Inicio Blog Página 31

Ransomware: qué es y cómo prevenirlo

0

Protege tu información con estos consejos esenciales para prevenir ataques de ransomware y mantener tus datos a salvo.

La amenaza del ransomware se ha convertido en una de las preocupaciones principales para usuarios y empresas a nivel global. Los ciberdelincuentes continúan perfeccionando sus métodos para secuestrar información y exigir rescates, generando graves consecuencias económicas y de seguridad. Aunque en muchas ocasiones se habla del impacto de estos ataques, protegerse depende de entender cómo funcionan y aplicar prácticas adecuadas que minimicen el riesgo.

¿Qué es el ransomware?

El ransomware es un tipo de malware que los delincuentes usan para bloquear el acceso a los archivos o sistemas de una persona u organización. Una vez que el ransomware ha infectado un dispositivo, cifra o restringe el acceso a la información, y los atacantes exigen un pago (rescate) para liberar los datos. Este tipo de ataques puede llegar a cualquier usuario, desde particulares hasta grandes empresas, y es una de las amenazas más extendidas en la actualidad por su potencial dañino.

¿Cómo prevenir un ataque de ransomware?

Prevenir el ransomware no es complicado si se siguen ciertas recomendaciones básicas. Es fundamental evitar abrir enlaces o archivos adjuntos de correos electrónicos sospechosos o desconocidos, ya que suelen ser la vía más común para la entrada del malware. Mantener el sistema operativo y todos los programas actualizados con los últimos parches de seguridad cierra muchas puertas a los atacantes. También es recomendable utilizar software antivirus y herramientas específicas antiransomware que detectan y bloquean posibles amenazas.

Además, hacer copias de seguridad frecuentes de los datos importantes y almacenarlas de forma segura, preferiblemente fuera del equipo principal o en la nube con buena protección, permite restaurar la información sin necesidad de pagar rescate en caso de un ataque. La implementación de prácticas de ciberseguridad como la autenticación en dos pasos (2FA) para cuentas, el uso de contraseñas robustas y la formación continua para reconocer intentos de phishing son claves para fortalecer la defensa.

Riesgos comunes y formas de ataque

Los ataques de ransomware pueden llegar a través de varias vías: correos electrónicos de phishing con enlaces o archivos maliciosos, descargas de software infectado desde sitios no oficiales, vulnerabilidades sin parchear en aplicaciones o sistemas operativos, y dispositivos externos como memorias USB contaminadas. Algunos tipos de ransomware incluso usan técnicas avanzadas para escapar de detección o propagarse por redes completas, aumentando el impacto.

Consecuencias de un ataque de ransomware

Las consecuencias van más allá de la pérdida temporal de acceso a los datos. Las empresas pueden enfrentar interrupciones en sus operaciones, daños en su reputación, pérdidas financieras derivadas del rescate o la recuperación, y problemas legales si la información comprometida incluye datos personales. En muchos casos, pagar el rescate no garantiza la devolución completa ni segura de la información.

Herramientas y soluciones para la defensa activa

Existen programas antivirus con módulos específicos para detectar ransomware antes de que cifren archivos, así como soluciones de seguridad para correos electrónicos que bloquean mensajes sospechosos. También la gestión adecuada de accesos, la segmentación de redes y las auditorías regulares ayudan a identificar debilidades y prevenir infecciones. Mantener una cultura de ciberseguridad en la organización a través de formación y protocolos claros para el manejo de datos y accesos es fundamental para minimizar riesgos.

El ransomware es una amenaza en aumento, pero con información, prevención y buenas prácticas es posible proteger tanto datos personales como activos empresariales valiosos, evitando daños irreparables y garantizando la continuidad. La clave está en adoptar una estrategia integral que considere tanto la tecnología como el factor humano en la defensa.

Por qué democratizar la mirada de futuro: introducción aplicada a la prospectiva estratégica

0

En este artículo, la alumna del Máster Profesional de Analista Estratégico y Prospectivo, Ingrid Amador, explica por qué la prospectiva estratégica ya no es un lujo, sino una necesidad organizacional. Se analizan casos públicos y privados, y se plantea cómo pasar del discurso a la práctica. También se aborda la importancia de democratizar la mirada de futuro en las organizaciones.

En muchas organizaciones el futuro se invoca constantemente en los discursos, pero se evapora en la práctica. La prospectiva estratégica ofrece algo más que un «Plan 2050» (visión a largo plazo): invita a los líderes a decidir hoy con varios futuros plausibles en mente y a abrir esa conversación al conjunto de la organización. No se trata de adivinar lo que viene, sino para construir, entre todos, los futuros en los que vale la pena trabajar y vivir.

El hueco entre el discurso y la práctica en la prospectiva

He visto durante 27 años una escena que probablemente te resulta familiar. Reunión de dirección, café en mano, presentación abierta en la pantalla. Alguien pasa las diapositivas de un plan estratégico a tres o cinco años ( hoy ya es considerado corto plazo). Se habla de objetivos, de crecimiento, de eficiencia.

➡️ Te puede interesar: Liderar en un mundo posnormal: por qué la prospectiva estratégica es clave para el liderazgo del futuro

Se mencionan tendencias, especialmente de mercado, como quien recita una letanía: digitalización, automatización, sostenibilidad, inteligencia artificial.  Todo el mundo asiente, se anotan un par de cosas… y al final aparece la frase comodín: «el mundo está cambiando cada vez más rápido».

La reunión termina, vuelven los mensaje urgentes, el Excel, el cierre de mes. Y el futuro – ese futuro del que acabamos de hablar – se evapora de la conversación hasta la próxima sesión estratégica. 

Siempre me ha llamado lo atención ese hueco, y porque no decirlo preocupación: esa distancia entre lo mucho que invocamos el futuro en los discursos y lo poco que lo trabajamos de verdad en la práctica. Nos decimos que el entorno es incierto, que «hay que anticiparse», que la disrupción está a la vuelta de la esquina… pero el día a día de muchas organizaciones sigue atrapado en la lógica casi exclusiva de corto plazo. Apagar fuegos, cumplir el presupuesto, sacar adelante el trimestre. Y ya ni siquiera el escaso tiempo permite pensar y tener una visión clara de ese futuro. 

Por qué los gobiernos entendieron algo que el sector privado olvidó

Mientras las empresas privadas intentaban «adaptarse» como podían, hubo un actor que entendió hace ya casi medio siglo que no podía permitirse vivir improvisando: los gobiernos. Mucho antes de que hablaramos de startups o transformación digital, en distintos países surgieron unidades especializadas en mirar más lejos: oficinas de prospectiva, consejos de futuro, laboratorios de escenarios. Algunas nacieron en plena Guerra Fría, otras tras crisis energéticas o económicas. La idea de fondo era siempre la misma: si vas a tomar decisiones que afectan a millones de personas durante décadas, no puedes pensar solo en el próximo ciclo electoral. 

➡️ Te puede interesar: ¿Cómo podemos evitar otro apagón? Un análisis prospectivo sobre el futuro

Como un dato que me parece relevante también en el marco público de nuestro país y de la importancia de la prospectiva, pocos conocen que «en 1976, España fue pionera. Adolfo Suárez, recién llegado a la Presidencia durante la Transición, crea el Instituto de Prospectiva dentro del Ministerio de la Presidencia. No era un think tank marginal, que se dedicara a realizar investigaciones y análisis independientes sobre temas específicos en política, economía o tecnología; era un organismo central con Director, Consejo Asesor, y Centro de Estudios Avanzados, con mandato explícito de estudiar» con carácter multidisciplinar, los problemas del futuro». Se enfocó en la economía, tecnología y defensa. Tuvo un papel importante en la Transición. Pero desapareció en 1982, víctima de cambios políticos.

España redescubre lo que olvidó sobre la prospectiva

En 2020, el Gobierno de España crea la Oficina Nacional de Prospectiva y Estrategia, ubicada en el Palacio de La Moncloa y reportando directamente al Presidente. «La oficina esta integrada por un equipo multidisciplinar de investigadores con formación en economía, historia, sociología. En 2021, publica España 2050, basado en el análisis de centenares de series de datos (más de 500) y más de 1.600 publicaciones científicas, según el propio informe España 2050

«Durante la Presidencia Española de la Unión Europea en 2023, la Oficina lidera el proyecto «Resilient EU2030», elaborado con más de 250 expertos y coordinación de 80 ministerios de los 27 Estados miembros.»

¿Por qué revivió España lo que había muerto en 1982? Porque la aceleración del cambio tecnológico, geopolítico y climático hizo obvio que no anticipar era un lujo que no se podía permitir. 

Mientras tanto, el sector privado iba por otro camino. No porque los líderes empresariales fueran menos previsores, sino porque jugaban con reglas distintas. Un Estado puede invertir en infraestructuras, que se amortizan en veinte o treinta años; una empresa cotizada tiene que explicar sus resultados cada tres meses.

Un gobierno sabe que la institución seguirá existiendo cuando este ministro ya no esté; un CEO medio dura su puesto unos pocos años y será evaluado por lo que ocurra durante ese periodo. No es insensatez, es arquitectura de incentivos: cuando todo te empuja a demostrar resultados inmediatos, dedicar recursos a pensar en futuros a diez o quince años se percibe como un lujo. 

Y sin embargo, aquí aparece un punto decisivo: las primera personas que tienen que dejar de ver el futuro como un lujo son justamente los líderes. No se puede pedir a la organización que piense en «futuros plausibles» si quienes toman las decisiones estratégicas solo miran el trimestre.

La adopción de la prospectiva estratégica no empieza en un taller creativo, empieza en el comité de dirección: en como se formulan las preguntas, que tipo de información se considera relevante, qué horizonte temporal se tiene en mente cuando se aprueba una inversión (por ejemplo, vemos como las comités de dirección se frustran con el ROI de la Inteligencia Artificial porque piensan en el corto plazo), una alianza o una reestructuración. 

➡️ Te puede interesar: Análisis prospectivo de las 7 principales tendencias de 2025

Si la alta dirección no incorpora explícitamente el largo plazo y los futuros plausibles en su forma de decidir, todo lo demás se convierte en ejercicio superficial. Integrar la prospectiva como disciplina activa desencadena una transformación disruptiva en la estructura y el modelo de gestión de la organización o empresa

La prospectiva como modo de vida, no como un ejercicio superficial

Durante años muchas empresas pudieron permitirse un modelo reactivo ante el cambio: primero ocurría algo importante en el entorno, luego ya veríamos como ajustar. En un mundo más lento, esa lógica funcionaba. Hoy, en cambio, los shocks tecnológicos, regulatorios, climaticos o geopolíticos reconfiguran sectores en cuestión de meses.

Lo que antes se veía como «tendencias interesantes» se ha convertido en cambios que afectan de lleno el día a día. Reaccionar tarde ya no significa solo perder cuota de mercado; puede significar perder relevancia, talento o sentido mismo de la organización. Esa es la gravedad. Lo que durante tiempo fue una ventaja competitiva para unos pocos la capacidad de anticipar empieza a ser un requisito mínimo para sobrevivir. 

Aquí es donde entra la prospectiva estratégica, entendida de otra manera. No como un informe grueso que se presenta cada cinco años, no como un ejercicio esotérico reservado a «gurus del futuro», dicho con cierta ironía, ni con un flamante “Plan 2050” que se lanza con un gran evento y duerme en el cajón.

La prospectiva tiene sentido cuando se convierte en un modo de pensar y de conversar, integrado en la vida real de la organización. Y cuando ese horizonte de largo plazo se traduce en una cadena de decisiones y acciones concretas (la estrategia) que conectan el hoy con los futuros plausibles, paso a paso. 

De la torre de control al radar distribuido

En este punto aparece la idea que, para mí, lo cambia todo: democratizar la mirada de futuro. Durante demasiado tiempo, el futuro se ha discutido en espacios muy cerrados, comités ejecutivos, consejos de administración, despachos de consultoría, últimamente en labs de innovación aislados del resto de la organización. 

➡️ Te puede interesar: Inmigración irregular con una mirada desde la prospectiva y estrategia

El resultado una especie de «torre de control del futuro» donde pocos miran el radar y el resto se limita a recibir instrucciones concretas… cuando las hay. 

Las señales también están en la periferia y no solo en las ‘megatendencias

La experiencia no solo en la prospectiva, inclusive en la estrategia muestra algo distinto: las señales más interesantes no suelen aparecer en la torre de control, sino en la periferia. El comercial que escucha que los clientes empiezan a preguntar otra cosa. La persona de atención al cliente que percibe un cambio sutil en las quejas.

El equipo de tecnología que intuye que una herramienta hay experimental va a cambiar la forma de trabajar. La filial en un país que ya vive con normalidad algo que otros mercados todavía ve como extravagante. Democratizar la mirada de futuro significa dar método y espacio a todo eso, en lugar de dejarlo en el terreno de la anécdota. Sin quitar importancia a la prospectiva en el marco estratégico de la organización (a largo plazo). 

Pero esa democratización solo es creíble si arriba ha habido un cambio previo. Primero, la dirección adopta la prospectiva como criterio de decisión; después la abre al resto de la organización.

Si los líderes no utilizan escenarios y futuros plausibles para cuestionar sus propias apuestas, difícilmente la gente se creerá que vale la pena traer señales, ideas y perspectivas nuevas. En cambio, cuando se ve claramente que lo que se decide en la cúpula incorpora contextos, riesgos y oportunidades a largo plazo, entonces si tiene sentido invitar a la organización a sumar miradas. 

Anticipar también es renunciar

Claro que democratizar la mirada de futuro no es solo recoger señales: también es atreverse a jugar con ellas. Cuando una organización se acostumbra a explorar escenarios (no desde la obsesión de acertar) sino desde la curiosidad por comprender, se vuelve más difícil caer en la trampa del «esto aquí nunca va a pasar» o del «siempre lo hemos hecho así».

De repente, ya no hay un único relato futuro, sino varias historias plausibles sobre como podrian evolucionar el mercado, la tecnología, la regulación, las personas. Y en ese plural, es decir «futuros» se abre el espacio práctico: revisar las decisiones presentes a la luz de esos caminos posibles. 

  • ¿Se convertirá la prospectiva en una disciplina presente en todos los ámbitos de la organización, cada uno con su especialidad pero con una mirada de futuro?
  • Tal vez por eso el mercado empieza a demandar prospectivistas.
  • ¿Llegará a ser una competencia implícita en todas las especialidades profesionales?
  • Y en ese contexto, ¿podría convertirse en un valor diferencial entre la inteligencia humana y la artificial en el entorno laboral?

Y es quizá el punto donde la prospectiva se vuelve incómoda, pero también poderosa. Porque anticipar no es solo imaginar, también es renunciar.

➡️ Te puede interesar: ¿De quién será el siglo XXI? Prospectiva sobre el futuro del orden mundial

Aceptar que hay líneas de negocio con fecha de caducidad implica decidir cuándo y cómo salir de ellas. También supone reconocer que ciertas capacidades, hoy accesorias, serán mañana centrales, y por tanto conviene invertir en ellas antes de que sea tarde.

Además, requiere asumir que algunos atajos útiles en el corto plazo generan futuros indeseables, y tener el coraje de decir «no».

Aquí encaja de nuevo la idea del ‘Plan 2050’. Un plan de largo plazo que solo describe una foto ideal de las oportunidades, sin incorporar los contextos hostiles y las amenazas que habrá que gestionar, es pura fantasía.  

Y un plan que, aun siendo técnicamente sólido, se traduce en decisiones de presupuesto, de talento, de alianzas o de modelo de negocio en 2026, 2027 y 2028, es solo un relato.  

El reto de la prospectiva estratégica es justamente lo contrario: construir visiones de futuro que incluyan oportunidades y riesgos, y hacer que cada área de la organización pueda responder a una pregunta sencilla pero exigente: «¿qué estoy haciendo hoy que contribuya, aunque sea un poco, a que ese futuro plausible sea más real para nosotros?»

La dimensión emocional del futuro en la prospectiva

Todo esto tiene una dimensión profundamente humana. En muchas empresas hablar de futuro genera más miedo que entusiasmo. La inteligencia artificial se vive como una amenaza, la automatización como recorte, la regulación como obstáculo, el clima como catástrofe inevitable.

Cuando el futuro solo aparece como una colección de amenazas, es comprensible que la reacción espontánea sea no querer mirar demasiado lejos y refugiarse en lo conocido. Democratizar la mirada de futuro también significa cambiar esa relación emocional: pasar del «esto nos va a arrastrar» al «esto viene, ¿cómo nos preparamos juntos?»

➡️ Te puede interesar: Análisis Estratégico y Prospectivo hasta 2030 de la rivalidad entre Estados Unidos y China

Cuando las personas participan en la conversación de futuro, no como espectadores, sino como parte activa del radar y de la construcción de escenarios, cambia algo en nuestra manera de estar en la organización.

Se recupera la sensación de pertenencia: lo que hago hoy importa no solo para la organización sino también para el mundo en el que voy a vivir dentro de unos años.  Empezamos a preguntarnos qué futuros queremos hacer probables y cuáles queremos evitar. 

Reescribir la conversación estratégica

Si volvemos al inicio, quizá podríamos reescribir la escena de esa reunión estratégica . Imaginar que, cuando alguien dice «el mundo esta cambiando rápido», no se queda en un lugar común, sino abre una conversación distinta: ¿dónde estamos viendo ese cambio en pequeño?, ¿qué nos está contando nuestros clientes, nuestros equipos, nuestros datos? ¿qué pequeñas decisiones podríamos tomar hoy que nos preparen mejor para distintos futuros? 

Al final, la pregunta no es si el mundo va a cambiar, eso lo damos por hecho, sino quién queremos ser como organización cuando esos cambios se consoliden y que oportunidades trae y que amenazas deberemos gestionar.

No se escribe en un Plan 2050 aislado: se construye día a día, cuando los líderes deciden con futuros plausibles en la cabeza, y la organización entera se acostumbra a mirar hacia adelante no para adivinar, si no para hacer que ciertos futuros sean, simplemente, más posibles.

Los futuros se construyen, y en esa tarea todos contamos. Las tecnologías disruptivas nos empujan y, en plena era de la inteligencia artificial, se redefine el papel del ser humano.

Conservaremos nuestra ventaja si aprendemos y adoptamos esta disciplina, respaldada con el método científico, que nos permite diseñar lo desconocido: la prospectiva.

➡️ Si quieres adentrarte en la Prospectiva y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Es Guatemala un país seguro para personas migrantes devueltas desde Estados Unidos?

Guatemala no reúne las condiciones para actuar como tercer país seguro para personas migrantes devueltas desde Estados Unidos. Su Estado presenta una gobernanza débil, instituciones fragmentadas y un sistema de asilo ineficaz, con tiempos de respuesta de hasta dos años. La violencia, la impunidad y la pobreza extrema agravan la falta de protección. La economía depende de remesas y del comercio con Estados Unidos y el cambio climático impulsa más migraciones. Además, las personas en tránsito enfrentan robos, extorsiones y abusos de autoridades y crimen organizado. En este Trabajo Final de Máster (TFM) del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, el alumni Andrés Arnal explica cómo estas limitaciones estructurales hacen inviable este modelo en el corto y mediano plazo.

El Trabajo Final de Máster (TFM) del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute consiste en la elaboración de un Informe de Análisis Internacional real y profesional, en forma y contenido, en el que se apliquen los conocimientos adquiridos y las habilidades desarrolladas en el Máster, simulando un entorno profesional real. El alumno, a mitad del Máster, debe proponer:

  1. Una temática de TFM sobre algún país, conflicto o tema de análisis dentro de una de las siguientes regiones geoestratégicas del mundo (Unión Europea y Federación Rusa, Oriente Medio y África, Oriente Medio y África, América del Norte y América del Sur y Asia-Pacífico).
  2. Un destinatario real (ficticio o no) del Informe que realizará, con el objetivo de aportar un valor concreto a una empresa o una institución pública real, a elección del alumno.

Durante el Máster Profesional de Analista Internacional y Geopolítico se aprenden y practican múltiples técnicas y métodos de obtención y análisis internacional y geopolítico. Estas metodologías deberán ser utilizadas por el alumno para investigar, analizar y realizar el Informe de Análisis Internacional de forma profesional, siempre con la ayuda, soporte y acompañamiento de un Mentor, experto en la temática o región escogida por el alumno.

Esta metodología docente inmersiva, simulando entornos profesionales reales, permite al alumno desarrollar habilidades clave y obtener un aprendizaje único que le servirá a nivel profesional.

Desde LISA News, para contribuir al conocimiento colectivo y para impulsar la carrera profesional de los alumnos de LISA Institute, difundimos de forma limitada algunos de los TFM, destacando los resultados y conclusiones a los que han llegado en sus Informes de Análisis Internacional.

Si quieres saber más sobre cómo se redacta un Informe de Análisis Internacional o como se lleva a cabo un Análisis geopolítico, te recomendamos visualizar las más de 50 Masterclass organizadas cada año por LISA Institute, en el contexto del Máster Profesional de Analista Internacional y Geopolítico.

Si quieres formarte en Análisis Internacional o Geopolítica a nivel profesional puedes realizar el Curso de Analista Internacional (3 meses), otros cursos de ámbito internacional y geopolítica o directamente el programa formativo más completo: el Máster Profesional de Analista Internacional y Geopolítico (9 meses).


Título: Establecimiento de Guatemala como tercer país seguro

Alumno: Andrés Arnal

Tutora: Pablo Toro

Fecha de entrega: julio 2025

Itinerario: América Latina


🌐 Informe de Análisis Internacional 🌐

Resumen ejecutivo

Guatemala, pese a avances recientes en materia de inversión extranjera y fortalecimiento del Estado de derecho, no presenta actualmente las condiciones necesarias para actuar como tercer país seguro para personas migrantes y solicitantes de asilo devueltos desde Estados Unidos.

La falta de capacidad operativa del Estado, los elevados índices de violencia, impunidad y pobreza, así como una estructura administrativa ineficiente para procesar solicitudes de protección internacional, hacen inviable —en el corto y mediano plazo— este modelo de externalización fronteriza promovido por el país americano.

El presente informe desgrana las principales conclusiones del análisis realizado mediante las metodologías PESTEL y DAFO y entrevistas a actores destacados en la materia presentes en el terreno.

Resultados claves del análisis

Un estado débil con limitaciones en la gobernanza

El sistema institucional guatemalteco presenta una fragilidad significativa que impide una gobernanza nacional efectiva. Una debilidad estatal marcada por un sistema político y de partidos volátil y fragmentado, un gobierno dividido internamente que cuenta con una fuerte oposición parlamentaria y local, y un sistema judicial cuya independencia está comprometida y que ejerce una permanente ofensiva autoritaria contra el ejecutivo.

Una administración pública debilitada y con escasa capacidad operativa no es capaz de garantizar la seguridad de los ciudadanos, canalizar sus demandas y desarrollar un estado social y de bienestar fuerte. En este marco, la política migratoria del país es deficiente. El sistema de asilo es ineficaz y la estructura administrativa para la gestión de casos es lenta, con tasas de resolución del 10% y tiempos de respuesta de hasta dos años. Las solicitudes sólo se pueden tramitar en la capital- una de las zonas con tasas de violencia más elevadas del país- y que carece de la estructura de asistencia social suficiente para garantizar un sustento vital a las personas que esperan la resolución de sus casos.

Además de la falta de capacidades técnicas en materia de asilo, los cinco centros de recepción del país, y el programa gubernamental Regresa a Casa carecen de recursos y alcance para garantizar la reintegración digna de las personas deportadas, muchas de las cuales carecen de redes de apoyo o condiciones mínimas de vida al regresar.

Dependencia económica y desigualdad estructural

El país enfrenta una profunda vulnerabilidad económica estructural. El 59,3% de la población vive en situación de pobreza y el 23,4% en pobreza extrema. La desnutrición crónica infantil afecta a la mitad (48,9%) de los niños menores de cinco años, especialmente en zonas rurales e indígenas. La baja carga tributaria (11,9% del PIB, el nivel más bajo de la región) y los elevados niveles de economía informal impiden desarrollar políticas públicas sólidas.

Aunque el país mantiene una deuda pública baja, el gasto social sigue siendo insuficiente, y la desconfianza ciudadana hacia el sistema público dificulta acometer un programa político que implique un aumento de la inversión social.

La economía depende de forma significativa de las remesas, que suponen más del 19% del PIB, y del comercio con Estados Unidos, lo que refuerza una relación de dependencia estructural. Aunque ambos elementos han beneficiado la economía del país, estos constituyen al mismo tiempo una importante fuente de vulnerabilidad. Además, la débil estructura productiva y la fuerte dependencia del sector primario, que representa el 9,4% del PIB y ocupa al 29,2% de la población, puede verse afectado negativamente ante el auge del proteccionismo en su principal mercado de exportación, Estados Unidos.

A ello se le suma las cada vez más destacadas consecuencias del cambio climático, que afectan de manera imperante en el corredor seco de Guatemala y que constituyen una de las principales causas de la migración del país.

Desafíos humanitarios y de seguridad

El 85% de las personas migrantes que transitan por Guatemala han sufrido algún incidente en el país, principalmente robo, amenazas y extorsiones. A estos abusos sistemáticos perpetrados tanto por parte de las autoridades como por parte del crimen organizado y la delincuencia común, se le suman agresiones, desapariciones forzadas, secuestros y violencia sexual. Estos datos reflejan que Gua-temala es uno de los países con más incidentes reportados y más peligrosos de toda la ruta migratoria latinoamericana.

La situación de seguridad interna es crítica: las vulneraciones sistemáticas contra personas en movilidad se producen en uno de los países más violentos del mundo, en el que la tasa nacional de homicidios es de 16,1 asesinatos por cada cien mil habitantes.

La cada vez mayor penetración del crimen organizado transnacional en Guatemala y las crecientes tensiones en la frontera con México y la región de Chiapas han cambiado el modelo de coyotaje en Guatemala. Durante los últimos años, los traficantes de personas se han aliado con los carteles del narcotráfico, lo que representa un riesgo para quienes utilizan estas redes y un desafío para las autoridades que intentan combatirlos.

Conclusiones

La experiencia del Acuerdo de Cooperación de Asilo (ACA) implementado entre 2019-2021, evidenció que Guatemala no podía garantizar condiciones mínimas de seguridad ni procedimientos adecuados para los solicitantes de asilo. Estos programas han sido en gran medida ineficaces tanto para frenar la llegada de personas migrantes como para mejorar las condiciones de los retornados y los solicitantes de asilo.

A pesar de ciertas mejoras en materia económica, de inversiones en infraestructura y de consolidación del estado de derecho, actualmente el país no cumple con los criterios establecidos por la comunidad internacional para brindar protección efectiva y segura.

La escasez de financiación, las limitaciones institucionales, la violencia generalizada, y la incapacidad para garantizar las necesidades de los retornados y los solicitantes de asilo hacen inviable, en el corto y mediano plazo, que Guatemala actúe como tercer país seguro.

Los desafíos estructurales que padece Guatemala y, por ende, las causas principales que producen los flujos migratorios, persisten. Son estos mismos desafíos los que impiden que el país esté preparado para actuar como tercer país seguro.

🌐 Memoria del Informe 🌐

Para una mayor comprensión de este Trabajo Final de Máster (TFM) realizado en el contexto del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, a continuación puedes consultar la memoria del Informe, en la que se muestran todas las fases realizadas: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Relleno de credenciales: en qué consiste y cómo evitar este ataque cibernético

0

Por qué repetir contraseñas puede abrir la puerta a los ciberdelincuentes y qué hacer para proteger tus cuentas.

La vida digital obliga a memorizar decenas de usuarios y contraseñas. Entre redes sociales, banca online, compras por Internet o plataformas de entretenimiento, gestionar tantas claves se vuelve un reto y, con frecuencia, se termina repitiendo la misma combinación en diferentes servicios. Esa costumbre, que parece inofensiva y práctica, se ha convertido en uno de los grandes aliados de los ciberdelincuentes. El relleno de credenciales aprovecha precisamente ese hábito para atacar de forma masiva, silenciosa y muy rentable. Entender cómo funciona este método y qué medidas sencillas ayudan a frenarlo es clave para reducir riesgos en el día a día.

¿Qué es el relleno de credenciales?

El relleno de credenciales es un tipo de ataque en el que una persona atacante utiliza listas de usuarios y contraseñas robadas en una filtración de datos para probarlas automáticamente en otros servicios y páginas web. No intenta adivinar una clave nueva, sino aprovechar combinaciones que ya se sabe que funcionan en algún sitio para ver si se han reutilizado en otros.​

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Este método se apoya en un hecho muy común: millones de personas repiten la misma contraseña en distintos servicios, a veces cambiando solo un número o un símbolo. Si una de esas plataformas sufre una brecha de datos y la información acaba a la venta en la web oscura o dark web, los atacantes pueden reutilizar esas credenciales para acceder a cuentas de correo, redes sociales, banca o tiendas online, entre otros.​

¿Cómo funciona un ataque de relleno de credenciales?

El ataque empieza cuando alguien consigue una base de datos con correos electrónicos o nombres de usuario y sus contraseñas, generalmente procedentes de fugas de información de servicios online. Esa información se carga en programas automáticos que prueban pares de usuario y contraseña en muchas webs y aplicaciones diferentes.​

Estos intentos se lanzan a gran escala, usando bots y redes de equipos infectados para simular inicios de sesión normales y evitar bloqueos. Aunque solo un pequeño porcentaje de las combinaciones funcione, el volumen es tan grande que el resultado puede ser miles de cuentas comprometidas, listas para fraude, robo de identidad o venta a terceros.​

¿Por qué es tan peligroso?

El relleno de credenciales es peligroso porque usa datos reales de usuarios, por lo que muchos sistemas de seguridad interpretan esos accesos como legítimos. No hay necesidad de romper contraseñas complejas. Basta con que alguien haya repetido la misma clave en varios sitios.​

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Además, los atacantes pueden actuar de forma discreta: entrar, revisar información, cambiar datos de contacto o realizar pequeñas compras para no levantar sospechas. A esto se suma el impacto económico para empresas y personas, con pérdidas por fraudes, sanciones regulatorias y daño reputacional cuando se filtran datos sensibles.​

¿Cómo evitar este ataque cibernético?

La forma más eficaz de frenar el relleno de credenciales es dejar de reutilizar las mismas contraseñas en diferentes servicios. Cada cuenta importante (correo, banca, redes, compras) debe tener una clave única, larga y difícil de adivinar, idealmente gestionada a través de un gestor de contraseñas que permita crearlas y almacenarlas de forma segura.

También es fundamental activar la autenticación en dos pasos (2FA o MFA) siempre que sea posible. Esta medida añade una capa extra (como un código enviado al móvil o una aplicación de verificación) que bloquea el acceso aunque alguien conozca usuario y contraseña.

Buenas prácticas para usuarios

Para reducir el riesgo de ser víctima de relleno de credenciales en la vida diaria, ayudan varias pautas sencillas:

  • Usar contraseñas distintas para cada servicio importante, evitando patrones fáciles como fechas de nacimiento, nombres propios o combinaciones muy comunes.
  • Emplear un gestor de contraseñas para no tener que memorizar todas las claves y poder generar combinaciones largas y aleatorias.
  • Activar alertas de inicio de sesión y revisar con frecuencia los accesos recientes en correo, redes sociales y banca online.
  • Cambiar inmediatamente las contraseñas si un servicio avisa de filtración de datos o si una herramienta de comprobación indica que una dirección de correo aparece en una violación de seguridad.

Medidas recomendadas para empresas y organizaciones

Las organizaciones pueden reducir mucho el impacto del relleno de credenciales si refuerzan sus sistemas de autenticación y detección de accesos anómalos.​ Entre las medidas habituales destacan: limitar el número de intentos de inicio de sesión, aplicar retos como captchas ante comportamientos sospechosos, implementar la autenticación multifactor y supervisar los patrones de tráfico inusuales, como muchos accesos fallidos desde la misma dirección de Internet. Formar al personal en el uso de contraseñas seguras y en la gestión de incidentes también es clave para reducir el éxito de estos ataques.​

Señales de que puedes estar afectado

El relleno de credenciales suele pasar desapercibido al principio, pero hay indicios que conviene vigilar. Cambios en datos de contacto que no se han realizado, correos de «nuevo inicio de sesión» desde lugares extraños, movimientos no reconocidos en cuentas financieras o mensajes enviados desde tus propias redes sociales sin tu conocimiento pueden apuntar a un acceso no autorizado.​

➡️ Te puede interesar: Curso de Gestión y Respuesta ante Incidentes de Ciberseguridad

Si aparece alguna de estas señales, es prudente cambiar de inmediato las contraseñas de los servicios afectados, activar o revisar la autenticación en dos pasos y revisar la actividad reciente en busca de acciones sospechosas. En servicios financieros, además, es importante avisar al proveedor para que pueda bloquear movimientos y reforzar la protección de la cuenta.​

Relleno de credenciales y otros ataques similares

El relleno de credenciales se diferencia de otros ataques de contraseñas, como la fuerza bruta o el password spraying, en que parte de credenciales ya robadas y no de intentos de adivinarlas desde cero. En fuerza bruta se prueban muchas combinaciones posibles hasta dar con la adecuada, mientras que en el rociado de contraseñas se usan pocas claves muy comunes contra muchas cuentas distintas.​

El relleno de credenciales es especialmente eficiente porque se apoya en la costumbre de repetir contraseñas y puede automatizarse a gran escala con poco esfuerzo técnico. Esa combinación de volumen, automatización y uso de datos reales explica por qué sigue siendo una amenaza tan extendida para personas, empresas y administraciones.​

Vietnam y las tierras raras: la apuesta de la UE para salir de la sombra de China

Vietnam emerge como socio estratégico en tierras raras, clave para la autonomía europea. El EVFTA y el CRMA abren nuevas oportunidades, pero también retos geopolíticos. En este artículo, el alumno del Máster Profesional de Analista Estratégico y Prospectivo, Miguel Cuesta Hoces, analiza  por qué Bruselas debe adaptar su enfoque si quiere competir con la influencia china.

Vietnam se ha convertido en una pieza estratégica para dos agendas que se cruzan: la de Hanoi, que quiere escalar en la cadena de valor de las tierras raras sin caer en una nueva dependencia, y la de una Unión Europea que busca alternativas a la hegemonía china en materias primas críticas.

➡️ Te puede interesar: Las relaciones actuales de India y China: el papel de Xi y Modi

El EVFTA y la nueva regulación europea sobre materias primas críticas abren una ventana de oportunidad, pero también plantean una pregunta incómoda: ¿hasta dónde está dispuesta la UE a adaptarse a la forma vietnamita de hacer política industrial?

Vietnam como potencia potencial de tierras raras

En el mapa de las tierras raras, Vietnam ya no ocupa un lugar marginal. Sus reservas geológicas destacan entre las mayores del mundo, aunque esa ventaja no se traduce todavía en capacidad industrial real. La brecha entre lo que Vietnam posee y lo que puede transformar sigue siendo amplia, sobre todo en comparación con el dominio chino en refinado y separación de óxidos.

Las provincias del norte, con yacimientos como Dong Pao y Mau Xe, ilustran esta paradoja. Llevan años apareciendo en informes técnicos, anuncios de inversión y promesas de reactivación. Sin embargo, convertir esa riqueza en capacidad tecnológica y productiva ha sido un proceso lento y condicionado por factores internos, desde la financiación hasta la gobernanza.

Un gigante geológico, un enano industrial

Vietnam cuenta con millones de toneladas de metales raros, pero carece aún de una industria sólida en fases críticas como el refinado, la separación o la fabricación de imanes permanentes. Parte del material que extrae sigue saliendo del país como mineral básico, lo que perpetúa un modelo donde exporta recursos baratos e importa tecnología cara.

➡️ Te puede interesar: ¿Qué es la diplomacia del gato?

El caso de Dong Pao es el más revelador. Durante años se presentó como el gran proyecto que podría impulsar la autonomía vietnamita. La entrada de inversores japoneses, australianos o vietnamitas alimentó esa expectativa, pero el avance real chocó con problemas judiciales, falta de claridad empresarial y revisiones a la baja sobre su capacidad productiva. Esto recuerda una realidad incómoda: una cosa son las reservas y otra muy distinta es convertirlas en una industria viable.

Este desajuste convierte a Vietnam en un socio atractivo por su potencial, pero también imprevisible. Para la UE, puede ser un pilar de diversificación en materias primas críticas, pero todavía no existe una base industrial que compita con el dominio chino.

La diplomacia del bambú aplicada a las materias críticas

La política exterior vietnamita, definida como «diplomacia del bambú», combina flexibilidad con firmeza. En el terreno de las tierras raras, esta lógica se expresa en una estrategia muy clara: Hanoi no quiere sustituir una dependencia por otra. Prefiere tejer una red de socios que se equilibren entre sí, manteniendo a China como actor inevitable, pero buscando contrapesos tecnológicos y financieros en Estados Unidos, Japón, Corea del Sur o Australia.

A esto se suma una evolución interna clave: la nueva Ley de Geología y Minerales, que endurece licencias, exige mayor valor añadido local y busca evitar que las materias primas salgan del país sin procesar. Vietnam quiere inversión, pero en condiciones que refuercen su propio desarrollo industrial, no que perpetúen un modelo extractivo.

➡️ Te puede interesar: ¿Que es la diplomacia del panda?

Esta combinación (apertura selectiva hacia el exterior y control firme desde dentro) define el tipo de relación que la UE puede esperar.

EVFTA: la palanca europea para acercarse a Vietnam

El Acuerdo de Libre Comercio UE–Vietnam (EVFTA), en vigor desde 2020, ofrece un punto de partida privilegiado. Ha eliminado la mayor parte de los aranceles y creado un marco avanzado de cooperación, algo poco común en el Sudeste Asiático.

Su relevancia estratégica ha aumentado desde la aprobación del Critical Raw Materials Act (CRMA), que obliga a la UE a diversificar sus importaciones y reducir la dependencia de un único proveedor para cada materia crítica. Vietnam, con grandes reservas y voluntad de diversificación, encaja en esa estrategia mejor que otros actores regionales.

➡️ Te puede interesar: El nuevo acuerdo de libre comercio entre la Unión Europea e Indonesia como inicio de una potencial alianza estratégica

Las expectativas europeas, sin embargo, deben ser realistas. El EVFTA abre puertas, pero no crea automáticamente una industria vietnamita capaz de rivalizar con China. Hanoi medirá la relación en términos concretos: transferencia tecnológica, inversión seria, estabilidad regulatoria y acceso a cadenas de valor europeas. Sin esto, el acuerdo corre el riesgo de quedarse en un marco comercial sin impacto estratégico real.

Lo que la UE puede hacer (y lo que no)

La capacidad de la UE para aprovechar el potencial vietnamita depende menos de discursos y más de su disposición a asumir riesgos y compromisos reales.

Europa debe evitar quedarse en una lógica extractiva. Si su presencia se limita a la compra de concentrados, apenas habrá cambiado respecto al modelo que permitió que China dominara todo el ciclo industrial. La apuesta europea debe incluir refinado, separación, tecnología y apoyo a proyectos con capacidad transformadora.

También requiere una coordinación real entre el EVFTA y el CRMA. Si Bruselas no consigue traducir su autonomía estratégica en financiación y proyectos industriales, Vietnam priorizará a socios que sí aporten soluciones inmediatas.

➡️ Te puede interesar: Los Cinco Cebos: raíces imperiales en el poder de la China contemporánea

En cuestiones de gobernanza, la UE tiene margen para exigir transparencia o estándares ambientales, pero sin caer en un enfoque moralista que Hanoi perciba como imposición. El mensaje eficaz no es el de una «agenda de valores», sino el de buen gobierno como herramienta de protección nacional.

Finalmente, Europa debe asumir que Vietnam siempre equilibrará a múltiples actores. No habrá alineamiento exclusivo con la UE. Lo que sí puede haber es convergencia estratégica si Bruselas ofrece algo que China no da: estándares, tecnología y estabilidad a largo plazo.

Conclusión: la mejor opción realista, no el sustituto perfecto

Vietnam reúne condiciones difíciles de replicar: estabilidad, grandes reservas de tierras raras, un acuerdo comercial avanzado y una voluntad explícita de diversificar socios. Sus límites también son claros: capacidad industrial insuficiente, problemas de gobernanza y el peso inevitable de China.

Para la UE, no será el «plan B perfecto». Pero sí puede ser la mejor opción realista para avanzar hacia una autonomía estratégica más sólida. Si Bruselas combina el EVFTA, el CRMA y una oferta industrial creíble, respetando al mismo tiempo la lógica vietnamita de equilibrio, Vietnam puede convertirse en un pilar clave para reducir la dependencia europea del gigante chino.


➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Desarticulada en España la primera célula terrorista supremacista blanca aceleracionista

Una operación de la Audiencia Nacional y la Policía desmantela en Castellón una célula de ‘The Base’ «en disposición de realizar atentados».

La Policía Nacional ha desarticulado en Castellón la primera célula terrorista supremacista blanca y aceleracionista detectada en España, que según el comunicado oficial ya había «manifestado su disposición a realizar atentados». Los agentes atribuyen al grupo la intención de seguir los postulados de The Base para ejecutar ataques selectivos destinados a colapsar las instituciones democráticas. La operación, dirigida por el Juzgado Central Número 6 de la Audiencia Nacional, se saldó con tres detenidos y el ingreso en prisión provisional del presunto líder.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

La investigación permitió incautar nueve armas (dos de fuego), munición y más de veinte armas blancas, además de material neonazi. Según la Policía, los arrestados tienen 24, 22 y 48 años, y el cabecilla posee numerosos antecedentes violentos. Se les acusa de pertenencia a organización terrorista, captación, adoctrinamiento y adiestramiento con fines terroristas, además de tenencia ilícita de armas.

Preparados para atentar

El grupo desarticulado formaba parte de la red internacional The Baseorganización creada en 2018 compuesta por unidades paramilitares preparadas para una «guerra racial». Su objetivo último, señala la nota policial, es imponer la hegemonía de la raza blanca mediante actos violentos y el terror. En el registro de su sede en España, los agentes confiscaron armamento, equipamiento táctico militar de entrenamiento, documentación aceleracionista y diversos símbolos de la organización.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Los investigadores detectaron a principios de 2025 a un «individuo muy radicalizado», lo que dio origen al operativo. A partir de ahí, rastrearon su entorno y hallaron a dos miembros más, conformando una célula «altamente radicalizada» que vivía según la ideología de The Base. Según la Policía, sus integrantes ya se encontraban «en disposición de realizar atentados» después de haber completado varios entrenamientos paramilitares.

Acabar con las democracias occidentales

El grupo reclutaba adeptos, difundía propaganda violenta y compartía contenido aceleracionista en redes sociales. Las autoridades destacan que sus miembros enaltecieron acciones terroristas y alentaron ataques selectivos, llegando incluso a declarar abiertamente que estaban dispuestos «a realizar ataques selectivos para la causa». Con cada publicación, endurecían su discurso y reforzaban su compromiso con la violencia ideológica.

➡️ Te puede interesar: Curso de Experto en Grupos Urbanos Violentos

Finalmente, la Comisaría General de Información, en cooperación con la Brigada Provincial de Información de Castellón y con el apoyo de la EUROPOL, realizó cinco registros en la provincia. Durante las diligencias se descubrió que el líder mantenía contacto directo con el fundador de ‘The Base’, quien un mes antes había instado a consolidar las células internacionales y ejecutar ataques que desestabilicen las democracias occidentales.

El Papa plantea crear un estado palestino como solución al conflicto con Israel

León XIV asegura que un Estado palestino es la única solución posible al conflicto y llama a Israel a aceptarlo durante su visita a Líbano.

El Papa León XIV ha declarado este domingo 30 de noviembre que «la creación de un Estado palestino es la única solución» al conflicto en Oriente Medio, aunque «Israel todavía no lo acepta». Las palabras las pronunció durante su viaje desde Turquía hacia Líbano, donde realiza una visita oficial. Además, el Pontífice precisó que «por el momento, Israel todavía no acepta esta solución, pero la consideramos la única posible», en alusión directa al estancamiento diplomático en la región.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Durante la conversación con periodistas turcos a bordo del avión papal, León XIV explicó que «también somos amigos de Israel y buscamos desempeñar un papel mediador entre ambas partes para ayudarles a encontrar una solución justa para todos». Con este mensaje, el Papa reafirmó la disposición del Vaticano a intervenir como actor neutral en un conflicto que sigue sin avances visibles.

El Pontífice confirmó además que trató los conflictos de Ucrania y Palestina con el presidente turco, Recep Tayyip Erdogan, y señaló que Turquía tiene «un papel importante que desempeñar» en ambos frentes. Destacó igualmente que el Gobierno de Erdogan ya ha contribuido a facilitar contactos preliminares entre Rusia y Ucrania para intentar poner fin a la guerra.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes programas formativos:

OSINT en América Latina: estrategias y evolución en la gestión de riesgos corporativos

La inteligencia de fuentes abiertas (OSINT) se ha consolidado en América Latina como una herramienta estratégica ante entornos crecientemente complejos, marcados por la digitalización, la volatilidad política y el avance del crimen organizado. Lo que nació como una disciplina estatal ha encontrado un espacio decisivo en el sector corporativo, donde aporta valor para la gestión de riesgos y la toma de decisiones. Este análisis. En este artículo, Sergio Luardo, alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, examina su evolución regional, su integración técnica en modelos empresariales y los retos éticos y operativos que acompañan su expansión.

La inteligencia de fuentes abiertas (OSINT) ha evolucionado de forma acelerada en América Latina, impulsada por la digitalización, la masificación de datos accesibles públicamente y la creciente necesidad de anticipar riesgos en entornos complejos. Aunque su origen se vincula tradicionalmente al ámbito estatal y militar, OSINT ha encontrado un terreno fértil en el mundo corporativo, donde se ha consolidado como una herramienta clave para la gestión de riesgos, la inteligencia competitiva y la toma de decisiones estratégicas.

Este análisis examina la evolución del OSINT en la región, su adopción en el sector privado y su integración den modelos técnicos de gestión de riesgos. Se abordan las principales fuentes, herramientas y metodologías utilizadas, así como los desafíos éticos, normativos y operativos que enfrentan las organizaciones. Finalmente se proponen recomendaciones para fortalecer el uso responsable y eficaz en el contexto corporativo latinoamericano.

La inteligencia de fuentes abiertas (OSINT, por sus siglas en inglés) se define como el proceso de recopilación, análisis y explotación de la información accesible al público con el fin de generar conocimiento útil para la toma de decisiones. A diferencia de otras disciplinas o estrategias de inteligencia, el OSINT se basa en datos no clasificados, lo que lo convierte en una herramienta versátil legal y de muy bajo costo.

En América Latina, la creciente complejidad del entorno operativo, marcado por la inestabilidad y polarización política, el crimen organizado, la economía y la transformación digital, ha impulsado la necesidad de contar con capacidades de inteligencia más agiles y adaptables. En este este contexto, el sector privado ha comenzado a adoptar el OSINT como un componente estratégico para la gestión de riesgos, la protección de activos y la anticipación de las amenazas en la continuidad de negocio.

Este análisis tiene como objetivo explorar la evolución del OSINT desde una perspectiva técnica, enfocándose en su aplicación de entornos corporativos y su integración en modelos de gestión de riesgos.

➡️ Te puede interesar: Masterclass | OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos

Evolución del OSINT en América Latina

El desarrollo del OSINT en América Latina ha seguido una trayectoria desigual, influida por varios factores como la madurez digital de los países, la disponibilidad de datos públicos y su normativa legal y la evolución de las amenazas regionales y globales. En sus inicios, el uso de fuentes abiertas se limitaba a las prácticas informales de monitoreo de medios o análisis de contextos políticos, Sin embargo en la última década, el avance de las tecnologías de la información y la expansión del acceso a internet, han transformado radicalmente el panorama.

Entre los principales indicadores de esta evolución destacan:

  • Digitalización masiva de registros públicos, bases de datos gubernamentales y medios de comunicación.
  • Masificación de redes sociales como canales de información en tiempo real.
  • Acceso a herramientas OSINT de código abierto y comercial que permiten automatizar procesos de recolección de datos y sus análisis.
  • Creciente demanda de inteligencia por parte de empresas expuestas a riesgos reputaciones, regulatorios, financieros y de seguridad.

Según proyecciones del sector, el mercado global de soluciones OSINT pasará de 881 millones de dólares estadounidenses en 2023 a más de 3.100 millones en 2032, con América latina como una de las regiones con mayor proyección de crecimiento.

➡️ Te puede interesar: 10 películas imprescindibles para analistas OSINT

OSINT en el mundo corporativo

La adopción del OSINT por parte del sector privado ha sido impulsada por la necesidad de contar con información confiable, oportuna y contextualizada para enfrentar un entorno de negocios cada vez más incierto. Las empresas que operan en América Latina, especialmente en sectores como la minería, energía, infraestructura, telecomunicaciones y servicios financieros enfrentan desafíos que van desde conflictos sociales hasta ciberamenazas, entrando por consecuencia en cambios regulatorios abruptos y riesgos de corrupción.

En este contexto el OSINT se ha convertido en una herramienta clave para:

  • Análisis de competencia y benchmarcking: Identificación de movimientos estratégicos de actores de mercado, fusiones, adquisiciones, campañas de marketing y posicionamiento.
  • Verificación de terceros: Evaluación de antecedentes de socios, proveedores y clientes mediante fuentes públicas, registros judiciales, listas restrictivas y redes sociales.
  • Monitoreo de reputación y gestión de crisis: Detección temprana de campañas o menciones negativas y/o críticas, campañas de desinformación o incidentes que puedan afectar la imagen corporativa.
  • Análisis del entorno político y regulatorio: Seguimiento de cambios normativos, licitaciones públicas, estrategia y dirección legislativa.

Empresas de seguridad corporativa, consultoras de riesgos y departamentos de compliance han comenzado a integrar capacidades OSINT en sus operaciones, ya sea mediante equipos internos o servicios tercerizados.

➡️ Te puede interesar: Análisis de inteligencia y OSINT aplicado a la selección de personal para puestos críticos

OSINT como herramienta de gestión de riesgos

Desde una perspectiva técnica, el OSINT se estructura en torno a un ciclo de inteligencia que incluye las siguientes etapas o fases.

  1. Dirección: Definición de requerimientos de información y objetivos analíticos.
  2. Recolección: Obtención de datos desde fuentes abiertas como:
  • Redes sociales (X, LinkdIn, Facebook, Tik Tok, etc.)
  • Registros públicos (boletines oficiales, bases de datos judiciales, económicos).
  • Medios de comunicación y blogs especializados
  • Plataformas técnicas ( Shodan, censys, whois)
  • Foros, Marketplace y canales de mensajería
  1. Procesamiento: Limpieza estructuración y almacenamiento de datos.
  2. Análisis: Correlación de información, identificación de patrones, elaboración de escenarios y evaluación de riesgos.
  3. Difusión Presentación de hallazgos en formatos ejecutivos (dashboard, informes, alertas)

Herramientas y técnicas destacadas:

  1. Maltego: Análisis de redes y relaciones.
  2. SpiderFoot: Automatización de descubrimiento de amenazas
  3. Hunchly: Captura y preservación de evidencia web
  4. Geolocalización y análisis de imágenes: Uso de mapas satelitales y herramientas como Google Earth, Sentinel Hub o InVID.

La integración OSINT en el sistema de gestión de riesgos permite alimentar centros de operaciones SOC/GSOC, plataformas y sistemas de alerta temprana, mejorando la capacidad de anticipación y respuesta ante incidentes.

➡️ Te puede interesar: Código LISA – Cómo convertirte en experto en OSINT y SOCMINT

Desafíos técnicos y éticos

A pesar de su potencial, el uso de OSINT en al ámbito corporativo enfrenta importantes desafíos:

  • Volumen y ruido informativo: la sobrecarga de datos requiere capacidades avanzadas de filtrado, priorización y validación.
  • Sesgos cognitivos y algorítmicos: el análisis debe ser riguroso y evitar interpretaciones subjetivas o manipuladas.
  • Cumplimiento normativo: es esencial respetar marcos legales sobre privacidad, protección de datos personales y derechos fundamentales.
  • Capacitación especializada: se requiere talento Humano con formación en análisis, ciberseguridad, derecho geopolítica y tecnologías emergentes.
  • Sostenibilidad operativa: la implementación de capacidades OSINT debe alinearse con cultura organizacional y los objetivos estratégicos de la compañía y el negocio.

➡️ Te puede interesar: 8 películas para convertirte en experto en OSINT

Conclusiones y recomendaciones

La metodología y estrategias OSINT se han consolidado como una herramienta estratégica para la gestión de riesgos en el mundo corporativo latinoamericano. Su valor radica en la capacidad de transformar datos públicos en inteligencia, permitiendo a las organizaciones anticipar amenazas, proteger sus activos y tomar decisiones informadas en entornos complejos.

Para maximizar su impacto se recomienda:

  1. Desarrollar capacidades internas mediante la formación de analistas con enfoque técnico y ético.
  2. Integrar OSINT en procesos críticos de seguridad, compliance, inteligencia de negocios y continuidad operativa.
  3. Establecer protocolos claros para la recolección, análisis y difusión de inteligencia, garantizando trazabilidad y responsabilidad.
  4. Fomentar y fortalecer alianzas público-privadas para el intercambio de información y buenas practicas.
  5. Evaluar periódicamente las herramientas y fuentes utilizadas, adaptándose a la evolución tecnológica y lo más importante, la normativa legal vigente.

Un entorno en donde la información es certeza y poder, el dominio de OSINT representa una ventaja competitiva y una necesidad estratégica para las organizaciones que operan en América Latina.

➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

El Sahel como tablero geopolítico: riesgos para la Seguridad Nacional española

El Flanco Sur se ha convertido en uno de los escenarios más críticos para la seguridad nacional de España, la Unión Europea y la OTAN. A diferencia del frente oriental, donde la amenaza es visible y convencional, el eje Magreb–Sahel concentra riesgos híbridos, difusos y altamente interconectados que operan en la zona gris del conflicto .En este artículo, Sergio Estrada, alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, explica como la rápida degradación regional, la penetración de potencias revisionistas y el colapso de Estados clave exigen una inteligencia proactiva capaz de anticipar crisis antes de que alcancen dimensión estratégica.

En la última década, el Flanco Sur se ha consolidado como un punto crítico para la seguridad nacional de España, la Unión Europea y la OTAN. Sin embargo, a diferencia del Flanco Oriental, donde la amenaza es mucho más convencional y visible, el escenario meridional plantea un desafío de inteligencia mucho más complejo, presentando un ecosistema de riesgos híbridos, difusos e interconectados que operan en la “zona gris” del espectro del conflicto. 

Como bien define Calvo Albero (2024), la región que abarca el Magreb y el Sahel no solo preocupa por su situación actual, sino por su potencial para desencadenar una crisis de naturaleza catastrófica en el futuro, acumulando, además de las tradicionales, causas de conflicto propias del siglo XXI como el cambio climático o el terrorismo transnacional. El Sahel, epicentro de esta inestabilidad, ha dejado de ser una periferia lejana para transformarse en un corredor de vulnerabilidades que conecta el África subsahariana con el Mediterráneo y, por ende, con el territorio español. 

La velocidad de la degradación regional desde 2020 ha evidenciado una grave brecha en la capacidad de alerta temprana occidental. La sucesión de golpes de Estado en Mali, Burkina Faso y Níger, junto con el intento fallido en 2025, no son hechos aislados, sino síntomas de una reconfiguración profunda del orden regional. Esta inestabilidad generalizada, caracterizada por la corrupción institucional y el bajo índice de desarrollo humano, actúa como catalizador de flujos migratorios que tienen a Europa como destino principal y a España como puerta de entrada.

Esta transformación se caracteriza por el vacío dejado tras la retirada francesa y la rápida ocupación de ese espacio por actores revisionistas, a través de la penetración paramilitar de Rusia y la proyección económica de China. Como señala Gogny (2024), este cambio de paradigma ha debilitado la capacidad de la UE para proyectar estabilidad. De hecho, Gamero García (2022) subraya que, aunque los lazos de España con África se han centrado tradicionalmente en el Magreb, la crisis de seguridad del Sahel ha obligado a reformular la agenda nacional, situando al Sahel occidental (G5 Sahel) como una zona de interés estratégico prioritario.

La proyección de esta inestabilidad hacia el Magreb tensiona a socios clave como Marruecos y Argelia, amplificando amenazas directas para España en forma de terrorismo, crimen organizado y presión migratoria. Ante este escenario, el análisis meramente descriptivo es insuficiente. La inteligencia geopolítica debe asumir un rol proactivo para anticipar cómo actores externos pueden modificar el statu quo y afectar a nuestros intereses vitales.

Por tanto, este artículo no solo busca describir la situación, sino responder a una pregunta que resulta de alta prioridad para la inteligencia española: ¿Cómo está evolucionando la competencia estratégica en el Sahel y qué indicadores de alerta temprana deben monitorizarse para blindar la seguridad nacional de España ante la reconfiguración del Flanco Sur?

➡️ Te puede interesar: La influencia de China en el Sahel: poder blando, inversión y seguridad

Dinámicas de competencia y reconfiguración del orden regional

El Sahel se ha transformado en una “zona de fricción” geopolítica donde la fragilidad endógena converge con las agendas de proyección de poder de actores globales. Esta interacción genera un entorno de alta volatilidad que altera el equilibrio de fuerzas en el Flanco Sur. Se trata de un pulso geopolítico donde potencias como China y Rusia penetran en un espacio en el que los países occidentales han perdido gran parte de su influencia tradicional.

En el plano de la competencia entre grandes potencias, Rusia ha operacionalizado una estrategia híbrida altamente efectiva. Mediante la transición del Grupo Wagner a la estructura estatal Africa Corps, Moscú ofrece un “paquete de supervivencia” a las juntas militares, que incluye seguridad y asesores a cambio de acceso a recursos estratégicos y alineamiento diplomático, en busca de alianzas para sortear su aislamiento internacional.

Esta maniobra ha logrado desplazar la arquitectura de seguridad occidental, explotando el sentimiento anti-francés mediante operaciones de información y propaganda, una estrategia descrita por Bello (2024) como el intento de “agitar el avispero africano” para desviar la atención de la UE y conseguir recursos naturales clave. Esto supone un riesgo que, según el Real Instituto Elcano (2023), podría acarrear serias repercusiones para España y para la OTAN.

China, por su parte, despliega un poder estructural más sutil pero profundo, consolidando su influencia a través de infraestructuras críticas y dependencia financiera. Como apunta Calvo Albero (2024), mientras que la penetración rusa intercambia seguridad por concesiones mineras, la penetración china se centra en infraestructuras para la exportación de recursos minerales. 

El repliegue de las potencias occidentales ha abierto ventanas de oportunidad también para potencias medias y actores regionales que buscan proyectar influencia. Este tablero geopolítico se superpone a una grave degradación de la seguridad interna. La fragilidad institucional, agravada por los sucesivos golpes de Estado, ha facilitado la expansión territorial de actores armados no estatales. Grupos como el JNIM (nacido de Al-Qaeda) y el EIGS (Estado Islámico en el Gran Sáhara) no solo realizan ataques cinéticos, sino que administran territorio y justicia en zonas rurales. La proliferación de estos grupos yihadistas se ha acentuado a la par que la inestabilidad regional, coexistiendo y a veces cooperando con redes criminales dedicadas al tráfico de personas y armas. La convergencia de estos factores genera un efecto dominó hacia los estados costeros y el Magreb, tensionando las fronteras de nuestros socios estratégicos y elevando el nivel de riesgo para Europa.

➡️ Te puede interesar: El Sahel: homogeneización discursiva y economía del rescate como profecía neocolonial autocumplida

Vectores de riesgo y afectación a la Seguridad Nacional española y europea

La degradación del entorno operativo en el Sahel ha dejado de ser una amenaza abstracta para convertirse en una realidad que compromete la arquitectura de seguridad de España y la Unión Europea. Este deterioro proyecta riesgos tangibles a través de tres vectores interconectados que impactan directamente en la soberanía y operatividad del Estado.

En primer lugar, la inestabilidad actúa como un multiplicador de fuerza para las dinámicas migratorias y el crimen organizado. El colapso institucional y la violencia sistémica no solo generan desplazamientos forzosos, sino que estos son explotados por redes criminales. Gamero García (2022) recuerda cómo crisis previas, como la de los cayucos en 2006, demostraron que la inestabilidad en África occidental repercute directamente en la frontera sur española, obligando a desplegar mecanismos de vigilancia y diplomacia de seguridad. 

Paralelamente, la consolidación territorial de grupos yihadistas representa una amenaza latente de primer orden. Aunque su capacidad de proyección inmediata hacia Europa es limitada, el riesgo estratégico reside en la creación de «santuarios» logísticos. Estos grupos han demostrado una gran resiliencia y capacidad de adaptación, aprovechando la porosidad de fronteras y la debilidad estatal para expandirse. El fortalecimiento de sus bases financieras y de reclutamiento eleva la probabilidad de vínculos operativos con células en el Magreb, acercando la línea de frente a las ciudades europeas.

Finalmente, el vector más crítico para los intereses vitales de España es la seguridad energética y su relación con la estabilidad del Magreb. Argelia se mantiene como un proveedor sistémico para España y la Unión Europea, cubriendo históricamente en torno al 11% de las necesidades continentales. Sin embargo, la arquitectura de seguridad de esta relación energética es frágil. La ruptura de relaciones diplomáticas entre Argelia y Marruecos en 2021 ya provocó el cierre del gasoducto Magreb-Europa, demostrando cómo las tensiones regionales tienen consecuencias económicas directas. Un escenario de «contagio» de la inestabilidad del Sahel hacia el sur de Argelia podría comprometer la operatividad de infraestructuras críticas, como el gasoducto Medgaz, vital para el sistema energético español.

A medio y largo plazo, la amenaza se proyecta sobre los futuros corredores energéticos. El proyecto del gasoducto Transahariano (TSGP), diseñado para transportar gas desde Nigeria hasta Europa a través de Níger y Argelia, se enfrenta a un entorno de seguridad altamente volátil en su tramo central. La pérdida de control territorial por parte del Estado en Níger y la presencia de grupos yihadistas y paramilitares rusos (Africa Corps) en la zona convierten esta infraestructura estratégica en un objetivo vulnerable a sabotajes o a su instrumentalización como herramienta de presión geopolítica.

➡️ Te puede interesar: Del Grupo Wagner a Africa Corps: la evolución de la presencia paramilitar rusa en el Sahel

Recomendaciones para una estrategia de inteligencia en el Flanco Sur

El carácter multidimensional de las amenazas procedentes del Sahel exige superar el enfoque reactivo tradicional para adoptar una postura anticipativa basada en el Ciclo de Inteligencia. La prioridad absoluta debe ser el fortalecimiento de la fase de obtención. La retirada occidental ha reducido drásticamente la visibilidad sobre el terreno, creando «zonas de sombra» que requieren una inversión cualitativa en capacidades de inteligencia humana (HUMINT) más allá de los canales diplomáticos. Como señala Calvo Albero (2024), el mayor riesgo es un colapso estatal en la zona que genere un vacío de poder. Por ello, es imperativo desplegar redes de enlace en zonas grises fronterizas y sistematizar la explotación de fuentes abiertas (OSINT) y redes sociales para detectar indicadores de inestabilidad social o campañas de desinformación antes de que la violencia se desborde.

Esta capacidad de obtención debe complementarse con una estrategia de cooperación reforzada con anclas de seguridad regionales. España debe priorizar la transferencia de know-how en análisis de amenazas híbridas y ciberinteligencia a las fuerzas de seguridad de países pivote como Mauritania, Senegal o Costa de Marfil. El objetivo es doble, mezclando fortalecer la resiliencia de estos Estados frente al contagio yihadista, y asegurar interlocutores fiables que reduzcan la dependencia de actores externos con agendas contrarias a los intereses europeos.

Desde una perspectiva de análisis prospectivo, la planificación estratégica española debe contemplar dos escenarios principales a corto plazo para orientar la toma de decisiones. En un escenario tendencial, es previsible una cronificación de la influencia rusa y una fragmentación política donde las juntas militares consoliden su poder, lo que obligaría a España a asumir una política de contención fronteriza a largo plazo ante una presión migratoria sostenida.

Sin embargo, la inteligencia debe estar alerta ante un posible escenario disruptivo, donde la inestabilidad desborde hacia los países del Golfo de Guinea o afecte la seguridad interna del sur de Argelia. Este escenario, aunque menos probable a corto plazo, representaría una amenaza crítica para la seguridad energética y exigiría tener preparados planes de contingencia diplomática y económica de emergencia.

➡️ Te puede interesar: La intermitente influencia de Israel en el Sahel: diplomacia de desarrollo y cooperación

Conclusiones

El Sahel y el Magreb han dejado de ser meras áreas de interés periférico para constituirse en el verdadero centro de gravedad de la seguridad avanzada de España y Europa. La transformación de la región en un tablero de competencia estratégica, caracterizado por la confluencia de la fragilidad estatal endógena con la agresiva penetración de potencias revisionistas y actores regionales, ha configurado un entorno de alta volatilidad. En este escenario, la distinción entre seguridad interior y exterior se diluye, pues la expansión del yihadismo, la sofisticación de las economías ilícitas y la vulnerabilidad energética son vectores de riesgo que se proyectan sin filtros sobre el Flanco Sur, afectando directamente a la estabilidad nacional.

Ante la complejidad de estas amenazas híbridas, la respuesta no debe limitarse a la contención reactiva. La inteligencia geopolítica se erige, por tanto, como la herramienta indispensable para navegar la incertidumbre, permitiendo anticipar crisis antes de que se tornen irreversibles y descifrar las maniobras de actores externos que buscan alterar el statu quo regional. Proteger los intereses de España exige transitar hacia un enfoque integral que combine una diplomacia robusta, una cooperación reforzada con socios africanos y, fundamentalmente, una capacidad autónoma de alerta temprana y análisis prospectivo.

En última instancia, garantizar la resiliencia del Flanco Sur requiere que España asuma un rol proactivo en el seno de la UE y la OTAN, liderando una visión común que cierre los espacios de oportunidad a adversarios estratégicos. Anticipar, comprender y actuar de manera coordinada no es solo una doctrina operativa, sino la condición indispensable para asegurar la libertad de acción estratégica del Estado. Para lograrlo, la inversión en capital humano especializado y el desarrollo de analistas de inteligencia con una profunda comprensión de estas dinámicas no es una opción, sino un imperativo de seguridad nacional.

➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

La IA llega al control de jornada: qué puede y qué no puede hacer en tu empresa

0

La irrupción de la inteligencia artificial en el registro horario digital sigue provocando dudas ante la entrada en vigor de la nueva normativa para 2026.

¿Cómo se puede usar la inteligencia artificial para el registro de la jornada laboral de los trabajadores? 

En este artículo te contamos todo lo que puedes y lo que no puedes hacer para cumplir tanto el nuevo Decreto-ley de control horario para 2026 como la Ley para el buen uso y la gobernanza de la inteligencia artificial.

Lo que está permitido hacer con IA para registro horario en España

En España, la inteligencia artificial se puede aplicar al control horario digital con los siguientes fines:

  • Mejorar la calidad de los datos del registro horario (por ejemplo, detección de errores o duplicados), siempre que los fines sean legales (control jornada, cumplimiento de obligaciones laborales) y respeten los derechos de los trabajadores.
  • Automatizar cálculos derivados del registro (horas ordinarias, horas extras, descansos mínimos) y generar informes internos o para representantes de los trabajadores.
  • Utilizar geolocalización combinada con IA para registrar fichajes en teletrabajo, movilidad o múltiples sedes, siempre que dicha geolocalización esté limitada al ámbito de la jornada laboral.

Aplicaciones top de control horario como Kronjop ya integran la inteligencia artificial para mejorar y agilizar la gestión del tiempo de trabajo, acercando la última tecnología a las pequeñas y medianas empresas. También otras apps como Rize están más enfocadas a la productividad y el mercado internacional.

➡️ Te puede interesar: Masterclass | Investigación criminal con inteligencia artificial: técnicas y métodos

Lo que NO está permitido con IA para registro horario

El uso de la IA como herramienta para control laboral está prohibido en los siguientes casos, bajo riesgo de inspección por parte de la AESIA:

  • Usar IA para inferir emociones, motivación, compromiso o “nivel de estrés” del trabajador mediante indicadores no relacionados directamente con el registro de jornada.
  • Utilizar sistemas biométricos con IA para control de presencia (huella, rostro u otro dato biométrico), salvo que esté autorizado por una norma con rango de ley.
  • Aplicar sistemas de puntuación social o clasificación de trabajadores basados en IA que evalúen su fiabilidad, productividad o lealtad.
  • Emprender decisiones automatizadas con efectos jurídicos o similares (sanciones, despidos) basadas únicamente en el resultado de un sistema de IA aplicado al registro horario.
  • Reutilizar los datos del registro horario generados por IA para finalidades distintas de las previstas sin base legal clara, transparencia ni consentimiento en su caso.
  • Implementar un sistema de registro horario digital (con IA o sin ella) que no sea objetivo, fiable y accesible, que no permita su consulta por parte de la Inspección de Trabajo, o que no garantice la conservación durante 4 años.

➡️ Te puede interesar: Inteligencia Artificial en la medicina: beneficios y retos

¿Qué otras funcionalidades (permitidas) ya está aportando la IA al registro horario?

Aunque en muchos casos estas funciones todavía son exclusivas de unas pocas herramientas, lo más probable es que en el futuro se conviertan en el día a día de la planificación laboral:

  • Verificación inteligente del fichaje (validación multimodal ligera): Sistemas que combinan lógica contextual para verificar la autenticidad del fichaje sin necesidad de rostro o huella. 
  • Corrección automática de errores con trazabilidad forense: La IA corregirá fichajes imposibles (por ejemplo, dos fichajes simultáneos) dejando registro inmutable de la versión original.
  • Asistentes internos que explican al trabajador su jornada, incidencias y anomalías: La IA responderá al trabajador: “Te faltan 23 minutos de descanso”, “Ayer hiciste 14 minutos extra, ¿quieres compensarlo?”.
  • IA para detectar fraude organizado o patrones sistemáticos entre múltiples empleados: Identificación de patrones cruzados: fichajes en cadena, cambios repetidos minutos antes de turnos o solapamientos entre equipos.
  • IA para justificar automáticamente horas extra con datos del propio proceso productivo: El sistema sabrá cuándo una tarea tardó más de lo previsto y propondrá justificar la hora extra con evidencia documental generada por la propia empresa. 
  • Sistemas de “firma contextualmente segura” para turnos móviles: En sectores móviles (reparto, comercial, transporte no pesado), la IA garantizará que el fichaje es real combinando señales como la distancia recorrida, patrón de uso del móvil, etc. 
  • Validación con llaves criptográficas personales (passkeys): El empleado ficha con una clave FIDO2 vinculada a su móvil o portátil, que puede estar protegida localmente.