de estos sectores deberá ser continuamente revisada y actualizada, de igual manera que los protocolos para el control de incidentes, pues son aspectos clave para la seguridad de la organización.

➡️ Si quieres adentrarte en el mundo de la Ciberseguridad, te recomendamos los siguientes programas formativos:

Masterclass | Analista criminal táctico vs. analista criminal estratégico

Analista criminal táctico vs. analista criminal estratégico

Masterclass organizada por LISA Institute

Quién participa

👤 Patricio Tudela (Ph.D. / Ms.), experto en seguridad pública, análisis criminal, inteligencia organizacional y gestión del conocimiento.

A nivel profesional, ha sido consultor de seguridad para organismos internacionales como la OEA, BID y PNUD, y ha liderado equipos interdisciplinarios en proyectos de seguridad y prevención del delito en América Latina. Ha colaborado con instituciones como la Policía de Investigaciones de Chile y la Fiscalía General de Colombia, y ha trabajado en el desarrollo de sistemas de información y análisis criminal para mejorar la gestión de la seguridad pública. Patricio Tudela es mentor y profesor en el Máster de Analista Criminal y Criminología Aplicada de LISA Institute.

A nivel académico, es doctor en Antropología Social (Rheinische Friedrich-Wilhelms Universität, Alemania) y máster en Gestión y Dirección de la Seguridad (Universidad Autónoma de Barcelona, España). Además, es licenciado en Antropología con especialidad en Arqueología (Universidad de Chile).

A nivel docente, es instructor de análisis criminal de la Asociación Internacional de Analistas Criminales (IACA) y ha desarrollado manuales, guías de procesos y protocolos de procedimientos de los distintos tipos de análisis (táctico, del problema, estratégico, inteligencia, criminal investigativo, de resultados operativos, entre otros). También es profesor del Diplomado en Análisis Criminal para la Prevención y Seguridad Local en la Universidad Alberto Hurtado y del Máster en Conducción Estratégica de Organizaciones de Seguridad en la Universidad de Barcelona.

👤 Daniel Villegas (@DanielVillegas), Director general de LISA Institute.

A nivel profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

A nivel académico, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

El análisis criminal es una herramienta clave para la seguridad pública y la gestión de riesgos, tanto a nivel gubernamental como en el sector privado. Diferenciar entre los roles de un analista criminal táctico y estratégico permite a los profesionales comprender cómo aplicar técnicas y métodos de análisis para abordar diferentes tipos de amenazas y optimizar recursos.

La masterclass «Analista criminal táctico vs. analista criminal estratégico», impartida por Patricio Tudela (Ph.D.), experto en seguridad pública y análisis criminal, proporciona una comprensión profunda de las funciones, conocimientos y habilidades requeridas para ser un analista criminal, así como las salidas profesionales y los distintos tipos de informes que se pueden generar en función del análisis realizado y sus destinatarios. Después de esta masterclass los asistentes:

  • Comprenderán los roles y responsabilidades de un analista criminal, tanto en el ámbito táctico como estratégico.
  • Aprenderán las características, objetivos y aplicaciones de cada tipo de análisis, y cómo cada uno se emplea para la prevención del delito y la persecución penal.
  • Explorarán las diferentes oportunidades laborales para analistas criminales y otros roles profesionales en el ámbito de la seguridad y la inteligencia.
  • Identificarán las competencias y habilidades esenciales para destacar como analista criminal, así como los rasgos de personalidad que ayudan a sobresalir en esta profesión.
  • Conocerán diversas técnicas y métodos empleados en el análisis criminal, incluyendo la recopilación, interpretación y evaluación de datos para la identificación de patrones delictivos.
  • Aprenderán cómo elaborar informes específicos de análisis criminal en función del tipo de análisis realizado y sus destinatarios, facilitando la toma de decisiones basadas en evidencia.
  • Entenderán cómo el análisis criminal fomenta la colaboración entre diferentes organismos de seguridad y justicia, promoviendo el intercambio de información y la coordinación de esfuerzos.

Además…

La masterclass «Analista criminal táctico vs. analista criminal estratégico» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este 2023 en el contexto del Máster de Analista Criminal y Criminología Aplicada de LISA Institute.

Si quieres saber más sobre los Másteres universitarios de LISA Institute:

¿Te perdiste nuestras últimas Masterclass?

Estas Masterclass forman parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News organizan en el contexto del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

El ataque del Mossad de Israel a buscapersonas de Hezbolá: así se fraguó la operación de Inteligencia más descentralizada de la historia

El Mossad de Israel golpea a Hezbolá en Líbano, en una operación encubierta que hace estallar miles de buscapersonas en manos del grupo paramilitar. Hay más de 10 fallecidos y alrededor de tres mil heridos.

El Mossad de Israel ha lanzado la operación descentralizada, antiterrorista y de Inteligencia más exitosa en un sofisticado ataque contra Hezbolá en Líbano, haciendo estallar miles de buscapersonas (o beepers) de forma simultánea utilizados por el partido político y grupo paramilitar y provocando el colapso de hospitales. El incidente ocurrió el martes 17 de septiembre de 2024 en varias localidades libanesas, incluyendo Beirut y zonas del sur del país. Aunque Israel no ha reconocido oficialmente su participación, se cree que la operación está ideada y ejecutada por el Mossad, el servicio de inteligencia israelí. El ataque buscaría desestabilizar y desarticular las comunicaciones de Hezbolá, acabar con su estructura y enviar un mensaje de advertencia para que cesen las hostilidades y tensiones en la región de Oriente Medio, ya que durante todo 2024, Hezbolá había estado atacando Israel con drones y cohetes.

➡️ Te puede interesar: La capacidad defensiva de Israel y Hezbolá, ¿quién está más armado?

Las explosiones coordinadas de los buscapersonas han dejado más de 10 muertos y más de 3 mil heridos, según informes del Ministerio de Salud libanés. Entre las víctimas se encuentran también niños, altos cargos y familiares de líderes de la organización. Además, el embajador de Irán en Beirut resultó herido. Se estima que las explosiones ocurrieron en un lapso temporal de 30 minutos e incluso alcanzó Damasco (Siria). Hezbolá ha culpado directamente a Israel por este ataque sin precedentes. El uso de buscapersonas por parte de Hezbolá se había intensificado recientemente como alternativa a los teléfonos móviles, más vulnerables al rastreo y los ataques de Inteligencia israelíes. Esta táctica de comunicación, considerada más segura por el grupo, ha sido ahora comprometida de forma efectiva.

El Mossad, un paso por delante

Esta operación demuestra las avanzadas capacidades de inteligencia y sabotaje del Mossad israelí. También puede conllevar el riesgo de una escalada del conflicto. Sin embargo, la sofisticación de este ataque requiere de una planificación minuciosa y posiblemente una infiltración en la cadena de suministro de los dispositivos. Hezbolá, por su parte, ha prometido represalias. El grupo libanés cuenta con un importante arsenal de misiles y drones capaces de alcanzar territorio israelí e incrementar más aún las tensiones entre ambos. Esta amenaza pone en alerta a la población del norte de Israel, que ya ha sufrido ataques esporádicos desde octubre de 2023.

➡️ Te puede interesar: Qué es Hezbolá y que relación tiene con Israel y Hamás

El incidente se produce en un momento de alta tensión en Oriente Medio. Israel mantiene su ofensiva en Gaza, mientras que sus enfrentamientos con Hezbolá en la frontera norte se han intensificado. Además, el asesinato de Ismail Haniye, el que fuera líder de Hamás, en Teherán, ha elevado el riesgo de un conflicto regional más amplio. Estados Unidos, principal aliado de Israel, niega su implicación en esta operación en dispositivos de Hezbolá. Mientras tanto, Irán, principal respaldo de Hezbolá, calificó los hechos como «asesinato en masa» y ha reafirmado su apoyo al grupo libanés.

➡️ Te puede interesar: ¿Estamos ante una guerra inminente entre Israel y Hezbolá?

Este episodio marca un nuevo capítulo en la larga historia de enfrentamientos entre Israel y el grupo chií. La innovadora táctica descentralizada empleada por el Mossad de Israel para atacar Hezbolá podría cambiar las reglas del juego tanto en el conflicto como en el resto del mundo. Por el momento, esta operación ha ocasionado miles de heridos y decenas de muertes a miembros de Hezbolá. Además, el daño a su estructura obliga a replantear de nuevo las estrategias de comunicación, Inteligencia y seguridad de la organización paramilitar libanesa.

Principales hipótesis

Según afirman fuentes oficiales como Reuters o el medio estadounidense, The New York Times, las principales hipótesis alrededor del ataque del Mossad a miembros de Hezbolá son las siguientes:

  • Infiltración en la cadena de suministro. El Mossad podría haber intervenido en el proceso de fabricación o distribución de los dispositivos, insertando pequeños explosivos junto a las baterías. Esto explicaría la escala masiva y simultánea del ataque. Diversas fuentes aseguran que los buscapersonas se encargaron por Hezbolá a la empresa Gold Apollo, con sede en Taiwán. Sin embargo, estos se habrían requisado por la Inteligencia de Israel antes de llegar a Líbano sin que la organización paramilitar se diese cuenta. Con esto, se habría permitido introducir material explosivo junto a la batería de cada dispositivo, y un interruptor para detonar el explosivo de forma remota. Posteriormente, se entregaron a Hezbolá sin sospechas, quienes hicieron el cambio por el antiguo y lo siguieron utilizando normal durante un tiempo, al menos varios meses. A las 15.30 h del 17 de septiembre, los buscapersonas recibieron un mensaje simultáneo que parecía venir de altos dirigentes de Hezbolá, lo que activó el explosivo del dispositivo y unos pitidos. Poco después, detonaron.
  • Ataque de precisión a distancia mediante vulneración del software. Los dispositivos se habrían activado de forma remota mediante el envío de un mensaje específico y vulnerando los dispositivos para sobrecalentar las baterías, demostrando la sofisticación tecnológica de Israel. Aunque es una hipótesis real, esta tiene menos probabilidades, ya que todos los buscapersonas explotaron a la vez.
  • Agentes encubiertos. El Mossad podría haber desplegado agentes en Líbano para manipular físicamente los dispositivos. Esta operación es más arriesgada, porque supone realizar la operación dentro del país a atacar, e incluso dentro de la estructura de Hezbolá.

Gold Apollo se defiende y señala a Hungría

La compañía taiwanesa afirma que los buscapersonas que detonaron se fabricaron por una empresa con sede en Budapest, capital de Hungría. Esto surge tras las acusaciones de Hezbolá, donde implicaban a la compañía de colaborar con el Mossad de Israel. «Tenemos un acuerdo de asociación de larga duración con BAC Consulting KFT. Según ese acuerdo, permitimos a esa empresa el uso de la marca para la venta de productos en regiones designadas. El diseño y fabricación (en este caso) de los productos es responsabilidad de BAC», aseguran.

➡️ Te puede interesar: Claves, polémicas y curiosidades sobre el Mossad

«En relación con el modelo AR-924 mencionado en las informaciones en medios, aclaramos que este modelo es producido y vendido por BAC. Nuestra compañía solo facilita la autorización para el uso de la marca y no está implicada en el diseño o fabricación de este producto», explicaron. Además, añadieron que «Gold Apollo Co. Ltd. siempre cumple con las regulaciones relevantes y mantiene asociaciones transparentes y compatibles con sus colaboradores».

➡️ Te puede interesar: Los 5 servicios de Inteligencia más importantes del mundo

Esto surge tras confesiones de funcionarios estadounidenses a The New York Times, donde aseguraban que el Mossad consiguió introducir material explosivo en un lote de buscapersonas importados a Líbano. Según el medio, se introdujo entre 30 y 60 gramos de material explosivo junto a las baterías, y un sistema para la activación simultánea y remota para su posterior detonación entre los miembros de la organización en Líbano, Siria e Irán.


➡️ Si quieres aprender sobre Inteligencia, Análisis Internacional, Ciberseguridad, Criminología, Prospectiva y más campos, te recomendamos visitar la web de LISA Institute.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

El crimen organizado en América Latina: el tráfico de armas desde Estados Unidos y Europa que alimenta la violencia

En el listado de las 50 ciudades más peligrosas del mundo, América Latina tiene una preocupante preponderancia. Los altos de índices violencia en la región se deben, en parte, al enorme flujo de armas de fuego ilegales disponibles. Muchas de estas armas vienen de Estados Unidos, donde se compran con facilidad en el mercado legal y pasan fácilmente al mercado ilegal. Pero, últimamente, el crimen organizado también se está dotando de armas europeas.

Las tasas de homicidio en Latinoamérica son las más altas del mundo, a pesar de que en la región en este momento no hay una guerra civil o un conflicto entre dos estados que suponga un aumento pronunciado de las muertes. Cada año, más de 40 ciudades de la región aparecen entre los 50 con más muertes violentas, una tendencia que se repite de acuerdo a los conteos anuales del Homicida Monitor, en el que países como Brasil o México tienen 13 y 11 ciudades, respectivamente.

 ➡️ Te puede interesar: Las organizaciones criminales más violentas del mundo y sus zonas de control

La violencia y los homicidios en América Latina tienen diversas explicaciones, siendo una de las más recurrentes las llamadas «causas objetivas». Factores como la pobreza, la desigualdad y el acceso limitado a servicios públicos adecuados crean un entorno propicio para el surgimiento de actos violentos, incluidos los asesinatos.

Sin embargo, desde los años 1990, un grupo de académicos inspirados en el análisis económico del crimen han concluido que las altas tasas de homicidios son consecuencia de las empresas criminales creada en América Latina que tienen mayores incentivos y facilidades para generar violencia y cometer homicidios.

El problema de las armas de fuego en América Latina

Los argumentos expuestos anteriormente ignoran o subestiman un factor crucial en la explicación de la violencia y los homicidios en la región: la proliferación de armas de fuego ilegales y el lucrativo mercado negro que las sustenta, al servicio del crimen organizado latinoamericano.

Los números muestran la preponderancia que tienen las armas de fuego en la comisión de asesinatos en América Latina, donde tienen mayor peso que en otras regiones del mundo. Mientras que en el promedio global de armas relacionadas con homicidios es del 32%, en Centroamérica del 57%, en Suramérica del 53% y en el Caribe del 51%. 

 ➡️ Te puede interesar: Los países más y menos seguros del mundo en 2024

Resulta imposible, por tanto, entender las dinámicas entre crimen y violencia sin considerar la proliferación de armas en la región. En especial, esto se hace evidente al conocer el impacto que tiene el mercado de armas de fuego ilegales de Estados Unidos en América Latina, un gigantesco productor cuyas armas, muchas veces, terminan en manos del crimen organizado o las pandillas latinoamericanos.

Estados Unidos: el principal proveedor de armas ilegales en América Latina

Estados Unidos encabeza la lista, siendo de lejos el mayor proveedor de armas de fuego ilegales en América Latina, seguido de Europa y Asia. A diferencia de estas regiones, el mercado de armas norteamericano no está regulado, en la medida en que la posesión de armas por parte de civiles hace parte de los derechos civiles consagrados en la Segunda Enmienda, que garantiza el libre acceso y posesión. 

La falta de regulación de las armas en Estados Unidos, aparte de motivar serios debates éticos y constitucionales, tiene enormes implicaciones en el abastecimiento ilegal de armas en América Latina. La fácil venta y disposición de armas por parte de civiles ha generado un mercado grande y diverso que permite que muchos poseedores de armas legales terminen sin saberlo vendiendo sus armas al crimen organizado latinoamericano. 

Una serie de datos sobre el mercado de armas en Centroamérica da cuenta del peso que tienen las armas de Estados Unidos en esta parte de América Latina. Según la Agencia de Alcohol, Tabaco, Armas de Fuego y Explosivos (ATF), más de la mitad de las armas del crimen organizado recuperadas y rastreadas en Centroamérica proceden de Estados unidos. Este nivel, dice el reporte, luego de la operación Gatillo XI, se acerca al 70% en el caso de México y a 80% en el Caribe.

Las armas estadounidenses, conocidas como el «río de hierro», fluyen desde cientos de fábricas hacia una red de distribuidores de diversos tamaños. Estos vendedores comercializan una amplia variedad de armas a cualquier persona que cumpla con los requisitos legales de edad y antecedentes penales, los cuales varían según el estado.

La armas en manos de los civiles suelen tener poco seguimiento o monitoreo por parte de las autoridades (depende del estado). Pasados meses o años, varias de ellas terminan, en muchos casos, en el mercado ilegal. Es ahí cuando el crimen organizado de México, principalmente, y de Centro América empiezan a abastecer a sus ejércitos ilegales para defender sus rentas ilegales y enfrentar a rivales por el control territorial. 

 ➡️ Te puede interesar: ¿Cuál es el cártel más peligroso del mundo? la historia del poder de los cárteles de Medellín y Sinaloa

Por la dimensión del mercado ilegal de armas y la dificultad para calcularlo, no existen números aproximados de cuántas circulan en este año o el anterior en México. Una investigación estimó que de 2010 a 2013 había 235.000 armas de fuego en México adquiridas en Estados Unidos, legales e ilegales. Hoy, se calcula que existe el doble de armas, por lo que se puede estar hablando del doble o 500,000 armas, muchas de las cuales terminan en manos del crimen organizado. 

Importantes investigaciones revelan que existen 925 productores de armas en Estados Unidos, cuyas armas terminan en el mercado ilegal de México. De ellas se destacan fabricantes como Smith &Wesson, Colt, Glock y Beretta, que entre las cuatro representan el 30% de todas las armas en México con fabricantes identificados. «Les siguen Ruger (que produce armas en cuatro estados de Estados Unidos), Romarm, una empresa rumana que exporta rifles de asalto a Estados Unidos, y el fabricante brasileño Taurus, fabricante de pistolas de bajo coste», según indica el informe de Stop US arms to México, una organización que monitoreo el mercado entre ambos países y sus implicaciones. 

Las tres vías del tráfico de armas de Estados Unidos a México

Para llegar a México, el crimen organizado tiene tres formas de adquirir las armas, pasarlas por la frontera y lograr, ya en territorio local, el suministro de armamento. La primera forma es a través de testaferros, que no tienen antecedentes penales y pueden comprar armas en el mercado legal norteamericano. El escaso seguimiento de las autoridades de Estados Unidos sobre las armas legales hace que los testaferros sean una figura ideal para el crimen organizado.

En segundo lugar, hay compradores de armas legales en Estados Unidos que se aprovechan de las lagunas legales y adquieren un número importante de estas que luego venden de manera ilegal. Ese es el caso de, por ejemplo, los coleccionistas privados que adquieren armamento y luego lo venden. Finalmente, las redes de corrupción y el robo son las otras formas por medio de las cuales el crimen organizado de México se abastece de las armas norteamericanas. 

➡️ Te puede interesar: El tren de Aragua: un enemigo latente para la seguridad europea

Los estados, en este caso el mexicano, buscan enfrentar a un crimen organizado cada vez mejor armado con la importación de más armas para el Ejército y la Guardia Civil. El incremento del flujo de armas ilícitas obliga a los estados a comprar más armas. Las redes de corrupción del ejército mexicano terminan comercializando ilegalmente parte de estas armas, dotando de más armas al crimen organizado.

De Ucrania al mundo: el lucrativo negocio del tráfico de armas

El complejo panorama de las armas ilícitas no solo incluye proveedores como Estados Unidos, sino que, además, incluye armas provenientes de Europa. Este año, en junio, se conoció que el crimen organizado español accionó armas ilícitas contra la Guardia Civil en una operación en las costas de Cádiz, las cuales había adquirido de un lote de armas que la Organización del Tratado Atlántico  (OTAN) envió a Ucrania. Además de los españoles, otros grupos criminales europeos de Italia y Albania también se abastecen de armas destinadas a Ucrania. 

Las organizaciones de crimen organizado de Europa no son las únicas que se abastecen de las armas enviadas por la OTAN a Ucrania. . Las investigaciones revelan que el crimen organizado de Colombia, Venezuela y México también obtiene armas de primer nivel, provenientes de este mercado ilegal. Algunos cárteles latinoamericanos viajan a Ucrania para adquirir directamente sobre el terreno ese material bélico y lo envían de vuelta a los países latinos ocultos en contenedores que parten de puertos de ciudades europeas.

La fuga de armas en Ucrania revela dos problemas: la corrupción interna en las fuerzas armadas que se aprovechan de la cantidad de armas que están llegando al país para crear un mercado ilegal, y la creación de un mercado negro accesible a cualquier grupo criminal.

El masivo flujo de armas de fuego en América Latina, tanto ilegales como legales, es un factor clave que contribuye a los elevados índices de violencia y homicidios en la región. A esta problemática se suman las causas estructurales como la pobreza, la desigualdad y la deficiencia en los servicios públicos, junto con el crecimiento de organizaciones criminales consolidadas en las últimas tres décadas. Sin embargo, es imposible comprender plenamente las dinámicas entre crimen y violencia sin reconocer el impacto que tiene la proliferación de armas de fuego en la región.

➡️ Te puede interesar: La geopolítica de las drogas en América Latina (y en el mundo)

Las armas de fuego provienen principalmente del mercado legal norteamericano, que luego pasan a manos de terceros interesados en venderlas en el mercado ilegal. En este ámbito, el crimen organizado de México tiene una importante presencia, ya sea a través de testaferros, grupos que aprovechan las lagunas legales o redes de corrupción a su servicio.

Aparte del mercado ilegal norteamericano, Europa también se ha convertido en el lugar donde el crimen organizado de México se abastece de armas, sacando provecho de los altos flujos de armas con destino a Ucrania enviadas por la OTAN y las redes de corrupción que se han creado en ese país. 

➡️ Si quieres adentrarte en el mundo de la criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

María Aperador: «Es crucial visibilizar cómo las técnicas de manipulación digital influyen en nuestras decisiones»

0

La experta en cibercriminología y Directora Académica del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, María Aperador, participará el 29 de septiembre en la segunda edición del congreso C1b3rwoman impartiendo el taller «Pero, ¿cómo he llegado hasta aquí? Técnicas para prevenir la ciberpersuasión». En esta entrada la entrevistamos para saber qué es la cibercriminología, los peligros a los que se enfrentan las mujeres en internet y qué podemos esperar del futuro de la mujer en la ciberseguridad.

¿Qué te llevó a convertirte en criminóloga y a especializarte, después, en el ámbito de la ciberseguridad?

María Aperador – Estudié Criminología porque desde pequeña siempre me he sentido muy inspirada por todas esas series de dibujos animados de detectives, como el Detective Conan. La verdad es que cuando llegué a Bachillerato y tocó elegir carrera universitaria, vi que existía la Criminología y no me lo pensé dos veces. Después de acabar la carrera universitaria me especialicé concretamente en el ámbito de la violencia contra las mujeres, desde la perspectiva de la prevención de este tipo de delitos. Con todo el avance tecnológico, acabé transaccionando al ámbito digital porque la mayor parte de la violencia contra las mujeres se ejercía también a través de medios tecnológicos.

Empecé la trayectoria profesional en Dones en Xarxa y en Iniciativa Barcelona Open Data, dos empresas que se dedican al ámbito de la tecnología y a la prevención de la violencia contra las mujeres. Allí participé en proyectos de Datos abiertos, tecnología e Inteligencia Artificial. Así que fue ese el punto de inflexión en el que me di cuenta que podía combinar mis conocimientos en criminología, con mis conocimientos en tecnología

Me di cuenta que podía combinar mis conocimientos en criminología, con mis conocimientos en tecnología

Como Directora Académica del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, ¿cómo se aborda en el Máster la cibercriminología y ciberdelincuencia?

María Aperador – En el Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, la cibercriminología y ciberdelincuencia se abordan de manera integral y especializada. Contamos con una asignatura dedicada exclusivamente a la Cibercriminología y Ciberseguridad, enfocada en el análisis profundo del panorama delictivo en Internet, incluyendo la evolución de los delitos cibernéticos y las técnicas de investigación digital.

En esta asignatura, los estudiantes aprenden a identificar, analizar y gestionar riesgos asociados con la ciberdelincuencia, aplicando técnicas de inteligencia, ciberinteligencia y OSINT (Open Source Intelligence). Además, se profundiza en el uso de herramientas tecnológicas y metodologías de análisis que permiten entender cómo operan los delincuentes en el ciberespacio y cómo pueden prevenirse estos delitos desde una perspectiva tanto técnica como criminológica.

➡️ Te puede interesar: Masterclass | Ciberinteligencia Criminal: estrategias y métodos para combatir el cibercrimen

Se enfatiza la importancia de un enfoque multidisciplinario para abordar la cibercriminalidad, integrando conocimientos de criminología, ciberseguridad y análisis de inteligencia. Esto permite a nuestros estudiantes no solo comprender los mecanismos detrás de los ciberataques, sino también desarrollar estrategias efectivas de prevención y respuesta que sean aplicables tanto en el ámbito público como privado.

¿Qué es la cibercriminología exactamente?

María Aperador – La cibercriminología es una disciplina dentro de la criminología que se enfoca en el estudio de los delitos cometidos en el ciberespacio; es decir, aquellos que se realizan utilizando tecnologías de la información y la comunicación, como Internet. Esta rama de la criminología no solo analiza los actos delictivos en sí, como el hacking, el ciberacoso o el fraude digital, sino que también investiga el comportamiento de los delincuentes, las víctimas, y las dinámicas sociales y tecnológicas que facilitan la ocurrencia de estos delitos.

Además, la cibercriminología examina las políticas, estrategias y herramientas que se utilizan para prevenir, investigar y mitigar estos crímenes. Es una disciplina multidisciplinaria, que combina conocimientos de criminología, ciberseguridad, sociología, psicología, derecho y tecnología, para ofrecer una visión comprensiva y estratégica en la lucha contra la criminalidad en el ámbito digital.

El 29 de septiembre participarás en la II Edición del congreso C1b3rwoman con el taller “Pero, ¿cómo he llegado hasta aquí? Técnicas para prevenir la ciberpersuasión”, ¿por qué elegiste este tema para el congreso? ¿Cómo se entrelazan en esta temática la criminología y la ciberseguridad?

María Aperador – Considero que es crucial visibilizar cómo las técnicas de manipulación digital pueden influir en nuestras decisiones y cómo, a menudo sin darnos cuenta, somos guiadas hacia comportamientos que no habríamos adoptado de otra manera. En el contexto de la ciberseguridad, es fundamental que las mujeres, como usuarias activas y líderes digitales, comprendan las tácticas psicológicas que se usan en el entorno online para protegerse y proteger a sus comunidades.

Este taller busca entrelazar la criminología y la ciberseguridad explorando cómo los ciberdelincuentes emplean técnicas de manipulación persuasiva. Desde esta perspectiva, podemos analizar no solo el modus operandi de los cibercriminales, sino también desarrollar herramientas prácticas de prevención. A través de este enfoque, las asistentes aprenderán a identificar y contrarrestar técnicas de ciberpersuasión, fortaleciendo así sus competencias para enfrentar y mitigar riesgos en sus vidas personales y profesionales.

En este congreso, quiero proporcionar un espacio seguro y colaborativo donde las mujeres puedan adquirir conocimientos clave y empoderarse para ser defensoras de la seguridad digital, tanto para sí mismas como para quienes las rodean.

Es fundamental que las mujeres, como usuarias activas y líderes digitales, comprendan las tácticas psicológicas que se usan en el entorno online

Sin hacer spoiler de lo que explicarás en el taller, ¿podrías explicarnos qué es la ciberpersuasión y por qué es importante aprender a prevenirla? 

María Aperador – La ciberpersuasión es un conjunto de técnicas utilizadas en el entorno digital para influir en el comportamiento y las decisiones de los usuarios. Estas técnicas se basan en principios psicológicos que pueden llevar a las personas a realizar acciones que no necesariamente benefician sus intereses, como compartir información sensible, hacer clic en enlaces maliciosos o caer en fraudes online.

Es importante aprender a prevenir la ciberpersuasión porque cada vez más, los ciberdelincuentes emplean tácticas sofisticadas para manipular y explotar la confianza de las personas. No se trata solo de proteger datos, sino de desarrollar una conciencia crítica que nos permita identificar cuándo estamos siendo influenciados de manera encubierta. Así, podemos tomar decisiones más informadas y protegernos mejor en un mundo digital cada vez más complejo y desafiante.

En el taller, profundizaremos en cómo estos métodos de manipulación se aplican en diferentes contextos online y cómo podemos armarnos con las herramientas necesarias para reconocerlos y defendernos de ellos de manera eficaz.

Los ciberdelincuentes emplean tácticas sofisticadas para manipular y explotar la confianza de las personas.

➡️ Te puede interesar: Masterclass | Técnicas y herramientas de detección de Desinformación y Fake News | LISA Institute

¿A qué tipo de perfiles les puede interesar asistir a tu taller y al Congreso de C1b3rwoman?

María Aperador – Mi taller y el congreso de C1b3rwoman están dirigidos a una amplia variedad de perfiles, especialmente a aquellas mujeres que buscan fortalecer sus habilidades en ciberseguridad y entender cómo los principios de la persuasión pueden influir en el entorno digital.

Por un lado, es de gran interés para mujeres profesionales de la ciberseguridad y la criminología que deseen profundizar en el aspecto psicológico y criminológico detrás de los ciberataques y la manipulación online. 

También es relevante para aquellas mujeres que trabajan en áreas relacionadas con la protección de datos, privacidad y seguridad informática, ya que les permitirá entender cómo las técnicas de ciberpersuasión pueden amenazar la seguridad personal y organizacional.

Por otro lado, es ideal para mujeres que, aunque no tengan un perfil técnico, estén interesadas en protegerse y proteger a otros en el entorno digital.

¿Qué esperas que los asistentes a tu taller se lleven a casa y cómo podrán aplicar los conocimientos que hayan adquirido en su vida personal y profesional? 

María AperadorEspero que las asistentes se lleven una comprensión profunda de cómo la ciberpersuasión puede influir en sus decisiones y comportamientos, tanto en línea como en sus interacciones cotidianas. Más allá de la teoría, mi objetivo es proporcionarles herramientas prácticas y técnicas que puedan aplicar inmediatamente en su vida personal y profesional.

A nivel personal, las mujeres aprenderán a reconocer las tácticas de persuasión y manipulación utilizadas por los ciberdelincuentes para engañarlos o comprometer su seguridad. Esto les permitirá proteger mejor su información, reducir su exposición a riesgos y tomar decisiones más informadas en su uso diario de las redes sociales y otras plataformas digitales.

➡️ Te puede interesar: Ciberviolencia de género en España y cómo afecta a mujeres y niñas

En el ámbito profesional, los conocimientos adquiridos en el taller podrán ser aplicados para mejorar la postura de seguridad de sus organizaciones. Aquellas que trabajen en ciberseguridad, marketing digital, recursos humanos o cualquier área relacionada, podrán identificar más fácilmente posibles intentos de manipulación o phishing dirigidos a sus empresas, así como desarrollar estrategias preventivas más efectivas.

Uno de los objetivos del Congreso de C1b3rwoman es el empoderamiento de la mujer en la ciberseguridad, ¿qué rol crees que juegan las mujeres en la ciberseguridad hoy y hacia dónde va el futuro? 

María Aperador – Hoy en día, las mujeres en ciberseguridad juegan un rol fundamental como impulsoras de diversidad y creatividad en un campo que, tradicionalmente, ha estado dominado por hombres. Su presencia en la industria no solo aporta diferentes perspectivas y enfoques a la solución de problemas complejos, sino que también desafía los estereotipos y abre puertas a nuevas formas de pensar sobre la protección y gestión de la información. El empoderamiento de las mujeres en la ciberseguridad es crucial para lograr un entorno más equilibrado e inclusivo, donde las habilidades y conocimientos de todos sean reconocidos y valorados. Las mujeres están liderando proyectos innovadores, participando en la creación de políticas y normativas, y construyendo una cultura de concienciación en ciberseguridad tanto a nivel empresarial como gubernamental.

Mirando hacia el futuro, creo que el rol de las mujeres en ciberseguridad continuará expandiéndose. A medida que más mujeres ingresen al campo y asuman roles de liderazgo, veremos un cambio significativo en la cultura de la ciberseguridad, hacia una más colaborativa e inclusiva. Esto también abrirá camino para que más jóvenes mujeres consideren carreras en ciberseguridad, eliminando las barreras de entrada y fomentando una representación más equitativa en todos los niveles de la industria.

➡️ Te puede interesar: “En C1b3rwoman queremos que las mujeres estén preparadas para el futuro”

El futuro de la ciberseguridad será uno en el que el talento y la pasión sean los únicos determinantes del éxito, independientemente del género, y donde las mujeres sean protagonistas de la innovación y la resiliencia en el ámbito digital.

El futuro de la ciberseguridad será uno en el que el talento y la pasión sean los únicos determinantes del éxito.

¿Qué recomendaciones le darías a una criminóloga que está pensando en especializarse en ciberseguridad? 

María Aperador – Mi principal recomendación sería que comprenda la importancia de una formación sólida y continua. La ciberseguridad es un campo dinámico que exige conocimientos técnicos y una constante actualización, pero también se beneficia enormemente del enfoque que puede aportar una persona profesional de la criminología. Nuestra experiencia en entender patrones criminales, analizar comportamientos y aplicar teorías criminológicas puede ofrecer una perspectiva única en la identificación y mitigación de amenazas cibernéticas.

Empezaría por la formación con cursos específicos de ciberseguridad que combinen tanto la teoría como la práctica. Por ejemplo, en LISA Institute ofrecemos programas que están diseñados para proporcionar una visión integral de la ciberinteligencia y ciberseguridad, cubriendo desde el análisis de amenazas hasta la gestión de riesgos. Cursos como el Curso de Experto en Ciberinteligencia y el Curso de Director de Ciberseguridad no solo te proporcionan conocimientos técnicos, sino que también te enseñan a pensar estratégicamente sobre la protección de datos y la prevención de ataques.

También es importante buscar áreas dentro de la ciberseguridad que complementen la formación en criminología, como la ciberinteligencia, el análisis de comportamiento en línea, la prevención del fraude digital, o el estudio del cibercrimen desde una perspectiva criminológica. Estas especializaciones no solo permiten diferenciarte en el mercado, sino que también pueden ser áreas de alto impacto en la prevención y respuesta a delitos cibernéticos.

➡️ Te puede interesar: Masterclass | Inteligencia y Ciberinteligencia en Interpol y la empresa privada

Finalmente, animo a que participen activamente en la comunidad de ciberseguridad. Asistir a congresos, como el Congreso C1b3rwoman, y participar en foros y grupos de discusión es una excelente manera de estar al día con las últimas tendencias y conectar con otros profesionales del sector. El networking es fundamental para desarrollar una carrera en ciberseguridad y para aprender de la experiencia de otros expertos.

¿Cómo crees que iniciativas como C1b3rwoman están ayudando a fomentar la participación de la mujer en la ciberseguridad? 

María AperadorIniciativas como C1b3rwoman son fundamentales para fomentar la participación de la mujer en la ciberseguridad, ya que crean espacios de visibilidad, apoyo y empoderamiento. C1b3rwoman ofrece un espacio donde las mujeres pueden compartir sus experiencias, conocimientos y desafíos, destacando sus contribuciones al sector. Este tipo de iniciativas no solo visibilizan el talento de las mujeres en un ámbito tradicionalmente dominado por hombres, sino que también inspiran a más mujeres a unirse y desarrollarse en el campo de la ciberseguridad.

➡️ Si quieres adentrarte en la Criminología y Ciberseguridad adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Cómo se manipularon los «buscas» del ataque contra Hezbolá?

En este artículo el experto militar experto en desarmado y desactivación de objetos sospechosos y artefactos explosivos y profesor del Curso de Experto en Prevención de Atentados con Explosivos de LISA Institute, Jose Iserte Bou, analiza las hipótesis detrás de la manipulación de los buscapersonas que se utilizaron en el ataque contra Hezbolá y qué tipo de explosivo se pudo utilizar.

Tras el COVID, la guerra en Ucrania y el conflicto en Oriente Medio, parecía que ya nada podía sorprendernos y que estábamos «curados de espanto», hasta que el pasado día 17 de septiembre asistimos a unos acontecimientos que parecen sacados directamente de una película de James Bond: miles de buscapersonas, «buscas», beeper (o pagers) detonaron de forma simultánea en varias localidades del Líbano y de Siria.

Unas 2.800 personas resultaron heridas de diversa gravedad, la gran mayoría de ellas hombres en edad militar, y todos militantes de la milicia Hezbolá. También se han contabilizado al menos de 11 muertos (entre las cuales una niña de corta edad). Al día siguiente, el 18 de septiembre, se produjo una segunda oleada de explosiones, esta vez de walkie-talkie o radioteléfonos, también utilizados por miembros de Hezbolá. 

Está claro que se trata de una operación muy compleja, donde solo el Mosad israelí tendría los medios y, sobre todo, la voluntad, de llevar a cabo esta acción. Es muy probable que nunca se conozca con exactitud la manera en la que se llevó a cabo esta operación, ni que se filtren los detalles técnicos de la manipulación de los buscapersonas para hacerlos detonar, así que nos movemos en el campo de las especulaciones.

En todos los medios, varios analistas están tratando de responder las preguntas básicas que en terminología anglosajona se conoce como las 5W (Who, What, When, Where , Why – quién, qué, cuándo, dónde, por qué, en español). Por ello, en este análisis vamos a centrarnos en abordar de qué podría estar compuesto el artefacto explosivo.

➡️ Te puede interesar: El ataque del Mossad de Israel a buscapersonas de Hezbolá: así se fraguó la operación de Inteligencia más descentralizada de la historia

¿Qué sabemos sobre los «buscas» utilizados en el ataque contra Hezbolá?

Como podemos ver en la imagen, los «buscas» manipulados pertenecían a un lote fabricado por la empresa GOLD APOLLO y el modelo sería el AR924. Este modelo está alimentado por una batería de ión-litio, ofrece una autonomía de hasta 85 días y parece que este modelo se fabrica bajo licencia en Hungría, por la empresa BAC Consulting, con base en Budapest.

Parece que los «buscas» afectados provenían de un nuevo lote distribuido hace unos meses entre los líderes y mandos intermedios de Hezbolá. Los autores de estos ataques habrían tenido acceso a los aparatos en algún punto de la cadena de distribución y los habrían manipulado.

En un primer momento, se pensó que lo que explotaba eran las baterías de los «buscas», pero, viendo las imágenes que circulan en internet, parece que las explosiones son bastante más potentes que las producidas por la explosión de una batería. Todo apunta a que los buscapersonas llevaban una pequeña carga explosiva

➡️ Te puede interesar: Curso de Experto en Prevención de Atentados con Explosivos

¿Qué explosivo se pudo emplear en los «buscas»?

El explosivo que tuvo que emplearse tiene que cumplir las siguientes características

  • Elevada potencia, para conseguir el máximo de daños con la mínima cantidad posible.
  • Alta sensibilidad, para poder activarse mediante mecanismos simples, pero no tanto como para que se activen accidentalmente con cualquier golpe o choque.
  • Alta estabilidad, para mantener inalterada su composición química ni perder sus características explosivas con el tiempo. También tiene que poder soportar temperaturas ambientes sin deshacerse (hay que tener en cuenta las temperaturas medias en el Líbano o en Siria).
  • Dificultad en la detección, es decir, que no desprenda olores que podrían ser detectados por perros entrenados en la detección de explosivos. 

Uno de los explosivos que han aparecido en los medios de comunicación como posibles opciones es la Pentrita o PETN. Este explosivo es uno de los más potentes y de mayor poder rompedor disponibles actualmente en el mercado y es muy estable. Además, detona violentamente si se calienta a temperaturas próximas a los 200 °C, y además, no desprende ningún tipo de olor.

Este explosivo se empleó, por ejemplo, en el atentado vuelo 103 de Pan Am sobre Lockerbie, el 21 de diciembre de 1988 (en concreto, se empleó SEMTEX, que es un explosivo de origen checo, con PETN como componente principal). En este caso, bastan unos 3 o 4 gramos, en contacto íntimo con el cuerpo, para producir las heridas en la cadera, en la cara o incluso la amputación de miembros que pueden verse en las redes sociales.  

Llegados a este punto, es posible que la industria israelí haya desarrollado un explosivo más potente que la Pentrita (a falta de pruebas en ese sentido, la Pentrita es un buen candidato), o también que se haya añadido un elemento que incremente la sensibilidad al calor de la Pentrita, para que detone a temperaturas inferiores a 200 ºC. 

A estas alturas, este dato ya está en poder de Hezbolá, ya que existe tecnología capaz de detectar el tipo de explosivo presente en el lugar tras una explosión. 

➡️ Te puede interesar: Bombas de racimo, las municiones “malditas” empleadas en Ucrania

¿Cómo se manipularon los «buscas»?

El espacio disponible en los «buscas» es muy reducido, de forma que es muy difícil introducir un sistema de iniciación ajeno al circuito electrónico de serie. Tampoco existe prácticamente espacio para colocar el explosivo. 

Por otro lado, teniendo en cuenta que se manipularon miles de buscapersonas en un tiempo relativamente corto de tiempo, el sistema tenía que requerir una manipulación mínima y sencilla

Una hipótesis viable es la de sustituir la placa base de los «buscas» con otra trampeada, que lleva incorporada la carga explosiva, manteniendo las características de fábrica. La sustitución de la placa base podría hacerse de forma industrial, con la maquinaria adecuada.

Para activar el explosivo, es totalmente viable el mecanismo del que se hacen eco los medios de comunicación, es decir, el de calentar la batería del buscapersonas, para que el calor generado active el explosivo, que se coloca en contacto directo con ellas.

➡️ Te puede interesar: La capacidad defensiva de Israel y Hezbolá, ¿quién está más armado?

Lo que parece apoyar esta teoría es el testimonio de varias víctimas, que relataron que antes de la detonación, los «buscas» empezaron a emitir un largo pitido y que empezaron a calentarse.

¿Cómo se activaron los «buscas» de los militantes de Hezbolá?

Varias víctimas dijeron haber recibido un mensaje de cúpula de Hezbolá y que, al pulsar para abrir el mensaje, el buscapersonas detonó.

Existen al menos dos opciones: 

  • Se programó la placa base para que todos los «buscas» se activasen a la vez a una fecha y hora determinada.
  • Se envió una señal de activación, que indicó al receptor que había recibido un mensaje y la detonación se produjo cuando se pulsó el botón para leerlo

Ambas opciones son posibles, aunque la segunda ofrece más flexibilidad, ya que permite que el autor de los atentados elija el momento que más le beneficia o, incluso, le daba el poder anticiparse a una posible detección del trampeo de los buscapersonas

➡️ Si quieres formarte en geopolítica, Inteligencia o prevención de atentados con explosivos y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Curso de Experto en Comunicación Estratégica

0

La Comunicación Estratégica (STRATCOM) es esencial para cualquier organización porque permite alinear los mensajes y las acciones de la empresa, institución u organismo internacional, con sus objetivos estratégicos a largo plazo. 

A través de la Comunicación Estratégica, se crea una narrativa coherente y consistente que no solo transmite los valores y metas de la organización, sino que también construye su reputación y fortalece su relación con las partes interesadas, como ciudadanos, clientes, empleados y el público en general. Esto resulta crucial en un entorno altamente competitivo y dinámico, donde las percepciones, expectativas y la confianza pueden tener un impacto directo en el éxito. 

Además, este curso de Comunicación Estratégica proporciona técnicas, herramientas y metodologías para gestionar de manera efectiva las crisis y adaptarse a cambios repentinos, asegurando que la comunicación sea oportuna y adecuada.

Aprender las técnicas de Comunicación Estratégica o STRATCOM permite a los profesionales prever desafíos comunicativos, planificar con antelación y coordinar sus esfuerzos de comunicación para maximizar el impacto positivo en la audiencia, logrando así objetivos tanto a nivel interno como externo a la propia organización.

Características del curso

  • 100% online e interactivo
  • Inicio inmediato al inscribirse
  • Duración: 50 horas (2 meses)
  • Finalización 100% Flexible (prórrogas gratuitas)
  • Evaluación: tipo test y ejercicios prácticos
  • Acceso a la Bolsa de Trabajo y a LISA Comunidad
  • Métodos de pago flexibles y en cuotas

Objetivos de aprendizaje

En el Curso de Experto en Comunicación Estratégica:

  1. Dispondrás habilidades para diseñar estrategias de comunicación alineadas con los objetivos estratégicos de tu organización.
  2. Sabrás identificar, segmentar e impactar a audiencias clave. 
  3. Conocerás cómo gestionar la reputación y construir una narrativa coherente y útil a los objetivos estratégicos. 
  4. Dominarás la gestión de crisis y la comunicación de crisis, antes, durante y después de las mismas. 
  5. Utilizarás medios y plataformas digitales para una comunicación omnicanal y multiformato efectiva. 
  6. Dominarás la medición y evaluación del impacto de las estrategias de comunicación.

A quién va dirigido

  • Directores de comunicación.
  • Consultores y asesores de comunicación.
  • Periodistas.
  • Portavoces de empresas e instituciones.
  • Expertos en relaciones públicas.
  • Consultores y expertos en gestión de crisis.
  • Responsables de comunicación en empresas e instituciones.
  • Diplomáticos.
  • Analistas de Inteligencia estratégica.
  • Expertos en desinformación y fake news.
  • Expertos en lobbies y grupos de influencia.

Equipo Docente

El Profesor-Coordinador del curso es el Coronel (r) Juan Bustamante:

  • A nivel profesional ha trabajado como Jefe de Operaciones de Información (Cuartel General de la OTAN), Jefe de Comunicación Estratégica (Ministerio de Defensa de España), así como Jefe de Relaciones Públicas y Protocolo del Ejército (Ministerio de Defensa, España).
  • A nivel académico, es licenciado en Ciencias Políticas y Sociología, así como Diplomado del Estado Mayor por España y Francia.
  • A nivel docente, es Profesor del Máster Profesional de Analista Internacional y Geopolítico y del Máster Profesional de Analista de Inteligencia de LISA Institute.

Programa del curso

El programa del Curso de Experto en Comunicación Estratégica es:

1. ¿Qué es la STRATCOM y la Comunicación Estratégica?

  1. Introducción y aproximaciones a la definición
  2. El MC 0628 NATO Military Policy on STRATCOM
  3. La dimensión cognitiva
  4. Las emociones en la STRATCOM y estrategias de comunicación 

2. La Comunicación Estratégica en la empresa y en instituciones públicas

  1. Similitudes y diferencias
  2. Cómo elaborar una estrategia de comunicación
  3. Cómo definir los objetivos estratégicos

3. STRATCOM como órgano decisor

  1. Operaciones de información
  2. Operaciones psicológicas
  3. Información pública y el acceso directo a los altos directivos

4. Ciencia del Comportamiento

  1. El comportamiento y los estados de opinión  
  2. El plan de persuasión
  3. La audiencia
  4. Narrativa y contranarrativa
  5. Aplicación del análisis de audiencias 

5. Planificación y ejecución de la Comunicación Estratégica

  1. El ciclo de planeamiento
  2. La gradación en el planeamiento
  3. La ejecución de la STRATCOM 

6. Gestión de la Comunicación Estratégica en contexto de crisis

  1. Entre el riesgo y la crisis
  2. Plan de comunicación de crisis
  3. La portavocía y la comunicación en crisis
  4. El KLE y la persuasión F2F

7. Caso de Estudio

8. El papel de STRATCOM en el sector privado. Operaciones y procesos

9. STRATCOM y la comunicación del futuro

  1. Introducción.
  2. Enfrentando la Desinformación y las Fake News.
  3. El lawfare, su uso e impacto.

Duración del curso

Tiempo medio de realización: 50 horas (Inicio y finalización flexible).

Sistema de evaluación

  • Pruebas tipo test modulares.
  • Trabajo práctico simulando un entorno profesional real de investigación de múltiples personas y organizaciones, resultando en un informe de inteligencia completo con la información obtenida.
  • Superar las evaluaciones conlleva la superación del curso y la obtención del Certificado-Diploma.
  • Todos los Cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al Campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.

Titulación obtenida

La superación de este Curso implica la obtención de un Diploma-Certificado de superación del Curso de Experto en Comunicación Estratégica otorgado por LISA Institute:

  • Diploma-Certificado: consigue un certificado con tu nombre y apellidos en alta resolución, con el listado de asignaturas, el número de horas lectivas, con un código de verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
  • Fácilmente compartible: añade el certificado a tu CV, compártelo directamente en LinkedIn o envíalo por correo al Departamento de RRHH.
  • Bolsa de Trabajo: ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
  • Súmate a nuestra misión: este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!

Inscríbete ahora

Cómo la expansión china redefine el orden mundial y desafía a Occidente

0

En un contexto global marcado por la rivalidad y la competencia, China emerge como un actor clave que está redefiniendo el equilibrio de poder. Mientras el gigante asiático amplía su influencia y establece nuevas alianzas, la comunidad internacional se enfrenta a un juego de estrategias que promete remodelar el mapa geopolítico. La creciente presencia china y sus movimientos estratégicos están marcando el inicio de una nueva era en la que los límites de la influencia y el poder se están reconfigurando. ¿Cómo responderán Estados Unidos y sus aliados a esta evolución crucial?

La aparente disminución de la intensidad en las pretensiones chinas de atacar Taiwán, que ha pasado de un escenario de guerra inminente a una inactividad aparente, sugiere un cambio plausible en la estrategia del gigante asiático. Este viraje en su postura podría estar relacionado con nuevas prioridades o ajustes tácticos que responden a la coyuntura global.

Mientras tanto, China sigue ampliando de manera constante su influencia a nivel mundial, especialmente en regiones donde ya existen conflictos o donde se prevé el inicio de tensiones. Este incremento en su presencia, particularmente en zonas de amplio dominio occidental, está generando consecuencias negativas para Occidente, y muy especialmente para Estados Unidos.

 ➡️ Te puede interesar: Diego Uriel: “Entender a China es fundamental para la convivencia pacífica”

En este sentido, el avance tecnológico y militar de China en los últimos años ha reducido significativamente la brecha que existía entre ambas potencias. Como resultado, el gigante asiático ha logrado una mayor intrusión económica y militar en América Latina, un área históricamente considerada como el «patio trasero» de Estados Unidos.

Finalmente, este gigantesco avance tecnológico-militar otorga a China una mayor autonomía en la escalada militar global. Esto le permite posicionarse de forma competitiva frente a otros actores clave en la actualidad, como Estados Unidos, Rusia y Europa.

Crecimiento de la presencia china en América Latina

China ha manifestado su intención de posicionarse como un referente prioritario en América Latina, especialmente como proveedor de armamento y equipos tácticos para los diferentes ejércitos y fuerzas policiales de la región. Esta estrategia responde a una oportunidad creada por la aparente falta de preocupación de Estados Unidos ante el creciente influjo chino en América Latina.

Dado el escaso interés de Estados Unidos en contrarrestar la expansión de la influencia china en la región, China ha tomado la iniciativa de establecer varias líneas de acción. Estas iniciativas tienen como objetivo posicionar sus equipos militares en los ejércitos, policías y fuerzas de seguridad privada de los países sudamericanos. Aunque no existen oficialmente bases militares o alianzas formales con estos países, el aumento en las relaciones militares y la presencia comercial de China es evidente.

 ➡️ Te puede interesar: Curso de Experto en China

Este acercamiento se ha materializado a través de la entrega regular de regalos a los servicios de seguridad en América Latina. Países como Perú, Bolivia, Colombia, República Dominicana y Costa Rica han recibido vehículos blindados, camiones, lanchas, ropa militar, motos, y camiones de uso dual, beneficiándose de la generosidad china.

A pesar de estos beneficios, surgen constantemente inconvenientes con los equipos chinos recibidos, tales como manuales mal traducidos o inexistentes, calidad deficiente de la munición y vehículos con fallas estructurales como vibraciones. No obstante, el cambio en la tendencia de los gobiernos de América Latina, como los de Venezuela, Ecuador y Bolivia, es significativo. Estos países han pasado de realizar compras masivas de material militar ruso a adquirir equipos chinos, incluyendo cazas Hongdu K-8W, radares militares, vehículos blindados, misiles antitanque C-802, y helicópteros, entre otros.

De forma limitada, varios gobiernos en América Latina, como Perú, Trinidad y Tobago, y Brasil, que se oponen a las políticas estadounidenses en la región, han comenzado a adquirir armas chinas. Esta tendencia refleja un cambio en las alianzas militares y en las fuentes de armamento, impulsado en parte por la creciente influencia de China en la región.

La detección constante de presencia militar china en América Latina, incluyendo operaciones militares en Chile y Brasil, junto con visitas de alto perfil, como la del comisario Yuan Huazhai a Brasil en 2023, demuestra el aumento de la influencia china en la región. Estos eventos subrayan la creciente presencia de China y su interés en establecer una mayor influencia en el ámbito militar.

 ➡️ Te puede interesar: Disputas territoriales en Asia: la ambición de China más allá del Mar de la China Meridional

Para afianzar aún más sus relaciones y consolidar su influencia en América Latina, China organiza periódicamente foros relacionados con la seguridad global, así como programas de capacitación para oficiales de policía y cursos especializados para las fuerzas navales. La mayor parte de esta formación se lleva a cabo en la Universidad de Defensa Nacional de Changping en Beijing, lo que permite a los países latinoamericanos fortalecer sus lazos con China y asegurar su fidelidad en la compra de armamento y equipamiento militar.

Injerencia china en el conflicto ruso-ucraniano

China se ha convertido en el principal importador de tecnología esencial para Rusia, con un incremento significativo de 200.000 millones de dólares en los últimos cinco años. Este aumento en el intercambio comercial ha sido fundamental para el suministro de tecnología clave, como drones y chips informáticos, que son enviados a través de rutas comerciales existentes en Asia Central. Las rutas que atraviesan Kazajistán y Kirguistán son especialmente importantes en el tráfico de tecnología occidental, la cual resulta esencial para el armamento ruso utilizado en el conflicto en Ucrania.

El grupo que apoya a Rusia también se beneficia del uso de bases, transportes y servicios médicos proporcionados por el ejército ruso en sus operaciones. Esta colaboración ha permitido a China y Rusia fortalecer sus lazos militares y logísticos durante el conflicto.

➡️ Te puede interesar: ¿Qué es el collar de perlas chino?

En 2023, las exportaciones chinas hacia Kazajistán y Kirguistán alcanzaron los 1.300 millones de dólares, lo que representa un incremento del 64% respecto al año anterior. Aunque existen rutas comerciales alternativas, como las que pasan por Emiratos Árabes y Turquía, que abastecen a Rusia a una escala menor, la importancia de las rutas a través de Asia Central sigue siendo notable.

Ante esta situación, funcionarios de alto rango en Europa han expresado su preocupación. En respuesta, han formalizado y exigido en varias ocasiones el cese del envío de productos de doble uso y tecnología avanzada exportada por China a Rusia a través de estas rutas asiáticas, en particular aquellos fabricados por empresas estadounidenses.

Avances tecnológicos

La actual guerra tecnológica y comercial entre China y Estados Unidos ha restringido al gigante asiático el acceso a ciertos materiales, componentes y tecnologías esenciales. Esta situación ha impactado negativamente en la producción de semiconductores y ha incrementado la dependencia de China del exterior en este sector crítico.

No obstante, la industria china sigue avanzando. Recientemente, la empresa Chang Shen Technology y la Universidad de Shenzhen han logrado un importante descubrimiento: la producción en masa de fibra de carbono T-1000. Este material, conocido por sus prestaciones de alta calidad, es clave tanto para la industria militar como para la energética. La fibra de carbono T-1000 fortalecerá el armamento y los elementos energéticos del ejército chino, así como los de las empresas del sector energético.

➡️ Te puede interesar: La Danza del Dragón y hacia dónde va la hegemonía global

La empresa ha estimado que la nueva línea de producción, ubicada en la provincia de Hebei, alcanzará una capacidad de 1.700 toneladas de fibra al año. La fibra de carbono T-1000 es considerada uno de los materiales más resistentes y aptos para soportar grandes tensiones mecánicas. Su uso se extiende a instalaciones de energía de hidrógeno y eólica, misiles, satélites, estaciones de combate, industria militar y buques de guerra. En estos últimos, la fibra se utiliza en el casco para absorber ondas electromagnéticas, impactos y la dispersión de ondas de radar, lo que proporciona una ventaja estratégica significativa.

La actual deriva geoestratégica mundial sugiere que China está adoptando una estrategia de expansión a medio plazo mediante acciones aisladas e independientes. Estas acciones buscan crear conflictos, generar inestabilidad política y social, y fomentar la desconfianza en las zonas de influencia de Estados Unidos y sus aliados europeos. El objetivo principal de China parece ser dispersar las capacidades militares occidentales en frentes múltiples, como la defensa de Taiwán, Japón y Filipinas. Esta estrategia podría desembocar en desestabilizaciones y alianzas cambiantes que erosionen la credibilidad de Occidente.

➡️ Si quieres adquirir conocimientos sobre geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

¿Qué es el OIEA? Todas las claves sobre el Organismo Internacional de la Energía Atómica de las Naciones Unidas

0

El OIEA es una organización clave en el fomento del uso pacífico de la energía atómica. Garantiza la seguridad, supervisa el cumplimiento de acuerdos internacionales, promueve la cooperación científica y evita la proliferación nuclear militar en todo el mundo.

El Organismo Internacional de Energía Atómica (OIEA) es la principal organización mundial para la cooperación en el campo nuclear. Su estatuto se aprobó el 23 de octubre de 1956 y entró en vigor el 29 de julio de 1957. Los objetivos del OIEA son promover el uso pacífico y seguro de la tecnología nuclear. Su lema «Átomos para la paz y el desarrollo» refleja su misión de aprovechar la energía atómica en beneficio de la humanidad. Además, apoya su uso para fines de paz, salud y prosperidad en el mundo. Tiene su sede en Viena (Austria) y cuenta con filiales en Ginebra, Nueva York, Toronto y Tokio.

Según el artículo II del Estatuto del OIEA, tiene como objetivos «acelerar y aumentar la contribución de la energía atómica a la paz, la salud y la prosperidad en el mundo entero. En la medida que le sea posible se asegurará que la asistencia que preste, o la que se preste a petición suya, o bajo su dirección o control, no se utilice de modo que contribuya a fines militares».

El OIEA tiene tres pilares fundamentales: seguridad tecnológica y física, ciencia y tecnología, y salvaguardias y verificación. Ofrece una amplia gama de servicios a sus 178 Estados miembros, incluyendo programas de cooperación técnica y apoyo a proyectos de investigación. También establece normas de seguridad nuclear y realiza inspecciones para prevenir el uso militar de materiales nucleares.

➡️ Te puede interesar: ¿Qué tipos de armas nucleares existen en el mundo?

La estructura del OIEA incluye la Junta de Gobernadores, la Conferencia General y el Secretariado. La Junta de Gobernadores, compuesta por 35 miembros, toma las principales decisiones. La Conferencia General, que reúne a todos los Estados miembros, se celebra anualmente. El OIEA desempeña un papel esencial en áreas como la medicina nuclear, la seguridad alimentaria y la lucha contra el cáncer, demostrando el amplio alcance de las aplicaciones pacíficas de la tecnología nuclear.

Miembros

  • 1957: Afganistán, Albania, Alemania, Argentina, Australia, Austria, Bielorrusia, Brasil, Bulgaria, Canadá, Corea del Sur, Cuba, Dinamarca, Egipto, El Salvador, España, Estados Unidos, Etiopía, Rusia, Francia, Grecia, Guatemala, Haití, Hungría, India, Indonesia, Islandia, Israel, Italia, Japón, Marruecos, Mónaco, Myanmar, Noruega, Nueva Zelanda, Países Bajos, Pakistán, Paraguay, Perú, Polonia, Portugal, Reino Unido de Gran Bretaña e Irlanda del Norte, República Dominicana, Rumania, Santa Sede, Sri Lanka, Sudáfrica, Suecia, Suiza, Tailandia, Túnez, Turquía, Ucrania, Venezuela, Vietnam.
  • 1958: Bélgica, Ecuador, Filipinas, Finlandia, Irán, Luxemburgo, México, Sudán.
  • 1959: Irak.
  • 1960: Chile, Colombia, Ghana, Senegal.
  • 1961: Líbano, Malí, República Democrática del Congo.
  • 1962: Arabia Saudita, Liberia.
  • 1963: Argelia, Bolivia, Costa de Marfil, Libia, Siria, Uruguay.
  • 1964: Camerún, Gabón, Kuwait, Nigeria.
  • 1965: Chipre, Costa Rica, Jamaica, Kenia, Madagascar.
  • 1966: Jordania, Panamá.
  • 1967: Sierra Leona, Singapur, Uganda.
  • 1968: Liechtenstein.
  • 1969: Malasia, Níger, Zambia.
  • 1970: Irlanda.
  • 1972: Bangladesh.
  • 1973: Mongolia.
  • 1974: Mauricio.
  • 1976: Emiratos Árabes Unidos, Qatar, Tanzania.
  • 1977: Nicaragua.
  • 1983: Namibia.
  • 1984: China.
  • 1986: Zimbabue.
  • 1992: Eslovenia, Estonia.
  • 1993: Armenia, Croacia, Eslovaquia, Lituania, República Checa.
  • 1994: Islas Marshall, Kazajistán, Macedonia del Norte, Uzbekistán, Yemen.
  • 1995: Bosnia y Herzegovina.
  • 1996: Georgia.
  • 1997: Letonia, Malta, Moldavia.
  • 1998: Burkina Faso.
  • 1999: Angola, Benin.
  • 2001: Azerbaiyán, República Centroafricana, Serbia, Tayikistán.
  • 2002: Botswana, Eritrea.
  • 2003: Honduras, Kirguistán, Seychelles.
  • 2004: Mauritania.
  • 2005: Chad.
  • 2006: Belice, Malawi, Montenegro, Mozambique.
  • 2007: Palaos.
  • 2008: Nepal.
  • 2009: Baréin, Burundi, Camboya, Congo, Lesoto, Omán.
  • 2011: Laos.
  • 2012: Dominica, Fiji, Papúa Nueva Guinea, Ruanda, Togo, Trinidad y Tobago.
  • 2013: Esuatini, San Marino.
  • 2014: Bahamas, Brunéi.
  • 2015: Antigua y Barbuda, Barbados, Yibuti, Guyana, Vanuatu.
  • 2016: Turkmenistán.
  • 2017: San Vicente y las Granadinas.
  • 2018: Granada.
  • 2019: Santa Lucía.
  • 2020: Comoras.
  • 2021: Samoa.
  • 2022: Saint Kitts y Nevis, Tonga.
  • 2023: Cabo Verde, Gambia.
  • 2024: Somalia.

Abandonos

  • 1994: Corea del Norte se unió en 1974, pero abandonó 20 años después. El motivo se debió a que la Junta de Gobernadores descubrió que no cumplía con diversos acuerdos.

Estados aprobados pero no miembros

  • 2020: Guinea requiere depositar los instrumentos legales necesarios.

Proceso de unión

  • El gobierno interesado envía una solicitud de admisión al Director General del OIEA.
  • El Director General transmite la solicitud a la Junta de Gobernadores para su consideración.
  • La Junta de Gobernadores evalúa si el Estado está dispuesto y es capaz de cumplir con las obligaciones de membresía.
  • Si la Junta aprueba, recomienda la membresía a la Conferencia General del OIEA.
  • La Conferencia General, que se reúne anualmente en el mes de septiembre, vota para aprobar la solicitud de membresía.
  • Tras la aprobación, el Estado debe depositar un instrumento de aceptación del Estatuto del OIEA ante el gobierno de Estados Unidos, que actúa como depositario.
  • La membresía se hace efectiva inmediatamente después del depósito del instrumento de aceptación.
  • El OIEA notifica a los demás Estados miembros sobre la nueva adhesión.

Estructura

  • Junta de Gobernadores. Es uno de los órganos de dirección clave del OIEA. Está formada por 35 miembros, de los cuales 10 son los Estados más avanzados en tecnología nuclear. La Junta se reúne cinco veces al año y toma las decisiones más importantes sobre las actividades y el presupuesto del organismo.
  • Conferencia General. Es el órgano plenario del OIEA, donde están representados todos los Estados miembros. Se reúne anualmente en septiembre para discutir y aprobar el programa y presupuesto del organismo, así como para debatir otros asuntos relevantes.
  • El Secretariado. Encabezado por el Director General, es responsable de implementar los programas y políticas determinados por la Junta de Gobernadores y la Conferencia General. El Secretariado está compuesto por un equipo de aproximadamente 2300 profesionales y personal de apoyo.
    • Director general. Su mandato es de cuatro años renovables. Tiene a su mando seis departamentos que realizan labores para cumplir los objetivos del organismo. Cada una de esas secciones tiene un coordinador general.
      • Departamento de Energía Nuclear.
      • Departamento de Seguridad Nuclear Tecnológica y Física.
      • Departamento de Ciencias y Aplicaciones Nucleares.
      • Departamento de Salvaguardias o Verificación Nuclear.
      • Departamento de Cooperación Técnica.
      • Departamento de Administración.

Financiamiento

  • Presupuesto ordinario. Gastos de personal, actividades de la OIEA, financiación de Departamentos. Cada miembro contribuye una cantidad mayor o menor dependiendo de una escala de Naciones Unidas.
  • Fondos extrapresupuestarios. Imprevistos y gastos de aplicación de las salvaguardias, que son medidas de examen y supervisión nuclear.
  • Fondo de Cooperación Técnica. Desarrollo de programas específicos destinados generalmente a países subdesarrollados. Se financia mediante fondos ordinarios y contribuciones voluntarias.

Listado de directores generales

  • W. Sterling Cole
    • Nacionalidad: Estados Unidos.
    • Mandato: 1 de diciembre de 1957 – 30 de noviembre de 1961.
  • Sigvard Eklund
    • Nacionalidad: Estados Unidos.
    • Mandato: 1 de diciembre de 1961 – 30 de noviembre de 1981.
  • Hans Blix
    • Nacionalidad: Suecia.
    • Mandato: 1 de diciembre de 1981 – 30 de noviembre de 1997.
  • Mohamed el-Baradei
  • Nacionalidad: Egipto.
  • Mandato: 1 de diciembre de 1997 – 30 de noviembre de 2009.
  • Yukiya Amano
    • Nacionalidad: Japón.
    • Mandato: 1 de diciembre de 2009 – 18 de julio de 2019.
  • Cornel Feruță (Interino)
    • Nacionalidad: Rumanía
    • Mandato: 25 de julio de 2019 – 2 de diciembre de 2019.
  • Rafael Grossi
    • Nacionalidad: Argentina.
    • Mandato: 3 de diciembre de 2019 – Actualidad.

➡️ Si quieres aprender sobre Inteligencia, Análisis Internacional, Ciberseguridad, Criminología, Prospectiva y más campos, te recomendamos visitar la web de LISA Institute.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.