Inicio Blog Página 22

Las 5 películas sobre Ciberseguridad que ver este verano

0

Explora este listado imprescindible de largometrajes sobre Ciberseguridad. Si quieres adquirir más conocimientos sobre esta materia, te recomendamos el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Cuando los días se alargan y el ritmo se relaja, apetece abrir la ventana, dejar que entre la brisa, y también encender la pantalla para descubrir algo nuevo. El verano invita a desconectar, y es la excusa perfecta para ponerse al día en temas necesarios que solemos posponer, como la ciberseguridad. Estas cinco películas recientes te muestran por qué proteger nuestros datos y la privacidad son temas esenciales. Acomódate y prepárate para sumergirte en estas historias.

Silk Road: atrapado en la dark web (2021)

Basada en hechos reales, relata la creación del mercado negro online Silk Road y la persecución de su fundador, Ross Ulbricht. Más allá de los golpes de efecto, el largometraje muestra cómo las criptomonedas y el anonimato de la dark web pueden convertirse en terreno fértil para los delitos mundiales, recordándonos la delgada línea entre libertad digital y caos.

Dark Web: Cicada 3301 (2021)

Inspirada en el enigmático reto de Internet que desconcertó a miles de criptoentusiastas, esta comedia de acción sigue a un hacker que intenta descifrar los acertijos de la misteriosa organización Cicada 3301 antes de que lo atrapen agencias gubernamentales. El filme combina el humor y la teoría conspirativa para subrayar que, en ciberseguridad, la ingeniería social suele ser tan peligrosa como el código malicioso.

La Toma de Poder (2022)

La hacker ética Mel Bandison descubre un complot internacional tras limpiar el código de una empresa. Pronto se ve perseguida por fuerzas que quieren silenciarla. Esta producción neerlandesa demuestra que las habilidades de hacking también sirven para proteger a los usuarios y expone cómo un solo exploit puede cambiar el destino de miles de personas.

Missing (2023)

Narrada íntegramente desde pantallas de ordenadores y móviles, muestra la desesperada búsqueda online de una joven cuya madre desaparece en Colombia. La película explota con ingenio la huella digital que dejamos en redes y servicios en la nube, dejando claro que nuestra identidad en línea puede ser la clave (o la perdición) en una investigación de alto riesgo.

Dejar el mundo atrás (2023)

En este thriller apocalíptico, una familia ve sus vacaciones truncadas cuando un ciberataque masivo colapsa varias infraestructuras críticas que van desde la luz hasta las comunicaciones. Con una atmósfera asfixiante, la película plantea un escenario extremo, pero plausible, donde la dependencia tecnológica pone a prueba la confianza entre desconocidos y la propia resiliencia social.

Portugal apoya el plan de autonomía marroquí para el Sáhara Occidental

Lisboa se alinea con Rabat y ve el plan de autonomía como la vía más creíble, viable y pragmática para el Sáhara Occidental, y niega temer represalias de Argelia.

El Ejecutivo luso anunció este martes 22 de julio de 2025 su respaldo al plan de autonomía de Marruecos para el Sáhara Occidental y lo calificó como «la base más creíble, viable y pragmática para resolver esta disputa». Al mismo tiempo, descartó cualquier represalia por parte de Argelia.

Según un comunicado conjunto suscrito por los ministros de Exteriores de Marruecos y Portugal, Naser Burita y Paulo Rangel, «Portugal reconoce la importancia de esta cuestión para Marruecos, así como los esfuerzos serios y creíbles realizados por el Reino en el marco de la ONU para lograr una solución política justa, duradera y mutuamente aceptable». El texto refuerza la alianza diplomática entre ambos países.

➡️ Te puede interesar: Curso de Experto en Diplomacia y Multilateralismo

Tras reunirse en Lisboa, Burita y Rangel renovaron su apoyo a la resolución 2756 del Consejo de Seguridad de la ONU. Además, el documento señala que «con su nueva postura, Portugal envía un mensaje claro que refleja su adhesión al consenso internacional en torno al plan de autonomía de Marruecos, en consonancia con la sólida dinámica internacional impulsada por su majestad, Mohamed VI».

En la rueda de prensa posterior, el ministro portugués destacó el papel de Lisboa en el impulso del proceso. De hecho, afirmó que su meta «es encontrar una solución lo más rápidamente posible, porque, de hecho, el proceso requiere actualmente un nuevo impulso», y creen que «esta contribución diplomática de varios Estados permitirá lograr una solución lo más rápidamente posible».

Portugal rechaza represalias de Argelia

Por otra parte, cuando la prensa preguntó a Rangel si temía represalias de Argelia, este respondió. «No, sinceramente, nuestras relaciones con Argelia son muy buenas y, sin duda, programaré una visita a Argelia pronto. Ya veremos, aún depende de la agenda, pero lo estoy estudiando. Y mi homólogo (argelino) me ha invitado repetidamente, así que trataremos todos estos temas. Sinceramente, tengo plena confianza», declaró.

➡️ Te puede interesar: ¿Qué países apoyan el plan de autonomía de Marruecos sobre el Sáhara Occidental?

Asimismo, Lisboa se suma al apoyo brindado en los últimos años por España, Francia y Reino Unido al plan de autonomía marroquí, un giro que el Frente Polisario tachó de traición. Por su parte, Estados Unidos respalda también la iniciativa y en 2020 Donald Trump reconoció la soberanía marroquí sobre el territorio. La antigua colonia española fue ocupada por Marruecos en 1975, y tras un alto el fuego en 1991 no se ha celebrado el referéndum de autodeterminación debido a discrepancias sobre el censo.

El Frente Polisario pide defender la autodeterminación

El movimiento de liberación nacional saharaui, mediante un comunicado difundido por la agencia SPS, reclamó que Portugal se ciña «a la legitimidad y al derecho», en particular «al derecho de los pueblos, a la autodeterminación y la independencia consagrado en la Constitución portuguesa».

El escrito acusa a Rabat de «continuar sus intentos de implicar al mundo en su fallida aventura colonial, su desafío al derecho internacional y su rebelión contra las resoluciones de las Naciones Unidas». Además, insta a la sociedad lusa a defender sin ambigüedades los Derechos Humanos y recuerda el precedente de Timor Oriental, cuando Lisboa rechazó la anexión por la fuerza y mantuvo su condición de potencia administradora hasta la consecución de la independencia.

➡️ Te puede interesar: Curso de Analista de Conflictos Geopolíticos

El movimiento exige que Marruecos abandone la evasión del pacto sellado tras dieciséis años de guerra y acepte un referéndum de autodeterminación como salida «realista, pacífica y consensuada, que permitiría pasar página a la guerra y la inestabilidad en la región». La petición se hizo pública pocas horas después de la declaración conjunta firmada en Lisboa por los ministros Naser Burita y Paulo Rangel.

Qué es el email marketing y por qué sigue siendo una herramienta imprescindible

0

En este artículo exploramos qué es el email marketing y por qué sigue siendo esencial en cualquier estrategia digital. 

En medio del ruido digital actual, donde todo compite por captar la atención del usuario, el email marketing sigue siendo una apuesta segura. La clave está en que, a diferencia de otros canales, no depende de algoritmos ni de que el contenido se muestre por azar.

Quien recibe un correo lo ha solicitado, y es la marca quien decide el mensaje, el momento y la forma de enviarlo. Es un canal directo, sin intermediarios. En un entorno que cambia constantemente, esa estabilidad se convierte en una ventaja decisiva.

Una de las plataformas que mejor ha sabido capitalizar esta ventaja es Mailrelay. No se trata solo de que ofrezca una cuenta gratuita con capacidad para enviar hasta 80.000 correos al mes a 20.000 contactos, sino de algo que muchas otras han dejado de lado: el soporte humano.

 ➡️ Te puede interesar: ¿Qué es un Director de Inteligencia Artificial? Un impulso seguro para empresas e instituciones

Tanto si se está dando los primeros pasos como si se gestiona una base de datos amplia, siempre hay un profesional al otro lado dispuesto a ayudar. Esa cercanía marca la diferencia. Su interfaz es clara, el editor visual facilita el diseño de campañas, las estadísticas permiten un seguimiento preciso, y la segmentación se realiza sin complicaciones. Todo, sin coste y con asistencia real.

¿Qué es el email marketing y cómo funciona esta estrategia digital?

El email marketing es una estrategia basada en el envío de correos electrónicos a una lista de contactos. No es solo mandar promociones, es construir una relación. Puede servir para informar, vender, fidelizar o simplemente recordar que estás ahí. Y cuando se hace bien, funciona. Porque es directo, personal y no depende de factores externos.

Funciona si la base es buena. Y todo empieza con personas que realmente quieren recibir lo que ofreces. Luego entra en juego el contenido, el momento y la forma de enviarlo. Hoy en día puedes crear grupos dentro de tu lista, automatizar respuestas según lo que hace cada usuario y revisar métricas detalladas para ver qué está funcionando. Así mejoras cada campaña con datos reales.

¿Para qué se utiliza el email marketing en los negocios digitales?

Hoy por hoy, las marcas recurren al email marketing para mantener el contacto con su comunidad de forma natural. Lo utilizan para comunicar novedades, lanzar ofertas limitadas, presentar nuevos productos o servicios, o simplemente recordar que siguen ahí. También es útil para reforzar el vínculo con clientes habituales o volver a conectar con quienes llevan tiempo sin interactuar.

➡️ Te puede interesar: El efecto de las tecnologías cuánticas en la estrategia de seguridad militar

Lo bueno es que todo puede adaptarse. Puedes enviar un correo solo a quienes han visitado cierta página, o preparar campañas para momentos clave como rebajas, lanzamientos o temporadas especiales. Y como todo se mide, sabes si el mensaje ha llegado, si lo han leído, y si han hecho clic.

Herramientas como Mailrelay hacen que todo esto sea rápido y sin complicaciones: diseñas, envías, analizas y mejoras sin necesidad de conocimientos técnicos. Su editor con capacidad de inteligencia artificial agiliza el proceso creativo, mientras que la API de desarrollo permite integraciones personalizadas para quienes necesitan automatizar o escalar sus envíos. Además, el servidor SMTP con estadísticas detalladas ofrece control total sobre el rendimiento de cada campaña.

Beneficios del email marketing para marcas y emprendedores

El email marketing ofrece ventajas que otros canales no garantizan. Es económico, escalable, fácil de usar y ofrece resultados medibles. A largo plazo, permite construir una relación sólida con los clientes y aumentar su fidelidad hacia la marca.

Además, permite mantener el control. No dependes de una red social ni de un algoritmo externo. Tú decides a quién escribes, cuándo y con qué mensaje. Y eso marca la diferencia.

➡️ Si quieres adentrarte en el mundo de la tecnología y adquirir habilidades clave para liderar en entornos digitales, te recomendamos los siguientes programas formativos de LISA Institute:

Los 5 libros sobre Inteligencia para leer este verano

0

Explora esta guía de lectura imprescindible para entender el tablero geopolítico mundial actual. Si quieres adquirir más conocimientos sobre esta materia, te recomendamos el Máster Profesional de Analista de Inteligencia de LISA Institute.

Antes de que las altas temperaturas te saquen de la rutina, haz hueco en tu mochila para estas cinco obras. Cada una trata sobre cómo funciona un pilar distinto de la Inteligencia moderna: la búsqueda abierta de datos (OSINT), la obtención mediante la interacción humana (HUMINT), el rastreo de redes sociales (SOCMINT), el análisis de imágenes (IMINT) y la siempre necesaria contrainteligencia.

Análisis en profundidad: explorando el valor real de la Inteligencia de fuentes abiertas

Autora: Rae Baker

Año de publicación: 2023

Sumérgete en la investigación digital de la mano de una analista que muestra, paso a paso, cómo convertir la maraña de información pública en conclusiones sólidas. Con casos reales y ejercicios prácticos, la autora enseña a rastrear huellas en la web y a proteger la propia privacidad, todo ello con un estilo narrativo que engancha desde la primera página.

Guía completa sobre operaciones HUMINT

Autores: A. Scholtens

Año de publicación: 2023

Este manual explica cómo se planifica, ejecuta y evalúa una operación basada en fuentes humanas sin caer en tópicos de película. El lector descubre la importancia de la empatía, la observación y la comunicación para obtener datos clave, además de los dilemas éticos que acompañan al trabajo sobre el terreno.

Somos Bellingcat: una agencia de inteligencia para el pueblo

Autor: Eliot Higgins

Año de publicación: 2021

El fundador del célebre colectivo Bellingcat relata como ciudadanos de cualquier parte del mundo utilizan redes sociales, vídeos y fotos para desenmascarar noticias falsas o crímenes de guerra. El libro funciona como una guía didáctica de SOCMINT y también como historia inspiradora de investigación colaborativa en internet.

Cero fallos: el auge y la caída del Servicio Secreto

Autor: Carol Leonnig

Año de publicación: 2021

Aunque se centra en la agencia de protección presidencial estadounidense, el libro expone lecciones universales de contrainteligencia: detectar debilidades internas, anticipar filtraciones y blindar la seguridad ante adversarios cada vez más sofisticados. Una lectura ágil que muestra la cara menos conocida de quienes vigilan desde las sombras.

Inteligencia de imágenes: una guía completa

Autor: Gerardus Blokdyk

Año de publicación: 2021

Sumérgete en el universo de la inteligencia de imágenes (IMINT) con esta guía práctica que abarca desde los fundamentos de la adquisición de datos satelitales y aéreos hasta el análisis avanzado de fotografía electroóptica, infrarroja y radar. En la obra, el autor explica cómo interpretar cambios en el terreno, detectar patrones ocultos y validar hallazgos mediante la comparación temporal de imágenes. Ideal para lectores curiosos que buscan comprender por qué cada fotografía puede transformar una simple vista aérea en una pieza clave para la toma de decisiones estratégicas.

Anomalías territoriales bizarras: cuando la geopolítica desafía la normalidad

0

El concepto de territorio se ha vuelto más complejo en el siglo XXI. Desde formaciones rocosas hasta zonas temporales y abismos oceánicos, las disputas ya no son convencionales. En este artículo, Artiom Vnebraci Popa explora casos extremos donde la soberanía redefine los límites del mapa global.

El mapa geográfico mundial (ordenado vía líneas fronterizas distintivas) esconde paradojas territoriales que desafían tanto la lógica como los principios fundamentales del derecho internacional. Estas anomalías definen las complejidades inherentes del sistema westfaliano y proponen planteamientos sobre la naturaleza misma de la soberanía territorial en nuestro siglo.

En las aguas del Atlántico Norte, a 460 km al oeste de Escocia, existe una formación rocosa que ha generado disputas diplomáticas por cada metro cuadrado. Rockall, un islote de 24 metros de altura y 82 metros cuadrados de superficie, representa cómo el microclima geográfico se traduce en consecuencias macropolíticas.

➡️ Te puede interesar: ¿Puede explicarse el desarrollo de un territorio por su geografía?

La relevancia material de esta roca radica en los principios establecidos por la Convención de las Naciones Unidas sobre el Derecho del Mar. Dichos principios otorgan a los estados costeros derechos sobre zonas económicas extendidas hasta 200 millas náuticas desde sus territorios insulares. Esto convierte a Rockall en el centro de un círculo imaginario de aproximadamente 130.000 km² de aguas atlánticas, ricas en recursos hídricos, pesqueros y probablemente hidrocarburos.

De esta forma, Rockall define las complejidades del nacionalismo territorial moderno. El Reino Unido formalizó su anexión en 1955 mediante una operación militar que incluyó el izado de la bandera británica. Por otro lado, Irlanda sostiene que la formación rocosa no puede generar derechos marítimos según el derecho internacional. Además, Islandia y las Islas Feroe han expresado sus reservas respecto a las reclamaciones británicas.

Así, el caso de Rockall demuestra cómo los avances técnicos en la explotación de recursos marítimos han revalorizado territorios que antes carecían de importancia estratégica. Las técnicas de pesca industrial y las plataformas petrolíferas han convertido aguas supuestamente irrelevantes en espacios de alto valor económico.

Territorio suspendido: la paradoja ecológica de la DMZ coreana

La Zona Desmilitarizada de Corea (DMZ) representa la manifestación de un territorio en suspensión soberana que trasciende los conceptos convencionales de reclamación territorial. Esta franja establecida por el Armisticio de 1953, formaliza el territorio más militarizado del planeta (a pesar de su paradójica definición).

Tanto Corea del Sur como Corea del Norte reclaman la totalidad de este espacio. Sin embargo, ninguna puede ejercer control de facto debido a las restricciones del cessez-le-feu.

Lo que distingue a la DMZ de otros territorios disputados es su forma de suspensión temporal que se extiende por más de 70 años. Esto ha modulado un ecosistema político donde la ausencia de actividad humana normativa ha permitido la regeneración de fauna y flora que había desaparecido de otras regiones de la península.

➡️ Te puede interesar: La Guerra del Emú: cómo unas aves ‘ganaron’ al ejército australiano y lecciones para el futuro

El territorio es un santuario involuntario donde especies como el leopardo de Amur o múltiples aves migratorias encuentran refugio. De esta forma, la DMZ funciona como un laboratorio no-intencional de los efectos geopolíticos de los conflictos congelados.

Esta condición de limbo plantea preguntas sobre la capacidad del sistema internacional para gestionar disputas que trascienden generaciones. Estas se institucionalizan como formas casi permanentes de la normativa regional.

Territorio en el tiempo: las Diómedes y la soberanía sobre el mañana

Las Islas Diómedes representan una interesante anomalía donde la geografía y tiempo convergen. Ubicadas en el Estrecho de Bering, estas formaciones rocosas se encuentran separadas por apenas 3.5 km., pero Big Diómede (Federación Rusa) y Little Diómede (Estados Unidos de América) mantienen una diferencia de 21 horas debido a la Línea Internacional de Cambio de Fecha. Esta temporalidad crea situaciones surrealistas que desafían la percepción espacial convencional. Cuando un habitante de Little Diómede mira hacia el Big Diómede, se encuentra técnicamente viendo «el mañana».

Por ejemplo, si en Alaska es un miércoles a las 2 PM, en la isla rusa es miércoles al mediodía del día siguiente. A su vez, durante el invierno ártico el estrecho se congela completamente, posibilitando que una persona pueda caminar sobre hielo desde el miércoles en Alaska hasta el jueves en Siberia en 2 o 3 horas. Esta difusión imaginaria (establecida por convención internacional para delimitar dónde comienza cada nuevo día planetario), transforma las nociones convencionales de tiempo y espacio.

Así, las Diómedes revelan una dimensión poco explorada en la geopolítica contemporánea: el control temporal como extensión del poder territorial.

 Te puede interesar: Tendencias demográficas globales: países desarrollados vs en vías de desarrollo

Mientras que la geopolítica tradicional se centra en el dominio espacial, estas islas revelan otra dimensión del poder: el control sobre el tiempo. Las limitaciones sobre zonas horarias y cambios de fecha constituyen actos de soberanía que trascienden la territorialidad física. La imposición de tiempos nacionales específicos representa una forma sutil de proyección de poder. Cada actor formula su influencia no solo sobre territorios, sino también sobre la experiencia temporal de las personas.

En el caso de las Diómedes, Estados Unidos de América y la Federación Rusa gestionan realidades temporales diferentes que fragmentan la “continuidad” del tiempo ártico.

Parcelas de Luna vendidas «a precio de mercadillo»

La Lunar Embassy (fundada en el año 1980 por Dennis Hope), es una empresa que afirma poseer legalmente la Luna y otros cuerpos celestes. De esta forma, y mediante un supuesto vacío legal, vende «títulos de propiedad» por precios simbólicos mediante una interpretación flexiblemente dudosa del Tratado del Espacio Exterior de 1967.

Dennis Hope propuso poder reclamar los cuerpos celestes de forma individual (ya que el tratado prohíbe reclamaciones estatales). Al enviar su petición a la ONU y no recibir ningún tipo de negativa, asumió una supuesta legitimidad.

La base legal de la propuesta carece de reconocimiento internacional. Sin embargo, la idea ha tomado forma como modelo de soberanía simbólica: vender parcelas de la Luna como souvenirs. Por ende, esto responde más a una performance geopolítica que a una verdadera micronación interplanetaria.

A pesar de ello, el caso ha generado debates en foros de derecho espacial. En un mundo donde empresas como SpaceX o Blue Origin avanzan hacia la minería extraterrestre, esta economía del absurdo podría anticipar un conflicto real. Un choque entre ficción legal y la explotación del cosmos.

Profundidades extremas: irresponsabilidades extremas

La zona hada (entre los 6.000 y 11.000 metros de profundidad en regiones como la Fosa de las Marianas) constituye uno de los espacios más inexplorados y misteriosos del planeta. Menos del 5 % ha sido cartografiado. A pesar de su inaccesibilidad, esta región se ha convertido en un nuevo escenario de competencia estratégica. Potencias mundiales invierten en tecnologías de minería, instalación de sensores submarinos y rastreo sísmico.

En este entorno sin presencia humana regular, la actividad se desarrolla mediante máquinas autónomas, redes de drones submarinos y cableado táctico. Así se articula una soberanía no basada en banderas, sino en protocolos tecnológicos.

Lo peculiar es que gran parte de estas reclamaciones se hacen sobre territorios en un entorno opaco donde el poder opera sin fiscalización. Esta tendencia plantea un nuevo tipo de imperialismo vertical, donde la carrera por dominar los abismos se asemeja a la exploración espacial: extractivismo irresponsable, poca transparencia, y la posibilidad real de destruir hábitats únicos antes incluso de conocerlos.

Así, la zona hadal comienza a proyectarse en un entorno posthumano de control soberano, donde las decisiones sobre el fondo oceánico no las toma la ciudadanía, sino algoritmos supervisados por programaciones estatales o corporativas.


 Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

¿Cómo prepararse para una guerra interestelar? Este objeto demuestra que la Tierra podría estar en jaque

Un grupo de científicos analizan el misterioso objetivo interestelar 3I/ATLAS, plantean la posibilidad de que sea tecnología extraterrestre hostil y desarrolla escenarios de guerra interestelar. Si quieres aprender a anticiparte a los escenarios, te recomendamos el Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute.

Un nuevo objeto interestelar ha capturado la atención de la comunidad científica internacional, no solo por su naturaleza misteriosa, sino por una hipótesis que suena a ciencia ficción, pero que se está analizando. El objeto 3I/ATLAS, descubierto el 1 de julio de 2025, presenta características tan inusuales que un grupo de científicos liderado por investigadores de Harvard ha planteado una pregunta inquietante: ¿podría ser tecnología alienígena con intenciones hostiles?

La teoría del bosque oscuro: el silencio cósmico podría ser una advertencia

Los científicos Adam Hibberd, Adam Crowl y Abraham Loeb han desarrollado un análisis que combina la astronomía con el war-gaming estratégico, explorando la posibilidad de que 3I/ATLAS sea una nave espacial extraterrestre. Su hipótesis se basa en la teoría del «bosque oscuro», una propuesta que explicaría por qué no hemos encontrado señales de vida inteligente en el universo.

Según esta teoría, las civilizaciones avanzadas permanecen en silencio porque revelar su existencia equivale a firmar su sentencia de muerte. En un universo donde los recursos son limitados y las distancias inmensas, cualquier civilización que detecte a otra podría optar por destruirla antes de que se convierta en una amenaza.

¿Por qué 3I/ATLAS es diferente?

Este objeto interestelar presenta una serie de anomalías que desafían las explicaciones naturales:

  • Tamaño excepcional: con aproximadamente 20 kilómetros de diámetro, es demasiado grande para ser un asteroide típico.
  • Órbita perfecta: su trayectoria está casi perfectamente alineada con el plano eclíptico de nuestro sistema solar, algo que tiene solo un 0.2% de probabilidad de ocurrir por casualidad.
  • Ausencia de actividad cometaria: no muestra signos de desgasificación típicos de los cometas, descartando esta explicación natural.
  • Aproximaciones estratégicas: se acerca peligrosamente a Venus, Marte y Júpiter con una probabilidad combinada de solo 0.005%.

War-Gaming cósmico: analizando escenarios de conflicto interestelar

La metodología militar aplicada al espacio

Los investigadores han aplicado técnicas de war-gaming utilizadas en estrategia militar para analizar los posibles movimientos de 3I/ATLAS. Esta metodología permite evaluar diferentes escenarios y anticiparse a posibles amenazas, similar a como los analistas militares estudian las capacidades e intenciones de adversarios potenciales.

➡️ Te puede interesar: Curso de Prospectiva y Análisis Estratégico

El war-gaming en este contexto no es un ejercicio de ciencia ficción, sino una herramienta de análisis de riesgo que permite a la humanidad prepararse para escenarios de baja probabilidad, pero de alto impacto (los llamados «cisnes negros» que podrían cambiar el curso de la historia humana).

Escenarios estratégicos identificados

Los científicos han identificado varios patrones de comportamiento que plantean una planificación inteligente:

  • La maniobra oberth inversa. 3I/ATLAS alcanzará su punto más cercano al Sol el 29 de octubre de 2025, justo cuando estará oculto de la observación terrestre. Este momento sería ideal para realizar maniobras de frenado que le permitirían quedarse en nuestro sistema solar sin ser detectado.
  • Ventana de ataque a la Tierra. Los cálculos muestran que la fecha óptima para un posible ataque a la Tierra sería entre finales de noviembre y principios de diciembre de 2025. Esta predicción específica convierte la hipótesis en algo verificable.
  • Capacidades de intercepción planetaria. El objeto podría desplegar sondas o proyectiles hacia los planetas principales con un gasto energético mínimo, similar a la velocidad de un misil balístico intercontinental.

Preparación ante lo impensable: la importancia del análisis preventivo

Aunque los propios autores reconocen que su hipótesis es principalmente un ejercicio pedagógico, argumentan que las consecuencias de estar equivocados, pero desprevenidos, podrían ser catastróficas para la humanidad.

Esta visión refleja el principio de precaución aplicado a la astrobiología. En otras palabras, que ante la posibilidad remota, pero no nula de una amenaza existencial, es prudente desarrollar marcos de análisis y respuesta.

Lecciones del War-Gaming cósmico

El análisis de 3I/ATLAS demuestra la importancia de:

  • Monitoreo continuo de objetos interestelares anómalos.
  • Desarrollo de capacidades de respuesta ante amenazas espaciales.
  • Cooperación internacional en la defensa planetaria.
  • Análisis multidisciplinario que combine astronomía, ingeniería y estrategia militar.

El factor tiempo: una carrera contra el reloj

  • Ventanas de oportunidad perdidas. Uno de los aspectos más preocupantes del análisis es que 3I/ATLAS fue diseñado para ser difícil de detectar. Su trayectoria de aproximación desde la dirección del centro galáctico, una región especialmente brillante, dificultó su descubrimiento temprano. Para cuando se detectó, ya era demasiado tarde para lanzar una misión de intercepción con la tecnología actual. La ventana óptima para un encuentro habría requerido un lanzamiento un año antes de su descubrimiento.
  • Preparación para futuros encuentros. El observatorio Vera C. Rubin, que comenzará operaciones en los próximos años, promete detectar muchos más objetos interestelares. Los métodos desarrollados para analizar 3I/ATLAS podrían aplicarse a futuras detecciones, mejorando la capacidad de respuesta humana en la Tierra.

Entre la prudencia y la paranoia

Mientras la comunidad científica espera más datos observacionales que probablemente confirmen el origen natural de 3I/ATLAS, este ejercicio de war-gaming interestelar demuestra ser valioso por varias razones. En primer lugar, ha desarrollado metodologías para evaluar amenazas cósmicas, ha identificado patrones que podrían indicar tecnología extraterrestre, y ha subrayado la importancia de mantener una vigilancia activa del espacio.

En un universo donde las civilizaciones podrían seguir la lógica del «bosque oscuro», la preparación y el análisis preventivo no son ninguna paranoia, sino una prudencia existencial a nuestra especie. Como señalan los autores, es mejor estar preparados para un escenario improbable que ser sorprendidos por una amenaza que no vimos venir.

La verdad sobre 3I/ATLAS se revelará en los próximos meses, pero el precedente que sienta este análisis podría ser fundamental para la supervivencia a largo plazo de la humanidad en un cosmos que es potencialmente hostil.

Bélgica interroga a dos soldados israelíes presentes en Tomorrowland por presuntos crímenes de guerra

La justicia belga aplica por primera vez su jurisdicción universal tras una denuncia por crímenes en Gaza. Los sospechosos, ligados a la Brigada Givati, fueron interrogados y liberados después de asistir a Tomorrowland. ONG y Fiscalía les acusan de ataques contra civiles, y el festival recuerda su veto a símbolos militares.

La Fiscalía Federal de Bélgica interrogó y dejó en libertad este lunes 21 de julio a dos hombres señalados como criminales de guerra que asistieron durante el fin de semana previo al festival de música electrónica Tomorrowland en Boom. La investigación se abrió tras la denuncia de la Fundación Hind Rajab y la ONG Global Legal Action Network.

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

Además, los organismos denunciantes aseguran que ambos pertenecen a la Brigada Givati del ejército israelí y que ondearon la bandera de esa unidad en pleno recinto, lo que levantó las sospechas. Ambas organizaciones les atribuyen crímenes de guerra y genocidio en Gaza debido a los ataques deliberados contra zonas civiles, tortura y desplazamiento forzado.

Bélgica puede perseguir estos delitos

Asimismo, la Fiscalía sostiene que puede actuar porque un nuevo artículo del Título Preliminar del Código de Procedimiento Penal, vigente desde el 28 de abril de 2024, otorga jurisdicción extraterritorial a los tribunales belgas. El texto cita como marcos legislativos para perseguir esos delitos fuera del país tanto a la Convención de Ginebra de 1949 como a la Convención de la ONU contra la Tortura de 1984.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

Posteriormente, la policía localizó a los dos sospechosos, los interrogó y los liberó tras la comparecencia. Además, el Ministerio Público explicó que no difundirá más información acerca de este caso por el momento. Por su parte, Tomorrowland recordó su política de símbolos. «Las banderas de la unidad de combate no están permitidas y se retiran por el personal de seguridad en cuanto se izan», afirmó la organización, que admite enseñas nacionales, regionales o de colectivos, siempre que no fomenten el odio.

Modelos de Gemini y Open AI ganan la medalla de oro en las Olimpiadas Internacionales de Matemáticas

Aproximadamente el 10% de los aspirantes consiguieron el oro, de modo que las dos IA se situaron dentro de esa élite humana bajo la misma tabla de puntuaciones.

La edición 2025 de la Olimpiada Internacional de Matemáticas (OIM) acaba de registrar un doble hito, ya que el prototipo de razonamiento de OpenAI y la versión avanzada Gemini Deep Think de Google DeepMind alcanzaron ambos la medalla de oro al sumar 35 de los 42 puntos posibles tras resolver cinco de los seis problemas propuestos. De los 630 aspirantes, solo 67 consiguieron oro, aproximadamente el 10%, de modo que las dos IA se situaron dentro de esa élite humana bajo la misma tabla de puntuaciones.

Las dos inteligencias artificiales se sometieron a las mismas condiciones que los 630 jóvenes competidores: dos exámenes de cuatro horas y media, sin acceso a internet ni herramientas externas, y con la obligación de redactar cada demostración en lenguaje natural. No obstante, el escrutinio fue distinto, porque el desempeño de Gemini fue calificado por los jueces oficiales, mientras que la solución de OpenAI la revisaron tres ex-medallistas designados por la propia empresa.

Ambos modelos cumplieron con los tiempos

Gemini operó en modo Deep Think, que razona de forma paralela y explora varias rutas de prueba al mismo tiempo antes de decantarse por la más prometedora, lo que redujo el tiempo de cálculo a las 4,5 horas exigidas. Por ejemplo, los modelos AlphaGeometry y AlphaProof necesitaron entre dos y tres días para resolver cuatro cuestiones en 2024.

«Podemos confirmar que Google DeepMind ha alcanzado el hito tan deseado, ganando 35 de 42 puntos posibles: una puntuación de medalla de oro. Sus soluciones fueron asombrosas, claras y, en la mayoría de los casos, fáciles de seguir», destacó Gregor Dolinar, presidente de la OIM.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Por otra parte, el modelo experimental de OpenAI, todavía sin nombre comercial, permanece en el laboratorio y, según la empresa, no saldrá al público hasta dentro de un tiempo, aunque la firma avanza que GPT-5 llegará «pronto».

Alexander Wei, investigador de OpenAI, recordó en X que la OIM es «una de las pruebas matemáticas más prestigiosa del mundo» y un «gran desafío de larga data en IA». Además, añadió que los problemas exigen «un nuevo nivel de pensamiento creativo sostenido» y que las máquinas deben construir argumentos sólidos y complejos «al nivel de los matemáticos humanos».

➡️ Si quieres adentrarte en la Ciberseguridad y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Un ataque a servidores de Microsoft afecta a un centenar de organizaciones

Una oleada de ataques de día cero pone en jaque a un centenar de organizaciones con servidores autoalojados en Microsoft SharePoint.

Una operación de ciberespionaje aprovechó una vulnerabilidad de día cero en servidores autoalojados de Microsoft SharePoint y comprometió a unas cien organizaciones durante los días 18, 19 y 20 de julio de 2025, según los investigadores que destaparon la campaña. La compañía Microsoft lanzó el día 19 una alerta sobre «ataques activos» contra esos servidores, aunque las versiones alojadas por la propia compañía no resultaron afectadas.

La brecha, descubierta cuando Eye Security investigaba la intrusión en un cliente, permite a los atacantes penetrar en los sistemas y plantar puertas traseras duraderas. Su responsable de ciberdelincuencia, Vaisha Bernard, subrayó la gravedad: «Es inequívoco», dijo, antes de preguntarse: «Quién sabe lo que otros adversarios han hecho desde entonces para colocar otras puertas traseras». Un escaneo conjunto con la Fundación Shadowserver contabilizó casi un centenar de víctimas antes de que la técnica se divulgara públicamente.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Shadowserver confirmó esa cifra y precisó que la mayoría de los afectados se encuentra en Estados Unidos y Alemania. Según Rafe Pilling, director de Inteligencia de Amenazas de Sophos, el espionaje parece obra «de un solo ciberdelincuente o un conjunto de ellos», aunque advirtió que «es posible que esto cambie rápidamente». Google, que observa grandes volúmenes de tráfico, atribuyó al menos parte de la actividad a un «actor de amenazas nexo con China». Por su parte, la embajada china en Washington no respondió y Pekín rechaza habitualmente esas acusaciones.

Para contener el ataque, Microsoft afirma haber publicado actualizaciones de seguridad y «alienta a los clientes a instalarlas». El FBI indicó que está al tanto del caso y coopera con socios federales y del sector privado, mientras que el Centro Nacional de Seguridad Cibernética británico reconoció «un número limitado» de objetivos en el Reino Unido. Aun así, el conjunto de servidores potencialmente expuestos es grande. El motor de búsqueda Shodan identificó más de 8.000 servidores vulnerables en línea y Shadowserver eleva la cuenta a algo más de 9.000, entre ellas empresas industriales, bancos, auditoras, proveedores sanitarios y varias entidades gubernamentales internacionales y estatales.

«El incidente de SharePoint parece haber creado un amplio nivel de compromiso en una amplia gama de servidores a nivel mundial», afirmó Daniel Card, de la consultora PwnDefend, antes de advertir de que «adoptar un enfoque de violación asumido es sabio, y también es importante comprender que solo aplicar el parche no es todo lo que se requiere aquí».

➡️ Si quieres adentrarte en la Ciberseguridad y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

El rol de la extorsión en las nuevas estructuras del crimen organizado 

0

El crimen organizado en América Latina ha evolucionado hacia estructuras más complejas, sofisticadas y violentas. Su expansión impacta tanto en la economía formal como en el tejido social. En este artículo, Lucas Paulvinoch, alumno del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, explica cómo esta transformación representa una amenaza creciente para la estabilidad democrática y la seguridad regional.

El crimen organizado en América Latina adquirió una nueva configuración a lo largo de las últimas décadas. Surgieron actores que sumaron complejidad en la estructuración empresarial de sus actividades ilegales. También se consolidó un sistema de reclutamiento amparado en la difusión cultural y los despliegues territoriales. Además, se fortalecieron las conexiones entre distintos grupos, movidos por la asociación colaborativa, la complicidad o la imitación.

 ➡️ Te puede interesar: Niños sicarios: el reclutamiento de menores por el crimen organizado en América Latina

Estas son algunas de las características señaladas por diversos especialistas durante la 10ª Conferencia de Seguridad Hemisférica. El evento fue organizado por el Instituto Jack D. Gordon de la Universidad Internacional de Florida (FIU), y se realizó entre el 12 y el 13 de mayo. Estas cuestiones también vienen siendo advertidas en distintos trabajos académicos y reportajes periodísticos especializados.

Se trata de una mutación que tiene como eje la diversificación de las actividades de las organizaciones delictivas. Estas ya no están centradas exclusivamente en el narcotráfico o el contrabando, sino que fueron ampliando su alcance. Lo lograron a través de la expansión de influencia y de una sofisticación logística y financiera cada vez mayor.

Actualmente, los grupos criminales operan bajo un modelo empresarial altamente diversificado. Usan estructuras en redes flexibles que pueden actuar mediante células descentralizadas, a través de un sistema de franquicias o como beneficiarios finales de diversas actividades delictivas interrelacionadas en una cadena de producción.

Uno de los pilares centrales de esta nueva criminalidad es el delito de extorsión. Esta práctica ha pasado de ser una táctica puntual a convertirse en el mecanismo principal para sostener el control territorial, financiar operaciones ilegales y someter comunidades enteras bajo amenaza constante.

Este patrón se observa con intensidad creciente en países como Perú, Argentina, Chile, Brasil, Ecuador o Colombia. En estos lugares incluso se detecta la presencia de emisarios o bandas extranjeras que han desplazado o cooptado estructuras delictivas locales. Esta modalidad no requiere infraestructura compleja y se adapta fácilmente a nuevos entornos sociales, geográficos y tecnológicos.

La internacionalización del crimen organizado resultaría imposible sin la extorsión localizada. Esta permite a las organizaciones criminales ejercer dominio sobre circuitos económicos formales e informales. Incluso les permite operar en paralelo al Estado, imponiendo sus propias reglas y sometiendo a su control barrios o sectores urbanos.

El fenómeno trasciende los delitos individuales. Se trata, más bien, de una forma de gobernanza criminal que degrada la seguridad ciudadana, erosiona la confianza en las instituciones públicas y obstruye el desarrollo económico, especialmente en las periferias urbanas más vulnerables.

Nuevas empresas criminales de múltiples escalas

Las organizaciones criminales en América Latina ya no se limitan a explotar rentas ilegales tradicionales. Dada su alta rentabilidad y el flujo de efectivo generado, han avanzado con inversiones hacia sectores legales como el comercio, la construcción, el agro o la logística. Incluso interfieren en los precios de mercados lícitos.

Esta expansión hacia la economía formal es posible gracias a mecanismos de lavado de dinero, corrupción institucional y cooptación empresarial. Además, se articula con el uso estratégico del miedo como herramienta para eliminar competidores y subordinar actores económicos locales.

 ➡️ Te puede interesar: Las organizaciones criminales más violentas del mundo y sus zonas de control

En este entramado, las bandas criminales locales juegan un rol instrumental. No siempre se trata de estructuras plenamente autónomas. Por el contrario, en ocasiones actúan como extensiones funcionales de redes criminales mayores, ya sea por alianza, imitación o absorción. 

Estas agrupaciones cumplen funciones operativas como la recolección de pagos extorsivos, el control de territorios específicos o la ejecución de actos de intimidación. Además, permiten externalizar los costos del riesgo penal y aportan mano de obra barata para ejecutar las acciones delictivas.

El resultado es una economía criminal de múltiples niveles. En ella, organizaciones de gran escala delegan funciones tácticas en actores locales más expuestos y menos sofisticados, pero igualmente violentos.

La imitación de tácticas y modalidades delictivas 

Uno de los elementos más preocupantes del actual panorama delictivo regional es el efecto de imitación de tácticas y metodologías violentas por parte de las bandas locales. Este fenómeno se da al calor de la expansión de una cultura criminal. La eficacia de los métodos aplicados por grandes organizaciones transnacionales, como el Tren de Aragua o el Primer Comando de la Capital (PCC), es replicada por bandas locales que los adaptan a sus contextos barriales.

Esta suerte de contaminación criminal no se limita a los métodos de violencia, como las amenazas públicas o los ataques con armas automáticas. También incluye la forma de organización interna, el uso de tecnologías y la simbología identitaria. Esta última se difunde a través de redes sociales, música, tatuajes y grafitis.

   ➡️ Te puede interesar: Relación entre la anticipación estratégica y el crimen organizado en América Latina

Este fenómeno imitativo tiene un doble impacto. Por un lado, amplía la base operativa del crimen organizado sin que medie una jerarquía directa. De esta forma, se extiende el alcance del narcoterrorismo doméstico y se dificulta su desarticulación. Por otro lado, genera una cultura criminal aspiracional entre jóvenes vulnerables. Para muchos de ellos, ingresar a estas bandas implica no solo ingresos económicos, sino también estatus, pertenencia e identidad.

Los desafíos para la seguridad y el sistema democrático

La expansión del crimen organizado, su imbricación con economías legales y su capacidad de generar miedo sistemático, representa una amenaza directa a la estabilidad democrática en la región

Uno de los puntos neurálgicos de este proceso es el papel de las cárceles latinoamericanas. Estas se han transformado en centros de operaciones, reclutamiento y planificación criminal. El hacinamiento, la violencia institucional, la corrupción carcelaria y la ausencia de políticas de reinserción han convertido a las prisiones en plataformas para consolidar el poder criminal.

   ➡️ Te puede interesar: El crimen organizado en América Latina: el tráfico de armas desde Estados Unidos y Europa que alimenta la violencia

A pesar de los esfuerzos en algunos países (como la creación de la Guardia Nacional en México, las reformas legislativas en Argentina o el fortalecimiento de unidades de inteligencia criminal en Colombia y Perú), la reacción estatal ha sido insuficiente o descoordinada. Esto contrasta con la rapidez con la que se adaptan las organizaciones criminales.

Estas redes aprenden, cooperan y se diversifican más rápido que los marcos normativos y operativos diseñados para enfrentarlas. Una de las claves está en seguir el rastro del dinero y las armas, pero la falta de verificación en los registros de beneficiarios finales y la lentitud institucional en el uso de estos datos impide un control efectivo del financiamiento y logística criminal.

De esta forma, el narcoterrorismo doméstico, anclado en el delito de la extorsión y sostenido desde el interior de las cárceles, se ha convertido en una amenaza multilateral que afecta la seguridad ciudadana, la economía, la legitimidad estatal y el contrato democrático en su conjunto. Enfrentarlo exige no solo represión penal, sino una política integral de seguridad que articule inteligencia financiera, intervención social y reforma estructural del sistema penitenciario.

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos: