Inicio Blog Página 2

El cibercrimen se industrializa: los atacantes ya se suscriben a servicios para atacar empresas

TrendAI alerta de que el crimen digital ya funciona como un negocio de suscripción con catálogo propio.

TrendAI, la unidad de negocio de Trend Micro, ha alertado sobre el auge del modelo «crime as a service» (crimen como servicio), por el que los ciberdelincuentes se suscriben a servicios especializados para ejecutar sus ataques. Como consecuencia directa, el Instituto Nacional de Ciberseguridad (Incibe) registró más de 122.000 incidentes en 2025, un 26 por ciento más que el año anterior. Este modelo ha desplazado al sistema tradicional de compraventa de malware en foros de la dark web y ha consolidado una estructura delictiva más organizada.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

El catálogo criminal disponible incluye ‘ransomware’ con sistemas de negociación integradosmalware personalizable bajo demanda, campañas de phishing «llave en mano» e infostealers con paneles de seguimiento en tiempo real. Incluso ofrece infraestructuras de alojamiento resistentes a la acción policial. Según TrendAI, es «un ecosistema criminal plenamente industrializado donde los pagos recurrentes garantizan ingresos estables a los desarrolladores y operadores, incentivando la mejora constante de las herramientas y la expansión de la oferta».

El daño para las empresas no cambia

Sin embargo, para las empresas atacadas, el modelo empleado por los delincuentes resulta irrelevante. El investigador sénior de Amenazas David Sancho ha sido directo: «Lo único que perciben es el impacto operativo, económico y reputacional del ataque. El ‘crime as a service’ no cambia el daño, pero sí multiplica la cantidad de actores capaces de causarlo». La transición hacia este modelo se ha producido de forma progresiva en la última década, aunque la modalidad de suscripción ha acelerado la profesionalización de los ciberataques.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Ante este escenario, Sancho ha subrayado que el crime as a service no es «una amenaza que se pueda desactivar». Por ello, la única solución pasa por «asumir este escenario como estructural y reforzar sus capacidades de prevención, detección y respuesta». Además, TrendAI ha lamentado que, pese al incremento de incidentes, no existe ninguna acción específica diferente a la que se aplicaba hace diez años.

INTERPOL: qué es, para qué sirve y cómo funciona

Descubre qué es la INTERPOL, a qué se dedica, cómo funciona su sistema de alertas y por qué es clave en la seguridad internacional.

Cada día, en algún rincón del planeta, alguien cruza una frontera para huir de la justicia. Redes de tráfico de personas, ciberataques sin fronteras, terrorismo que se mueve entre países como si no existieran aduanas, etc. El crimen organizado no entiende de pasaportes ni de leyes nacionales. Y precisamente por eso, los países necesitan una vía para coordinarse y actuar juntos cuando los delitos van más allá de su territorio. Por eso, hay una organización que lleva décadas trabajando para que ningún criminal pueda esconderse simplemente cambiando de país.

¿Qué es la INTERPOL?

La INTERPOL, cuyo nombre completo es Organización Internacional de Policía Criminal, es la mayor organización policial internacional del mundo. Fue fundada en 1923 y tiene su sede en Lyon, Francia. Agrupa a 196 países miembros, lo que la convierte en una de las organizaciones intergubernamentales con mayor alcance geográfico del planeta.

​➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Su misión principal es facilitar la cooperación entre los cuerpos de seguridad de diferentes países para combatir el crimen organizado, el terrorismo y otras amenazas transfronterizas. Aquí conviene aclarar algo que mucha gente desconoce. Este cuerpo no tiene agentes propios que realicen detenciones ni es una policía supranacional al estilo de lo que vemos en las películas. Su función es, esencialmente, de coordinación, comunicación y apoyo técnico entre naciones.

Cada país miembro cuenta con una Oficina Central Nacional, que actúa como punto de enlace entre sus fuerzas policiales locales y la organización. Así, la información fluye de forma segura y eficiente entre los distintos países, sin importar el idioma ni la distancia.

¿Qué funciones tiene la INTERPOL?

Las funciones de la organización van mucho más allá de la famosa «alerta roja» que solemos escuchar en los medios. Entre sus principales tareas destacan:

  • Compartir información policial entre países a través de sistemas de comunicación seguros
  • Emitir notificaciones internacionales para localizar fugitivos, identificar personas desaparecidas o advertir sobre amenazas concretas
  • Apoyar investigaciones sobre terrorismo, tráfico de drogas, trata de personas, ciberdelincuencia y crimen organizado
  • Gestionar bases de datos globales con información sobre delincuentes buscados, documentos robados, armas ilegales y huellas dactilares
  • Ofrecer formación y asistencia técnica a los cuerpos policiales de países con menos recursos

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

La alerta roja es la más conocida, y se encarga de solicitar a los países miembros que localicen y detengan provisionalmente a una persona en espera de extradición. Sin embargo, no es una orden de arresto internacional vinculante. Cada país decide si actúa según su propia legislación.

El sistema de alertas: qué significa cada color

Las notificaciones internacionales funcionan mediante un código de colores, donde cada uno tiene un propósito específico. La alerta roja busca la detención de un fugitivo; la azul, recabar información sobre un individuo de interés; la verde, advertir sobre personas consideradas una amenaza; la amarilla, localizar desaparecidos; y la negra, identificar cadáveres sin identificar.

​➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

Estas alertas pueden solicitarse tanto por los países miembros como por los tribunales internacionales. Además, existe un órgano interno encargado de revisar que todas las notificaciones cumplen con los derechos humanos y las normas de la organización, evitando así posibles abusos.

Masterclass | OSINT, SOCMINT y Virtual HUMINT: límites legales y riesgos de cumplimiento en el sector público y privado

OSINT, SOCMINT y Virtual HUMINT: límites legales y riesgos de cumplimiento en el sector público y privado

Masterclass organizada por LISA Institute

🗓️ El martes 10 de marzo de 2026 – 18:00h (CET)

👉Inscríbete aquí y recibirás el enlace a Zoom al instante

💸 100% online y gratis. Plazas limitadas a las primeras 500 personas que se conecten a la Masterclass.

Quién participa

 👤Hugo Zunzarren (@hugozunzarren), CISO & DPO & Seguridad Integral & Inteligencia Corporativa & Consultoría en Bravent.

nivel profesional, es experto en materia de inteligencia corporativa, inteligencia competitiva e inteligencia económica. Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute, del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensay del Curso de Técnicas y Métodos de Análisis de Inteligencia, disponibles en LISA Institute.

nivel académico, es Máster en Gestión Estratégica de la Información e Inteligencia Económica en la Escuela de Guerra Económica, Máster en Evidencias Digitales y Lucha contra el Cibercrimen (UAM), Dirección de Seguridad (URJC), Máster en Gestión Comercial y Marketing (ESIC), Diplomado en Traducción Económica y RRII (Ministerio de Defensa Francia y CFIAR Estrasburgo).

👤 Ana Díaz González

A nvel profesional, es Compliance y Protección de Datos, con experiencia en diseño, implementación y monitorización de programas de compliance, asesoramiento a Compliance Officer, e implantación de sistemas de gestión (ISO 37301, UNE 19601, ISO 37001, UNE 19603). Ha trabajado como Analista Junior de Compliance en Ecix Tech y actualmente desempeña funciones de Procesos y Gestión de Riesgos en DKV Seguros, incluyendo auditoría y mejora de procesos, prevención/investigación del fraude y coordinación de Unidad Antifraude.

A nivel académico, es Grado en Criminología (Universidad de Salamanca), Máster en Delincuencia Juvenil e Intervención Delictiva y Penitenciaria, Máster en Mediación y Gestión del Conflicto (VIU), Grado en Derecho (UNED) y Máster en Dirección de Compliance y Protección de Datos (EIP).

👤 Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

En el ámbito profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

Académicamente, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y posgrado superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

El uso de OSINT, SOCMINT y Virtual HUMINT se ha normalizado en ámbitos tan diversos como la ciberinteligencia, la investigación interna, la prevención del fraude, la gestión de crisis o la debida diligencia corporativa. Sin embargo, en la práctica profesional existe un punto crítico: la frontera entre “lo accesible” y “lo lícito” no siempre coincide, y los riesgos legales y reputacionales pueden materializarse incluso cuando la información procede de fuentes abiertas.

La masterclass «OSINT, SOCMINT y Virtual HUMINT: límites legales y riesgos de cumplimiento en el sector público y privado» está diseñada para ayudar a profesionales del sector público y privado a comprender los límites legales, anticipar riesgos de compliance, y aplicar criterios operativos para trabajar con fuentes abiertas y señales sociales de forma proporcional, justificable y trazable, minimizando exposición a sanciones, incidentes y pérdida de legitimidad institucional. A través de casos y escenarios habituales, se abordarán buenas prácticas y decisiones clave para que la inteligencia sea útil sin convertirse en un problema.

Objetivos de aprendizaje

  • Aprenderás a diferenciar OSINT, SOCMINT y Virtual HUMINT y a identificar sus usos legítimos en contextos profesionales.
  • Comprenderás qué límites legales y regulatorios suelen activar riesgos (protección de datos, derechos fundamentales, sectorial, contractual).
  • Desarrollarás criterios de proporcionalidad y necesidad para justificar búsquedas y tratamientos de información.
  • Identificarás señales de riesgo (red flags) que convierten una práctica habitual en un potencial incidente legal/reputacional.
  • Aplicarás pautas para documentar decisiones (trazabilidad) y construir evidencias de diligencia y buena fe.
  • Aprenderás a diseñar controles de compliance para equipos que realizan investigación, inteligencia o análisis.
  • Mejorarás tu capacidad para gestionar peticiones internas “de urgencia” sin saltarte los límites normativos.
  • Sabrás cómo trasladar estas prácticas a políticas, procedimientos y formación interna en sector público y privado.

Audiencia objetivo

Esta masterclass ha sido confeccionada para aquellos que trabajan o aspiran a trabajar como:

  • Analista de inteligencia / ciberinteligencia
  • Profesional OSINT / SOCMINT
  • Responsable de Cumplimiento Normativo (Compliance Officer)
  • Delegado/a de Protección de Datos (DPD/DPO)
  • Responsable de Seguridad de la Información / CISO
  • Personal de ciberseguridad defensiva (SOC / Blue Team)
  • Investigador/a corporativo/a (fraude, integridad, investigaciones internas)
  • Responsables de riesgos (Enterprise Risk / Operational Risk)
  • Asesoría jurídica / legal counsel en entornos regulados
  • Profesionales del sector público vinculados a seguridad, investigación o análisis

Además…

La masterclass «OSINT, SOCMINT y Virtual HUMINT: límites legales y riesgos de cumplimiento en el sector público y privado» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Mercenarios y combatientes extranjeros en la guerra de Ucrania

La guerra en Ucrania también se libra con combatientes extranjeros y mercenarios en ambos bandos. Desde occidentales y latinoamericanos hasta norcoreanos y cubanos, su presencia ha marcado el desarrollo del conflicto. En este artículo, Roberto Mansilla, alumni de Máster Profesional de Analista de Inteligencia de LISA Institute analiza las motivaciones económicas, los intereses geopolíticos y las estrategias estatales que explican este fenómeno.

Al igual que los conflictos armados existentes en diversas latitudes del planeta, el que se vive en Ucrania desde la invasión rusa del 24 de febrero de 2022 no escapa a un fenómeno históricamente presente. Se trata de la participación de mercenarios y combatientes extranjeros.

Desde Colombia hasta Corea del Norte, cientos de combatientes han hecho del conflicto ucraniano un terreno fértil para sus aspiraciones. Entre las principales motivaciones destacan la rentabilidad económica, pero también las expectativas ideológicas.

➡️ Te puede interesar: Cuatro años de la guerra en Ucrania: avance y posibles escenarios

Con todo, este fenómeno no debe desestimar las secuelas morales, físicas y psicológicas que esta aventura militarista ha conllevado para las vidas de estos combatientes.

En el frente de guerra en Ucrania se han visto mercenarios motivados por la convicción ideológica y por el lucro económico. En algunos casos, incluso, aparentemente actuaron por engaño. Así lo han denunciado algunos de ellos, principalmente a través de las redes sociales.

El mercenario y la legalidad internacional

Es necesario destacar que la legislación internacional prohíbe la figura del mercenario. Este se define como una persona contratada especialmente para luchar en un conflicto. Está motivado principalmente por un beneficio personal, por lo general de carácter económico. De este modo, el mercenario no es un combatiente nacional ni residente de las partes en conflicto. 

Tal y como explican la Convención Internacional contra el Reclutamiento, Uso, Financiación y Entrenamiento de Mercenarios (1989), así como el Protocolo de Ginebra, el uso de mercenarios constituye un delito contra la paz y la seguridad.

De acuerdo con el Derecho Internacional Humanitario, los mercenarios no tienen derecho al estatus de combatiente o prisionero de guerra. No obstante, sí deben recibir un trato humano.

La ONU y diversos tratados internacionales obligan a los Estados a prohibir, perseguir y castigar el mercenarismo. El objetivo es prevenir que sus nacionales actúen como mercenarios y evitar el reclutamiento en sus territorios.

No obstante, en las últimas décadas ha sido prolífica la participación de Empresas Militares Privadas (EMP) en distintos conflictos armados como Afganistán, Irak, Libia y diversos países africanos. La operatividad de estas EMP está regulada por el Documento de Montreux, aunque el mismo implica observar límites de actuación por momentos ambiguos y complejos. 

Combatientes extranjeros en las filas ucranianas

En el caso del conflicto ucraniano, en ambos bandos se ha observado la presencia de combatientes extranjeros. Destacan países como Colombia, Gran Bretaña, EEUU, Francia, Alemania, Polonia, España, Italia, Corea del Norte y varios países africanos.

El fenómeno ha sido más pronunciado en las fuerzas ucranianas. Esto se explica por la necesidad de combatientes extranjeros ante la disparidad numérica frente a las fuerzas rusas.

➡️ Te puede interesar: ¿Por qué a Rusia le conviene que Ucrania entre en la Unión Europea?

Para muchos mercenarios y combatientes extranjeros, el interés suscitado por la guerra de Ucrania fue un factor decisivo para alistarse. Este conflicto se identifica, «grosso modo», como un pulso geopolítico entre Rusia y Occidente.

También influyó el lucrativo negocio que suele estar presente en los conflictos armados. Se trata de un enfrentamiento de enorme calibre y gran atención para la seguridad mundial.

De este modo, algunas de las empresas militares privadas más grandes del mundo como Academi, Constellis, DynCorp (EE. UU.), G4S (Reino Unido) y GardaWorld (Canadá) han estado presentes en este conflicto, especialmente dentro del bando ucraniano. Por tanto, en Ucrania se ha operado un patrón de reclutamiento y operatividad muy similar al que realizó en Irak en 2003 el conglomerado estadounidense Blackwater.

En este sentido, Ucrania, con el apoyo occidental, ha realizado una intensa propaganda para captar combatientes y mercenarios extranjeros. Con ello, el gobierno de Volodímyr Zelensky ha intentado resolver uno de los problemas más apremiantes del ejército: reponer sus filas con personal capacitado y motivado. Fuentes rusas informan de la existencia de 10.000 mercenarios en las filas ucranianas. Otras fuentes indican que combatientes de hasta 72 nacionalidades están enroladas en las Fuerzas Armadas ucranianas.

El reclutamiento inicial comenzó con voluntarios de varios grupos nacionalistas locales, en gran medida fanáticos radicales del fútbol así como comunidades militares-patrióticas. También se animó a participar a los representantes de la diáspora ucraniana. Los medios de comunicación occidentales lanzaron una campaña masiva principalmente en las redes sociales para animar a los interesados a unirse a las Fuerzas Armadas de Ucrania. 

Tres días después de la invasión militar rusa, el 27 de febrero de 2022 Zelensky anunció la creación de la Legión Internacional de Defensa Territorial de Ucrania. Este cuerpo permitió el reclutamiento y la integración de voluntarios extranjeros en las fuerzas armadas de ese país. Para fortalecer los canales de atracción, Kiev y sus aliados occidentales prometieron altos salarios a estos combatientes extranjeros, en algunos casos valorados en hasta US$ 5.000 por mes. A ello se unieron otras promesas como condiciones óptimas en cuanto al servicio militar y relativa seguridad. 

➡️ Te puede interesar: Entre la solidaridad y la protección europea: el papel de la agricultura como estrategia en la guerra de Ucrania

No obstante, la presencia de mercenarios en el bando ucraniano no ha logrado constituir una fuerza significativa con capacidad efectiva para apoyar a las tropas.

A ello se une el marcado contraste entre las promesas realizadas por las autoridades para reclutar combatientes y la cruenta realidad del frente. Especialmente en materia de salarios, muchos de ellos han cobrado apenas unos 600 dólares al mes. La situación también refleja la dureza de las condiciones y la disparidad de fuerzas. Además, influye la creciente fortaleza militar y la capacidad del enemigo invasor ruso.

La campaña de reclutamiento tuvo varias fases. Al principio se focalizó en residentes del espacio postsoviético que tenían opiniones negativas de Rusia. Aquí destacó el caso el regimiento Kastus Kalinoŭski conformado por bielorrusos. Por su parte, los rusos étnicos se reunieron en el Cuerpo de Voluntarios Rusos y la Legión de la Libertad de Rusia. 

También se formaron varias unidades de mercenarios provenientes de grupos étnicos minoritarios dentro de Rusia. Entre ellas figuraban los batallones Dzhokhar Dudaev e Imam Shamil, los batallones de Siberia y Carelia, la compañía Bashkir y la unidad Turan.

Entre 2022 y 2024 fue notoria la presencia de unidades georgianas bajo el mando de Mamuka Mamulashvili. Estas desempeñaron un papel activo en las batallas por Bakhmut. La localidad fue finalmente conquistada por Rusia gracias a la aportación de una EMP propia, el Grupo Wagner.

➡️ Te puede interesar: ¿Qué es el Grupo Wagner?

Una segunda fase abrió los canales de reclutamiento para ciudadanos de los principales países occidentales, incluidos EEUU, Gran Bretaña y los estados miembros de la UE. De acuerdo a The New York Times, al menos 492 estadounidenses han muerto luchando en Ucrania. Datos del Servicio de Inteligencia Exterior (SVR) de la Federación rusa cifran en 2.400 las bajas entre los mercenarios estadounidenses. Las fuentes estadounidenses denominan a estos combatientes como «voluntarios».

Los grupos mercenarios occidentales más notables en Ucrania son la Brigada Canadiense-Ucraniana y la Brigada Norman. También figuran el Cuerpo de Voluntarios Alemanes y la Fuerza de Tarea Baguette. La Brigada Canadiense-Ucraniana está formada principalmente por miembros de la diáspora ucraniana. La Brigada Norman está compuesta por veteranos militares canadienses.

La Fuerza de Tarea Baguette agrupa a ciudadanos franceses. El Cuerpo de Voluntarios Polacos llegó a conformar un cuerpo de 15.000 efectivos. Entre estos grupos también destaca el grupo de combate rumano Getica.

El caso de los mercenarios colombianos

La tercera fase de reclutamiento se enfocó en países en desarrollo, principalmente latinoamericanos. Estos estaban condicionados por la precariedad económica y por promesas de elevados salarios. En algunos casos, se ofrecían hasta 3.500 dólares.

Desde 2023 se experimentó un aumento en el número de mercenarios latinoamericanos. Entre ellos figuran Colombia, Brasil, Perú, Ecuador, México y Argentina. Colombia lidera esta lista con aproximadamente 7.000 efectivos.

El caso colombiano es significativo tomando en cuenta que durante décadas ha tenido un conflicto armado interno con guerrillas y cárteles de narcotráfico, lo cual repercute en una importante masa de mercenarios experimentados en combate. Los mercenarios colombianos integran unidades de infantería de Ucrania, precisamente un sector sensible para Kiev por la falta de efectivos.

No obstante, se estima que más de 2.000 colombianos han caído en combate, con centenares de desaparecidos en acción y unos cuantos prisioneros. En redes sociales han aparecido incluso incidentes de peleas en los cuarteles entre combatientes colombianos y fuerzas superiores ucranianas denunciando presuntos indicios de racismo contra los latinoamericanos. El presidente colombiano Gustavo Petro ha llegado a criticar a las autoridades ucranianas por tratar a los combatientes extranjeros como «prescindibles» y «carne de cañón».

El nivel de motivación y entrenamiento de combate de los mercenarios latinoamericanos era significativamente inferior al de sus homólogos occidentales. Estos eran principalmente exmilitares o empleados de empresas militares privadas.

La disparidad de formación se hizo evidente. Los combatientes latinoamericanos tienen experiencia frente a grupos guerrilleros, paramilitares, carteles de la droga e incluso terroristas. Sin embargo, no estaban preparados para enfrentarse a una potencia militar como Rusia.

Un ejemplo llamativo de ello fue la exitosa operación rusa llevada a cabo en octubre de 2025. Hasta 600 mercenarios extranjeros murieron en ataques con misiles táctico-operativos en una de las instalaciones en la región de Járkov. En la línea del frente, la amplia gama de armas utilizadas por los rusos, incluidas armas pequeñas, drones FPV, artillería y aviones, ha contribuido a reducir en gran medida las posibilidades de supervivencia, desalentando la llegada de nuevos mercenarios y combatientes para luchar por Ucrania. Ante esta situación, Kiev se vio obligada a retirar a la mayoría de los mercenarios occidentales de la línea del frente.

➡️ Te puede interesar: ¿Cómo ha evolucionado el uso de drones en la guerra de Ucrania?

Por otro lado están las condiciones del frente. Aquellos que se niegan a luchar son recluidos en prisiones con escasa alimentación y atención médica. Los cuerpos de los mercenarios muertos que son recuperados son enviados a través de la ciudad ucraniana de Lviv (Leópolis) a la ciudad polaca de Rzeszów, que comienza a observar síntoma de abarrotamiento de cadáveres. También se han producido varios escándalos relacionados con el tráfico de órganos durante el conflicto en Ucrania. 

En Ucrania también han estado luchando efectivos deAfganistán, Irak y las zonas de Siria controladas por las llamadas «unidades de autodefensa kurdas» junto a otras de Arabia Saudí, Emiratos Árabes Unidos y Bahréin. Fuentes rusas señalan que la CIA mantiene conversaciones para contratar mercenarios de grupos extremistas que han combatido en la agresión contra Siria y Yemen. Otra EMP es G.O.A. Tactical, con sede en España, presuntamente la única empresa española que se encuentra abocada a entrenar mercenarios contra de Rusia.

Combatientes extranjeros en las filas rusas

Si bien la capacidad de reclutamiento de efectivos por parte de la Federación rusa es mucho mayor en comparación con Ucrania, principalmente tras el decreto del Kremlin en septiembre de 2022 sobre la «movilización militar parcial», el caso ruso no ha escapado de la presencia de empresas militares contratistas de ese país, entre las que destaca el nombre del Grupo Wagner

No obstante, la neutralización por parte del Kremlin del poder de convocatoria del Grupo Wagner en Ucrania, principalmente tras la muerte de su líder y fundador Yevgeny Prigozhin (agosto de 2023), permitió que las Fuerzas Armadas rusas movilizaran a los combatientes, tanto nacionales como extranjeros, a través de atractivos contratos profesionales con elevada remuneración. 

Aprovechando el estado de guerra derivado de lo que oficialmente se denomina «Operación Militar Especial» en Ucrania, el Kremlin ha aplicado una estrategia mediática. Esta se ha basado en la opacidad informativa sobre la presencia de combatientes extranjeros.

Además del Grupo Wagner, en Ucrania han combatido otras empresas militares privadas rusas menos conocidas. Entre ellas figuran Convoy, Patriot, Moran Security Group, Slavonic Corps Limited y E.N.O.T. Corpy.

Este último es un grupo paramilitar creado por miembros del movimiento nacionalista Svetlatya Rus. Tiene especial presencia en el Donbás. Ucrania lo ha catalogado como «grupo terrorista». También opera Schchit (Escudo). El Kremlin ha anunciado su intención de otorgarles estatus legal.

Más allá de las EMP, Rusia también ha recibido apoyo por parte de combatientes extranjeros. El caso más significativo ha sido el de Corea del Norte, que aportó aproximadamente 12.000 efectivos, muy activos en la defensa contra el ataque ucraniano a la población rusa de Kursk en agosto de 2024 pero también en el frente ucraniano.

La presencia de soldados norcoreanos combatiendo tanto en territorio ruso como ucraniano provocó una fuerte polémica a nivel internacional. Moscú y Pyongyang negaron desde un principio esa presencia de combatientes norcoreanos. El Kremlin llegó a asegurar que más bien eran ciudadanos de origen buriato, una de las nacionalidades de origen mongol existentes dentro de la Federación de Rusia.

Posteriormente se conoció de la existencia de un acuerdo oficial entre los gobiernos de Moscú y Pyongyang suscrito en junio de 2024 para el envío de estos combatientes, un aspecto que le confiere un carácter de cooperación militar a nivel estatal.

➡️ Te puede interesar: Así se gestó la Operación Telaraña de Ucrania a Rusia

Otro caso relevante es la presencia de combatientes cubanos en las filas rusas, el segundo mayor contingente de tropas extranjeras tras Corea del Norte. De acuerdo a la alemana Fundación Friedrich Naumann, existen entre 5.000 y 25.000 cubanos combatiendo con Rusia en el frente ucraniano, cifra que podría superar a la de los norcoreanos. La sintonía geopolítica entre La Habana y Moscú ha dejado entrever que existen conexiones oficiales que permiten la contratación de estos combatientes antillanos aunque, en algunos casos, se han denunciado irregularidades en la contratación e incluso engaños.

Por otro lado, principalmente en redes sociales, han sido frecuentes las afirmaciones de presencia de combatientes africanos y asiáticos, en este último caso de países como Nepal, Vietnam e Indonesia, en las operaciones de las fuerzas armadas rusas en Ucrania. 

De acuerdo a fuentes oficiales ucranianas, poco más de 1.400 ciudadanos de 36 países africanos combaten en las filas del Ejército ruso. Diversas fuentes han denunciado que algunos de esos combatientes fueron presuntamente reclutados bajo engaño y con escasa preparación militar.

➡️ Si quieres adquirir conocimientos sobre Geopolítica te recomendamos los siguientes cursos formativos:

PromptSpy se convierte en el primer malware para Android que usa IA generativa para no ser eliminado

La firma de seguridad ESET identifica el primer ‘malware’ móvil que emplea Gemini para resistir su eliminación y controlar dispositivos de forma remota.

Investigadores de ESET han identificado PromptSpy, la primera amenaza conocida para Android que integra inteligencia artificial generativa en su flujo de ejecución para lograr persistencia. El ‘malware’ emplea la IA de Google, Gemini, para interpretar elementos en pantalla y generar instrucciones que le permiten fijarse en la vista de aplicaciones recientes, dificultando así su cierre o eliminación. Según la firma de seguridad, es la primera vez que se documenta el uso de un modelo de IA para guiar parte del comportamiento operativo de un ‘malware’ móvil en Android.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

El objetivo principal de PromptSpy es desplegar un módulo integrado de Virtual Network Computing (VNC), que permite a los atacantes visualizar la pantalla del dispositivo y ejecutar acciones de forma remota. Además, el ‘malware’ abusa de los Servicios de Accesibilidad para capturar datos de la pantalla de bloqueo, bloquear la desinstalación mediante superposiciones invisibles, realizar capturas y grabaciones de pantalla, recopilar información del dispositivo y comunicarse con su servidor de mando y control mediante cifrado AES.

El papel de la IA en la persistencia del ‘malware’

La inteligencia artificial generativa solo interviene en la función de persistencia, aunque su impacto es significativo. Según el investigador de ESET Lukás Stefanko, descubridor de PromptSpy, esta función ayuda a los atacantes a «adaptarse prácticamente a cualquier dispositivo, diseño o versión del sistema operativo, lo que amplía enormemente el número potencial de víctimas». Stefanko añade que, «aunque PromptSpy usa Gemini solo en una de sus funciones, demuestra cómo la integración de estas herramientas puede hacer que el malware sea más dinámico, permitiendo automatizar acciones que con scripts tradicionales serían mucho más difíciles».

➡️ Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

El análisis de ESET Research indica que la campaña se dirige principalmente a usuarios de Argentina y se distribuye a través de un sitio web dedicado de la aplicación MorganArg. Sin embargo, PromptSpy no ha llegado a estar disponible en Google Play y tampoco se ha detectado en la telemetría de ESET. Esto podría indicar, según la compañía, que se trata de una prueba de concepto o de una campaña de distribución limitada.

Cae una red logística de narcotráfico internacional en Madrid

Doce detenidos en prisión preventiva tras el hallazgo de 3.400 kilos de cocaína, un subfusil automático y armas de guerra ocultos en naves industriales de la periferia madrileña.

La Policía Nacional desarticuló una red criminal dedicada a prestar servicios logísticos para el tráfico internacional de cocaína cuyo radio de acción abarcaba desde Andalucía hasta la Comunidad de Madrid. La denominada Operación Tocada culminó con la detención de doce personas, que tras declarar ante la autoridad judicial permanecen en prisión preventiva acusadas de delitos de pertenencia a organización criminal, tenencia ilícita de armas, blanqueo de capitales y delitos contra la salud pública. Asimismo, fueron intervenidos más de un millón de euros en efectivo.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Durante la operación, los agentes registraron dos naves industriales en Alcobendas y Fuente del Saz que operaban bajo la fachada de actividad legal. En estos espacios, según informó la Policía Nacional, el grupo guardaba grandes cantidades de droga y las manipulaba para distribuirlas a distintos clientes. El resultado fue la incautación de 3.400 kilogramos de cocaína, diez armas de fuego (entre las que destacaron un subfusil automático, hallado en el falso techo de una nave, y dos armas de guerra) y seis vehículos, dos de ellos modificados para ocultar estupefacientes. Se practicaron en total ocho registros, con participación del Grupo Especial de Operaciones (GEO).

Cooperación internacional clave en el operativo

La investigación, que comenzó a principios de 2024 y permanece activa, reveló que la estructura utilizaba furgonetas de alquiler y un convoy de automóviles para recoger y trasladar la droga desde Andalucía hasta las naves de la periferia madrileña. La cooperación internacional fue clave: en julio de 2025, gracias a la colaboración con autoridades de Suecia, Polonia y Portugal, se logró interceptar un camión procedente de España. La red, según detalló la Policía Nacional, ofrecía servicios logísticos para el tráfico de ingentes cantidades de cocaína con destino final fuera de España.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

La investigación sigue abierta con el objetivo de determinar la posible implicación de otras personas y ramificaciones de la red tanto en España como en otros países europeos. La ocultación de armas y dinero dentro de las naves, según consignó la Policía Nacional, evidenció los métodos usados para evadir la búsqueda de pruebas incriminatorias y evitar los controles policiales, lo que refuerza la peligrosidad de estas organizaciones dedicadas al tráfico internacional de estupefacientes.

Un experimento de la BBC expone la vulnerabilidad de la IA ante la desinformación

Un periodista publicó datos inventados en su blog y logró que ChatGPT y Google los citaran como fuente fiable en menos de 24 horas.

Un periodista de la BBC ha logrado engañar a ChatGPT y a las herramientas de inteligencia artificial de Google para que difundieran información falsa a sus usuarios, publicando un artículo completamente inventado en su blog personal. El experimento, llevado a cabo por el reportero tecnológico Thomas Germain, expone una vulnerabilidad crítica en los sistemas de IA de uso masivo: su incapacidad para contrastar fuentes cuando buscan información en internet.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Germain redactó en apenas 20 minutos un artículo titulado Los mejores periodistas tecnológicos comiendo perritos calientes, en el que se proclamaba «el mejor periodista comiendo perritos calientes del mundo». El texto incluía datos inventados, como que comer perritos era «un pasatiempo popular» entre los periodistas tecnológicos y la existencia de un ficticio Campeonato Internacional de Perritos Calientes de Dakota del Sur. Para reforzar el realismo, añadió nombres de periodistas reales y falsos, con el objetivo de que la IA elaborara una lista clasificada de diez personas.

La IA, engañada en menos de 24 horas

Los resultados llegaron rápido. Menos de 24 horas después de la publicación, las herramientas de Google (incluyendo su función AI Overviews con Gemini) y ChatGPT comenzaron a repetir las afirmaciones del artículo como información veraz, citando el blog como fuente confiable sin advertir que era el único origen de los datos. Ambos sistemas respondían a los usuarios, de forma general, que Germain era muy bueno comiendo perritos calientes.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Ante los hallazgos, Google respondió a través de un portavoz asegurando que su IA utiliza sistemas de clasificación que «mantienen los resultados 99% libres de spam». OpenAI, por su parte, afirmó que toma medidas para interrumpir los intentos de usuarios que buscan influir en sus herramientas. No obstante, ambas compañías reconocieron que sus opciones de IA «pueden cometer errores».

Otros modelos, más cautos ante la desinformación

No todos los sistemas reaccionaron igual. Modelos de otras empresas, como Anthropic, mostraron mayor reticencia ante las preguntas relacionadas con el artículo. Según Germain, estos chatbots detectaban que la información podía tratarse de una broma, lo que evidencia diferencias notables entre plataformas a la hora de verificar contenidos.

➡️ Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

El caso pone sobre la mesa la facilidad con la que cualquier persona puede introducir desinformación a través de la IA, con potenciales consecuencias peligrosas para la salud, la economía, la política y las recomendaciones de seguridad. Para reducir este riesgo, se recomienda a los usuarios verificar las fuentes citadas por los servicios de IA y complementar los datos con información adicional.

Qué es la neutralidad política y qué países la practican

0

En este artículo se explica qué es un país neutral, qué Estados practican la neutralidad política en la actualidad y por qué la mayoría no opta por este modelo.

La neutralidad política normalmente se asocia con la decisión de un Estado de no participar en guerras ajenas y se entiende como la renuncia a integrarse en alianzas militares. Un Gobierno neutral no toma partido cuando estalla un conflicto entre terceros países y fija límites claros a su cooperación en materia de defensa.

Suiza representa el ejemplo más citado. En 1815, tras el Congreso de Viena, las potencias europeas reconocieron su neutralidad permanente. Desde entonces, el país alpino ha evitado implicarse en guerras internacionales y ha construido su papel exterior alrededor de esa posición. Suiza no pertenece a alianzas militares como la OTAN y centra su política de seguridad en la defensa propia y en la diplomacia.

El derecho internacional regula esta figura. Un Estado neutral no puede permitir que ejércitos extranjeros utilicen su territorio ni suministrar armamento a los bandos enfrentados. A cambio, los países en guerra deben respetar su integridad territorial. La neutralidad no es una declaración simbólica, sino un estatus jurídico con obligaciones concretas.

➡️ Te puede interesar: Cuántos países hay en el mundo en 2026

Los expertos diferencian entre neutralidad permanente y neutralidad puntual. La primera obliga al Estado a mantenerse al margen de cualquier conflicto futuro y suele recogerse en la Constitución. La segunda responde a una decisión específica ante una guerra concreta. Esa distinción marca la política exterior y el margen de actuación de cada país.

Qué países practican la neutralidad política en la actualidad

Varios Estados mantienen hoy una política de neutralidad política, aunque cada uno la aplica a su manera. Además de Suiza, destacan Austria y Irlanda.

Austria proclamó su neutralidad en 1955, cuando recuperó la plena soberanía tras la ocupación aliada posterior a la Segunda Guerra Mundial. El Parlamento austríaco incorporó ese principio a la Constitución y vetó la entrada en alianzas militares.

Irlanda, por su parte, mantiene desde 1937 una política de no alineación. El Gobierno irlandés exige mandato de Naciones Unidas y autorización parlamentaria para enviar tropas al exterior.

Fuera de Europa occidental, Costa Rica ofrece un caso singular. El país abolió el ejército en 1948 tras una guerra civil y proclamó en 1983 una neutralidad perpetua, activa y no armada. San José invierte en educación y diplomacia en lugar de en fuerzas armadas. Liechtenstein disolvió su ejército en 1868 y mantiene su neutralidad, aunque depende en gran medida de la cooperación con Suiza para su defensa.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Turkmenistán obtuvo en 1995 el reconocimiento formal de su neutralidad por parte de la Asamblea General de la ONU. El Gobierno turcomano utiliza ese estatus como eje de su política exterior y evita integrarse en bloques militares. Malta incluyó la neutralidad en su Constitución en 1987 y limita su participación en estructuras armadas, aunque coopera con la Unión Europea en ámbitos civiles.

En los últimos años, el mapa ha cambiado. Finlandia y Suecia abandonaron su histórica neutralidad tras la invasión rusa de Ucrania e ingresaron en la OTAN entre 2023 y 2024. Ambos Gobiernos concluyeron que la defensa colectiva ofrecía más garantías en el nuevo contexto de seguridad europeo.

Por qué la mayoría de países no practican la neutralidad política

La mayoría de los Estados descarta la neutralidad política porque prioriza la seguridad compartida. Las alianzas militares permiten repartir costes, coordinar estrategias y activar mecanismos de defensa automática en caso de agresión. Para muchos países pequeños, esa red de apoyo resulta decisiva.

➡️ Te puede interesar: ¿Qué países reconocen a Taiwán?

La neutralidad exige asumir en solitario la protección del territorio. Suiza mantiene un sistema de defensa sólido y obligatorio para buena parte de su población masculina. Esa estructura implica un esfuerzo económico constante. No todos los países están dispuestos o pueden sostener ese modelo.

Además, la interdependencia económica y política complica una posición estrictamente neutral. Los bloques regionales exigen coordinación en política exterior y seguridad.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Defensa cibernética y poder diplomático: Israel como actor estratégico global

La diplomacia del siglo XXI ya no se limita a embajadas ni tratados formales. Hoy, el poder también se proyecta desde algoritmos, redes y operaciones encubiertas en el ciberespacio. En este artículo, Fernando Javier Tapia Blandón explica cómo, en este nuevo tablero estratégico, Israel ha convertido la tecnología en una herramienta central de influencia y disuasión global.

En un escenario contemporáneo,las relaciones internacionales y la diplomacia ya no se limitan a los discursos oficiales. Tampoco se reducen a las negociaciones en los plenarios de los organismos multilaterales. Existe un frente paralelo, discreto y muchas veces invisible, donde los Estados libran una guerra silenciosa: el ciberespacio.

En los teatros de operaciones digitales, Israel proyecta una posición estratégica consolidada. Ha transformado su defensa cibernética en un instrumento de poder diplomático. En este contexto, la Unidad 8200 y el Mossad, pilares de la inteligencia israelí, operan como fuerzas de avanzada en esta dimensión.

​➡️ Te puede interesar: ¿Es el Mossad tan efectivo como dicen? Anatomía de un servicio de inteligencia entre éxitos y derrotas

A través de sustácticas de contrainteligencia, operaciones de negación, señuelos y capacidad de interceptación digital, aseguran la protección de infraestructuras críticas. A su vez, proyectan influencia más allá de sus fronteras. La defensa cibernética se convierte así en un recurso híbrido. Es un escudo digital que disuade amenazas. Al mismo tiempo, es una espada diplomática que abre puertas a alianzas estratégicas.

Por lo antes expresado, Israel ha convertido la defensa cibernética en un eje central de su política exterior. Utiliza la guerra silenciosa como herramienta para reforzar su legitimidad internacional y consolidarse como actor tecnológico global. La combinación de inteligencia militar y diplomacia digital revela un nuevo paradigma. La seguridad ya no es solo un asunto interno. También es una moneda de cambio en la arena internacional.

Israel y su ecosistema de defensa cibernética

Israel ha convertido el ciberespacio en un teatro de operaciones estratégicas, donde la defensa y la ofensiva se entrelazan en un equilibrio delicado. Su modelo se basa en una estrecha cooperación entre el Estado, las Fuerzas de Defensa de Israel (FDI), agencias de inteligencia como el Mossad, y el sector privado tecnológico. Este entramado ha dado lugar a un ecosistema único que posiciona al país como referente mundial en ciberseguridad.

La Unidad 8200, considerada la élite de la inteligencia militar israelí, funciona como un verdadero centro de operaciones digitales. Sus capacidades incluyen la interceptación de comunicaciones, la guerra electrónica y el desarrollo de herramientas de ciberespionaje ofensivo y defensivo. A menudo se la describe como la cantera de talentos que alimenta tanto al sector tecnológico nacional como a las operaciones encubiertas del Estado.

Por su parte, el Mossad desempeña un rol efectivo y discreto. Tiene un alcance decisivo en las operaciones de contrainteligencia digital y negación estratégica. Sus acciones han sido vinculadas a sabotajes contra los enemigos del Estado judío, así como a la infiltración de redes hostiles.

​➡️ Te puede interesar: Inteligencia líquida: como el Mossad reinventó el espionaje en la era del algoritmo

Un ejemplo paradigmático es la Operación Stuxnet de 2010. Esta operación permitió visibilizar cómo la cooperación entre el Mossad y la CIA logró paralizar parte del programa nuclear iraní. El ataque digital se dirigió contra las centrifugadoras de Natanz.

Este episodio marcó un antes y un después en la historia de la guerra silenciosa. Demostró que un ataque cibernético podía tener efectos equivalentes a una operación militar convencional.

Hablar de la alianza política entre Estados Unidos e Israel va más allá de las relaciones internacionales convencionales. La cooperación entre Washington D. C. y Tel Aviv consolida y refuerza sus visiones geoestratégicas. Esto ocurre en una región altamente activa en materia económica y de seguridad.

Estados Unidos e Israel han establecido acuerdos bilaterales en materia de ciberseguridad. Comparten inteligencia y desarrollan tecnologías conjuntas. Esta alianza funciona como defensa frente a amenazas comunes.

A su vez, proyecta un mensaje diplomático claro: Israel es un socio indispensable en la arquitectura global de seguridad digital. Además, fortalece sus capacidades defensivas para mantener la superioridad tecnológica frente a adversarios estratégicos.

Del espionaje a la diplomacia en Israel

La defensa cibernética israelí ha dejado de ser únicamente un recurso militar. Se ha convertido en un instrumento de poder diplomático. En un inicio, estas acciones fueron operaciones de inteligencia y contrainteligencia. Incluyeron la interceptación de comunicaciones, sabotajes digitales y operaciones de negación estratégica.

Con el tiempo, evolucionaron hasta convertirse en una moneda de cambio en la arena internacional. Esto ocurrió especialmente tras la declaración de guerra al llamado Eje de la Resistencia, liderado por Irán.

Israel ha desarrollado el «Iron Dome Digital«, un escudo invisible que busca interceptar ataques informáticos contra infraestructuras críticas. En términos militares, funciona como un sistema de defensa activa capaz de neutralizar amenazas en tiempo real. Tiene similitud con su escudo de defensa antiaérea llamado «The Iron Dome».

​➡️ Te puede interesar: Qué es el programa nuclear iraní y por qué es una amenaza existencial para Israel

En términos diplomáticos, proyecta la imagen de Israel como proveedor de seguridad digital. Además, ofrece cooperación tecnológica a aliados que buscan replicar este modelo.

La innovación del Iron Dome Digital no solo protege. También se convierte en un activo diplomático que refuerza la posición de Israel en acuerdos bilaterales y multilaterales de ciberseguridad.

A su vez, el Mossad mantiene el despliegue de la doctrina de seguridad y diplomacia en la sombra. Lo hace a través de las embajadas y representaciones diplomáticas israelíes en el exterior.

El rol de las misiones y representaciones diplomáticas ha permitido desarrollar una estrategia de recopilación de información estratégica. A través de sus colaboradores, también alertan sobre operaciones que puedan poner en riesgo la existencia del Estado judío. Estas capacidades permiten evidenciar cómo los movimientos de actores estatales y no estatales pueden alterar el poder diplomático de Israel.

Un ejemplo paradigmático de esta combinación de inteligencia y diplomacia es la Operación Pagers Explosivos contra Hezbollah en 2024. Fue una de las operaciones más emblemáticas de los últimos años. En ella, el Mossad infiltró miles de buscapersonas manipulados en el mercado libanés.

Estos dispositivos, aparentemente seguros, fueron detonados de forma remota. La acción dejó fuera de combate a miles de combatientes. Además, golpeó severamente la estructura de mando de la organización.

Más allá del impacto militar, la operación envió un mensaje diplomático inequívoco. Israel posee la capacidad de penetrar profundamente en las redes enemigas y neutralizarlas con precisión quirúrgica. Puede hacerlo sin necesidad de desplegar tropas ni provocar una guerra abierta.

De este modo, la defensa cibernética israelí se convierte en un recurso híbrido: un escudo digital que protege infraestructuras críticas y una espada diplomática que abre puertas a alianzas estratégicas, consolidando la imagen de Israel como potencia tecnológica global.

De la disuasión militar a la diplomacia tecnológica: la proyección futura de la defensa israelí

La defensa israelí se encuentra en un punto de inflexión histórico. Tras décadas de perfeccionar sistemas como el Iron Dome físico, el país ha trasladado esa lógica al ciberespacio con el Iron Dome Digital, un escudo invisible que intercepta ataques informáticos antes de que impacten en infraestructuras críticas. 

Este desarrollo no solo refuerza la seguridad nacional, sino que proyecta a Israel como un proveedor global de seguridad digital, capaz de ofrecer cooperación tecnológica a aliados estratégicos. El enfrentamiento contra el Eje de la Resistencia es el mejor ejemplo de cómo Israel combina defensa y proyección estratégica. 

​➡️ Te puede interesar: Modelos, números y espionaje: el poder oculto de la econometría en inteligencia y seguridad 

Más allá del impacto militar, el mensaje diplomático fue inequívoco: Israel posee la capacidad de derrotar a sus enemigos en silencio, con precisión quirúrgica y sin necesidad de una guerra abierta, la trayectoria de Israel frente al Eje de la Resistencia puede leerse como una secuencia de victorias estratégicas que han debilitado progresivamente a sus enemigos.

En la actualidad, el Eje de la Resistencia se encuentra más debilitado que nunca, con un Hezbollah que ha sufrido pérdidas significativas en su capacidad operativa; Hamas enfrenta una contención constante en Gaza; un Irán que aunque mantiene su influencia regional, aprecio como a pesar de tener 3 frentes abiertos permitió desarrollar un conflicto y demostrar sus defensas, operaciones aéreas y debilitamiento al programa nuclear iraní con apoyo de Estados Unidos.

En este escenario, Israel no solo se defiende: redefine las reglas del juego, imponiendo un nuevo paradigma donde la seguridad digital y la diplomacia tecnológica son inseparables.

De cara al futuro, Israel se consolida como líder global en ciberseguridad y defensa digital, integrando inteligencia militar, innovación tecnológica y cooperación internacional. Su estrategia no se limita a la protección interna: redefine las reglas del juego en la guerra contemporánea, imponiendo un nuevo paradigma donde la seguridad digital es inseparable de la política exterior, la derrota del Eje de la Resistencia no es solo un triunfo militar, sino también un triunfo diplomático que refuerza la legitimidad internacional de Israel como una potencia militar.

Conclusiones

La experiencia israelí en defensa demuestra cómo un Estado puede transformar la vulnerabilidad en ventaja estratégica. La combinación de innovación tecnológica, inteligencia militar y capacidad diplomática ha permitido a Israel consolidar un modelo de seguridad que trasciende lo nacional y se proyecta en el ámbito internacional.

El enfrentamiento con actores del llamado Eje de la Resistencia revela que la guerra contemporánea no se libra únicamente en el terreno físico, sino también en el ciberespacio y en la diplomacia. Israel ha sabido adaptarse a este escenario híbrido, imponiendo un paradigma donde la seguridad digital se convierte en un recurso de legitimidad y poder.

Más allá de las victorias militares y su sólida alianza con Estados Unidos, emerge una visión de futuro: Israel como referente global en la construcción de arquitecturas de defensa digital y en la definición de nuevas reglas para la política internacional. En este sentido, su trayectoria no solo refleja resiliencia, sino también la capacidad de marcar el rumbo de la seguridad en el siglo XXI.

​➡️ Si quieres ser un experto en Ciberseguridad, te recomendamos el siguiente curso formativo:

Asesinado el jefe del Cártel Jalisco Nueva Generación en operativo militar

Fuerzas especiales de México matan a ‘El Mencho’, el narco más buscado del país, con apoyo de Estados Unidos. El golpe al CJNG desata una ola de violencia y caos en media México.

Las fuerzas especiales del Ejército mexicano abatieron este domingo a Nemesio Rubén Oseguera Cervantes, alias ‘El Mencho’, máximo líder del Cártel Jalisco Nueva Generación (CJNG). Otros seis integrantes del grupo criminal perdieron la vida en la misma operación. La noticia desató de inmediato bloqueos de carreteras, quema de vehículos e incidentes violentos en al menos 14 estados mexicanos, entre ellos Jalisco, Michoacán, Colima, Guerrero y Guanajuato.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

La operación se ejecutó en Tapalpa, a unos 150 kilómetros al sur de Guadalajara, con el despliegue de varias aeronaves que tenían como objetivo la detención de Oseguera. Al ser atacados, los militares respondieron con fuego. Cuatro miembros del CJNG murieron en el enfrentamiento. Tres más fallecieron durante su traslado aéreo a Ciudad de México a causa de las heridas. Asimismo, otros tres soldados resultaron heridos y fueron evacuados a la capital para atención médica de urgencia. Además, la Secretaría de Defensa destacó que la operación «contó con información complementaria por parte de autoridades» de Estados Unidos, y que se detuvo a otros dos integrantes del cártel y se incautaron lanzacohetes y vehículos blindados.

Disturbios y código rojo en al menos 14 estados

La violencia se extendió con rapidez. El gobernador de Jalisco, Pablo Lemus, decretó el código rojo en todo el estado, suspendió el transporte público y activó la mesa de seguridad. En Guadalajara ardieron gasolineras, farmacias y comercios, y en las calles se arrojaron «ponchallantas» para pinchar neumáticos. En Guanajuato, las autoridades confirmaron más de 70 ataques en 23 de los 46 municipios del estado y más de 60 incendios. El puerto y el aeropuerto de Manzanillo suspendieron temporalmente su actividad. El gobernador de Michoacán, Alfredo Ramírez, aplicó medidas similares y pidió a la ciudadanía «mantener la calma mientras las autoridades realizan su labor».

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

Las reacciones internacionales llegaron de inmediato. El subsecretario de Estado norteamericano, Christopher Landau, publicó: «Acabo de ser informado que las fuerzas mexicanas de seguridad han matado a ‘El Mencho’, uno de los más sanguinarios capos de la droga», y añadió: «Los buenos somos más que los malos. Felicidades a las fuerzas de orden público de la gran nación mexicana». Poco después expresó «tristeza» y «preocupación» por las imágenes de violencia, y tanto Estados Unidos como Canadá emitieron alertas de seguridad. En el ámbito nacional, el líder del PAN, Jorge Romero, valoró la actuación militar: «Hoy se debe reconocer el trabajo y la determinación de confrontar y derrotar a los grupos criminales. Ése es el trabajo de cualquier gobierno». La Conferencia del Episcopado Mexicano realizó, por su parte, un llamamiento a la paz y la protección de la población civil.

Quién era ‘El Mencho’

Oseguera, nacido en 1966 en Aguililla, Michoacán, emigró a Estados Unidos antes de vincularse al narcotráfico. Regresó a México, colaboró con Ignacio Coronel Villarreal y, tras su muerte, fundó el CJNG junto a Erik Valencia Salazar en 2007. Con la captura de Joaquín Guzmán Loera, alias ‘El Chapo’, consolidó su posición como el capo más poderoso del país mediante un modelo «corporativo» con presencia en todo México. La DEA lo situaba al frente de «uno de los grupos delictivos más poderosos de México», y el Departamento de Justicia lo consideraba responsable del tráfico de toneladas de cocaína, metanfetamina y heroína con fentanilo hacia Estados Unidos. Por su captura, Washington ofrecía una recompensa de 10 millones de dólares.

➡️ Te puede interesar: Máster Profesional de Analista Criminal y Criminología Aplicada

Tras su muerte, ya circulan los nombres de tres posibles sucesores: Julio Alberto Castillo Rodríguez, alias ‘El Chorro’; Gonzalo Mendoza Gaytán, alias ‘El Sapo’, y Audias Flores Silva, alias ‘El Jardinero’. Las fuentes consultadas descartan una fragmentación de la organización y apuntan a una transición interna dentro del propio CJNG.