Grok replicó mensajes extremistas por una actualización errónea de código que duró 16 horas, admite xAI.
xAI atribuyó el comportamiento ofensivo de su chatbot Grok a «un fallo en la actualización de una ruta de código del bot @grok» que lo volvió receptivo a publicaciones de otros usuarios de X, incluso cuando esas entradas albergaban «opiniones extremistas». Además, la compañía detalló en la red social que la modificación, independiente del modelo de lenguaje, estuvo activa durante 16 horas y provocó la difusión automática de mensajes inapropiados.
La semana pasada, la filial de IA de Elon Musk eliminó varias publicaciones del bot por considerarlas «inapropiadas». Entre ellas figuraban referencias positivas a Hitler en hilos sobre las inundaciones de Texas que celebraban la muerte de niños, así como una entrada donde Grok sugería elegir al dictador para «lidiar con un odio antiblanco tan vil».
Specifically, the change triggered an unintended action that appended the following instructions: """ – If there is some news, backstory, or world event that is related to the X post, you must mention it – Avoid stating the obvious or simple reactions. – You are maximally based…
Tras detectar esos contenidos, la empresa bloqueó la posibilidad de que el chatbot publicara discurso de odio y abrió una investigación interna. El informe confirma que el código alterado hizo al bot «susceptible a las publicaciones de usuarios de X existentes», lo que desencadenó la réplica de esos comentarios extremos antes de que los filtros entrasen en acción.
Solventado el problema, xAI comunicó que ha eliminado el fragmento obsoleto y ha reestructurado todo el código fuente «para evitar nuevos abusos», cambios que colgará en su repositorio público de GitHub. Finalmente, pidió disculpas por el «horrible comportamiento» que algunos experimentaron y reiteró su propósito de «proporcionar respuestas útiles y veraces a los usuarios».
➡️ Si quieres adquirir más conocimientos en Ciberseguridad, te recomendamos los siguientes cursos formativos de LISA Institute:
El Gobierno francés aprueba un decreto que restringe la exposición a niños menores de tres años a cualquier pantalla digital en guarderías, priorizando su desarrollo sensorial. Además, fija recomendaciones estrictas para mayores.
El Gobierno francés ha pasado de la recomendación alveto. Un decreto publicado el 2 de julio de 2025 en el Boletín Oficial prohíbe exponer a cualquier menor de tres años apantallas digitales en guarderías y centros de cuidado infantil con el fin de «protegerlos voluntariamente» de estos estímulos en los primeros años de vida.
El texto retoma y endurece la Carta Nacional de Acogida de la Primera Infancia, que ahora indica de forma tajante que «está prohibido exponer a un niño menor de tres años frente a una pantalla (teléfono inteligente, tableta, ordenador, televisión) dados los riesgos para su desarrollo». Hasta esta modificación la norma solo señalaba que no era recomendable colocarles dispositivos, de modo que no existía un veto explícito.
Además, el decreto subraya que los niños «necesitan interactuar con su entorno, utilizar sus cinco sentidos y estar en movimiento». Para reforzar el cambio, el Fondo Nacional de Seguro de Salud remitirá una carta informativa a familias y tutores. En ella, se informa que antes de los tres años, cero pantallas (ni siquiera encendidas en segundo plano). Entre tres y seis, un uso muy ocasional y siempre con la presencia de un adulto. Y en cualquier edad, nunca durante las comidas, antes de dormir o para calmar al menor.
La medida responde a las conclusiones de una comisión deexpertos reunida en enero de 2024. Su informe final, divulgado en abril, insistió en «la necesidad de proteger voluntariamente a los niños más pequeños de la exposición a las pantallas, con especial atención durante los primeros años de vida», y pidió «reforzar la recomendación actual» de no exposición.
➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:
👥 Daniel Villegas, director general de LISA Institute, Marc Vendrell, director académico del área de inteligencia en LISA Institute y Javier Nievas, Coronel (r) del Centro Nacional de Inteligencia (CNI).
📍 Online
✍️ Inscríbete a la jornada en este enlace. Si no quieres perderte nuestras próximas masterclass,suscríbete a nuestra newsletter, donde te informaremos de las próximas novedades.
👤 Javier Nievas. Coronel (R) del Centro Nacional de Inteligencia (España).
A nivel profesional:
Estuvo destinado en el Grupo de Misiles Hawk (en Artillería Antiaérea), en el Regimiento de Artillería de Campaña nº 14 y en Grupo de Artillería Antiaérea nºII, en el Ejército de Tierra (España).
Posteriormente, tras realizar el Curso de Estado Mayor y pasar por el Mando de Personal del Ejército de Tierra, se incorporó al Centro Superior de Información de la Defensa (CESID), desde el 2002 sucedido por el Centro Nacional de Inteligencia (CNI).
Ha estado destinado en África más de 13 años, principalmente en África del Oeste y ha desempeñado cargos de alta responsabilidad en el servicio de inteligencia español, donde ha recibido múltiples condecoraciones nacionales e internacionales.
A nivel académico, dispone de formación especializada entre la que destaca: Curso de Interpretación Fotográfica, Curso de Sistemas de Dirección de Tiro (SDT) y Detección y Localización de Objetivos (DLO), Curso de Estado Mayor, Curso Superior de Inteligencia y Curso de Mando y Liderazgo.
A nivel profesional, es fundador y director general de LISA Institute. Esasesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.
A nivel académico, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y posgrado superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).
A nivel académico, graduado en Ciencias Políticas (UNED), máster en Análisis de Inteligencia (Pegasso University), posgraduado en International Relations and Geopolitics (UOC), técnico en inteligencia de operaciones psicológicas, experto en análisis de inteligencia (LISA Institute), especialista en Economía del Bien Común (UV). Autor del libro «La teoría de juegos y el conflicto comercial China-Estados Unidos».
A nivel profesional, director académico del área de inteligencia en LISA Institute. Profesor de política internacional en LISA Institute. Asesor político de Proyectos Europeos y Agenda 2030. Profesor de Ciencias Políticas en INISEG. Analista de política de Estados Unidos en ÀPunt. Consultor en INVES, proyectos de investigación social.
¿Cuáles son los objetivos de la Jornada?
El principal objetivo de esta jornada informativa es ofrecer una visión detallada del Bootcamp inmersivo de HUMINT y Virtual HUMINT de LISA Institute. Además, analizaremos la importancia de disponer de habilidades en obtención de información y gestión de fuentes humanas, las oportunidades profesionales y cómo prepararte para un futuro con alta demanda de perfiles cualificados en el sector público y privado.
Concretamente, se tratarán estos temas:
Presentación de LISA Institute: conocerás cuál es nuestra misión y todos los servicios gratuitos que ofrecemos a nuestros alumnos antes, durante y después de su formación: desde orientación académica y profesional hasta acceso a recursos exclusivos y comunidad internacional.
Contexto y demanda del sector: abordaremos las razones por las que el HUMINT y el Virtual HUMINT son disciplinas clave con aplicaciones clave a nivel policial, militar, inteligencia, así como en empresas de interés estratégico e infraestructuras críticas.
Características del Bootcamp: se trata de una formación intensiva, inmersiva, online y presencial, interactiva y con metodología flexible, diseñada para desarrollar habilidades de forma práctica y orientada al mundo real.
Valor diferencial del Bootcamp: contarás con mentores profesionales en activo, formación basada en casos reales y simulaciones. Además, trabajarás en grupos multidisciplinares que fomentan el networking y el aprendizaje en la Comunidad de Inteligencia.
A quién va dirigido: exclusivo para Policías, Militares, Inteligencia, Seguridad y/o Ciberseguridad de instituciones públicas, empresas estratégicas e infraestructuras críticas de España.
Equipo docente: profesores y mentores con experiencia real en Inteligencia de fuentes humanas, tanto en instituciones policiales, militares o de inteligencia.
Salidas profesionales: se explicarán las múltiples salidas laborales en sectores como el policial, militar, servicio de vigilancia aduanera, personal de instituciones penitenciarias, directores de seguridad, detectives, escoltas privados, personal de departamentos de seguridad, inteligencia o ciberseguridad.
Proceso de inscripción y becas: se detallará cómo inscribirse, fechas, distintas modalidades de pago, así como las becas y ayudas económicas a las que puedes optar para facilitar el acceso a la formación.
Si quieres saber más sobre otros programas formativos de LISA Institute:
En el ajedrez de la política internacional, no todo se juega con tanques y tratados. A veces, un oso blanco y negro puede mover más piezas que un embajador. En este artículo, Artiom Vnebraci Popa explica cómo la «diplomacia del panda» de China es prueba de que la ternura también puede ser una estrategia geopolítica.
En la complejidad de las relaciones internacionales contemporáneas, los Estados y las organizaciones desarrollan estrategias sofisticadas que promueven la proyección de su influencia más allá de los límites del poder duro. Estas son denominadas soft powery la República Popular China las ha elevado a excelencia en su política exterior. De esta forma, la diplomacia del panda deviene más que un simple intercambio zoológico.
El uso sistemático del panda gigante como vehículo diplomático representa una evolución natural de la tradición milenaria china de intercambio de regalos diplomáticos. No obstante, la institucionalización contemporánea de esta práctica revela características que la distinguen de otras formas de diplomacia cultural.
Génesis histórico y evolución
El inicio de la diplomacia del panda se rastrea hacia la mitad del siglo XX, cuando en plena guerra contra Japón, madame Chiang Kai-shek promovió el primer envío de pandas como gesto de agradecimiento a Estados Unidos por su apoyo al Kuomintang.
Años después, el gobierno de Mao Zedong comenzó a utilizar estos mamíferos como instrumentos de acercamiento hacia determinados países. Uno de los casos más simbólicos se registró en 1957, conla donación de dos ejemplares a la Unión Soviética, anticipando el inicio de una estrategia que posteriormente se extendería a lo largo del espectro geopolítico global.
La sistematización completa de esta herramienta alcanzó su peak durante la década de los setenta del siglo anterior, coincidiendo con la apertura china hacia Occidente y el establecimiento de relaciones diplomáticas con Estados Unidos. El envío de los pandas al Zoológico Nacional de Washington en 1972 por parte del gobierno chino (como consecuencia de la visita de Richard Nixon a Beijing), ejemplifica cómo un gesto simbólico puede catalizar transformaciones de alcance global.
El panda como arquetipo del soft power
Desde una perspectiva teórica, la diplomacia del panda integra los principios fundamentalesdel soft power, fluctuando a través de la persuasión antes que por la coerción o el incentivo económico. Esta estrategia responde a la capacidad de activar mecanismos culturales relacionados con la empatía interespecies y la conservación ambiental.
El panda gigante funciona como transmisor de una multimodalidad comunicativa: la excepcionalidad cultural china, la proyección de una imagen pacífica, el compromiso con la conservación de la biodiversidad y la apertura a la cooperación internacional.
El panda en la era post-Mao
En la era post-Mao, la diplomacia del panda ha evolucionado de la donación a una forma de arrendamiento. Esto refleja una comprensión más sofisticada de la diplomacia económica, permitiendo a Beijing mantener la propiedad legal de los ejemplares mientras genera vínculos institucionales duraderos.
Pekín ha desarrollado protocolos rigurosos para la selección de países receptores, considerando factores que van desde la capacidad técnica de mantenimiento a la viabilidad de los ecosistemas ecológicos del país. Esta selectividad estratégica convierte la presencia de pandas gigantes en territorio extranjero en un indicador tangible del estado de las relaciones bilaterales con Beijing.
La distribución geográfica actual de los pandas en arrendamiento revela patrones geopolíticos significativos. La concentración de estos ejemplares en países europeos, norteamericanos y del Sudeste Asiático evidencia la orientación de Beijing hacia economías desarrolladas y socios comerciales clave, mientras que su ausencia en otras regiones refleja tensiones geopolíticas subyacentes. Por ejemplo, en el año 2005, la República Popular China ofreció a Taiwán dos pandas gigantes como símbolo de acercamiento político.
El gobierno de Taiwán de ese momento rechazó la oferta alegando razones técnicas, aunque fue revelador que tal rechazo partía de una tensión política. Tras el cambio de gobierno en 2008, el Kuomintang aceptó el arrendamiento y los pandas llegaron al Zoológico de Taipéi. A pesar de su aceptación y traslado, persistieron dudas sobre si el traslado debía considerarse comercio interno o acercamiento político.
Por otro lado, la retirada estratégica de pandas constituye una herramienta formalmente poderosa de señalización diplomática. Los casos de no renovación de acuerdos de arrendamiento en contextos de deterioro de relaciones bilaterales demuestran cómo Beijing utiliza esta diplomacia de manera bidireccional: tanto para premiar como para sancionar.
Conclusión
Desde el punto de vista teórico, este fenómeno enriquece el estudio de las relaciones internacionales al demostrar cómo los Estados aprovechan elementos simbólicos (apelando a lo emocional y cultural) para tejer redes de influencia menos tangibles, pero persistentes.
No se trata solo de generar simpatía, sino de institucionalizar una conexión que, aunque sin ser coercitiva, condicione estrategias a largo plazo. Pero su continuidad enfrenta obstáculos (desde los altos costos de mantenimiento hasta las críticas por instrumentalización de una especie en riesgo de extinción). Además, en un escenario global cada vez más fracturado, su eficacia podría erosionarse si se percibe como mera propaganda.
➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:
El Bootcamp en HUMINT y Virtual HUMINT de LISA Institute es una formación inmersiva, online y presencial cuyo objetivo es capacitar a los alumnos en técnicas de obtención de información a través de fuentes humanas, tanto en entornos físicos como digitales.
Esta formación permite adquirir habilidades prácticas, profesionales y actualizadas en el ámbito de la Inteligencia de Fuentes Humanas (HUMINT), esenciales para operar en contextos policiales, militares, de inteligencia, así como en Departamentos de Seguridad, Inteligencia y/o Ciberseguridad de empresas de interés estratégico o Infraestructuras Críticas.
A lo largo de los 3 meses del Bootcamp, los alumnos aprenden a identificar, contactar, desarrollar y obtener información de fuentes humanas, así como a verificarla, analizarla y proteger tanto a la fuente como su propia identidad. Asimismo, se entrena en el uso de redes sociales, foros y otros entornos digitales como espacios clave para llevar a cabo operaciones de Virtual HUMINT, adaptadas al contexto actual.
Este Bootcamp permite adquirir competencias clave en los siguientes ámbitos:
Aprenderás a diseñar y ejecutar operaciones HUMINT reales y virtuales en entornos controlados y no controlados.
Desarrollarás habilidades prácticas en entrevistas, interrogatorios, lectura emocional y lenguaje no verbal.
Dominarás técnicas de vigilancia, contravigilancia y gestión de fuentes humanas con criterio profesional.
Implementarás estrategias de aproximación, interacción y desenganche ético con objetivos humanos.
Utilizarás plataformas digitales, IA y automatización para operaciones Virtual HUMINT.
Crearás y gestionarás perfiles virtuales, coberturas y contenido de influencia estratégica.
Comprenderás los aspectos legales y éticos de la obtención de inteligencia humana, presencial y digital.
Analizarás casos reales y redactarás informes HUMINT operativos aplicables a misiones del mundo real.
Los contenidos han sido confeccionados por profesionales con experiencia real en HUMINT, contrainteligencia y operaciones encubiertas, garantizando un enfoque práctico y aplicado, dotado de total realismo en una experiencia inmersiva.
A quién va dirigido
El Bootcamp está dirigido a personas interesadas en adquirir habilidades prácticas en inteligencia humana, tanto en su vertiente clásica como digital. Es especialmente útil para:
Policías, Guardias Civiles, Policía Autonómica, Policía Local o Policía Portuaria.
Militares.
Personal de Servicio de Vigilancia Aduanera.
Personal de Instituciones penitenciarias.
Directores de Seguridad, Detectives privados y Escoltas privados.
Personal de Departamentos de Seguridad, Inteligencia y/o Ciberseguridad de Empresas estratégicas e Infraestructuras Críticas.
No se requieren conocimientos previos, aunque se recomienda tener una base en análisis de inteligencia, ciberseguridad o investigación.
Formato: Híbrido (online y presencial), práctico e interactivo
Fechas: 15 de septiembre de 2025 – 12 de diciembre de 2025
Duración: 3 meses
Plazas limitadas: 20 alumnos
Precio total: 2.490 EUR. Incluye formación online y presencial, hotel y media pensión además de reserva de plaza, tasas, impuestos, emisión y entrega del título-diploma.
Requisitos de acceso: comprobación de identidad, autorización para contraste del CV y ausencia de antecedentes penales.
Acceso al Campus Virtual, a Sesiones en Directo con Mentores profesionales en activa, participación inmersiva durante 3 días en la fase presencial, Diplomas del Curso de HUMINT (Nivel 1) y Curso Avanzado de HUMINT (Nivel 2).
Métodos de pago: Al contado o pago en hasta 36 cuotas.
Equipo de Mentores profesionales
El claustro docente del Bootcamp está formado por profesionales de élite procedentes de los principales organismos nacionales e internacionales en materia de inteligencia y seguridad.
Sus perfiles combinan una sólida experiencia operativa con capacidades docentes, ofreciendo a los alumnos una formación rigurosa, práctica, inmersiva y adaptada a los retos actuales.
Javier Nievas. Coronel (R) del Centro Nacional de Inteligencia (CNI)
David González. Inspector Jefe de la Policía Nacional de España.
Eugenia Hernández: Miembro del Observatorio de Vida Militar en el Congreso de los Diputados.
Javier Rodríguez: Director de Contrainteligencia en una Infraestructura Crítica del IBEX 35.
Alberto Sánchez: Analista Senior y Jefe Equipo PAI en Dept. de Inteligencia de FCC.
Manuel Robledo: Oficial de Inteligencia (R) de las Fuerzas Armadas.
Daniel Villegas. Fundador y Director General de LISA Institute. Consultar en OTAN, UE, ONU e IICC.
Además, el equipo de Profesores y Mentores cuenta con profesionales cuya identidad se mantiene confidencial por motivos de reserva, entre ellos:
Personal del Centro Nacional de Inteligencia (CNI).
Coronel del Centro de Inteligencia de las Fuerzas Armadas (CIFAS).
Inspectores Jefe de la Policía Nacional.
Comandantes de la Guardia Civil.
Responsables de Inteligencia de Fuentes Humanas en empresas de interés estratégico e infraestructuras críticas.
Módulo 11: La fuente. Diferencia entre fuentes y figuras similares
Módulo 12:La información
Módulo 13:Informes HUMINT
Módulo 14: Gestión de Fuentes
Módulo 15:Técnicas de Interrogatorio
Módulo 16: Técnicas de entrevista
Módulo 17:Lenguaje no verbal
Módulo 18: El empleo de intérpretes
Bloque 2: Ejercicios operativos de HUMINT (fase presencial)
En El Escorial (Madrid) del viernes 31 de octubre al domingo 2 de noviembre de 2025. Tres días con alojamiento en hotel, desayuno y comidas incluidas, se llevarán a cabo las actividades operativas y misiones reales en entornos urbanos habituales:
Actividad 1: Análisis de requerimientos de Inteligencia y planificación
Actividad 2: Entrevistas sin intérprete
Actividad 3: Entrevistas con intérprete
Actividad 4: Entrevistas telefónicas
Actividad 5: Seguimientos / vigilancias de personas o lugares
Actividad 6: Seguimientos / contravigilancias de personas o lugares
Actividad 7: Buzones y comunicaciones seguras
Actividad 8: Misiones en zonas urbanas habituales (bares, restaurantes, tiendas, parques, calles, etc.)
Actividad 9: Debriefings grupales
Actividad 10: Preparación de Informes de HUMINT.
Actividad 11: Análisis de los Informes de HUMINT + Feedback por parte de Instructores.
Bloque 3: Virtual HUMINT (online)
Módulo 1:Introducción al Virtual HUMINT
Módulo 2: Cuestiones legales en Virtual HUMINT
Módulo 3: Implementación de Virtual HUMINT
Módulo 4: Integración con otras áreas de Inteligencia
Módulo 5: Herramientas y plataformas para Virtual HUMINT
Módulo 6: Planeamiento y diseño de Operaciones
Módulo 7: Uso de la Inteligencia Artificial en Virtual HUMINT
Módulo 8: Automatización y creación de Perfiles con IA
Módulo 9: Generación de contenido de cobertura con IA
Módulo 10: Operaciones de Virtual HUMINT
Módulo 11: Diseño de perfiles virtuales y coberturas
Módulo 12: Aproximación, interacción y gestión de objetivos
Módulo 13: Cierre operativo y gestión del desenganche
Módulo 14: Análisis de casos relevantes y aplicación estratégica
El principal objetivo de este Bootcamp es la adquisición de habilidades clave para profesionalizarse en obtención, especialmente en fuentes humanas, tanto en entornos policiales, militares, de inteligencia o corporativos.
Los alumnos del máster no solo tendrán acceso prioritario a las ofertas de trabajo de LISA Work en más de 80 países, sino que además, en función de su perfil e intereses, el equipo de coordinación académica se las enviará de forma personalizada para que valoren presentarse.
Estas son las principales salidas profesionales:
Servicios de Información de Fuerzas y Cuerpos de Seguridad y Organismos Policiales.
Unidades de Inteligencia Militares
Áreas de policía judicial, investigación y/o inteligencia de organismos policiales, servicios de vigilancia aduanera e instituciones Penitenciarias
Personal de Departamentos de Seguridad, Inteligencia o Ciberseguridad de Empresas de interés estratégico e Infraestructuras Críticas.
Requisitos de acceso al Bootcamp
Para realizar el Bootcamp es necesario cumplir los siguientes requisitos:
No se requiere formación previa en la materia.
Comprobación de identidad para validar ser personal policial, militar, seguridad, inteligencia y/o ciberseguridad de instituciones públicas, empresas de interés estratégico o infraestructuras críticas.
Autorización para contraste del CV y ausencia de antecedentes penales.
Aquellas personas que no cumplan los requisitos o prefieran otras opciones, disponen de las siguientes alternativas donde también se aprende sobre Inteligencia de Fuentes Humanas:
La guerra entra en una nueva era, ya que es la primera vez en la historia que se toman prisioneros sin presencia humana en una misión 100% robótica.
Por primera vez documentada, una unidad de la 3.ª Brigada de Asalto ucraniana afirma haber logrado la rendición y captura de soldados rusos sin presencia de infantería humana, empleando únicamente drones aéreos FPV y plataformas robóticas terrestres en la región de Járkov. Esto pasará a la historia, ya que Kiev ha detenido tropas solo con máquinas y abre la posibilidad a otras regiones para su futuro uso, en lo que constituye una nueva era en la historia de la guerra moderna.
Por qué importa
Marca un hito militar: inaugura el concepto de «prisioneros de guerra tomados por máquinas» y acelera el debate sobre el armamento autónomo y el potencial de la guerra asimétrica.
Reduce el riesgo de bajas propias y exhibe la capacidad de Ucrania para innovar bajo presión.
Presiona a Moscú, que ya estudia ampliar su flota de robots de combate, a acelerar su propio desarrollo tecnológico.
Cómo ocurrió
La unidad NC13 de la compañía robótica «Deus Ex Machina» lanzó drones kamikaze FPV y vehículos robóticos equipados con explosivos contra búnkeres rusos en el óblast de Járkov, en el noroeste de Ucrania.
Tras destruir varias posiciones, un robot terrestre armado se aproximó a un refugio semiderruido, y los soldados rusos se rindieron para evitar ser volados. «Cuando el siguiente robot ya se acercaba al búnker destruido, el enemigo, para evitar la explosión, anunció su rendición», expresó la unidad en un comunicado.
Posteriormente, drones multirrotor guiaron a los prisioneros hasta las líneas ucranianas. Ningún combatiente ucraniano pisó el objetivo durante la operación.
Declaraciones
3.ª Brigada de Asalto (Telegram): «Por primera vez en la historia, enemigos se rindieron ante nuestros drones terrestres. Esto supone el primer asalto exitoso confirmado en la guerra moderna usando exclusivamente plataformas no tripuladas. Los robots luchan y tú controlas». Este mensaje buscaría seducir a una ciudadanía cansada de las bajas prolongadas en el conflicto, mostrando que la tecnología puede cambiar el balance de la guerra sin sacrificar vidas humanas.
Análisis
Ucrania ya había popularizado botes explosivos no tripulados en el mar Negro y enjambres de drones FPV baratos. Sin embargo, la captura robotizada refuerza su estrategia de guerra asimétrica tecnificada.
Además, esta tecnología puede ayudar a Ucrania a salvar vidas de sus militares y obligar a Rusia a retroceder sin ejercer ningún disparo humano. De igual modo, el impacto psicológico de rendirse a una máquina puede ser muy alto y erosionar la moral rusa, lo que en última instancia puede redefinir las reglas del campo de batalla.
Algunos países como Estados Unidos, China, Israel y otros estudian casos como este para acelerar la integración hombre-máquina en doctrinas de combate terrestre.
No obstante, la Convención de Ginebra no contempla el trato a prisioneros capturados por sistemas autónomos, abriendo un vacío legal.
El futuro: guerra sin humanos
Ucrania planea multiplicar unidades robotizadas y producir vehículos terrestres no tripulados (UGV) armados a escala local antes de que termine 2025.
Moscú ya anunció en abril de 2025 que planea incrementar e integrar robots terrestres y drones en una «red unificada» de combate, por lo que se espera un aumento en su producción y entrega.
➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:
👉 Esta semana hablamos de la extraña muerte del ministro de Transportes de Rusia, del grupo malasio que reclutaba para Estado Islámico por redes sociales y del uso de IA para decidir ascensos y despidos.
Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotifyo verlo en formato vídeo en YouTube.
SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA
🇷🇺 Muere el ministro de Transportes de Rusia a las horas de ser cesado por Putin
El relevo exprés de Putin y otra muerte inexplicable en la élite rusa reavivan las sospechas.
Como te contamos en este artículo de LISA News, a primeras horas del lunes 7 de julio, el Kremlin publicó el decreto de Vladímir Putin que destituíafulminantementeal ministro de Transportes, Román Starovoit, sin explicar los motivos. Poco después, los medios estatales informaron de su relevo provisional por el viceministro Andréi Nikitin. Hacia el mediodía, Starovoit abandonó el edificio del ministerio y se le perdió la pista. Alrededor de las cinco de la tarde, la policía halló su automóvil en Odintsovo, a las afueras de Moscú.
Dentro yacía el exministro con una herida de bala, junto a un arma registrada a su nombre. El Comité de Investigación abrió diligencias y señaló el suicidio como principal hipótesis, aunque inició una investigación completa. A la mañana siguiente, 8 de julio, la Duma aprobó formalmente a Andréi Nikitin como nuevo titular de Transportes, cargo que Putin ratificó de inmediato. Consultado sobre el caso, el portavoz Dmitri Peskov calificó la noticia de «trágica y triste» y aseguró que el presidente fue informado «inmediatamente» del deceso.
🇺🇸 Elon Musk anuncia la creación del Partido de Estados Unidos
Promete acabar con el bipartidismo.
Como te contamos en este artículo de LISA News, el magnate anunció la creación del Partido de Estados Unidos (America Party) tras consultar a los usuarios de su red social X. En la encuesta mostró «por una relación de 2 a 1» la demanda de un nuevo actor político y denunció que, en materia de gasto y corrupción, el país «vive en un sistema de partido único, no una democracia». La votación alcanzó el 65,4% a favor de «independizarse del sistema bipartidista, al que algunos llamarían unipartidista», frente al 34,6% en contra.
Acto seguido, proclamó que «se crea el Partido de Estados Unidos para devolveros vuestra libertad». Además, añadió que su objetivo es quebrar la dinámica actual. Donald Trump desestimó el proyecto de Elon Musk de crear el «Partido de América» y lo tildó de «ridículo». Además, el presidente argumentó que Estados Unidos «siempre ha sido un sistema bipartidista» y que un tercer actor «solo añade confusión, disrupción y caos».
🚔 El FBI niega que exista la lista Epstein y asegura que el magnate se suicidó
El carpetazo de este caso por el Gobierno de Trump enfurece a las bases del movimiento MAGA.
Como te contamos en este artículo de LISA News, el Departamento de Justicia de Estados Unidos y el FBI han concluido que «no tienen pruebas» de que Jeffrey Epstein chantajeara a figuras poderosas, mantuviera una «lista de clientes» o fuera asesinado. La investigación oficial rechaza así las versiones que apuntaban a un encubrimiento. Por primera vez, la Administración de Donald Trump aborda de forma directa las teorías conspirativas sobre Epstein y su muerte, narrativas impulsadas antes de sus cargos federales por Kash Patel y Dan Bongino, hoy director y subdirector del FBI, respectivamente.
Las fricciones con la base MAGA estallaron cuando Patel y Bongino descartaron dos hipótesis clave: que el magnate cayó víctima de un complot carcelario y que el atentado contra Trump en Butler, Pensilvania, fuese orquestado por el Gobierno. «Sabes cuándo es un suicidio, y eso fue un suicidio. He visto todo el expediente… se suicidó», declararon Patel y Bongino. Varias voces criticaron a la presidencia, ya que antes de la campaña se negaba el suicidio y ahora lo confirman.
🇺🇦 Trump anuncia el envío de más armas a Ucrania ante los ataques de Rusia
Será prioritariamente armamento de defensa.
Como te contamos en este artículo de LISA News, Estados Unidos reactivará el suministro de armamento a Ucrania. El presidente estadounidense anunció que ordenará nuevos envíos tras la pausa decretada la anterior semana, revés que él mismo deshizo al afirmar que Kiev «tiene que ser capaz de defenderse». El mandatario señaló que se van a enviar más armas de defensa ante los golpes duros que están recibiendo. El magnate también expresó su frustración con Moscú, al asegurar que está decepcionado con que Putin no haya parado todavía la guerra.
🌐 Otras noticias del mundo 🌐
EEUU retira al grupo yihadista sirio HTS de la lista de organizaciones terroristas. La medida se aprueba a los pocos días de que Washington retirase las sanciones impuestas al país.
Exjefes de las FARC reconocen que reclutaron forzosamente a 18.000 niños durante el conflicto. Aceptan cargos por reclutamiento forzoso y se exponen a largas penas de prisión.
Más de 140 años de cárcel a diez hombres por crímenes en un rancho del Cártel Jalisco. La Justicia mexicana confirma que el Rancho Izaguirre fue un centro de confinamiento y exterminio.
La guerra de Gaza deja más de 57.500 fallecidos. El último balance de víctimas mortales se sitúa en 57.680 y casi 140.000 heridos, según datos de las autoridades del enclave controladas por Hamás.
El grupo BRICS defiende el multilateralismo y condena las guerras, las sanciones y los aranceles. Su declaración final se firmó en Río de Janeiro tras la 17ª Cumbre.
El Ejército de Israel empieza a movilizar a ultraortodoxos. Ya se han enviado órdenes de reclutamiento a 54.000 integrantes de esta comunidad pese a estar supuestamente exentos.
Reino Unido y Siria restablecen sus relaciones diplomáticas. El Ministerio de Exteriores británico acudió a Damasco para formalizar el regreso del país europeo tras la caída de al-Assad.
La Policía colombiana detiene al supuesto autor intelectual del atentado contra Miguel Uribe. El individuo se ha identificado como Elder José Arteaga Hernández, alias ‘El Costeño’.
Las Fuerzas Democráticas Sirias acaban con una célula terrorista de Estado Islámico en Raqqa. La milicia kurda comunicó que la operación fue «precisa y meticulosamente ejecutada».
La Corte Penal Internacional emite órdenes de arresto contra dos líderes talibanes. El organismo les acusa de persecución de género contra niñas y mujeres y crímenes de lesa humanidad.
La Policía de Italia detiene a 25 personas en una operación contra el tráfico de migrantes. La operación ‘Medusa’ ha desmantelado una red de cuatro organizaciones criminales.
Fallece un individuo tras ser succionado por el motor de un avión en el aeropuerto de Bérgamo. El suceso ocurrió el 8 de julio en una aeronave de la aerolínea Volotea que iba a despegar.
Un ciberdelincuente usó IA para hacerse pasar por el secretario de Estado de EEUU, Marco Rubio. Según indicios, habría intentado buscar información sensible.
INTELIGENCIA
🇲🇾 Desmantelado grupo en Malasia que reclutaba para Estado Islámico vía redes sociales
Como te contamos en este artículo de LISA News, la Policía del país asiático ha desarticulado una red que captaba a trabajadores extranjeros para el Estado Islámico mediante Facebook, WhatsApp y Telegram. El jefe policial precisó que los agentes arrestaron a más de 35 sospechosos en los estados de Selangor y Johor, que «la organización intentó reclutar miembros para combatir en Siria o para Estado Islámico» y, además, trató de recaudar fondos para enviarlos a estos destinos.
El modus operandi combinaba la propaganda y las cuotas, ya que «para ser miembro del grupo había que pagar 500 ringits malasios al año y contribuir a la causa según las capacidades de cada uno». El dinero servía para sufragar viajes de reclutas hacia Siria y para apoyar células afines en Bangladesh. Cinco implicados ya están imputados por participación en organización terrorista, difusión de ideología extremista y financiación de actividades yihadistas.
🇩🇪 La Policía de Alemania ejecuta una operación antiterrorista
Como te contamos en este artículo de LISA News, las fuerzas especiales de la Policía alemana irrumpieron el miércoles 9 de julio de forma simultánea en varias localidades de Renania del Norte-Westfalia, en el oeste del país, para frustrar un supuesto atentado islamista. El despliegue, coordinado por las comisarías de Essen y la Fiscalía de Düsseldorf, respondió a «una investigación exhaustiva en torno a un supuesto fraude comercial» que destapó un plan de financiación terrorista.
Los investigadores descubrieron que «los bienes obtenidos a través de estos actos fraudulentos tenían como objetivo financiar un ataque terrorista islamista», por lo que ordenaron registros para «evitar la planificación y ejecución de este crimen y aclarar los hechos». Durante la operación se detuvo a un bosniocroata de 27 años y se practicaron redadas para recabar indicios en un total de seis propiedades.
🧠 La CIA admite que un experto en guerra psicológica contactó con Oswald antes del asesinato de Kennedy
Como te contamos en este artículo de LISA News, el organismo admitió que George Joannides gestionó una operación que contactó con Lee Harvey Oswald meses antes del asesinato del expresidente. Cuarenta documentos recién desclasificados revelan que Joannides, bajo el alias «Howard Gebler», dirigía y financiaba secretamente al Directorio de Estudiantes Cubanos (DRE), grupo anticastrista que se enfrentó a Oswald en agosto de 1963 y después lo etiquetó como comunista pro-Castro tras el magnicidio. Los archivos muestran además que, como enlace de la CIA, ocultó su rol y dificultó la entrega de pruebas. La publicación de estos papeles, ordenada por la Casa Blanca para cumplir la Ley de Registros, ha provocado acusaciones a la agencia por encubrir esta información durante décadas.
CIBERSEGURIDAD
🤔 Más de la mitad de directivos estadounidenses usan IA para decidir ascensos y despidos
Como te contamos en este artículo de LISA News, casi todos los responsables de recursos humanos en Estados Unidos ya dependen de la inteligencia artificial (IA) para gestionar su personal. Una encuesta de ResumeBuilder revela que el 66% consulta modelos de lenguaje como ChatGPT antes de ordenar despidos, el 78% deja que la herramienta aconseje sobre aumentos de salario y el 77% sobre promociones.
Los autores del sondeo advierten que «casi uno de cada cinco gerentes admitió haber permitido que la herramienta de IA tomara la decisión final, sin intervención humana alguna». Ese extremo coexiste con otra postura mayoritaria, donde casi todos aseguran que intervendrían si discrepan del veredicto algorítmico. La asesora principal del estudio señala que la IA carece de contexto, empatía y juicio, y que los resultados reflejados pueden ser defectuosos, sesgados o manipulados.
🛜 El fundador de Twitter Jack Dorsey crea una aplicación de mensajería encriptada que funciona sin internet
Como te contamos en este artículo de LISA News, Bitchat es descentralizada y encriptada y opera sobre Bluetooth. Su versión beta, lanzada el 7 de julio de 2025, ya cuenta con 10.000 usuarios. La herramienta funciona sin conexión a Internet y prescinde de servidores, cuentas y recopilación de datos, lo que la convierte en una opción de comunicación resistente a cortes de red y censura.
El empresario anunció que Bitchat es un «experimento» que «no usa servidores, cuentas o recolección de datos», lo que refuerza su carácter privado y descentralizado. Un documento técnico publicado en GitHub detalla que «provee comunicación efímera y encriptada sin apoyarse en infraestructuras de internet» y que los mensajes se almacenan solo en los dispositivos, desaparecen por defecto y nunca llegan a un servidor central.
💳 Nueva estafa en WhatsApp roba cuentas por videollamada para pedir bizums
Como te contamos en este artículo de LISA News, el Instituto Nacional de Ciberseguridad (Incibe) advirtió de una «nueva estafa» que aprovecha una simple videollamada para robar cuentas de WhatsApp, suplantar identidades y solicitar Bizums a los contactos de la víctima. La alerta parte de la consulta telefónica de un usuario al 017, donde explicó que perdió el control de su perfil tras responder a la llamada de un conocido en la que solo se percibía oscuridad. Según el relato recogido por Incibe, la víctima comentó que «no se veía nada», y el supuesto amigo respondió que sufría «un problema con el dispositivo».
A continuación le pidió compartir pantalla para verificar si la imagen aparecía, movimiento que abrió la puerta al fraude. Mientras la pantalla estaba expuesta, entró un SMS de WhatsApp con el código de seguridad, visible tanto para el propietario como para el ciberdelincuente. Con esa clave, el atacante obligó el cierre de sesión e instaló la cuenta en otro teléfono. Minutos después, varios contactos del afectado recibieron mensajes urgentes solicitando dinero por Bizum. Otros contactos, en cambio, recibieron la petición de reenviar «el código que acabas de recibir por SMS», táctica clásica para encadenar más secuestros.
Suscríbete al boletín semanal de LISA News
Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:
Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!
España busca posicionarse como actor clave en el Fondo Europeo de Defensa (EDF), una herramienta crucial para la innovación en seguridad. Aunque las grandes empresas lideran, las PYMES tienen un rol creciente. En este artículo, Gladys Castaño, alumni del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, analiza su participación, retos y el potencial estratégico para el país.
La Unión Europea ha dado un paso decisivo para fortalecer su autonomía estratégica y potenciar sus capacidades en el ámbito de la seguridad y defensa. Con el lanzamiento del Fondo Europeo de Defensa (EDF) en 2021, la Comisión Europea ha puesto en marcha un instrumento clave para fomentar la investigación y el desarrollo tecnológico. Este fondo cuenta con un presupuesto de 7.953 millones de euros para el periodo 2021-2027.
No solo busca impulsar la competitividad industrial y reducir la fragmentación de inversiones en I+D. También pretende catalizar la creación de ecosistemas colaborativos que reúnan a grandes empresas, PYMES, centros de investigación y administraciones públicas de toda la UE.
Este artículo analiza el papel de España dentro de este ambicioso engranaje. También explora cómo la capacidad estratégica y tecnológica del país lo posiciona como un actor natural en el EDF. Además, se examinan los desafíos y oportunidades que se presentan, especialmente para las PYMES y consorcios españoles. El objetivo es entender cómo España puede maximizar su retorno tecnológico, económico y estratégico de esta crucial inversión europea.
El Fondo Europeo de Defensa (EDF): una oportunidad estratégica para empresas y consorcios españoles
El Fondo Europeo de Defensa (EDF, por sus siglas en inglés) se ha convertido desde su lanzamiento en 2021 en el principal instrumento de la Comisión Europea para fomentar la investigación y el desarrollo tecnológico en defensa.
Está dotado con un presupuesto de 7.953 millones de euros para el periodo 2021-2027. El EDF persigue tres objetivos clave: impulsar la autonomía estratégica de la UE, fomentar la competitividad industrial y reducir la fragmentación de inversiones en I+D.
Su impacto no solo se mide en cifras. También destaca por la creación de ecosistemas colaborativos formados por grandes empresas, PYMES, centros de investigación y administraciones públicas de múltiples países. Todo esto se alinea con la estrategia de defensa europea, centrada en la innovación, interoperabilidad y resiliencia.
La capacidad estratégica y tecnológica de España la convierte en un actor natural dentro de este engranaje. El país destaca en sectores como el aeroespacial, naval, ciberseguridad e inteligencia artificial. Cuenta con empresas como Indra o Navantia, y centros como la Universidad Complutense de Madrid, que ya participa activamente.
Sin embargo, según datos del Real Instituto Elcano, entre 2021 y 2024 España ha tenido una participación relevante pero variable en el EDF. Los datos muestran una presencia destacada pero fluctuante de España en el Fondo Europeo de Defensa entre 2021 y 2024. El país ha estado presente en cerca del 30% de los proyectos financiados.
Sin embargo, un análisis más profundo revela matices importantes: Liderazgo limitado y variable. En esos cuatro años, España lideró 45 proyectos. Se observa una oscilación: un pico en 2023 (16 proyectos) contrasta con el descenso de 2022 (7) y 2024 (9). Esto sugiere que, aunque hay potencial, aún no se logra una consolidación sostenida en la coordinación de iniciativas clave.
Caída progresiva en el número de entidades. Preocupa especialmente la disminución de entidades españolas involucradas, que pasaron de 117 en 2021 a solo 69 en 2024. Esta reducción podría reflejar barreras crecientes para integrar empresas, PYMES y centros de investigación en los consorcios europeos. Esto limita su capacidad de influencia y acceso a financiación del EDF.
Un caso paradigmático es el proyecto MARTE (Main Armoured Tank of Europe), financiado por el EDF con cerca de 20 millones de euros. Su objetivo es desarrollar un nuevo tanque principal europeo. Aunque Indra forma parte del consorcio junto a firmas como Rheinmetall, KNDS, Leonardo y Saab, la coordinación está en manos de la joint venture MARTE ARGE. Esta es liderada por empresas alemanas y francesas, lo que subraya la persistentefalta de liderazgo español en proyectos de gran envergadura.
Participación de las PYMES en el Fondo Europeo de Defensa: desafíos, aportes y oportunidades
Aunque las grandes empresas dominan el liderazgo, las PYMES juegan un papel vital como proveedores especializados, subcontratistas y generadores de innovación incremental.
En 2024, de hecho, solo nueve grandes empresas españolas lideraron proyectos: Navantia, Indra, Airbus, GMV (dos), Piedrafita Systems, Tracasa Instrumental, Unmanned Teknologies Applications y la Universidad Complutense. Las PYMES, en cambio, permanecieron invisibles como coordinadoras.
1. Innovación tecnológica
Las PYMES españolas sobresalen en la adopción de tecnologías avanzadas como sensores de alta precisión, inteligencia artificial, ciberseguridad y materiales inteligentes. Estas son áreas prioritarias del Programa de Trabajo 2025 del EDF.
Este programa asignó más de 40 millones de euros a I+D en ciberdefensa y sensores. Además, dedicó llamadas específicas dentro del EU Defense Innovation Scheme (EUDIS) para fomentar la participación de estas empresas en innovación dual.
2. Desarrollo dual
El programa EUDIS tiene asignado aproximadamente el 31 % del presupuesto (336,6 M €) para apoyar a PYMES mediante mecanismos como cascade funding, hackathons y aceleradoras. En 2025, además, se lanzaron dos convocatorias “SME-led” no temáticas con 36 M€ cada una destinadas exclusivamente a PYMES y centros de investigación.
3. Aportes al ecosistema
Las technological challenges y hackathons dentro del ecosistema EDF potencian la capacidad de las PYMES para implementar soluciones de I+D de forma rápida y eficiente.
Estas actividades facilitan la colaboración multidisciplinaria y el intercambio directo entre empresas, centros tecnológicos y organismos públicos. Crean un espacio ágil para experimentar y validar prototipos en tiempos reducidos.
Así, las PYMES pueden superar barreras tradicionales de acceso a la innovación. También logran acelerar el desarrollo tecnológico y aportar ideas frescas y flexibles que enriquecen el ecosistema de defensa europeo.
4. Retos persistentes
Financiación limitada. La escasa financiación para las PYMES en España genera una brecha significativa en el acceso al crédito. Esta se estima en unos 15.000 millones de euros anuales para volver a niveles previos a la pandemia, según informes de CEPYME (2025). Esta insuficiencia limita el crecimiento y la capacidad de innovación de las pequeñas y medianas empresas. Esto ocurre a pesar del apoyo creciente de sociedades de garantía, que prevén movilizar más de 2.700 millones de euros en 2025 para paliar esta brecha.
Complejidad operativa y técnica: redactar propuestas EDF exige equipos especializados, notoriamente ausentes en muchas PYMES.
Dificultad para acceder a consorcios: las alianzas multinacionales demandan experiencia previa, contactos y recursos negociadores.
Fragmentación nacional: la falta de una estrategia estatal coordinada limita la inclusión de PYMES en iniciativas transnacionales.
Propuestas para potenciar el ecosistema español
Incrementar el liderazgo estatal mediante planes nacionales integrados que identifiquen y promuevan PYMES estratégicas.
Optimizar el acceso al capital estableciendo instrumentos que combinen subvenciones y semillas de inversión pública.
Fortalecer capacidades de gestión ofreciendo formación en gestión de consorcios EDF y PM².
Facilitar la conformación de consorcios con eventos de «matchmaking» sistemáticos y colaboraciones interregionales.
Promover la visibilidad internacional de PYMES mediante participación en ruedas de negocios y networkings europeos.
Conclusión
El EDF representa una oportunidad estratégica para España, tanto para consolidar su base tecnológica como para impulsar su influencia en la defensa europea. Si bien es cierto que hasta la fecha las grandes empresas han monopolizado los liderazgos, las PYMES tecnológicas están llamadas a convertirse en catalizadores de innovación y agilidad. Para lograrlo, es crucial que las administraciones y el sector privado acometan medidas coordinadas que optimicen el acceso al fondo, reduzcan la complejidad institucional y fortalezcan la capacidad de negociación en consorcios internacionales.
Solo así España podrá pasar de ser un actor relevante a convertirse en un protagonista indispensable en el ecosistema de defensa europeo, maximizando el retorno tecnológico, económico y estratégico de la inversión del EDF.
➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:
El Africa Cyberthreat Assessment Report 2025 de Interpol muestra un fuerte repunte de las ciberestafas en África. Descubre las claves y sus implicaciones.
La cuarta edición del Africa Cyberthreat Assessment Report 2025 de Interpol alerta de que la ciberdelincuencia se ha disparado en el continente y pinta un escenario cada vez más hostil, donde este delito ya representa un porcentaje medio-alto del total en buena parte del continente. En dos tercios de los países africanos ya supone entre el 10% y el 30% (o más) de todos los denunciados y ha generado pérdidas económicas superiores a 3.000 millones de dólares en seis años.
🔍 Situación general
Las agresiones digitales crecen al compás de la transformación digital africana: más móviles, más banca online, más superficie de ataque.
Los cuerpos policiales avanzan, pero todavía pesan brechas de recursos, legislación y coordinación que dificultan investigaciones transnacionales.
Ciberamenazas al alza: dos tercios de los países africanos ya perciben que los delitos cibernéticos representan entre el 10% y el 30% (o más) de todos los delitos denunciados.
Ritmo vertiginoso: entre 2019 y 2025 las pérdidas económicas por ataques superaron los 3.000 millones de dólares, golpeando sobre todo a finanzas, salud, energía y sector público.
Cuatro gigantes del crimen digital: estafas online (phishing y romance), ransomware, business email compromise (BEC) hacia empresas y sextorsión concentran la mayor parte del daño.
💡 Por qué importa
Impacto económico: las pérdidas por incidentes superan ya los miles de millones de dólares, golpeando especialmente finanzas, energía, salud y sector público.
Infraestructura crítica: los ataques interrumpen servicios esenciales, desde redes eléctricas hasta laboratorios clínicos, y provocan cortes de energía, secuestro de datos y filtraciones masivas.
Confianza digital: la prosperidad de los nuevos ecosistemas fintech y de comercio electrónico depende de que usuarios y empresas se sientan seguros.
Economías digitales bajo presión: el boom de la banca móvil y las fintech amplía la superficie de ataque justo cuando la región acelera la digitalización.
Brecha de capacidades: el 90% de los cuerpos policiales africanos admite falta de recursos, formación o herramientas forenses para investigar con eficacia.
📊 Tendencias dominantes
Escalada de estafas online: phishing y fraudes románticos se disparan gracias a la ingeniería social y a la masificación del móvil.
Ransomware profesionalizado: bandas internacionales usan el modelo «as-a-service» y la doble extorsión para maximizar la presión y los rescates.
BEC al alza: el compromiso de correo corporativo se consolida como vía rápida para desviar pagos mundiales.
Abuso de IA: deepfakes y mensajes generados automáticamente multiplican la credibilidad de timos y chantajes.
🚧 Obstáculos clave
Marcos legales dispares: solo una parte de los países ha actualizado sus leyes al estándar internacional, lo que lastra la persecución judicial.
Capacidad forense desigual: faltan herramientas, formación y estructuras para procesar evidencias digitales de forma ágil.
Cooperación transfronteriza lenta: los procesos formales de asistencia legal tardan más que el ciclo operativo de los ciberdelincuentes. El 86% ve «necesaria» o «muy necesaria» una mejora en la colaboración transfronteriza y en el intercambio de inteligencia.
Dependencia de terceros: las investigaciones necesitan datos de plataformas y operadoras que a menudo están fuera de África.
Leyes desfasadas: aproximadamente 65% de los Estados no ha actualizado su normativa de cibercrimen en el último año. Solo seis han ratificado el Convenio de Budapest.
Acceso a plataformas: investigadores denuncian trabas para obtener datos de redes sociales y proveedores extranjeros.
🌱 Brotes de esperanza
Reformas legales: varias naciones han modernizado sus normativas o ratificado convenios como el de Budapest, aunque queda por mejorar.
Unidades especializadas: se multiplican los centros nacionales de ciberdelito y laboratorios forenses.
Campañas de concienciación: casi nueve de cada diez países lanzaron programas masivos de educación digital en 2024, centrándose en jóvenes, pymes y usuarios de banca móvil.
Operaciones conjuntas: algunos golpes coordinados contra la ciberdelincuencia muestran que la cooperación regional funciona cuando hay canales de confianza.
Nuevas unidades especializadas en Argelia, Benín, Seychelles y Togo empiezan a cerrar brechas técnicas con laboratorios forenses y CERTs (Equipo de Respuesta ante Emergencias Informáticas) propios.
Macrooperaciones como Serengeti y Red Card lograron más de 1.300 arrestos y desmantelaron 134.000 infraestructuras maliciosas en 19 países.
🔭 Qué sigue
África avanza hacia una mejor economía digital, pero la velocidad de los criminales supera todavía la capacidad de defensa.
La receta general pasa por leyes armonizadas, inversión sostenida en talento y tecnología, y alianzas público-privadas que garanticen acceso rápido a la información crítica. INTERPOL insta a crear más unidadesciber, formar jueces y fiscalías y retener expertos locales.
Armonizar marcos legales con convenios internacionales para agilizar extradiciones y órdenes de datos.
Aliarse con el sector privado: memorandos con fintech, telcos y gigantes de redes sociales resultan esenciales para cortar la cadena del fraude.
➡️ Si quieres adquirir más conocimientos en Ciberseguridad, te recomendamos los siguientes cursos formativos de LISA Institute:
El sicariato juvenil no surge de forma espontánea, sino dentro de estructuras criminales que ofrecen trayectorias de ascenso. Estas replican, en clave violenta, modelos formativos tradicionales. En este artículo, Lucas Paulvinoch, alumno del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, explica las causas sociales detrás del fenómeno y la necesidad de diseñar respuestas efectivas.
En los últimos años, la intensificación de las acciones contra el crimen organizado en América Latinatuvo un efecto contraproducente. Las organizaciones criminales han sofisticado sus mecanismos de intervención en los sistemas judiciales. Así, la disputa penal se ha convertido en un escenario de batalla procesal.
Desde el uso instrumental de figuras como el habeas corpus, hasta la manipulación de los derechos humanos, buscan obtener ventajas operativas dentro de las cárceles. Las bandas criminales han aprendido a capitalizar las garantías procesalesy usarlas como escudos frente al avance del control estatal.
En este panorama se destaca especialmente el uso de menores de edad como brazo ejecutor para evitar el alcance de la justicia penal. En la mayoría de los sistemas judiciales, los menores de 16 años no pueden ser procesados ni penados como adultos. Al ser utilizados como sicarios, representan tanto ventajas operativas como de inmunidad legal.
El sicariato juvenil aparece como un síntoma de una arquitectura criminal que desborda la capacidad del Estado para responder. Los jóvenes sicarios se insertaron en una lógica de producción criminal que integra el control del territorio y las acciones de comunicación criminal. También incluye la consolidación de mandos carcelarios y la profundización de la vulnerabilidad social.
Reclutamiento en el crimen organizado y vulnerabilidad social
El reclutamiento de niños y adolescentes como ejecutores de crímenes obedece a un círculo de precariedad. Este enlaza los bajos niveles educativos, el desempleo, la violencia intrafamiliar y el abandono estatal de amplios sectores urbanos. En ese entorno, las bandas criminales logran presentarse como estructuras de acogida, identidad y posibilidad económica, ofreciendo dinero inmediato, protección barrial y estatus simbólico.
En contextos de alta informalidad económica, las economías ilegales adquieren una rentabilidad funcionalmente integrada a la vida cotidiana. Esta deslegitimación institucional, sumada a la necesidad urgente de supervivencia, genera una moral utilitaria donde la violencia se naturaliza. Se inscribe en el marco de una subcultura de resistencia.
A su vez, la teoría de la neutralización moral explica que estos jóvenes no necesariamente desconocen las normas sociales. Pueden desconectarse de ellas episódicamente para llevar adelante sus acciones criminales con idéntica facilidad con que luego vuelven a asumirlas en otros entornos.
Las ejecuciones letales se convierten en una forma de comunicación que puede difundirse a través de las redes sociales. Esto amplifica esas narrativas de contención. Estas subculturas criminales refuerzan su identidad y pertenencia con la exhibición de armas, videos musicales con contenido narcocultural y referencias a las virtudes de la vida delictiva.
Por lo tanto, el reclutamiento de los adolescentes por parte de las bandas criminales no se produce por la única vía de la coerción. También se facilita a partir de la emergencia de estas promesas de realización inmediata.
El crimen organizado como carrera profesional
El sicariato juvenil no es un hecho aislado ni espontáneo. Traza una carrera criminal que, en cierta medida, replica en clave delictiva las trayectorias formativas de sectores medios y altos.
Mientras que en los estamentos sociales con mayor capital acumulado los jóvenes acceden a formación universitaria, becas, intercambios internacionales y prácticas profesionales; en los sectores marginados, las bandas criminales ofrecen un esquema equivalente. Este incluye aprendizajes, jerarquías, recompensas, entrenamiento y promoción por mérito violento.
Como se observa en las trayectorias de las principales organizaciones del continente, son los establecimientos penitenciarios los que figuran como equivalentes a las universidades de élite. En ellos pueden cursarse los estudios de posgrado en el mundo delictivo.
En este sentido, en las cárceles se perfeccionan técnicas, se construyen redes de comando y se consolida una ética interna. Organizaciones como el PCC brasileño o el Tren de Aragua venezolano son casos ejemplares. En ellas pueden advertirse referentes internos, programas de formación sobre logística criminal, extorsión, manejo financiero, y hasta tutorías para el ascenso dentro del sistema.
Impunidad estructural e incentivo penal
En muchos países, los adolescentes menores de 16 años no pueden ser juzgados como adultos o reciben penas significativamente menores. Esto los convierte en mano de obra desechable para ejecutar crímenes con un costo muy bajo para la organización.
Además, la impunidad estructural se refuerza con la ineficiencia judicial, la demora en los procesos y la imposibilidad de generar pruebas contundentes. El sistema penal juvenil aparece desbordado, sin herramientas de contención, sin estructuras terapéuticas adecuadas y con escasa capacidad de reinserción.
Las organizaciones criminales aprovechan esta debilidad para optimizar sus estrategias de desgaste penal y reproducir la lógica del crimen organizado. En Colombia, por ejemplo, entre 2022 y 2024, se verificaron 474 casos de reclutamiento infantil mediante redes sociales como TikTok y Facebook. El 7 de junio de 2025, fue un menor quien atentó contra el candidato a presidente Miguel Uribe Turbay.
En Ecuador, una red desarticulada en Jipijapa reveló que menores desde los ocho años eran entrenados como sicarios con pagos mensuales. Por su parte, en Guatemala y Honduras, las maras incorporan adolescentes como brazo ejecutor en zonas urbanas marginadas.
En Perú, el gobierno promulgó la Ley 32330, que reduce la edad de imputabilidad penal a 16 años y establece penas severas para quienes involucren menores en actividades criminales. El caso de Argentina es diferente, particularmente en Rosario, los ataques de marzo de 2024 revelaron la participación de menores de 15 años en homicidios selectivos asociados al narcoterrorismo.
El debate sobre cómo abordar el sicariato juvenil oscila entre la punición y la prevención integral. La experiencia muestra que los jóvenes involucrados en estas trayectorias delictivas responden a lógicas sociales complejas. En ellas, el crimen aparece como única vía de ascenso posible.
Evidentemente, las alternativas deben contemplar mejoras operativas en las fuerzas de seguridad y optimización de recursos judiciales. También inversión en educación, salud mental, programas de prevención temprana, el desarrollo de protocolos ante el reclutamiento delictivo y la cooperación internacional.
➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:
Las cookies de esta web permiten una navegación más óptima al recordar tus preferencias de visitas anteriores para ofrecerte una experiencia más relevante. Haz clic en Aceptar para aceptar todas las Cookies. Si lo necesitas, puedes visitar "Cookie Settings" para personalizar tu consentimiento de forma avanzada.
Esta web utiliza cookies para mejorar la experiencia mientras navegas. Aparte de esto, las cookies que están categorizadas como necesarias están guardadas en tu navegador ya que son esenciales para que funcione la página web. También se utilizan cookies de terceros que nos ayudan a analizar y entender como se utiliza esta web. Estas cookies serán guardadas en tu navegador solo con tu consentimiento. Tienes la opción de desactivar y borrar estas cookies cuando quieras, pero si lo haces puede afectar tu experiencia durante la navegación.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.