Inicio Blog Página 3

LISA Institute y Group-IB se alían para impulsar el aprendizaje práctico en Ciberinteligencia

0

Los alumnos del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute tendrán acceso a licencias profesionales de Group-IB para resolver casos reales y misiones en entornos operativos, bajo la mentoría de Guardia Civiles, Policías, Militares y Analistas de Ciberinteligencia en activo.

LISA Institute da un paso más en su compromiso con la formación práctica y aplicada mediante una alianza estratégica con Group-IB, una de las compañías internacionales de referencia en Ciberinteligencia y gestión de amenazas digitales. Esta colaboración se integra en el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute —un programa online de 9 meses que integra estas tres disciplinas estratégicas con metodología práctica e inmersiva— y permitirá a los alumnos del programa trabajar con herramientas profesionales utilizadas por organismos de seguridad, empresas e instituciones en todo el mundo, consolidando así un modelo formativo orientado a la empleabilidad real en el sector público y privado.

La alianza con Group-IB refuerza la dimensión operativa del Máster, permitiendo a los estudiantes acceder a tecnologías de análisis de amenazas, investigación de actores hostiles y técnicas avanzadas de inteligencia digital que se utilizan actualmente en centros de operaciones de ciberseguridad, unidades policiales especializadas y equipos de respuesta a incidentes de organizaciones líderes. El Máster, que cuenta con un claustro formado 100% por profesionales en activo —incluyendo miembros de la Guardia Civil, Policía Nacional, Fuerzas Armadas y Analistas de Ciberinteligencia de empresas e instituciones— se estructura como un ecosistema formativo donde la teoría y la práctica operativa se integran desde el primer día.

Acceso a licencias profesionales para casos reales

A través de esta colaboración, los alumnos del Máster tendrán acceso a licencias profesionales de la plataforma Group-IB Threat Intelligence, una de las soluciones más avanzadas para el análisis de amenazas, investigación de cibercrimen y atribución de actores maliciosos. Esta plataforma es utilizada por organismos de seguridad, equipos de respuesta a incidentes y analistas de ciberinteligencia en todo el mundo.

Los estudiantes trabajarán en misiones y casos reales que replican escenarios profesionales de investigación y análisis de ciberinteligencia, aplicando técnicas de:

  • OSINT (Open Source Intelligence): Recopilación y análisis de información de fuentes abiertas para identificar amenazas, perfiles de actores hostiles e infraestructuras maliciosas.
  • SOCMINT (Social Media Intelligence): Análisis de redes sociales y plataformas digitales para identificar patrones de comportamiento, campañas de desinformación y operaciones de influencia.
  • Virtual HUMINT (Human Intelligence Virtual): Técnicas de interacción y obtención de información en entornos digitales, foros underground y comunidades cerradas.
  • Análisis de Amenazas (Threat Intelligence): Investigación de grupos APT, actores de ransomware, campañas de phishing y operaciones de cibercrimen organizado utilizando datos reales de la plataforma Group-IB.

Esta experiencia práctica se complementa con guías metodológicas y casos de estudio que los alumnos podrán utilizar no solo durante el Máster, sino también en su desarrollo profesional posterior, facilitando su inserción en equipos de ciberinteligencia, SOCs (Security Operations Centers) y unidades especializadas.

Mentoría por profesionales en activo de organismos de seguridad

Una de las características diferenciales de esta iniciativa es que todo el trabajo con las licencias de Group-IB se realiza bajo la supervisión y mentoría directa de profesionales en activo que forman parte del claustro del Máster:

  • Miembros de la Guardia Civil especializados en delitos telemáticos y ciberinteligencia
  • Agentes de la Policía Nacional con experiencia en investigación de cibercrimen y análisis forense digital
  • Personal militar del Mando Conjunto de Ciberdefensa con conocimiento operativo en ciberinteligencia y operaciones defensivas
  • Analistas de Ciberinteligencia de empresas e instituciones que trabajan diariamente con herramientas como Group-IB en entornos de producción

Estos mentores guían a los alumnos en la resolución de misiones, comparten metodologías operativas reales, supervisan el análisis de casos y proporcionan feedback basado en su experiencia profesional en investigaciones reales. Esta mentoría permite a los estudiantes comprender no solo cómo funcionan las herramientas, sino por qué se aplican determinadas técnicas en contextos operativos específicos.

Integración en un ecosistema formativo integral

El acceso a las licencias de Group-IB no funciona como un elemento aislado, sino como parte de un ecosistema formativo integral que incluye:

  • Grupos de trabajo mentorizados (CyberUnits) donde los alumnos trabajan de forma colaborativa en retos prácticos y misiones de ciberinteligencia asignadas por sus mentores
  • Investigación aplicada en el Trabajo Final de Máster utilizando datos reales y metodologías profesionales
  • Más de 50 Masterclasses en directo con expertos en ciberseguridad y ciberinteligencia de empresas, organismos policiales y militares que comparten cómo aplican estos conocimientos en su día a día profesional
  • Acceso a LISA Work la bolsa de empleo con más de 150 ofertas de trabajo semanales en ciberseguridad y ciberinteligencia, tanto durante como después del Máster
  • Posibilidad de obtener doble titulación universitaria con la Universidad a Distancia de Madrid (UDIMA)
  • Acceso continuado a plataformas y recursos que permiten seguir practicando después de finalizar el programa

Este enfoque responde a una demanda creciente del mercado laboral: profesionales capaces de combinar visión estratégica y capacidades operativas en las tres disciplinas que integra el programa: Ciberseguridad, Ciberinteligencia y Ciberdefensa. La alianza con Group-IB permite que los alumnos desarrollen competencias técnicas aplicadas con herramientas que utilizarán en su futuro profesional.

Un programa diseñado para perfiles técnicos y no técnicos

Uno de los rasgos diferenciales del Máster es su carácter transversal y su diseño específico para perfiles tanto técnicos como no técnicos. La Ciberseguridad, la Ciberinteligencia y la Ciberdefensa afectan tanto a perfiles técnicos como a responsables jurídicos, directivos, analistas estratégicos o gestores públicos.

En un contexto donde las organizaciones requieren profesionales que combinen conocimientos técnicos y estratégicos, el programa garantiza una formación integral que abarca desde fundamentos tecnológicos hasta habilidades de gestión, análisis estratégico y liderazgo de equipos.

Por ello, el programa está diseñado para integrar distintos perfiles profesionales, ofreciendo itinerarios progresivos que permiten adaptar el aprendizaje al punto de partida del alumno. La integración de Group-IB en este contexto permite que tanto ingenieros, hackers éticos y analistas técnicos, como abogados, directivos, militares o gestores públicos puedan desarrollar capacidades operativas de ciberinteligencia alineadas con las demandas del mercado laboral público y privado, partiendo desde su nivel de conocimiento inicial.

Formación con herramientas utilizadas en operaciones reales

Group-IB es una compañía reconocida internacionalmente por sus capacidades de investigación de amenazas, atribución de actores hostiles y análisis de cibercrimen. Su plataforma de Threat Intelligence es utilizada por:

  • Organismos de seguridad y fuerzas de seguridad del Estado para investigación de ciberdelincuencia y operaciones de ciberinteligencia
  • Equipos de Respuesta a Incidentes (CERT/CSIRT) en organizaciones críticas y empresas multinacionales
  • Security Operations Centers (SOC) para detección, análisis y respuesta ante amenazas avanzadas
  • Equipos de Threat Intelligence en instituciones financieras, energéticas, sanitarias y administraciones públicas
  • Unidades de investigación de cibercrimen en agencias gubernamentales a nivel internacional

Al trabajar con esta tecnología durante el Máster, los alumnos no solo aprenden a utilizarla, sino que comprenden cómo se integra en flujos de trabajo operativos reales, qué tipo de investigaciones permite realizar, cómo se complementa con otras fuentes de inteligencia y qué valor aporta en contextos de toma de decisiones estratégicas.

Refuerzo del posicionamiento formativo y profesional

La alianza con Group-IB se enmarca en la estrategia de LISA Institute de reforzar:

  • La empleabilidad de sus alumnos, que ya cuentan con acceso a más de 150 ofertas de trabajo semanales especializadas en el sector
  • La conexión con el mercado profesional, garantizando que los contenidos, herramientas y competencias adquiridas respondan a las necesidades reales de empresas, organismos policiales, militares y de inteligencia
  • La calidad y aplicabilidad de la formación mediante un modelo 100% online, flexible y compatible con la actividad profesional de los alumnos, con acceso a herramientas profesionales desde el primer día
  • La experiencia práctica inmersiva con casos reales, misiones operativas y mentoría de profesionales que trabajan diariamente en investigación, análisis y operaciones de ciberinteligencia

El Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa se posiciona así como un programa que combina rigor académico, experiencia práctica inmersiva con herramientas profesionales y conexión directa con el mercado laboral. La incorporación de Group-IB como componente del ecosistema formativo refuerza esta visión, permitiendo a los alumnos desarrollar desde capacidades técnicas operativas de investigación y análisis hasta competencias estratégicas de alto nivel en gestión de amenazas.

En un contexto donde las amenazas digitales evolucionan de forma constante y las organizaciones necesitan profesionales con capacidades operativas reales, la combinación de formación estratégica, práctica con herramientas profesionales, mentoría de expertos en activo y acceso a casos reales se consolida como un modelo alineado con las necesidades del sector público y privado.

Recursos complementarios sobre Ciberseguridad

De la estética a la norma: dinámicas culturales y debates jurídicos en Europa sobre la normativa islámica

Em este artículo, Mónica Llenderrozos, alumna del Máster Profesional de Analista Criminal y Criminología Aplicada, analiza tres fenómenos en la Europa contemporánea. Examina la presencia de comunidades con interpretaciones estrictas de la normativa islámica y la creciente inversión del Golfo en sectores estratégicos. También aborda las tensiones que estas dinámicas generan respecto a los marcos jurídicos y valores democráticos consolidados.

Mediante un enfoque prospectivo, se examinan posibles escenarios para el período 2030-2050 y se proponen líneas de reflexión para gestionar estos desafíos preservando tanto la cohesión social como el respeto a la diversidad cultural.

El concepto de transformación gradual

El concepto de cisne negro, popularizado por Nassim Nicholas Taleb, describe sucesos altamente improbables que transforman el orden establecido cuando finalmente ocurren. Sin embargo, existe una variante menos estudiada: aquellos cambios estructurales que no emergen de forma súbita, sino que se gestan lentamente, casi inadvertidos, hasta alcanzar un punto de inflexión.

Es fundamental establecer una distinción clara desde el inicio: el presente análisis no aborda el islam como sistema de creencias religiosas (que cuenta con más de 1.800 millones de practicantes en todo el mundo y constituye una de las grandes tradiciones espirituales de la humanidad), sino específicamente las corrientes del islamismo político en sus expresiones más rigoristas y la aplicación de la sharía (ley islámica) en contextos donde puede entrar en tensión con los ordenamientos jurídicos vigentes.

​➡️ Te puede interesar: ¿Cuántos musulmanes viven en Europa?

Este proceso, impulsado por factores demográficos, culturales y económicos, avanza de forma gradual pero constante en diversos países europeos, generando debates sobre la integración, la identidad y los límites del pluralismo jurídico.

Dinámicas culturales y religiosas en el contexto europeo

La globalización y los flujos migratorios de las últimas décadas han diversificado significativamente la composición demográfica de las sociedades europeas. Esta diversidad aporta riqueza cultural y dinamismo económico: según datos de la Office for National Statistics del Reino Unido (2025), los migrantes contribuyen con más de 30.000 millones de libras anuales a la economía británica.

No obstante, la presencia de comunidades que mantienen interpretaciones particularmente estrictas de la normativa religiosa plantea cuestiones complejas cuando determinadas prácticas entran en tensión con principios consolidados en las democracias europeas, como la igualdad de género o la separación entre instituciones religiosas y Estado.

Casos documentados como la aparición de las denominadas Sharia patrols en determinados barrios de Londres (grupos que pretendían imponer normas de conducta basadas en su interpretación religiosa) ilustran situaciones donde la gestión de la diversidad requiere respuestas institucionales equilibradas que protejan tanto la libertad religiosa como los derechos individuales de todos los ciudadanos.

La dimensión económica en Europa: inversiones del Golfo en sectores estratégicos

Paralelamente a las dinámicas culturales, se observa un incremento sostenido de las inversiones procedentes de fondos soberanos y entidades de países del Golfo Pérsico en sectores considerados estratégicos dentro de la Unión Europea. Esta tendencia, que responde a la lógica de diversificación de economías tradicionalmente dependientes del petróleo, tiene implicaciones que trascienden lo puramente económico.

​➡️ Te puede interesar: La urgente necesidad de recuperar la soberanía tecnológica en Europa

La siguiente tabla recoge algunas de las participaciones más significativas documentadas hasta 2025:

SectorEntidad (País)Activos principales en EuropaParticipación
PuertosDP World (EAU)Terminales en Reino Unido, Bélgica, Francia, Alemania100% operación
PuertosAD Ports Group (EAU)Noatum, terminales en Castellón (España)100%
AviaciónQatar Investment AuthorityHeathrow Airport (Reino Unido)20%
AviaciónPIF (Arabia Saudí)Heathrow Airport (Reino Unido)15%
AviaciónQatar AirwaysIAG (British Airways, Iberia, Vueling)25,1%
EnergíaSaudi AramcoRefinería Gdansk (Polonia)30%
EnergíaMasdar (EAU)Terna Energy (Grecia), East Anglia Three (Reino Unido)50-67%
EnergíaQatarEnergyProveedor clave de GNL a la UEVariable
TelecomunicacionesSTC (Arabia Saudí)Telefónica (España)9,9%
Telecomunicacionese& (EAU)Vodafone (Reino Unido/Europa)14,6%
AgroalimentarioAl Dahra (EAU)Forraje en España, Italia; explotaciones en Rumanía100%
AgroalimentarioADQ (EAU)Louis Dreyfus Company (granos, Francia, Alemania)45%

Tabla 1. Inversiones de entidades del Golfo en sectores estratégicos europeos. Elaboración propia a partir de fuentes públicas.

El control o participación significativa en infraestructuras críticas (energía, telecomunicaciones, puertos, alimentación) por parte de actores externos plantea consideraciones de soberanía estratégica que diversos analistas y organismos europeos han comenzado a examinar con mayor atención.

Presencia en espacios de influencia cultural

Adquisición de clubes deportivos de élite

Una dimensión relevante de la proyección internacional es la adquisición de clubes deportivos de alto perfil mediático, una tendencia que diversos analistas enmarcan dentro de estrategias de soft power o diplomacia pública. El fútbol, como fenómeno de masas con audiencias que superan los 3.500 millones de espectadores en eventos como el Mundial, constituye una plataforma de visibilidad internacional de primer orden.

ClubPaísPropietario / Inversor principal
Paris Saint-GermainFranciaQatar Sports Investments (Catar)
Manchester CityInglaterraSheikh Mansour bin Zayed (EAU)
Newcastle UnitedInglaterraPublic Investment Fund (Arabia Saudí)
Aston VillaInglaterraNassef Sawiris (Egipto)
Sheffield UnitedInglaterraPrince Abdullah Al Saud (Arabia Saudí)
Málaga CFEspañaSheikh Abdullah Al Thani (Catar)

Tabla 2. Clubes de fútbol europeos con propietarios o inversores principales del Golfo y Egipto. Elaboración propia.

La industria de la moda en Europa y la normalización de códigos de vestimenta

En las últimas dos décadas, y de forma acelerada desde 2015, la industria de la moda global ha incorporado progresivamente prendas asociadas a la vestimenta tradicional islámica en sus colecciones comerciales. Este fenómeno, inicialmente circunscrito a marcas especializadas, ha alcanzado a las principales corporaciones del sector.

MarcaAño de lanzamientoProductos y características
Balenciaga2025Colección con hijabs integrados en diseños de alta costura; cobertura corporal amplia
Nike2017Pro Hijab deportivo; campañas con atletas musulmanas
H&M2015Colecciones Ramadán anuales; línea Modest Fashion permanente
Dolce & Gabbana2016Colección de abayas y hijabs de alta costura
Uniqlo2016Colaboración con Hana Tajima; línea modest wear
Mango2015Colección Ramadán «Ramadan Edit»
Tommy Hilfiger2018Colección cápsula Ramadán
ASOS2016Sección permanente Modest Fashion con múltiples marcas
Marks & Spencer2016Burkini y bañadores con cobertura completa
Shein / Temu2020+Hijabs, abayas, niqabs y burkas; tallas infantiles desde 3 años
Decathlon2019Hijab deportivo (retirado en Francia tras polémica)

Tabla 3. Principales marcas globales con líneas de moda islámica o modest fashion. Elaboración propia a partir de catálogos y comunicaciones corporativas.

El caso de Balenciaga merece atención particular por tratarse de una de las casas de alta costura más influyentes del mundo y por la forma en que ha integrado estos elementos en su colección de 2025. Los diseños presentados en pasarela incluyen prendas que cubren completamente la cabeza (similares al hijab) combinadas con gorras deportivas, así como vestidos amplios de cobertura corporal completa que evocan la silueta de la abaya tradicional.

​➡️ Te puede interesar: Similitudes y diferencias de la cultura de inteligencia entre China y Europa

Uno de los diseños más llamativos es un vestido-falda voluminoso en tono azul que, junto con la capucha que oculta el rostro parcialmente, presenta una silueta que recuerda inequívocamente al burka afgano.

La particularidad de esta propuesta reside en que no se comercializa explícitamente como «moda islámica» ni como colección para el Ramadán, sino como tendencia de vanguardia para el público general. Esta estrategia difiere de las colecciones segmentadas de otras marcas y plantea interrogantes sobre los mecanismos de normalización estética: cuando la alta costura (que históricamente ha marcado las tendencias globales) adopta códigos de vestimenta asociados a interpretaciones religiosas conservadoras, su alcance cultural trasciende el nicho de la modest fashion.

Resulta significativo observar la evolución del enfoque comercial. Mientras que inicialmente las colecciones se dirigían a mujeres adultas, progresivamente se han incorporado líneas infantiles. Plataformas como Shein, Temu o AliExpress comercializan hijabs, abayas y niqabs en tallas para niñas desde los 3 años, presentándolos como opciones de moda sin contextualización sobre su significado en determinadas interpretaciones religiosas.

Este fenómeno admite lecturas divergentes. Desde una perspectiva comercial, representa la respuesta a un mercado de modest fashion valorado en más de 300.000 millones de dólares anuales (Thomson Reuters, 2023). Desde la óptica de la representación, supone la visibilización de consumidoras históricamente ignoradas por la industria.

Sin embargo, organizaciones de defensa de los derechos de las mujeres, como Femmes Contre les Intégrismes o la Ligue du Droit International des Femmes, advierten que la comercialización masiva de estas prendas contribuye a normalizar códigos de vestimenta que, en numerosos países, no son opcionales sino obligatorios bajo coacción legal o social, y cuyo incumplimiento puede acarrear consecuencias que van desde la exclusión comunitaria hasta penas de prisión o castigos físicos.

El caso de Irán ilustra esta tensión: tras las protestas de 2022 desencadenadas por la muerte de Mahsa Amini bajo custodia de la policía de la moral por un supuesto uso incorrecto del hijab, miles de mujeres iraníes se movilizaron bajo el lema «Mujer, vida, libertad» reivindicando el derecho a elegir su vestimenta. Simultáneamente, en Europa, estas mismas prendas se comercializan como expresión de diversidad cultural.

El deporte femenino internacional: entre la inclusión y la restricción

El ámbito del deporte femenino de competición ofrece otro espacio donde confluyen dinámicas complejas relacionadas con la vestimenta, la participación y los derechos de las atletas.

Por un lado, federaciones internacionales como la FIFA (desde 2014) o World Athletics han modificado sus reglamentos para permitir el uso del hijab deportivo en competiciones oficiales, eliminando barreras que impedían la participación de atletas que desean competir con la cabeza cubierta. Nike lanzó en 2017 el Pro Hijab, comercializado como un avance en la inclusión deportiva.

​➡️ Te puede interesar: La geopolítica del Mundial de Fútbol

Por otro lado, persisten situaciones donde la participación femenina está condicionada o directamente prohibida. En Afganistán, el régimen talibán ha vetado la práctica deportiva femenina desde 2021. En Irán, las mujeres tienen prohibido asistir como espectadoras a estadios de fútbol masculino (con excepciones puntuales bajo presión internacional) y deben competir con vestimenta que cubra completamente su cuerpo.

Diversas atletas iraníes han desertado o solicitado asilo en terceros países: la escaladora Elnaz Rekabi compitió sin hijab en Seúl en 2022 y posteriormente abandonó el país; la arquera Parmida Ghasemi y la ajedrecista Sara Khadem también se exiliaron tras competir sin velo.

Arabia Saudí, en el marco de su estrategia Vision 2030, ha incrementado significativamente su presencia en el deporte internacional: desde la organización del Dakar, la Fórmula 1 o eventos de boxeo y golf, hasta la adquisición del Newcastle United o el fichaje de estrellas como Cristiano Ronaldo para la Saudi Pro League. Sin embargo, el país mantiene restricciones significativas sobre la autonomía de las mujeres a través del sistema de tutela masculina (mahram), aunque algunas restricciones se han flexibilizado desde 2019.

La celebración de grandes eventos deportivos en países con marcos normativos que restringen derechos de las mujeres o del colectivo LGTBI (como el Mundial de Fútbol de Catar 2022) genera debates sobre el denominado sportswashing: el uso de eventos deportivos de alto perfil para mejorar la imagen internacional de Estados con registros problemáticos en materia de derechos humanos. Organizaciones como Human Rights Watch o Amnistía Internacional han documentado estas dinámicas de forma sistemática.

Escenarios prospectivos (2030-2050)

El análisis prospectivo permite identificar trayectorias posibles que, sin pretender capacidad predictiva, ofrecen un marco para la reflexión estratégica y la planificación de políticas públicas.

Escenario de integración equilibrada

En este escenario, los Estados europeos logran articular políticas que combinan el respeto a la diversidad cultural y religiosa con la salvaguarda de los principios constitucionales compartidos. Se desarrollan mecanismos de diálogo intercultural efectivos, las comunidades diversas participan plenamente en la vida cívica, y los marcos jurídicos nacionales mantienen su primacía. La inversión extranjera se gestiona mediante marcos regulatorios que protegen sectores estratégicos sin cerrar las economías.

Escenario de fragmentación social

Este escenario contempla una intensificación de las tensiones culturales, con la formación de comunidades paralelas escasamente integradas, polarización política creciente y erosión de la cohesión social. Los procesos de radicalización (tanto en comunidades minoritarias como en sectores de la población autóctona) se retroalimentan mutuamente. Los derechos de determinados grupos, particularmente las mujeres en comunidades más conservadoras, podrían verse comprometidos.

Escenario de dependencia estructural

En este escenario, la combinación de declive demográfico, endeudamiento público elevado e insuficiente inversión propia conduce a una dependencia creciente de capitales externos para el mantenimiento de infraestructuras críticas. La capacidad de los Estados para definir políticas autónomas en sectores estratégicos se vería significativamente reducida.

Líneas de reflexión para la gestión de estos desafíos en Europa

Sin pretender ofrecer soluciones definitivas a cuestiones de extraordinaria complejidad, el análisis sugiere algunas líneas de reflexión para responsables políticos, académicos y sociedad civil:

En primer lugar, la cuestión de la soberanía estratégica merece atención. Garantizar el control nacional o comunitario sobre sectores críticos como energía, telecomunicaciones y cadenas de suministro alimentario constituye un elemento central de la resiliencia estatal frente a crisis de diversa naturaleza.

En segundo lugar, las políticas de integración cultural requieren un equilibrio delicado: el respeto genuino a la diversidad no debería implicar la renuncia a principios constitucionales compartidos, pero tampoco puede traducirse en políticas asimilacionistas que nieguen el derecho a la diferencia cultural.

​➡️ Te puede interesar: El renacimiento de Europa: defensa y autonomía en la era de la multipolaridad

En tercer lugar, las tendencias demográficas europeas (con tasas de natalidad por debajo del nivel de reemplazo en la mayoría de países) constituyen un factor estructural que condiciona tanto las políticas migratorias como la sostenibilidad de los sistemas de protección social.

Finalmente, el fortalecimiento de alianzas internacionales y mecanismos de coordinación europeos puede contribuir a gestionar desafíos que trascienden las capacidades de los Estados individuales.

Conclusiones

El presente análisis ha examinado la confluencia de dinámicas culturales, religiosas y económicas que configuran un escenario de transformación gradual en el contexto europeo. Lejos de adoptar posiciones alarmistas o simplificadoras, se ha pretendido ofrecer un marco analítico que permita comprender fenómenos complejos y multidimensionales.

La gestión de la diversidad cultural y religiosa, la regulación de la inversión extranjera en sectores estratégicos y el mantenimiento de la cohesión social constituyen desafíos interrelacionados.

Estos desafíos requerirán respuestas institucionales sofisticadas, capaces de preservar tanto los valores democráticos fundamentales como el respeto a la pluralidad que caracteriza a las sociedades europeas contemporáneas.

El mayor riesgo no reside necesariamente en ninguno de los fenómenos analizados individualmente, sino en la posibilidad de que su gestión inadecuada (ya sea por exceso de complacencia o por respuestas desproporcionadas) erosione los equilibrios que han permitido a Europa construir sociedades prósperas, libres y diversas.

​➡️ Si quieres adentrarte en la Unión Europea y las Relaciones Internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Los servicios de inteligencia estadounidenses: CIA, FBI, NSA, DIA

En este análisis, Artiom Vnebraci Popa, alumno del Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute explica el origen histórico de las agencias más populares. Aborda la CIA, el FBI, la NSA y la DIA, así como sus operaciones más sonadas. También analiza las implicaciones de sus estrategias en la arena global actual.

El ecosistema de inteligencia estadounidense se considera uno de los mejores aparatos de seguridad del globo terráqueo (y en muchos casos: el más peligroso). Su genealogía va desde la Guerra de Secesión hasta la actual coordinación del Director de Inteligencia Nacional que incluye dieciocho agencias diferenciadas.

La CIA: de la Guerra de Secesión a la actualidad

El primer aparato de seguridad estadounidense (aunque rudimentario) fue formulado durante la Guerra de Secesión (1861-1865). En ese entonces, al no haberse desarrollado una agencia formal de inteligencia centralizada, el país dependía de detectives privados como los Pinkerton. Tal ausencia de coordinación internacional con relación a la información estratégica se mantuvo hasta el ataque a Pearl Harbor en 1941.

​➡️ Te puede interesar: Infiltración en la inteligencia estatal: cómo el enemigo opera desde dentro

Esto marcó un antes y un después en la necesidad crítica estadounidense de un servicio de inteligencia profesionalizado. Así, William «Wild Bill» Donovan creó la Office of Strategic Services(OSS), considerándose la primera agencia centralizada en la historia del país. La OSS operó vía sabotaje, guerra de guerrilla y recopilación de información en Europa y Asia durante los eventos de la Segunda Guerra Mundial. Con la victoria de los aliados, la agencia fue disuelta por Truman, pero el nuevo terreno geopolítico de la Guerra Fría exigía nuevas capacidades de inteligencia.

De esta forma, en 1947 (vía National Security Act) se creó la CIA (Central Intelligence Agency). Bajo la dirección de Allen Dulles, la CIA promovió las acciones encubiertas. Por ejemplo, la Operación Ajax (en Irán, 1953) derrocó a Mossaddegh; o la PBSUCCESS (en Guatemala, 1954) usó fases de la guerra psicológica y unidades paramilitares para derrocar a Árbenz. Estos éxitos cosecharon una excesiva confianza psicológica que devino en desastre estratégico de la Bahía de Cochinos (1961).

A posteriori, en Vietnam, la Operación Phoenix (1967-72) dio de baja y neutralizó a más de 30.000 miembros del Viet Cong mediante detenciones arbitrarias y asesinatos (lo que acabó generando acusaciones de tortura y matanza de civiles). De forma paralela, la CIA dirigía unidades militares secretas de la población hmong en Laos (1961-73), y Air America proporcionaba operaciones y rutas logísticas encubiertas. 

Por otro lado, en los años setenta, la Operación Condor coordinó la estrategia exterior estadounidense con las dictaduras sudamericanas. Esto promovió la persecución transnacional de disidentes y nuevas acusaciones de asesinatos de civiles. También, la Operación Ciclón en los ochenta canalizó recursos a Mujahidines afganos contra los soviéticos como forma de desestabilización en verse a la guerra asimétrica.

Después de la tragedia del 11-S, la CIA estableció centros clandestinos de detención en países como Polonia, Rumania, Macedonia, Afganistán y muchos otros (aplicando variadas técnicas de tortura sistemáticamente estudiadas).

Por último, la operación coordinada entre múltiples agencias de inteligencia tanto nacionales como internacionales contra Osama bin Laden (2011) representó años de trabajo integrando inteligencia de señales, inteligencia humana e inteligencia de sistemas, gracias a lo que la CIA pudo dar con su paradero exacto.

En la actualidad, esta agencia de inteligencia opera en ochenta estaciones globales con más de 20.000 empleados (conocidos y formales). Su enfoque es el contraterrorismo, contra-proliferación y la competencia con regímenes como el de China, Rusia, Irán o Corea del Norte. Actualmente enfrenta múltiples acusaciones históricas (completamente fundadas) de violaciones de derechos humanos.

La NSA: vigilancia y espionaje electrónico

La NSA o la National Security Agency se estableció de forma secreta en 1952 para desarrollar la inteligencia SIGINT. Se la conoció históricamente como la «No Such Agency«, por su existencia clasificada. 

En la época de la Guerra Fría, la Operación Ivy Bells (1971-81) procuró de instalar dispositivos de escucha y registro electrónico en el Mar de Ojotsk (en cables submarinos soviéticos).

​➡️ Te puede interesar: ¿Qué fue la Stasi alemana?

Por otro parte, el sistema ECHELON en coordinación con los Five Eyes materializó estaciones coordinadas de interceptación de comunicaciones satelitales. 

Las revelaciones de Snowden (2013) expusieron infiltraciones masivas en la privacidad ciudadana. Programas informáticos como PRISM accedían a sistemas cloud y servidores de Google, Microsoft, Apple, Yahoo, etc. Se extrajeron datos privados de fotos, archivos, chats y e-mails. El caso de los metadatos de comunicación telefónica fue especialmente relevante, ya que la recopilación de estos provenía de casi todas las llamadas estadounidenses.

Pero tal vigilancia masiva no solo era de corte nacional, ya que MYSTIC registraba gran parte de llamadas telefónicas en países como México, Kenia y Filipinas. La NSA, a su vez, hizo vulnerables los sistemas de ciberseguridad globales. Insertando puertas traseras en criptografías comerciales y nacionales de países objetivo (tanto aliados como neutrales u hostiles), la agencia llegó a espiar incluso a Angela Merkel (y otros 35 líderes mundiales). 

En la actualidad, la NSA emplea unas 35.000 personas y su presupuesto es de corte clasificado.

FBI: desde Hoover hasta el contraterrorismo contemporáneo

El FBI (Federal Bureau of Investigation) se creó en 1908 con solo 34 agentes. Su nombre inicial era el de Bureau of Investigation (renombrado FBI en 1935). John Edgar Hoover asumió la dirección de la agencia durante 48 años. De esta forma, durante décadas modernizó el sistema de laboratorio de crímenes forenses, huellas dactilares y la Academia del FBI.

​➡️ Te puede interesar: Los servicios de inteligencia y espionaje venezolanos: historia y actualidad

Con todo ello, a Hoover le dio tiempo constituir un sistema de vigilancia nacional conocido como COINTELPRO (1956-1971). Este sistema estratégico infiltró y desestabilizó múltiples movimientos de derechos civiles, derechos humanos, antiguerra, hippies, Panteras Negras y otras organizaciones consideradas disidentes vía agentes provocadores, fabricaciones de falsas evidencias y acosos.

Después de la «era» Hoover, el FBI se centró en crimen organizado italoamericano (desmantelando gran parte de las Cinco Familias de Nueva York). También enfrentó tesituras y crisis operativas como los casos de Ruby Ridge (1992) y Waco (1993), que más tarde alimentó el movimiento de milicias motivando el atentado de Oklahoma City (1995). 

Antes del 11-S, esta agencia federal omitió grandes oportunidades para prevenir los futuros atentados, ignorando información sobre sospechosos en escuelas de aviación o negando la revisión del portátil de Zacarias Moussaoui. Post-11-S, la Directorate of Intelligence (2005) transformó la agencia desde postulados preventivos reaccionarias hacia un modelo de contraterrorismo e inteligencia interna activa.

De esta forma, años después el FBI logró capturar a espías como Robert Hanssen y Aldrich Ames de la CIA, quienes espiaron para Rusia durante décadas. Otros capturados sonados fueron Anna Chapman y María Butina (esta última se había infiltrado en la National Rifle Association). 

En la actualidad, esta agencia opera 56 oficinas en Estados Unidos y 63 agregadurías internacionales. Se cuenta un total de casi 50.000 empleados. 

DIA: inteligencia militar estadounidense

La DIA o la Defense Intelligence Agency fue creada en 1961 de la mano de Robert McNamara. Esto fue así como reacción a la necesidad de centralización de departamentos militares de inteligencia fragmentados. Así, en Vietnam proporcionó análisis de las capacidades de Mando del Viet Cong. También, durante la Guerra Fría, su misión fue el de seguimiento de arsenales y materiales nucleares soviéticos.

Después del 11-s, el Defense Clandestine Service formuló redes de agentes que llegaron a rivalizaron con las operaciones de la CIA. Durante los conflictos de Irak y Afganistán, la DIA gestionó múltiples interrogatorios y destiló inteligencia de calidad para cuerpos de operaciones de fuerzas especiales (localizando así, a Abu Musab al-Zarqawi). 

En la actualidad cuenta con 16.000 empleados y fusiona inteligencia STRATINT, IMINT, SIGINIT y HUMINT.

​➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

Destitución presidencial en Perú, filial de AfD extremista y la rapidez de ciberataques con IA

0

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

Esta semana… te explicamos la moción de censura aprobada contra José Jerí, la clasificación de AfD de Baja Sajonia como extremista y la efectividad de los ciberataques con IA.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

🇵🇪 El Congreso de Perú destituye al presidente José Jerí

La institución aprobó este martes 17 de febrero la moción de censura contra el presidente interino José Jerí, aprobada con 75 votos a favor, 24 en contra y tres abstenciones, lo que obliga al mandatario a abandonar el cargo de forma inmediata. La iniciativa salió adelante con el respaldo de una docena de fuerzas políticas. La destitución llega después de que Jerí se enfrentara a siete mociones de censura derivadas de dos investigaciones por tráfico de influencias. La Justicia peruana investiga además la contratación de personas allegadas al mandatario y, del mismo modo, han trascendido sus encuentros clandestinos con empresarios chinos. En el puesto le sucede el izquierdista José María Balcázar, de Perú Libre, tras conseguir 64 votos, y ejercerá hasta el 28 de julio de 2026, cuando será investido el presidente vencedor de las elecciones del 12 de abril.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico


🇮🇱 Israel designa territorios de Cisjordania como propiedad estatal

El Gobierno israelí aprobó este domingo 15 de febrero una propuesta para registrar amplias zonas de Cisjordania como «propiedad del Estado», la primera desde el inicio de la ocupación en 1967, según informó la radiotelevisión pública KAN. La decisión, liderada por el ministro de Finanzas Bezalel Smotrich, el de Justicia Yariv Levin y el de Defensa Israel Katz, implica, según las autoridades palestinas, una anexión «de facto» de gran parte del territorio ocupado. El plan pretende regular las explotaciones agrícolas y definir el estatus jurídico de los territorios ocupados.

➡️ Te puede interesar: Curso-Certificado de Analista Internacional


🇷🇺 El opositor ruso Navalni habría muerto envenenado

Varios países europeos concluyeron que Alexei Navalni fue asesinado en febrero de 2024, en una prisión ártica rusa, mediante la administración de epibatidina, una potente neurotoxina extraída de ranas venenosas ecuatorianas, unas 200 veces más potente que la morfina y catalogada como arma química. Alemania, Reino Unido, Suecia y Países Bajos llegaron a esta conclusión tras analizar muestras biológicas del disidente, en total contradicción con la versión de Moscú, que siempre alegó causas naturales. Los cuatro gobiernos han notificado la violación a la Organización para la Prohibición de las Armas Químicas y han prometido usar todos sus instrumentos políticos para exigir responsabilidades a Rusia.


INTELIGENCIA

🇩🇪 Inteligencia clasifica a AfD de Baja Sajonia como partido extremista

La oficina para la Protección de la Constitución del estado federado alemán de Baja Sajonia ha incluido este 17 de febrero a la filial regional de Alternativa para Alemania (AfD) en su lista de organizaciones extremistas, situando así a la rama local del partido «bajo vigilancia». El dictamen, anunciado por la ministra del Interior del estado, Daniel Behrens, responde a las posturas ideológicas de numerosos representantes del partido y al aumento de extremistas. De igual modo, el organismo asegura que la formación busca «rechazar el orden libre, democrático y constitucional de Alemania».

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia


🇺🇸 EEUU envía personal militar de asesoramiento a Nigeria

Un centenar de instructores y asesores militares estadounidenses han llegado a la Base Aérea de Bauchi, Nigeria, con el objetivo de mejorar las capacidades operativas de las Fuerzas Armadas nigerianas. El Estado Mayor nigeriano confirmó la llegada de estos efectivos «junto con el material asociado», tras haber solicitado formalmente apoyo a Washington para «unas necesidades concretas de formación militar, apoyo técnico y puesta en común de Inteligencia». La colaboración busca reforzar las capacidades del Ejército nigeriano para disuadir, identificar y neutralizar a los grupos terroristas extremistas que operan en el país.


CIBERSEGURIDAD

🤖 La IA cuadriplica la rapidez de ciberataques

Los ciberataques son hoy cuatro veces más rápidos que hace un año. El Informe Global de Respuesta a Incidentes 2026, elaborado por Unit 42 a partir de más de 750 casos críticos y publicado este 18 de febrero por Palo Alto Networks, confirma que la inteligencia artificial está transformando por completo el ritmo y la escala de las brechas de seguridad. En los incidentes más ágiles, los atacantes logran extraer datos en apenas 72 minutos desde que consiguen el primer acceso. Otro rasgo dominante es la dispersión. Ocho de cada diez ataques combinan dos o más frentes de acción.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa


La inacción ante ciberamenazas alcanza al 35% de los españoles

Más de un tercio de los españoles no adopta ninguna medida ante advertencias de ciberseguridad, revela el informe trimestral Consumer Pulse de TransUnion. Esta cifra resulta especialmente preocupante entre los ciudadanos mayores de 61 años, donde la inacción se dispara hasta el 49%. El estudio analiza las actitudes y comportamientos de los consumidores españoles frente a las amenazas digitales en un contexto de creciente exposición al fraude. Entre los métodos fraudulentos más extendidos se encuentran el ‘smishing’ y el ‘vishing’.


🌐 Otras noticias del mundo 🌐

  • Cadena perpetua para el expresidente surcoreano Yoon Suk Yeol por la ley marcial de 2024. Un tribunal de Corea del Sur le declara culpable de liderar una insurrección, aunque desestima imponer la pena de muerte como pedía la Fiscalía.
  • El Supremo de México declara inconstitucional el aborto forzado en mujeres con discapacidad. El alto tribunal invalida artículo del Código de Sinaloa que permitía abortos sin consentimiento bajo argumento de «imposibilidad».
  • Funcionario neerlandés afirma que el software de los F-35 se puede piratear para no depender de Estados Unidos. El secretario de Estado de Defensa neerlandés advierte que los cazas estadounidenses podrían ser pirateados si se rompe la alianza con Washington.
  • Reino Unido protegerá a los menores ante el contenido perjudicial en Internet. La nueva ofensiva tecnológica busca limitar redes sociales a menores de 16 años y frenar contenidos ilegales y el impacto dañino de la inteligencia artificial.
  • El canciller de Alemania aprueba restringir las redes sociales a menores de 16 años. Friedrich Merz muestra su disposición a legislar en esa materia tras una propuesta hecha por su partido, la Unión Demócrata Cristiana.
  • Ahmed al Shara concede una amnistía general en Siria. El presidente del país ha emitido un decreto que perdona todos los delitos cometidos previamente para «promover la reconciliación nacional», aunque quedan exentos delitos graves.

Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

Cuatro años de la guerra en Ucrania: avance y posibles escenarios

0

La guerra en Ucrania comenzó el 24 de febrero de 2022, cuando Rusia lanzó una invasión a gran escala en el país. Cuatro años después, el conflicto continúa redefiniendo la seguridad global. En este artículo, Andrea Vázquez analiza la evolución del conflicto y los posibles escenarios para su desenlace.

Mientras los combates se perpetúan en el frente y la población civil sufre las consecuencias de la guerra. Los esfuerzos en las negociaciones siguen sin alcanzar un alto el fuego duradero.

2022: Inicio de la invasión y resistencia ucraniana

La ofensiva del primer año buscó tomar las grandes ciudades y el poder político rápidamente, pero la resistencia ucraniana, apoyada por el suministro de armas occidentales, frenó estos avances. La guerra no se resolvió de forma rápida y entró en un proceso de desgaste.

➡️ Te puede interesar: ¿Por qué a Rusia le conviene que Ucrania entre en la Unión Europea?

2023: Guerra de desgaste

Durante el segundo año, el conflicto se volvió más estático. Las líneas del frente en el este y sur se consolidaron, y ambos ejércitos sufrieron grandes bajas sin avances reales. Los suministros de municiones, la defensa aérea y el apoyo logístico se volvieron centrales para sostener cualquier operación ofensiva o defensiva.

2024–2025: nuevas tácticas y presiones internacionales

La victoria de Donald Trump en las elecciones estadounidenses de noviembre de 2024 y su toma de posesión en enero de 2025 generaron nuevas expectativas sobre el posible fin de la guerra.

Durante la campaña y tras asumir la presidencia, Trump defendió la necesidad de acelerar las negociaciones. Además, cuestionó el alcance del apoyo financiero y militar a Ucrania. Esto generó debates en el Congreso y retrasos en los nuevos paquetes de ayuda.

Aunque el respaldo estadounidense no se interrumpió, pasó a estar más condicionado políticamente. Esta nueva dinámica obligó a los aliados europeos a reforzar su implicación.

2025-2026: nuevas negociaciones

Este último año ha estado marcado por el desgaste militar y los renovados intentos diplomáticos. En el frente, la situación cambió poco: las líneas permanecieron en gran medida estables y continuaron los ataques con drones y misiles, especialmente contra infraestructuras energéticas y zonas civiles. Sin embargo, a nivel político, la administración de Trump impulsó con más intensidad las negociaciones entre Washington, Kiev y Moscú.

Recientemente, se han celebrado reuniones en Abu Dabi. En ellas se han reunido representantes de Estados Unidos, Ucrania y Rusia para explorar posibles fórmulas de alto el fuego.

➡️ Te puede interesar: Entre la solidaridad y la protección europea: el papel de la agricultura como estrategia en la guerra de Ucrania

Aunque estas conversaciones no han logrado un acuerdo definitivo, reflejan una voluntad de negociar por parte de ambos bandos. Para ello, utilizaron el intercambio de 314 prisioneros y el anuncio de una siguiente ronda como prueba de que un entendimiento es posible.

Posibles escenarios:

  1. Rusia pierde capacidad y se debilita progresivamente.

En este escenario, el impacto de las sanciones económicas, el desgaste militar y la presión internacional reduce en gran medida la capacidad de Rusia para sostener un conflicto de larga duración. Las sanciones occidentales han afectado a sectores clave de la economía rusa, como la energía.

«Rusia enfrenta una economía estancada con presión creciente sobre sus finanzas públicas, lo que limita su margen para sostener la guerra a la intensidad actual más allá de 2026″, según The Moscow Times.

Los altos costes humanos y materiales también han mermado la moral de las fuerzas sobre el terreno. Si Occidente mantiene el respaldo logístico y financiero a Ucrania, Rusia podría verse obligada a aceptar un alto el fuego desfavorable. No implicaría una derrota total rusa, pero sí un debilitamiento suficiente como para reducir sus objetivos estratégicos.

  1. Ucrania pierde apoyo y se ve obligada a aceptar condiciones.

La resistencia ucraniana ha estado fuertemente sostenida por el respaldo de Estados Unidos y la Unión Europea. Sin embargo, si el apoyo estadounidense se reduce lo suficiente, o si Europa no logra compensar el déficit, Ucrania podría verse en dificultades para sostener su resistencia militar a largo plazo.

En ese caso, Kiev podría verse empujada a sentarse a negociar desde una posición más débil. Podría aceptar condiciones que incluyan concesiones territoriales o ceder ante una negociación pactada con «garantías de seguridad» hacia Estados Unidos.

  1. Continuación de la guerra de desgaste (con posible riesgo de escalada).

Este escenario es, a corto y medio plazo, el más probable, considerando la evolución del conflicto hasta ahora. Desde 2023, las líneas del frente se han mantenido relativamente estables, con combates continuos pero sin avances territoriales que sean decisivos.

El empleo de drones (por ambos bandos) y los ataques estratégicos a infraestructuras críticas (energía, comunicaciones, transporte) han marcado un patrón de desgaste prolongado en lugar de grandes ofensivas rápidas.

➡️ Te puede interesar: ¿Cómo ha evolucionado el uso de drones en la guerra de Ucrania?

En este contexto, el conflicto se cronifica: aumenta el desgaste económico, la fatiga social y la presión internacional, pero sin un punto de ruptura claro. Además, cuanto más se prolonga la guerra, mayor es el riesgo de incidentes que puedan generar tensiones como ataques más profundos, errores de cálculo o crisis en zonas fronterizas, aunque una escalada regional directa sigue siendo poco probable.

  1. Alto el fuego (¿de camino hacia la paz?).

Uno de los escenarios más probables a corto plazo es la formalización de un alto el fuego, impulsado por la fatiga bélica, los costes económicos acumulados y la presión diplomática de actores externos. Este resultado no implicaría una paz definitiva, sino una congelación del conflicto.

Sin embargo, un alto el fuego estable podría ser el primer paso hacia una paz negociada a medio o largo plazo. Para ello, debería conllevar garantías de seguridad creíbles para Ucrania, mecanismos internacionales de verificación y un marco progresivo de levantamiento de las sanciones.

¿Estamos cerca del fin?

Cuatro años después del inicio de la guerra, el conflicto en Ucrania sigue sin una clara solución. Ninguno de los escenarios puede descartarse, pero a corto plazo parece más probable que continúe la guerra de desgaste o que se alcance un alto el fuego limitado antes que una victoria clara de alguna de las partes.

➡️ Te puede interesar: Así se gestó la Operación Telaraña de Ucrania a Rusia

El futuro dependerá sobre todo de factores políticos: el apoyo internacional a Ucrania, la capacidad de Rusia para sostener el esfuerzo militar y la voluntad real de negociar. 

➡️ Si quieres adquirir conocimientos sobre Geopolítica te recomendamos los siguientes cursos formativos:

Conferencia de Seguridad de Múnich 2026: temas y conclusiones

Análisis de los temas clave de la Conferencia de Seguridad de Múnich 2026: fin del orden internacional, defensa europea, IA y energía.

La Conferencia de Seguridad de Múnich es una conferencia de seguridad política internacional que se celebra anualmente desde 1936 en el hotel Bayerischer Hof en la ciudad bávara. La conferencia tiene una duración de 3 días en los que los políticos, autoridades y expertos en temas relacionados con la seguridad mundial exponen y debaten aspectos cruciales del paradigma de la seguridad en el mundo. Esta reunión, la más grande de estas características a nivel mundial, se estructura cada año en torno a la dinámica que marca la agenda de seguridad en cada momento, si bien el lema central es Peacethrough dialogue (La paz a través del diálogo).

Este año, en un contexto caracterizado por el aumento de los conflictos a nivel mundial, el aislacionismo estadounidense, el incremento del autoritarismo y las crisis sistémicas como la climática o la migratoria que se acentúan cada año, el tema ce la Conferencia ha sido Underdestruction (Bajo destrucción). Este título hace referencia a la degradación y destrucción del orden internacional basado en reglas construido después de la Segunda guerra mundial.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Este sistema, anclado en el multilateralismo y la cooperación entre los estados, es el que ha permitido la proliferación de organismos internacionales, entre ellos Naciones Unidas y todas sus agencias, fondos y programas asociados. Sin embargo, a pesar del claro legado positivo que este sistema ha tenido para la reformulación del orden internacional de posguerra , la realidad es que éste no responde ya de manera eficiente a los desafíos actuales.

En este sentido, la destrucción del orden internacional basado en reglas ha constituido el eje vertebrador de la Conferencia de Seguridad de Munich de este año porque esta desaparición del orden conocido cataliza los elementos disruptivos que acrecientan los retos a los que debe hacer frente la comunidad global.

¿Cuáles han sido los temas tratados?

1. Geopolítica y orden internacional basado en reglas en línea con la reconfiguración de la relación transatlántica

En efecto, ya en el propio el discurso de apertura, el secretario de la Conferencia, Wolfgang Ischinger, se preguntó incluso si había existido realmente alguna vez el orden liberal de posguerra. Wolfgang Ischinger enumeró un largo etcétera de aspectos que marcaban el claro fin del sistema internacional conocido; inestabilidad global, aumento de conflictos, destrucción, violación de normas de derecho internacional entre otros.

El canicller alemán Friedrich Merz afirmó que los europeos están poniendo de su parte y que Estados Unidos tampoco podría sobrevivir solo en un mundo cada vez más hostil y competitivo; Estados Unidos ha alcanzado su máximo potencial en actuar solo en el mundo, ahora necesita aliados. En el discurso de Merz se pudo observar la estela del discurso dado por Mark Carney, primer minsitro canadiense en Davos, que afirmó que el orden internacional no está en transición sino en descomposición.

El propio Secretario de Estado estadounidense Marco Rubio declaró que la Unión Europea y Estados Unidos continuarán siendo socios sólidos, si bien con responsabilidades compartidas, sobre todo en cuanto a defensa se refiere. Su discurso estuvo marcado por un tono más amable para con los socios comunitarios, lo cual contrasta con el discurso de 2025 en la Conferencia dado por J.D Vance, vicepresidente de Estados Unidos, cuyo tono fue duro, hostil y de reproche a los valores de la Unión.

2. La guerra de Ucrania y la defensa de Europa

En línea con la relación transatlántica, la defensa de Europa constituyó otro de los puntos neurálgicos de los debates. El discurso de la presidenta de la Comisión , Ursula von der Leyen, subrayó que el modo de vida de la Unión, sus valores y sus democracias están siendo amenazados como nunca antes. La presidenta aclaró que la Unión tiene que ser más independiente en todos los frentes y en todas las aristas que afecten a la seguridad, economía, energía, minerales críticos, defensa, etc.

➡️ Te puede interesar: Curso de Experto en Diplomacia y Multilateralismo

Los nuevos acuerdos económicos de la Unión, como el recientemente firmado con la India, reflejan la seguridad económica por la que la Union apuesta cada vez con más fuerza. Von der Leyen afirmó también que más seguridad es más independencia en todos los frentes, pero que también implica una alianza transpacífica más fuerte. Asimismo, la presidenta admitió que si bien la defensa y la seguridad no habían constituido una prioridad para la Unión, este paradigma había cambiado fundamentalmente.

3. La tecnología, la ciberseguridad y la Inteligencia Artificial

Las amenazas híbridas y la seguridad digital también han estado en el centro de la agenda de la Conferencia, especialmente por los nuevos retos que plantean y las necesidades de poner en marcha planteamientos y estrategias que puedan prevenir ataques a infraestructuras críticas. La desinformación y la propagación de información falsa, así como los ciberataques también han sido subrayados como elementos disruptivos de la seguridad global.

4. Seguridad energética y resiliencia

La energía se ha tratado como vector de seguridad. La dependencia energética y los ataques a infraestructuras energéticas ponen en riesgo la arquitectura de la seguridad de los estados. Se ha planteado también el rol del Mediterráneo oriental como hub energético y estratégico sobre todo para el suministro energético de los países de la Unión.

5. Las alianzas globales y la cooperación

La cooperación internacional y el multilateralismo apuntalan las estrategias para hacer frente a los temas anteriormente expuestos. En efecto, la cooperación internacional se ha revelado como piedra angular para cualquier retos o cualquier iniciativa que se pretenda poner en marcha. No obstante, el multilateralismo, esto es, la cooperación internacional en su sentido más amplio y abarcando al mayor número de estados posibles mediante consensos, decae dando lugar a minilateralismos entre bloques de países con mayor afinidad.

➡️ Te puede interesar: Curso de Experto en Cooperación Internacional para el Desarrollo

La directora general de la Organización Mundial del Comercio (OMC), Ngozi-Okonjo Iweala, ha afirmado que el mayor reflejo de las bondades del multilateralismo es el comercio internacional. Ngozi-Okonjo Iweala ha subrayado que el sistema de comercio internacional ha prosperado y ha permitido impulsar el intercambio de bienes y servicios a nivel mundial sacando de la pobreza a millones de personas. No obstante, las guerras arancelarias, el aumento del proteccionismo y la instrumentalización del comercio como arma de guerra se ven reflejados también en la OMC, lo cual dificulta la paz económica ya propuesta por Montesquieu en el siglo XVIII.

¿Qué se puede extraer de la Conferencia de Seguridad de Múnich de 2026?

La Conferencia reúne a distintos líderes mundiales en el mismo espacio para poder conversar y poner en común puntos de vista sobre aspectos que afecten a la seguridad mundial. El diálogo es el eje vertebrador de todas las sesiones de la Conferencia, lo cual permite una reflexión pausada de los asuntos tratados. La destrucción del sistema internacional como tema fundamental de 2026 canaliza los esfuerzos de los líderes de poner nombre a la multiplicidad de desafíos y de enmarcarlos en una misma dinámica; fin del sistema conocido.

Asimismo este tema señala la necesidad de unir fuerzas para llegar a un orden común o a una nueva estrategia para afrontar la falta de consenso en reglas internacionales. Por lo tanto, más allá de tratar temas esenciales de la seguridad mundial, el epicentro de la Conferencia ha sido el fin del orden internacional de posguerra. Si bien está por ver como se materializa todo lo debatido y propuesto estos días en Múnich, parece que existe un denominador común para todos los estados; la necesidad de reconfigurar un orden mundial.

La geopolítica del Mundial de Fútbol

Descubre cómo el torneo deportivo más importante del planeta se ha convertido en un escenario político de primer orden.

Hay algo que ocurre cada cuatro años y que para cientos de millones de personas va más allá de cualquier otra cosa que suceda en el mundo. No es una cumbre de líderes, no es una guerra comercial ni una elección presidencial. Es el Mundial de Fútbol. Y sin embargo, en ese mes de partidos, goles y celebraciones, se mueven hilos que tienen mucho que ver con la política, el dinero y el poder entre países. Lo que parece un espectáculo deportivo es también, si se mira con atención, un escenario donde las naciones se juegan mucho más que una copa.

El evento que para el mundo entero

Para entender por qué el Mundial de Fútbol importa, primero hay que asumir una cifra que cuesta creer. En 2022, alrededor de 1.500 millones de personas vieron la final entre Argentina y Francia. No hay ningún otro acontecimiento (ni los Juegos Olímpicos, ni la Super Bowl, ni ninguna gala de premios) que reúna tanta atención al mismo tiempo en tantos rincones del planeta. Ese alcance convierte al Mundial en el mayor escaparate que existe. Y cuando algo tiene esa audiencia, siempre hay alguien intentando sacarle partido.

Desde el principio, la política entró al campo

El fútbol y la política llevan caminando juntos desde los primeros mundiales. En los años treinta, algunos regímenes autoritarios europeos vieron en los partidos internacionales una forma de demostrar fuerza y unidad nacional ante el mundo. Décadas después, en 1978, Argentina organizó el campeonato mientras su dictadura militar reprimía a miles de ciudadanos.

​➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Las imágenes de los estadios llenos convivían con las denuncias que llegaban desde el exterior. Muchos lo vivieron como un intento de tapar la realidad. Ese fue uno de los primeros grandes debates sobre si un país puede (o debe) organizar una fiesta mundial cuando lo que ocurre dentro de sus fronteras genera rechazo internacional.

Boicots: cuando no ir también es un mensaje

Participar en el Mundial, además de un asunto meritocrático, también es una decisión política en sí misma. A lo largo de la historia ha habido momentos en que selecciones, federaciones o incluso continentes enteros han amenazado con no presentarse, o directamente no lo han hecho.

En 1966, todas las federaciones africanas se retiraron de la clasificación en protesta porque África, Asia y Oceanía compartían un único puesto. Era una reivindicación clara de que querían más representación y no podían ser tratados como secundarios.

La presión funcionó, y a partir del siguiente Mundial África tuvo plaza fija. También hay precedentes de exclusiones forzadas. Por ejemplo, Sudáfrica estuvo vetada durante décadas por el apartheid, cuando la comunidad internacional decidió que el fútbol era una herramienta válida para presionar a un régimen racista. Estas situaciones muestran el poder de la geopolítica al poder traducirse en decisiones muy concretas que cambian la historia del torneo.

Quién organiza el Mundial y por qué importa tanto

Hoy en día, conseguir la sede de un Mundial es un objetivo estratégico para muchos gobiernos. No se trata solo de construir estadios o recibir turistas. Se trata de decirle al mundo: existimos, somos modernos, somos capaces. Rusia 2018 llegó en un momento de tensiones diplomáticas con Occidente, y el país lo vivió como una oportunidad para proyectar una imagen diferente. Qatar 2022 fue aún más polémico.

​➡️ Te puede interesar: Curso de Analista Político Internacional

En esa edición, las denuncias sobre las condiciones laborales de los trabajadores migrantes que construyeron los estadios, las restricciones a derechos básicos y las sospechas sobre cómo se ganó la candidatura pusieron al país árabe en el centro de un debate mundial. A eso se le llama sportswashing, y consiste en usar un gran evento deportivo para limpiar o mejorar la reputación de un país que tiene cuentas pendientes con los estándares internacionales. El debate no está cerrado, y probablemente no lo estará en mucho tiempo.

El poder blando que nadie ve pero todos sienten

Los países no solo compiten dentro del campo. También compiten por cómo los percibe el resto del mundo, y el fútbol es uno de los mejores instrumentos para eso. Organizar un Mundial no mejora automáticamente la reputación de un país, pero sí genera conversación, visibilidad y, en algunos casos, simpatía. Además, obliga al anfitrión a invertir en infraestructuras, transporte y comunicación que quedan para después del torneo. Ese es el cálculo que hacen los gobiernos cuando se presentan como candidatos. Y la geopolítica del Mundial de Fútbol no es solo sobre partidos, sino sobre qué imagen queda grabada en la memoria de miles de millones de personas.

Un espejo del mundo que somos

Cada Mundial es, a su manera, un retrato de la época en que se celebra. Los diferentes aspectos geopolíticos como los conflictos del momento, los debates sobre diferentes temas políticos, los movimientos de protesta o las alianzas entre países encuentran en el torneo un amplificador enorme. También aparecen momentos de colaboración inesperada, donde salen candidaturas conjuntas entre naciones que históricamente no se llevaban bien, acuerdos de diferente índole o proyectos de desarrollo compartido.

​➡️ Te puede interesar: Curso de Analista Económico Internacional

El fútbol no soluciona ningún conflicto, pero sí los pone sobre la mesa de una manera que muy pocas cosas logran. Y eso, en el fondo, es lo que lo hace único. Por eso no hay otro evento ni torneo deportivo que obligue al mundo entero a mirarse al mismo tiempo en el mismo espejo.

Infiltración en la inteligencia estatal: cómo el enemigo opera desde dentro

0

La infiltración en los sistemas de inteligencia no es un hecho aislado, sino una amenaza persistente. Cuando actores criminales acceden a información estratégica, alteran el equilibrio del poder estatal.  En este artículo, Sebastián Ruda, alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, analiza el verdadero riesgo de estas infiltraciones internas.

La reciente crisis de inteligencia en Colombia (marcada por filtraciones, accesos indebidos y sombras de penetración criminal) equivale, en términos estratégicos, a una pesadilla: es como si Osama bin Laden hubiera logrado tener ojos dentro de la CIA en pleno auge de la guerra contra el terrorismo.

Esta analogía, aunque extrema, ilustra la gravedad de un patrón global: cuando la inteligencia falla desde dentro, el Estado pierde su capacidad de ver y el enemigo gana la capacidad de anticipar. Lo que ocurre hoy en Colombia no es una rareza latinoamericana, es la versión contemporánea de un cáncer que ha erosionado desde potencias militares hasta democracias consolidadas.

➡️ Te puede interesar: La historia reciente de Colombia y su camino hacia la paz

Colombia sirve como punto de partida, no solo porque su historia recuerda cómo el narcotráfico, en cabeza de Pablo Escobar, infiltró al Estado en los años 90, sino porque demuestra que, cuando un actor criminal accede a información estratégica, la soberanía se convierte en una ficción.

Cómo se infiltra un Estado: la anatomía del enemigo interno

La infiltración no es un evento repentino, corresponde a un proceso gradual que aprovecha tres grietas presentes en casi todos los sistemas estatales.

La primera es la corrupción económica. El dinero no compra instituciones completas: compra accesos. Un funcionario vulnerable puede abrir, sin saberlo, un boquete que compromete bases de datos, rutas, operaciones o identidades. No se necesita un alto mando; basta alguien con los permisos correctos.

➡️ Te puede interesar: IA y Tecnología como elementos clave de la Estrategia de Seguridad Nacional de Estados Unidos

La segunda vía es la cooptación administrativa o política. Algunas organizaciones criminales entienden que el poder real no siempre está en los cargos visibles, sino en las posiciones operativas: quienes procesan información, autorizan movimientos, manejan sistemas o supervisan controles internos. Infiltrar esos puntos da continuidad, no solo datos sueltos.

La tercera ruta es la presión coercitiva. Amenazas, chantaje, intimidación familiar o extorsión emocional. Es la infiltración silenciosa y más difícil de detectar porque no deja rastros financieros, y porque nadie denuncia el miedo como motivo de su obediencia.

Una vez dentro, el proceso sigue un patrón claro:

acceso → influencia → captura parcial → dominio operativo.

La infiltración no busca destruir el Estado, su objetivo es utilizarlo desde adentro, manipular sus puntos vitales y convertir la información estatal en un activo criminal.

Lecciones globales: países que quedaron ciegos

La infiltración de la inteligencia no es una patología de países débiles: ha alcanzado a Estados robustos, militarmente poderosos y con alta capacidad institucional. Los casos más significativos revelan un patrón que Colombia, como cualquier país, debe leer con atención.

México: el Estado anticipado por Los Zetas

Durante años, Los Zetas lograron infiltrar áreas clave de la Policía Federal. Tenían acceso a rutas, operativos, nombres, horarios y decisiones estratégicas antes de que se ejecutaran. No necesitaban más armas: tenían información anticipada. La consecuencia fue devastadora: zonas enteras donde el Estado perdió control porque el crimen organizado veía primero.

Italia: cuando la mafia administra partes del Estado

La ’Ndrangheta no penetró agencias de inteligencia, pero logró algo igual o más preocupante: capturó municipios completos,influyó en contrataciones públicas y colocó funcionarios estratégicos. Controlar burocracia es controlar información. En términos de inteligencia, esa infiltración administrativa permitió al crimen entender, prever y manipular decisiones estatales desde dentro.

Ucrania: el FSB dentro del SBU antes de 2022

Antes de la invasión rusa, el FSB había penetrado sectores del Servicio de Seguridad de Ucrania (SBU). No lo controlaba por completo, pero sí lo suficiente para generar desinformación interna, filtrar movimientos, sembrar desconfianza yfacilitar avances iniciales del ejército ruso. Ucrania no sólo enfrentó una invasión militar: enfrentó una sombra dentro de su propio aparato estatal.

Europa (2024): Italia, Reino Unido y la brecha híbrida

Los recientes escándalos en Italia (donde firmas de investigación privada accedieron ilegalmente a bases de datos policiales) y la reactivación de redes de espionaje en el Reino Unido y los países bálticos, exponen una mutación en la amenaza. El problema no fue un simple hackeo externo, sino la convergencia entre la traición humana y la vulnerabilidad digital.

➡️ Te puede interesar: Avance del narcotráfico latinoamericano hacia Argentina y Chile

Europa aprendió a la fuerza que la tecnología actúa como un multiplicador de daño para el enemigo interno: lo que antes exigía años de reclutamiento y complejas operaciones físicas, hoy puede lograrlo un solo funcionario desleal o negligente con los permisos adecuados y una memoria USB. La lección es crítica: la ciberseguridad más costosa es inútil si el operador humano que tiene la contraseña ya ha sido comprometido.

Estados Unidos: Ames y Hanssen, dos hombres que paralizaron agencias enteras

Los casos de Aldrich Ames (CIA) y Robert Hanssen (FBI) demostraron que incluso las superpotencias pueden ser infiltradas por un solo individuo. Durante años, ambos sabotearon operaciones, filtraron identidades de agentes, entregaron análisis estratégicos al adversario y minaron alianzas internacionales. Una sola infiltración bien posicionada puede costar más que una guerra entera.

Patrón común

Todos estos casos comparten una característica:

La infiltración comienza como un detalle y termina como un fracaso de confianza interna. Lo que destruye a una agencia de inteligencia no es un ataque externo, sino la imposibilidad de saber quién está del lado del Estado y quién está del lado del enemigo.

Cuando la inteligencia cae desde dentro

Cuando un sistema de inteligencia es infiltrado, el colapso no inicia con explosiones, inicia sutilmente con silencios.

Primero, la confianza institucional se derrumba. Las agencias dejan de compartir información por miedo a filtraciones. Los protocolos se vuelven lentos, y el análisis, impreciso.

Luego, se produce la paralización operacional. Una operación sin sorpresa es una operación perdida. Cuando el adversario conoce los movimientos antes de que ocurran, el Estado deja de actuar y empieza a improvisar.

➡️ Te puede interesar: ¿Qué es el narcotráfico y cómo opera?

Sigue la manipulación interna: informes tergiversados, amenazas sobredimensionadas, decisiones desviadas. La infiltración no solo roba datos: reorienta la mirada del Estado.

Finalmente, llega la consecuencia más peligrosa: la erosión de la legitimidad. Una ciudadanía que percibe que sus instituciones están infiltradas deja de creer en ellas. Y un Estado sin legitimidad es un Estado vulnerable desde todos los ángulos.

Reconstruir un sistema infiltrado

La recuperación es posible, pero exige decisiones difíciles. Los países que lo han logrado coinciden en cinco elementos:

  • Purga técnica: Una limpieza basada en evidencia, no en política, enfocada en accesos, historial y patrones de comportamiento.
  • Contrainteligencia proactiva: No reactiva ni eventual. Una vigilancia interna constante y profesional, sin tabúes ni miedo a la supervisión.
  • Meritocracia estricta: La inteligencia sólo funciona cuando quienes ingresan y ascienden lo hacen por capacidad, confiabilidad y estabilidad emocional.
  • Supervisión civil especializada: Un contrapeso técnico, autónomo, capaz de auditar sin interferir en la operación.
  • Cultura institucional: La integridad no se decreta: se construye. Sin cultura preventiva, ninguna reforma es sostenible.

Reconstruir toma tiempo, desgaste político y voluntad sostenida. Pero es posible. Lo que no es posible es ignorar la necesidad de hacerlo.

La advertencia para los Estados del siglo XXI

La infiltración en la inteligencia no es un problema local ni excepcional: es una amenaza estructural de la era contemporánea. Allí donde actores criminales, grupos híbridos o potencias externas logran acceder a información estratégica, el Estado pierde su ventaja esencial: la capacidad de anticiparse.

Colombia recuerda la vulnerabilidad, pero el mensaje es global: ningún país está inmune.

La lección es clara: si los Estados no fortalecen su contrainteligencia y sus controles internos, la captura institucional pasará de ser un riesgo para convertirse en un patrón.

En un mundo donde la información define el poder, la supervivencia estatal dependerá de algo simple pero decisivo: mantener la inteligencia del lado del Estado, y no de quienes buscan operar desde dentro contra él. La infiltración no irrumpe con balas, sino con susurros: comprando conciencias, cooptando cargos y explotando la fragilidad humana.

➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

Masterclass | Fingerprinting digital para la atribución de autoría: técnicas clave en criminología aplicada

Fingerprinting digital para la atribución de autoría: técnicas clave en criminología aplicada

Masterclass organizada por LISA Institute

🗓️ El jueves 12 de marzo de 2026 – 18:00h (CET)

👉Inscríbete aquí y recibirás el enlace a Zoom al instante

💸 100% online y gratis. Plazas limitadas a las primeras 500 personas que se conecten a la Masterclass.

Quién participa

 👤Salvador Gamero, Experto en Ciberinvestigación y Ciberseguridad.

A nivel profesional, es fundador y director de Detectivia SL, una empresa dedicada a la investigación privada, y de Cibergia.com, enfocada en la ciberseguridad, consultoría y peritaje informático. Salvador se especializa en la investigación digital, ciberseguridad corporativa y la protección contra delitos informáticos. Ha trabajado como consultor, perito y formador en temas relacionados con la seguridad y la ciberinteligencia.

A nivel académico, es Máster Universitario en Dirección y Gestión de la Ciberseguridad por la Universidad Antonio de Nebrija, con un TFM titulado “L-OSINT: Investigaciones privadas con fuentes abiertas”. Además, ha obtenido diversas titulaciones en seguridad y técnicas de investigación en la Universidad Pablo de Olavide y está certificado como Detective Privado, Director de Seguridad y Jefe de Seguridad por el Ministerio del Interior y la Policía Nacional.

A nivel docente, es profesor del Máster Profesional de Analista de Inteligencia de LISA Institute y del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa. Profesor de Ciberinvestigación en el Máster de Detective Privado de la Universidad Internacional de La Rioja (UNIR). En la Universidad Pablo de Olavide, imparte los cursos de Detective Privado, «Director de Seguridad y Jefe de Seguridad». También es docente y director académico en la Escuela de Organización Industrial (EOI), donde enseña ciberseguridad y ciberinteligencia en diversos programas de formación. Ponente habitual en congresos de ciberseguridad y OSINT como C1b3rwall, Osintomático, HoneyCon, SecAdmin, IntelCon, Congreso Internacional de Ciberdelincuencia, etcétera.

👤 Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

En el ámbito profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

Académicamente, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y posgrado superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

La atribución de autoría en entornos digitales se ha convertido en un elemento decisivo para acelerar investigaciones, reducir la incertidumbre operativa y sustentar conclusiones periciales con criterios reproducibles. En un ecosistema donde el rastro técnico se fragmenta entre dispositivos, identidades y servicios, el fingerprinting digital aporta una vía metodológica para identificar patrones, correlacionar evidencias y priorizar hipótesis de forma más precisa.

En la masterclass «Fingerprinting digital para la atribución de autoría: técnicas clave en criminología aplicada» abordaremos cómo el fingerprinting digital puede emplearse como herramienta de atribución en criminología aplicada: qué tipos de huellas pueden resultar útiles, cómo interpretarlas sin caer en sesgos habituales y cómo integrar estos hallazgos dentro de un enfoque de investigación que combine técnica, análisis y criterio jurídico-operativo. La sesión está diseñada para aportar claridad práctica, marcos de decisión y buenas prácticas trasladables a casos reales.

Objetivos de aprendizaje

  • Comprenderás qué es el fingerprinting digital y por qué es relevante para la atribución en criminología aplicada.
  • Identificarás las principales fuentes de huella digital (navegador, dispositivo, red, comportamiento) y sus limitaciones.
  • Aprenderás a diferenciar indicadores fuertes y débiles para evitar conclusiones erróneas o sobreatribución.
  • Desarrollarás un enfoque estructurado para correlacionar evidencias técnicas y construir hipótesis de atribución.
  • Aplicarás criterios de calidad, trazabilidad y reproducibilidad en la recogida y análisis de huellas digitales.
  • Reconocerás sesgos frecuentes y errores metodológicos en procesos de atribución y cómo mitigarlos.
  • Integrarás el fingerprinting en flujos de investigación (OSINT, ciberinteligencia, análisis forense) según el contexto del caso.
  • Sabrás traducir hallazgos técnicos a un lenguaje claro y defendible para entornos operativos, periciales o judiciales.

Audiencia objetivo

Esta masterclass ha sido confeccionada para aquellos que trabajan o aspiran a trabajar como:

  • Analista de ciberinteligencia (CTI)
  • Analista criminal / criminólogo/a aplicado/a
  • Investigador/a digital en fuerzas y cuerpos de seguridad
  • Perito/a informático/a y especialista en evidencias digitales
  • Analista OSINT / SOCMINT
  • Analista forense digital
  • Responsable de respuesta a incidentes (IR)
  • Especialista en fraude digital y threat hunting
  • Responsable de seguridad de la información (GRC / CISO office)
  • Consultor/a en ciberseguridad con foco en investigación y atribución

Además…

La masterclass «Fingerprinting digital para la atribución de autoría: técnicas clave en criminología aplicada» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

La IA cuadriplica la rapidez de ciberataques

Un informe analiza más de 750 incidentes y alerta de que la IA permite a los atacantes exfiltrar datos en tiempo récord.

Los ciberataques son hoy cuatro veces más rápidos que hace un año. El Informe Global de Respuesta a Incidentes 2026, elaborado por Unit 42 a partir de más de 750 casos críticos y publicado este 18 de febrero por Palo Alto Networks, confirma que la inteligencia artificial está transformando por completo el ritmo y la escala de las brechas de seguridad. En los incidentes más ágiles, los atacantes logran extraer datos en apenas 72 minutos desde que consiguen el primer acceso.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

La firma atribuye esta aceleración al uso masivo de herramientas de IA y automatización durante todas las fases del ataque. Sam Rubin, vicepresidente sénior de Unit 42, lo resume así en la nota de prensa: «La complejidad empresarial se ha convertido en la mayor ventaja del adversario. Este riesgo se agrava a medida que los atacantes apuntan cada vez más a las credenciales, utilizando agentes autónomos de IA para conectar identidades humanas y de máquina y actuar de forma independiente».

Ataques en múltiples frentes simultáneos

Otro rasgo dominante es la dispersión. Ocho de cada diez ataques combinan dos o más frentes de acción, mezclando actividad en dispositivos, entornos cloud, plataformas SaaS y sistemas de gestión de identidades. La firma llegó a detectar operaciones activas en hasta diez frentes distintos al mismo tiempo, lo que complica enormemente la respuesta de los equipos de seguridad.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Respecto a cómo los atacantes logran entrar, las credenciales son la puerta preferida: dos tercios de los accesos iniciales se basan en ingeniería social o en el abuso de contraseñas comprometidas. Las vulnerabilidades técnicas quedan en segundo plano, con un 22% de los casos. Además, casi la mitad de los ataques pasa por el navegador, aprovechando sesiones web aparentemente normales para robar credenciales y saltarse los controles de seguridad locales.

Auge del abuso sobre servicios externos

El crecimiento del abuso sobre aplicaciones externas es otro dato destacado. Los ataques contra servicios SaaS de terceros casi se han cuadruplicado desde 2022 y ya suponen casi una cuarta parte del total. Los delincuentes explotan tokens OAuth y claves API para desplazarse lateralmente por los sistemas de las organizaciones afectadas sin levantar alertas inmediatas.

➡️ Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

Por último, el 90% de las filtraciones de datos tiene su origen en errores de configuración o en brechas de seguridad preexistentes. Unit 42 señala que la complejidad técnica, la falta de visibilidad y un exceso de confianza en los sistemas propios son los factores que más facilitan estos incidentes, por encima de cualquier técnica de ataque sofisticada.