Inicio Blog Página 324

¿Qué factores influyen en una persona para cometer un delito?

A lo largo de la historia psicólogos y criminólogos han estudiado el comportamiento violento investigando la etiología delictiva para descubrir qué factores influyen en la comisión de delitos. En este artículo, Andrea Robles, Coordinadora Académica de LISA Institute y Profesora del Curso de Experto en Criminología, te explica un modelo español para la estimación del riesgo delictivo: el Modelo del Triple Riesgo Delictivo.

La delincuencia en España tiene una especial relevancia para la sociedad y esta influye en las decisiones político-criminales tomadas en las últimas décadas. La necesidad de la prevención de la delincuencia ha provocado la elaboración de técnicas de evaluación del riesgo de violencia.

A lo largo de la historia siempre ha existido gran interés en investigar las causas del delito, formándose a lo largo de los años diversas teorías para encontrar su origen desde diferentes disciplinas como la sociología, psicología, psiquiatría, criminología o el derecho.

Así se han estudiado las causas del delito desde la perspectiva individual (riesgo individual, como la probabilidad de que un individuo cometa un delito desde el estudio de sus características individuales, y la perspectiva social (riesgo psicosocial) que estudia al delincuente como miembro de una sociedad en la que comete un delito alentado por características del grupo social al que pertenece.

El comportamiento antisocial y prosocial

Según Gottfredson y Hirschi son comportamientos antisociales y delictivos, «múltiples conductas de agresión o engaño (tanto directas como indirectas, y tanto coyunturales como sostenidas en el tiempo), que dañan o amenazan de daño grave a otras personas o sus propiedades, y cuyo objetivo o funcionalidad es obtener un beneficio o satisfacción propios».

Lo contrario del comportamiento antisocial es el comportamiento prosocial, que sería aquel que implica haber adquirido los controles inhibitorios que impiden amenazar o dañar a propiedades o personas para obtener un beneficio propio. 

Factores de riesgo y protección

Los factores de riesgo son elementos de carácter familiar, social o personal que influyen directa o indirectamente en la comisión de un delito. Los factores de riesgo se clasifican en: 

  • Riesgos psicobiológicos  
  • Riesgos familiares y económicos 
  • Riesgos relativos a los amigos y la comunidad 

También es importante mencionar los factores de protección que, al contrario que los de riesgo, son aquellos elementos de carácter familiar, social o personal que se vinculan a un mayor comportamiento prosocial, como, por ejemplo, un correcto control parental en la infancia y adolescencia. 

La investigación científica ha avalado que todos los factores de riesgo y de protección pueden emparejarse; es decir, siempre va a existir el contrario del otro, un polo positivo y uno negativo. Cada par de factor de riesgo y de protección es denominado dimensión de riesgo. De este modo, serán dimensiones de riesgo la baja autoestima (de riesgo) y autoestima realista (de protección). Los individuos no tienen que estar en el extremo de cada dimensión si no que se puede puntuar de manera gradual.   

A lo largo de la historia psicólogos y criminólogos han estudiado el comportamiento violento investigando la etiología delictiva para descubrir qué factores influyen en la comisión de delitos. También se han estudiado qué factores influyen en la suspensión o reducción de la actividad delictiva para fomentarlos a través de la intervención terapéutica.  

La técnica más utilizada para predecir conductas violentas es la valoración de riesgo de violencia, que consiste en medir la probabilidad de la aparición de un comportamiento violento. Para ello, son utilizados los términos explicados anteriormente, los factores de riesgo y los factores de protección; en cada tipo de violencia influyen distintos factores predictivos, es decir, no podemos aplicar los mismos factores a diferentes tipos de violencia.  

Te puede interesar ➡️ Curso de Experto en Criminología

¿Qué factores influyen en una persona para cometer un delito?

El Modelo del Triple Riesgo Delictivo (TRD) elaborado en 2008 por Santiago Redondo Illescas, profesor de la Universidad de Barcelona, es una teoría de carácter integrador basada en la investigación criminológica sobre factores de riesgo y protección de la criminología del desarrollo, el análisis sobre el apoyo social como eje de la prevención y las teorías situacionales del delito. 

Las tres fuentes utilizadas en este modelo para la agrupación de factores de riesgo y de protección (las características personales, el apoyo prosocial y las oportunidades delictivas) no son categorías nunca vistas en el mundo de la Criminología, sin embargo, lo novedoso de este modelo es la nueva perspectiva para definir la relación entre ellas y el comportamiento antisocial. 

Es un modelo lógico y empírico para la estimación del riesgo delictivo. No es formulado como una nueva teoría que tenga que competir con el resto, sino que es concebido como una interacción de fuentes que puede causar una conducta delictiva relacionada con otra teoría criminológica. Uno de los objetivos de este modelo es desarrollar un sistema para comprender y estimar el riesgo delictivo en individuos y en grupos sociales.  

En relación con los comportamientos prosociales los seres humanos necesitan de dos condiciones para poder integrarse en su comunidad: 

  • Disposiciones y capacidades personales. Para lograr una socialización efectiva es necesario que estas condiciones sean favorables consiguiendo así una efectiva inhibición del comportamiento antisocial. Estas características pueden ser estáticas (aquellas que no cambian con el paso del tiempo y son parte de la historia de la persona) y dinámicas (están ubicadas en la persona, pero fluctúan con el tiempo). 
  • Apoyo prosocial. La etapa más importante es la infanto-juvenil ya que es el momento del desarrollo personal del individuo. Esto viene dado por las instituciones sociales, como es la familia o la escuela, que tienen que satisfacer tanto las necesidades expresivas como las necesidades instrumentales del niño. 

A pesar de la importancia de estos dos factores hay que destacar un último factor que también influye para una integración social adecuada en la sociedad: 

  • Riesgos situacionales u oportunidades delictivas. Son los estímulos que pueden precipitar a determinadas conductas antisociales, son situaciones que pueden ser instigadoras de este tipo de conducta. Un ejemplo de esto es la carencia de recursos económicos. 

Este modelo dispone que la interacción y combinación en un sujeto entre los riesgos personales, las carencias de apoyos y la exposición a oportunidades delictivas provocan una mayor o menor probabilidad de cometer un delito, en estas tres fuentes se incluyen todas las dimensiones de riesgo.

Fuentes de riesgos

Fuentes de riesgos personales 

Esta fuente de dimensiones de riesgo se relaciona con el concepto de identidad de un individuo, conformado por los conceptos psicológicos de «personalidad» y «temperamento», como aquellos que incluyen un conjunto de rasgos personales o el carácter de un individuo. Concretamente, aquellos rasgos que le otorga consistencia conductual, estabilidad a lo largo del tiempo y unicidad, como aquella característica que le hace ser diferente al resto. 

Fuentes de riesgo en el apoyo prosocial 

Esto tiene relación con el grado de apoyo que reciben los individuos a lo largo de su vida de su familia, amigos y otros estamentos de la sociedad. Son las condiciones culturales, sociales y económicas. 

Este modelo prioriza aquellos factores que han influido en su desarrollo como individuo ya que han sido fundamentales en la conformación de su persona. A continuación, se muestra una tabla en la que se incluyen algunos de los factores en su dimensión de riesgo y de protección: 

Fuentes de riesgos en las situaciones y oportunidades delictivas 

Por último, la facilidad para acceder a víctimas u objetos con fin de cometer un delito. Estudios procedentes de la criminología ambiental han revelado que, a mayores oportunidades delictivas, mayor delincuencia y a menor oportunidades delictivas, menor delincuencia. Sin embargo, no es posible afirmar que todas las personas que estén expuestas a las mismas tentaciones delictivas vayan a tener la misma predisposición conductual.  

En la siguiente tabla se muestran nuevamente dimensiones de riesgo para delitos violentos:

Estas tres categorías son igual de relevantes ya que interaccionan entre sí. Es cierto que en algunas ocasiones existe un factor que es más predominante que otro, pero uno solo no explica la comisión de un delito. 

Te puede interesar:

¿Cómo impacta la invasión de Ucrania en la Ciberseguridad?

Aunque aún es pronto para determinar cuál es el papel de la Ciberguerra en la invasión a Ucrania, desde CyberEdge sí han tratado de ofrecer algunas predicciones sobre cómo podría afectar a la seguridad de la información y a la industria de la Ciberseguridad en su informe anual.

Desde hace ya nueve años CyberEdge publica su informe anual «CiberThreat Defense Report 2022» sobre la defensa frente a las ciberamenazas (CDR) en el que se realiza un trabajo de recopilación de estadísticas sobre ciberataques y se exploran las técnicas de los ciberdelincuentes y otros actores con el objetivo de proporcionar una visión profunda sobre la cuestión de utilidad para los profesionales de la seguridad informática.

El informe se redactó durante las primeras etapas de la invasión de Ucrania y, a pesar de qué es imposible saber cómo se desarrollará el conflicto o el papel que terminarán jugando los ciberataques en el mismo, desde CyberEdge sí quisieron tratar de ofrecer algunas predicciones sobre cómo la invasión puede afectar a la seguridad de la información y a la industria de la Ciberseguridad.

Estas «predicciones» las realizaron en el apartado del informe «el camino por delante» en el que también abordaron algunos escenarios futuros respecto al posible impacto de la pandemia o de las nuevas tecnologías innovadoras en 2022 que también abordaremos en este artículo.

Antes de comenzar se considera relevante destacar que uno de los cinco hallazgos clave del informe fue el relacionado con la presión sobre los equipos de Ciberseguridad y cómo su presión no ha disminuido en 2021. Según la encuesta realizada por CyberEdge, el número de organizaciones que aseguraron haber sufrido un ciberataque con éxito descendió ligeramente el año pasado (pasando del 86,2% al 85%). Sin embargo, el porcentaje de víctimas de seis o más ciberataques aumentó hasta un nuevo récord del 7% al 40%. También alcanzó un nuevo récord el número de organizaciones que consideraron «muy probable» (76%) que su organización fuera ciberatacada con éxito en 2022.

El posible impacto de la invasión de Ucrania en la industria de la Ciberseguridad

Según CyberEdge, la invasión de Ucrania está «haciendo sonar las alarmas» en todo el mundo, pero no porque hayamos aprendido «algo nuevo» sobre el daño que puede causar la Ciberguerra, sino porque «nos hemos visto obligados a revaluar la probabilidad de que la Ciberguerra se utilice en futuros conflictos».

Desde la consultoría de investigación y marketing en Ciberseguridad consideran que uno de los posibles impactos podría ser el de que los gobiernos nacionales serán más «agresivos» a la hora de «promover y a menudo obligar» a ampliar las normas de preparación cibernética tanto para las agencias gubernamentales como para las empresas comerciales.

Así podrían ampliar la definición de «estructura crítica» para incluir no solo las redes eléctricas, financieras, tuberías energéticas y equipos de transporte sino también las redes y organizaciones que desempeñan un papel en relación a la información digital, cadenas de suministro, asistencia sanitaria y que realizan otras funciones clave para el desarrollo del país.

Según el informe podría darse «más presión» sobre los equipos de seguridad para que preparen y prueben planes detallados de respuesta a incidentes y de continuidad del negocio, de modo que puedan responder rápidamente a los tipos de ataques que probablemente se lancen durante las futuras Ciberguerras. También habrá un mayor escrutinio de los procesos «poco glamurosos pero esenciales», como las copias de seguridad y la recuperación, el escaneo de vulnerabilidades y la gestión de identidades.

Desde CyberEdge consideran -y esperan- que también podría aumentar el interés por la Inteligencia de amenazas en relación a los grupos de hackers controlados por los Estados. «Muchas organizaciones que se han centrado en bloquear a los ciberdelincuentes con motivaciones financieras tendrán que poner más énfasis en los actores maliciosos que trabajan con objetivos militares y políticos», aseguran para destacar que «habrá una prima en la información actualizada sobre las TTP de los grupos que podrían llevar a cabo Ciberguerras».

Además, del mismo modo, los proveedores de Ciberseguridad deberán recalibrar sus productos y servicios para frustrar los ataques que se esperan de la Ciberguerra. Al final, los ciberdelincuentes y los ciberatacantes en el contexto de la cCiberguerra utilizan muchas herramientas similares pero sus objetivos y técnicas difieren. «Sigue siendo vital proteger los datos personales y la información de las tarjetas de crédito, pero en un futuro próximo habrá muchas oportunidades de mercado para la defensa de trenes, aviones, buques portacontenedores, oleoductos, fábricas, equipos médicos, sistemas de GPS, vehículos autoconducidos, medios de comunicación y sistemas de respuesta a emergencias», aseguran en el informe.

Los efectos de la COVID-19 siguen produciéndose

En relación a los efectos de la pandemia y su impacto en el sector de la Ciberseguridad, en el informe comienzan contextualizando cómo en 2020 y 2021 los profesionales de la Ciberseguridad trataron de hacer frente a las interrupciones provocadas por la COVID-19. Su principal objetivo, consideran, era el de mejorar la seguridad ante el enorme aumento de personas que trabajaban desde casa, a menudo con dispositivos no gestionados situados muy lejos del cortafuegos y otras defensas perimetrales.

Como se menciona en el informe, según un encuesta de Gallup, el 90% de los trabajadores estadounidenses quieren seguir trabajando al menos un día a la semana en casa y los consumidores continuarán navegando, comprando, formándose en Internet. Por ello, desde la consultora de ciberseguridad esperan que se continúen los programas y acciones iniciados o aceleradas gracias a la primera línea como:

  • Mejorar la seguridad y la facilidad de uso de los trabajadores a distancia aplicando los conceptos de la ZTNA
  • Aumentar la seguridad de los programas BYOD y las aplicaciones móviles
  • Mejorar la visibilidad y la seguridad de las aplicaciones, los datos y las identidades alojadas en plataformas en la nube
  • Combinar la seguridad y la gestión de la red mediante la implementación de SD-WAN y arquitecturas SASE
  • Incorporar la seguridad a las aplicaciones web y móviles mediante prácticas de DevSecOps y formación en seguridad para los desarrolladores
  • Aumentar la conciencia de seguridad de los empleados y otros usuarios finales para que sean menos susceptibles a los ataques de phishing, ingeniería social, BEC y ransomware

El ransomware podría estar tocando techo

Según el informe de CyberEdge, una de las claves de lo que podemos esperar en 2022 sería la de que el sector del ransomware pueda «haber tocado techo o, al menos, esté acercándose a él». Desde la consultora aclaran que es arriesgada esta afirmación ya que el número de organizaciones afectadas continúa aumentando o que los grupos han mejorado en la búsqueda de nuevas categorías de víctimas como hospitales, escuelas o gobiernos y en la valoración de lo que el mercado soportará respecto a sus demandas de rescate. Sin embargo, también afirman que el sector está empezando a ser víctima de sus propios éxitos ya que el ransomware se ha convertido en un problema de primer orden para las empresas, los gobiernos y las fuerzas de seguridad.

En este sentido ponen de ejemplo cómo los gobiernos naciones han puesto en marcha planes para reforzar la seguridad de las agencias, ampliar los poderes policiales y aumentar las sanciones penales así como han creado nuevas normas de ciberseguridad para las empresas con el objetivo de impedir que los fondos (principalmente los rescates en forma de criptomonedas) llegan a los atacantes y ordenar el intercambio de información entre organizaciones privadas, públicas y de las fuerzas del orden.

«Estos son solo los primeros pasos, pero son significativos. Observando el panorama general creemos que hay razones de peso para creer que la curva de crecimiento de la industria del ransomware comenzará a disminuir el 2022 o, al menos, en 2023», aseguran en el informe.

Más tecnologías innovadoras

En el apartado «el camino por delante» del informe anual de CyberEdge también han señalado algunos conceptos y tecnologías innovadoras de las que los expertos en Ciberseguridad esperan que sean relevantes en 2022 y en adelante.

Los productos de protección y pasarela de API ayudan a las organizaciones a proteger las aplicaciones diseñadas con microservicios y arquitecturas nativas de la nube, Las pasarelas de API se sitúan frente a las API de las aplicaciones y realizan tareas como la aplicación de políticas de autorización y cifrado, el escalado de recursos cuando se producen picos de tráfico, la limitación de la velocidad para mitigar los ataques DDoS y otras formas de abuso, y el envío de datos de uso a los sistemas de facturación.

Las soluciones de protección de APIs proporcionan a los equipos de seguridad herramientas para comprender, detectar y responder a los ataques dirigidos a las APIs.
Las soluciones de protección de las APIs pueden ayudar a los equipos de seguridad a correlacionar y analizar los datos en múltiples centros de datos y plataformas en la nube.

En el futuro, más actores de amenazas se dirigirán a las APIs con ataques más sofisticados, lo que hará que las puertas de enlace de las APIs y los productos de protección de las APIs sean cada vez más esenciales para programas de seguridad completos.

Las soluciones de seguridad basadas en hardware y firmware evitan que los rootkits y otros tipos de malware corrompan los sistemas operativos y el firmware y capturen las claves de cifrado. Pueden desempeñar un papel en la frustración de los ataques de ransomware y en la detección de vulnerabilidades y desconfiguraciones en los dispositivos BYOD no gestionados y en los sistemas adquiridos a terceros.

Herramientas para entornos de nube híbrida y multi-nube será un área de crecimiento. En la página 28 del informe profundizan sobre retos de seguridad a los que se enfrentan las organizaciones que han repartido las cargas de trabajo informáticas en múltiples centros de datos y nubes privadas y pública. Estos retos van a ser más acuciantes a medida que los proveedores de seguridad respondan. También veremos en 2022 más productos que ofrezcan una supervisión de «panel único» y una aplicación de políticas unificada en todas (o al menos en la mayoría) de las plataformas populares de centros de datos y nubes.

Según el informe se necesita «desesperadamente» una mejor seguridad para la tecnología operativa (OT) y el Internet de las cosas (IoT) para proteger los servicios públicos, las infraestructuras críticas y las plantas de fabricación, así como las aplicaciones emergentes de los dispositivos inteligentes, de los ciberdelincuentes, las bandas de ransomware y los hackers patrocinados por militares hostiles. «Los gobiernos han empezado a prestar más atención a esta cuestión e incluso a financiar la investigación y el desarrollo, y esperamos ver avances en los próximos dos años», aseguran en el informe (si estás interesado en profundizar sobre esta cuestión puedes acudir a la página 12 del informe de CyberEdge o indicarnos en los comentarios tu interés para que desarrollemos un artículo de análisis en LISA News sobre este tema).

La tecnología de detección de deepfakes está todavía en sus primeras fases, pero, según CyberEdge, será muy importante a medida que los actores de las amenazas dominen técnicas sofisticadas para crear deepfakes convincentes: imágenes y grabaciones alteradas digitalmente para presentar a una persona conocida haciendo o diciendo algo que no hizo o dijo. Los deepfakes ya han participado en un pequeño número de ataques BEC (por ejemplo, llamadas telefónicas supuestamente del director general ordenando a un subordinado que transfiera dinero a un proveedor falso).

Según el informe, por desgracia, existen numerosas oportunidades para que los deepfakes mejoren las campañas de phishing y desinformación, los ataques a las marcas y muchas otras actividades maliciosas.

Te puede interesar:

¿Quién puede presionar a los talibanes?

Afganistán, país considerado como «la tumba de los imperios» consiguió asegurarse el puesto un año más tras la salida de Estados Unidos en agosto de 2021. Las características de este país han hecho imposible que la invasión de cualquier fuerza extranjera triunfe en sus fronteras y que los únicos que lo hayan conseguido hayan sido los talibanes. ¿Por qué?

Desde los gobiernos occidentales se ha condenado enérgicamente la vuelta del gobierno talibán en 2021 a causa de la degeneración de los Derechos Humanos que se preveía que sufriría el país. A pesar de que los talibanes hicieron promesas a la comunidad internacional en esta materia, ni un año después observamos como han retrocedido las pocas libertades que se consiguieron tras 20 años de intervención estadounidense.

En el primer discurso del portavoz del gobierno talibán, Zabihullah Mujahid, este se dirigió al público internacional destacando temas clave como los derechos de la mujer afgana o el aumento de la seguridad. Aseguraban que su pensamiento había «cambiado» y reconocían, incluso, el terror de su gobierno previo a la intervención de EEUU.

«Sabemos que hemos estado atravesando períodos y crisis realmente desafiantes, muchos errores que se cometieron fueron una ventaja para los ocupantes. Queremos asegurarnos de que Afganistán ya no sea un campo de conflicto», exponía Zabihullah Mujahid. Sin embargo, las promesas han quedado simplemente en ese discurso y no se han plasmado en la realidad que ahora sufren los afganos.

Cabe destacar sus palabras dedicadas a la situación de las afganas: “El tema de la mujer es muy importante. El Emirato Islámico está comprometido con los derechos de las mujeres en el marco de la Sharia. Nuestras hermanas, nuestros hombres tienen los mismos derechos; podrán beneficiarse de sus derechos (…) La comunidad internacional, si tienen preocupaciones, nos gustaría asegurarles que no va a haber ninguna discriminación contra las mujeres, pero por supuesto dentro de los marcos que tenemos. Nuestras mujeres son musulmanas. También estarán felices de vivir dentro de nuestros marcos de Sharia”.

La reducción del papel de las afganas, que está siendo sacada de la esfera pública a través de leyes que involucran en el castigo al hombre de la familia, provoca que sea la propia sociedad la que esconda a sus mujeres. El miedo a las sanciones de los talibanes hace que desde el seno de la familia se restrinja la vida de la mujer a pesar de que no toda la sociedad, ni todos los hombres afganos, puedan compartir el pensamiento talibán.

Es un gobierno basado en el terror, el que no cumpla sus leyes sufrirá las consecuencias que ellos determinen. Además, que el castigo de la mujer sea recibido también por el hombre, no ayuda a que la mujer pueda “revelarse” dentro de sus posibilidades y reivindicar sus derechos como persona.

No obstante, mientras que la comunidad internacional reconozca, permita y apoye regímenes autoritarios en los que se restringe los derechos de la población, los talibanes podrán seguir ejerciendo la misma forma de gobierno.

«Otros países también tienen diferentes reglas, diferentes políticas, diferentes puntos de vista, diferentes enfoques y políticas que utilizan y diferentes reglas y regulaciones. De la misma manera, los afganos también tienen derecho a tener sus propias normas, reglamentos y políticas para que se beneficien de la nación del pueblo, para que estén de acuerdo con nuestros valores, por lo que nadie debería preocuparse sobre nuestras normas y principios” declaraba el portavoz talibán en su primer discurso.

Desde Human Rights Watch (HRW) se ha denunciado en numerosas ocasiones los casos en los que ha fracasado la promoción y protección de los Derechos Humanos. La organización ha expresado este mismo año el “lento progreso” estadounidense en esta materia, debido a la continua venta de armas y la proporción de asistencia en seguridad a países en los que no se respetan estos derechos como son Egipto, Filipinas, Israel y Arabia Saudí; además se les acusa de no condenar públicamente esta violación de libertades de sus nacionales, lo que no sirve de ejemplo a otros regímenes para que paren sus agresiones.

HRW también recalcó el papel del presidente Biden, quien «prometió una política exterior basada en la protección de los Derechos Humanos diferente a la acogida de autócratas por parte de su predecesor Donald Trump». Sin embargo, desmonta el que lleve a cabo esta iniciativa, recalcando su actuación ante el auge de las autocracias en Centroamérica, «donde ha intentado más frenar la migración que el verdadero problema, las autocracias en sí».

El caso de Arabia Saudí es el que más puede servir de ejemplo para el gobierno talibán, un régimen en el que no se respeta la libertad de expresión, ni los derechos de la mujer. Incluso tras conocerse el caso del asesinato del periodista Jamal Khashoggi en 2018 por parte del príncipe heredero de la casa Saud Mohammed bin Salman, y pesar de haber sido publicado por los servicios de Inteligencia de Estados Unidos, Joe Biden no impuso ninguna sanción al príncipe saudí.

¿Qué mensaje transmite la comunidad internacional a los talibanes?

¿Qué mensaje transmite la comunidad internacional a los talibanes? Que pueden ser reconocidos sin cambiar nada y, de hecho, esa parece ser su aspiración actual a nivel internacional.

Si el régimen saudí, aparte de ser reconocido por Occidente, recibe su apoyo y realizan acuerdos comerciales incluso a pesar de su papel en Yemen, ¿por qué ellos no van a ser reconocidos? El portavoz talibán lanzó una solicitud a toda la comunidad internacional para que «si Dios quiere, podamos muy pronto, en realidad muy rápidamente, cambiar la situación económica del país».

El aislamiento internacional de Afganistán solo perjudica a la población, que no cuenta con recursos para sobrevivir, y permite que el régimen “juegue” aún más con ellos. Desde el Departamento de Seguridad Nacional de España ya se visualizó esta necesidad de establecer unas mínimas relaciones con el grupo para poder aliviar la crisis que está viviendo el pueblo afgano.

A pesar de que a Arabia Saudí le queda mucho por avanzar en Derechos Humanos, específicamente en el de sus mujeres, en los últimos años han avanzado en algunos aspectos. Las saudíes tienen derecho a votar desde 2015, a crear una empresa sin permiso de «su guardián» e incluso a conducir o viajar al extranjero sin autorización. Pero aún les queda un largo recorrido, ya que se viven con normas en contra del tránsito libre por espacios públicos, la segregación por sexos, su vestimenta o la defensa de sus derechos y la protección ante abusos.

Estos avances pueden servir no para los talibanes, sino para la comunidad internacional, donde contemplen la posibilidad de avanzar mediante la apertura del país a las relaciones diplomáticas. Cuanto más aislado se encuentre el régimen afgano, más se va a cerrar al cambio y al avance, que es el objetivo principal internacional.

¿Cómo ha llegado el gobierno talibán a conseguir controlar el territorio?

Afganistán es uno de los países más inestables del panorama internacional. Su complejidad étnica, así como su posición geográfica estratégica en la que han convergido múltiples intereses, no han permitido que el estado llegue a consolidarse como tal. Es por ello que, para poder analizar su situación política, primero debemos hacer un breve repaso a su historia, y a las etnias que habitan en sus fronteras, así como tener en cuenta la orografía del terreno, que condiciona la vida de los afganos.

El país se sitúa en una posición estratégica en Asia Central, además el relieve de Afganistán está protagonizado por la cordillera del Hindu Kush, que ocupa la mayor parte del país y dificulta la comunicación entre las diferentes comunidades que componen el complejo entramado afgano.

Es por ello que las diferencias étnicas, y su estilo de vida tribal, no han permitido que se cree una identidad estatal que las aúne en armonía bajo un estado. Más bien ha pasado todo lo contrario, si entre las mismas tribus se consideran “extranjeros”, podemos imaginar lo que piensan de otras potencias que intentan controlar el terreno e imponer sus normas.

Como en la mayoría de los conflictos, el principal problema surge cuando los grandes imperios deciden trazar unas fronteras sin atender a las necesidades de la población o sin prever los futuros conflictos que pueden suceder.

Fue el Imperio Británico el que decidió marcar las fronteras del territorio al establecer la “Línea Durand” separando a Afganistán de la India Británica haciendo del país afgano un estado tapón que mantenía el equilibrio de poder entre esta y el Imperio Ruso. Lo que no tuvieron en cuenta fue que mediante la creación de esta frontera se dividió la comunidad pastún, dejándola como mayoritaria en suelo afgano, pero minoritaria en Pakistán.

Los pastunes, están integrados por al menos 350 tribus diferentes; sin embargo, a pesar de las diferencias internas, como etnia mayoritaria, han conseguido sobrevivir a invasiones a través de “la unión contra el extranjero” y el empleo de la guerrilla. Esto se debe a la base común que comparte la comunidad, el idioma, la descendencia común, la rama suní de islam como religión principal, y el “Pashtunwali”, que es una mezcla de códigos tribales que se ha aplicado y ha constituido la base de las leyes consuetudinarias que regulan la sociedad.

Este pueblo es el que más se identifica con el sentido de nacionalidad afgana, de hecho, el país en sí fue creado por dos líderes de los clanes pastunes más grandes y es por ello que ha sido la etnia que más ataques ha realizado contra los otros pueblos. A pesar de habitar en el mismo territorio históricamente, los pastunes consideran extranjeros a todo el que no pertenezca a su pueblo, como la segunda mayoría tayika, los turcomanos o los hazaras, que han sido los más perseguidos.

Los talibanes pertenecen a este gran grupo, y hay teóricos que consideran que surgen de la tentativa de los pastunes para someter a las demás etnias. ¿pero cómo han conseguido los “estudiantes del islam” ser el único grupo o actor que ha controlado toda la comunidad pastún y a su vez el país? La respuesta se encuentra en la propia cultura: conocen perfectamente las peticiones del pueblo al que pertenecen y han sabido aprovecharlo para ganarse su apoyo.

Se trata de un movimiento nacionalista que en un principio mostró en su discurso la voluntad de abrirse a otros grupos, pero que sin embargo trató de reprimirlos desde el primer momento. Es por ello que no hay que englobar a toda la etnia en el grupo talibán, ya que siempre han vivido a través de autogobiernos tribales, y la mayoría se ven reprimidos por este movimiento que ahora domina de nuevo el país.

¿Afganistán ha sido secuestrado por los talibanes?

Podría decirse que sí. A pesar de que la mayoría del país sea pastún, no todos comparten las mismas tradiciones ni se identifican con el movimiento talibán. Los estudiantes del islam jugaron su papel con la sociedad pastún al igual que han hecho con la comunidad internacional, a través de promesas transmitidas a partir de su discurso, pero que no cumplirán.

Consiguieron el apoyo del pueblo prometiendo libertad, autodeterminación y protección de la cultura, y sin embargo han impuesto su interpretación extrema de la Sharía y el Pashtunwali, algo que no encaja con todas las tribus y clanes que componen los pastunes, y mucho menos el entramado afgano.

Con el discurso tranquilizador y positivo que transmitieron hacia la comunidad internacional, están repitiendo la jugada que ya le hicieron a los propios afganos para conseguir su favor,con el objetivo de «unir fuerzas contra el extranjero». Les garantizaron respetarles y no lo hicieron, han forzado una unificación e imposición cultural que ha provocado el desencuentro entre los pastunes, que han visto como se han prohibido tradiciones simples y arraigadas, desde juegos populares hasta el culto a los ancestros.

Las prohibiciones contra las mujeres no han pillado desprevenidas, y esta vez están saliendo a las calles a pesar de la violencia talibán y sus intentos de prohibir las protestas. Ya no pueden pasear por sus calles, han prohibido la mayoría de los centros educativos tanto de niñas como de mujeres, y también les han denegado el acceso a muchos puestos de trabajo. Un retroceso a hace veinte años, donde todos los esfuerzos internacionales han sido mermados por no haber sabido aplicarlos de manera efectiva.

Una de las últimas imposiciones del régimen talibán la han sufrido las presentadoras de televisión, que han sido obligadas a tapar sus caras. Sin embargo, no están solas, sus compañeros han decidido solidarizarse con ellas tapándose de la misma manera, propagando el movimiento #freeherface en las redes sociales.

Con este tipo de reacciones se muestra el descontento popular con el nuevo régimen, donde comprenden que han retrocedido en materia de derechos humanos. Sin embargo, el problema que se presenta se encuentra en la base cultural.

Las diferencias internas de la población afgana y la falta de un grupo fuerte que pueda hacer de oposición a los talibanes no ayuda a que los afganos se sostengan o apoyen a otro bloque propio del país que puedan quitarle el control del gobierno.

Si entre las propias tribus, clanes y etnias se tratan como si fueran extranjeros, y se rechazan provocando luchas internas, la injerencia internacional o la llegada de una fuerza externa que intente dominarlos no es lo más adecuado para poner solución a la crisis afgana.

Lo único que puede hacer la comunidad internacional es establecer relaciones diplomáticas y comerciales para tratar de no hundir más el país, ya que el aislamiento supone más bien un castigo para el pueblo que para el régimen.

Como hemos visto en el caso de Arabia Saudí, a pesar de que se produzca una violación sistemática de los Derechos Humanos y especialmente de los de las mujeres, poco a poco se va avanzando en la materia; caso que podría ser el de Afganistán si se reconoce su régimen y se establecen relaciones que mejoren su economía y comunicación para que, posteriormente, se empiece a presionar para pedir cambios y avances en su sociedad. Con el aislamiento internacional, los talibanes no tienen anda que perder, y las demandas internacionales serán ignoradas.

Ya que otra intervención extranjera no es una opción, será el propio pueblo el que tenga que asociarse superando sus diferencias culturales si quieren avanzar en contra del régimen opresor que intenta englobarlos a todos en una misma identidad que no comparten.

Te puede interesar:

10 consejos para un verano ciberseguro

Los ciberdelincuentes no descansan en verano. Ya sea a la hora de reservar tus vacaciones, disfrutar del ocio en Internet o durante tus viajes a otros países recuerda estos consejos de ciberseguridad para disfrutar tus vacaciones sin percances.

Si bien los ciberdelincuentes actúan durante todo el año en verano aumentan su actividad. Según los expertos, uno de los principales motivos es que en los periodos de vacaciones las personas suelen estar más relajadas y bajan la guardia mientras que, al mismo tiempo, aumentan su actividad online en relación al ocio o a la planificación, reserva de viajes y actividad en redes sociales.

Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

Recordamos que, aunque pueda ser especialmente importante prestar atención a estos consejos en los periodos vacacionales, hay que mantenerlos el resto del año.

Atento a lo que publicas en redes sociales

En vacaciones los usuarios de redes sociales suelen realizar un mayor número de publicaciones al dedicarle más tiempo al ocio. En este sentido, recomendamos ser conscientes de lo que publicamos en nuestros perfiles con el objetivo de no ofrecer a los ciberdelincuentes información que nos pueda comprometer como puede ser la fecha en la que comienzan nuestras vacaciones.

Además, una fotografía puede revelar mucha más información sobre nosotros de lo que creemos y pueden dar aún más pistas a los ciberdelincuentes para realizar ataques de Ingeniería social. Si un ciberdelincuente te ha elegido como víctima podría, por ejemplo, diseñar un phishing haciéndose pasar por tu hotel.

Te puede interesar: Guía Práctica contra la Ingeniería Social

Una buena opción es configurar adecuadamente los ajustes de privacidad y seguridad de nuestros perfiles en redes sociales para que solo los contactos que conocemos puedan acceder a nuestros contenidos.

Cuidado a la hora de reservar un alojamiento

Los ciberdelicuentes han encontrado una oportunidad para encontrar víctimas a través de la reserva de alojamientos ya que la demanda aumenta considerablemente durante los periodos de vacaciones y suelen actuar realizando publicaciones falsas de inmuebles.

Por ello, los expertos siempre recomiendan operar con plataformas oficiales que verifiquen la información de los anunciantes y desconfiar de precios extremadamente bajos o propuestas de pago por vías fuera de las plataformas oficiales.

Evita conectarte a WiFIs públicas

Mientras viajas, a no ser que sea estrictamente necesario, evita conectarte a WIFIs públicas. Si es necesario trata de acceder a ellas el mínimo tiempo posible, navega en modo incógnito y nunca introduzcas datos sensibles como el número de tu tarjeta de crédito o contraseñas de cuentas personales en redes sociales o del correo electrónico.

Recuerda desconectar siempre la opción «conexión automática a redes» de tu dispositivo, tanto a WIFI como Bluethooth para evitar que se conecten sin tu conocimiento a redes que no conozcas.

Ciberseguridad, también viendo Netflix

Todos los dispositivos que se conectan a una red WIFI pueden ser víctimas de ciberdelincuentes ya que, desde esa red, los criminales pueden acceder a todos los dispositivos que se encuentren conectados a ella.

Por ejemplo, si tienes Chromecast o una Smart TV puede que te haya ocurrido alguna vez que al conectarte a la red WIFI te de permiso automáticamente para conectarte a la TV. Así ocurre con cualquier dispositivo que está conectado a la misma red WIFI siendo posible «entrar» en él.

Es muy común que cuando recibimos el router que nos da la operadora dejemos la contraseña de fábrica. Esto es un grave error ya que existen «librerías» o directorios de contraseñas de router según el modelo de fábrica.

Si alguien utiliza nuestro WIFI no solo está «robándonos» ancho de banda, también puede acceder a nuestros equipos incluyendo cámaras, smartphones y todos los dispositivos de IoT (Internet of Things o aparatos conectados a una red) que tengamos conectados a nuestra red WIFI pudiendo llegar a instalar malware.

Cuando accedemos a nuestra red WIFI también es necesario configurarla como red privada y poder de esta forma controlar todos los equipos que se conectan. Es posible incluso limitar el número de dispositivos que pueden tener acceso.

Aplicaciones o páginas de turismo falsas

Cuando viajamos también solemos descargarnos diferentes aplicaciones relacionadas con el turismo que vamos a realizar o lugares que vamos a visitar. Evita descargarte ninguna aplicación fuera de los mercados oficiales como Google Play o App Store. Puede ser de ayuda también revisar las opiniones de las aplicaciones antes de descargarlas para verificar si son reales.

Si estamos navegando por Internet para planificar nuestro viaje, también es clave no descargarse PDF que prometen ser maravillosas guías sobre el lugar que vamos a visitar de páginas web de las que no confiemos al 100%.

Si ya dudamos de su fiabilidad podemos fijarnos en la dirección URL: las seguras son aquellas que empiezan por “https://”, muy importante que tenga la letra “S”, y cerca de la dirección URL debe aparecer un icono de un candado cerrado (dependiendo del sistema operativo y aplicación de internet que estemos usando).

Cuidado con las ofertas de vacaciones

Los ciberdelincuentes mejoran cada día sus estrategias mejorando el logo de la empresa, dirección URL o cualquier distintivo que no nos haga dudar a la hora de abrir un archivo o hacer click en un enlace.

Si, por ejemplo, nos llega un correo electrónico de nuestra agencia de viaje, antes de pinchar en cualquier enlace o descargar ningún documento, plantéate si ese correo debía llegarte.

Además en verano suelen aumentar los ataques de tipo phishing con supuestas ofertas y promociones de viaje, por lo que hay que estar alerta ante emails de este tipo, revisar detenidamente el remitente para comprobar si se trata de un correo legítimo, y no seguir enlaces ni descargar archivos adjuntos en caso de sospecha.

Renueva tus contraseñas

Es necesario cambiar nuestras contraseñas varias veces al año, pero antes de irnos de vacaciones puede ser un buen momento para hacerlo y así proteger nuestra información más sensible antes de concentrarnos en desconectar.

Como protección extra, puedes activar el doble factor de autenticación en aquellas cuentas o servicios que lo permitan y utilizar un gestor de contraseñas por si a la vuelta no recuerdas cuál habías puesto.

Realiza una copia de seguridad

Durante nuestras vacaciones pueden surgir imprevistos y uno de ellos podría ser que perdamos alguno de nuestros dispositivos. Por ello, te recomendamos realizar una copia de seguridad y actualización antes de irte de vacaciones y asegurarte

«Fuera de la oficina»

Antes de irnos de vacaciones solemos habilitar la respuesta automática de «fuera de la oficina». Sin embargo, esta información puede llegar a quien no deseas enviando esta información sensible a un posible ciberdelincuente que aprovechará ese periodo vacacional para intentar acceder.

Por ello, los expertos recomiendan utilizar mensajes en los que no se incluya el nombre o cargo del empleado y ofrecer la mínima información posible sobre nosotros.

Normalmente son las empresas las que velan por la seguridad informática de sus equipos, contratando informáticos o empresas externas de Ciberseguridad debido a las consecuencias de un ciberataque. Sin embargo, como empleados podemos aportar valor a nuestra empresa también teniendo conocimientos sobre Ciberseguridad.

Te puede interesar: Curso de Concienciación en Ciberseguridad

Estar al día con las últimas estafas de los ciberdelincuentes

Si diariamente nos informamos de la actualidad nacional o internacional porque sabemos que nos afecta en nuestra vida diaria, deberíamos hacer lo mismo con las noticias relacionadas con las últimas tendencias en ciberestafas o las técnicas que más utilizan los ciberdelincuentes.

Te puede interesar: Tendencias e impacto de los “deepfakes” en la actividad criminal

Antes de irte de vacaciones puedes revisar cuáles son las ciberestafas más comunes para no caer en ellas estos días en los que lo importante es descansar.

¿Crees que estas medidas te ayudarán antes de irte de vacaciones? ¿Echas en falta alguna? Comparte con nosotros tus experiencias para ayudar también a otros usuarios y hacer del mundo un lugar más justo, seguro y protegido.

Te puede interesar:

La geoestrategia de Argelia

Desde la Guerra Fría, Rusia ha sido un socio tradicional de Argelia. Moscú ha apoyado el plan de autonomía argelino sobre el Sáhara Occidental y se ha convertido en el mayor proveedor de equipamiento militar en Argelia. En LISA New te explicamos cómo se sitúa Argelia en el espacio geopolítico y cuáles son los ejes principales de su política exterior.

Argelia está geográficamente dividida en cuatro zonas. Al norte, las cadenas costeras de Tell, región agrícola que produce cítricos, vid, cereales. Hacia el oeste se sitúa el Atlas sahariano, prolongación del Alto Atlas marroquí. En el Aurés, al este, se alza el Djebel Chelia de 2.328 metros de altura. Por último, en el sur del país se encuentra la región desértica del Sáhara, una zona rica en recursos naturales, particularmente, hierro, fosfatos, petróleo y gas natural, que representa el 85% del territorio de Argelia.

Según los datos de la Oficina Nacional de Estadísticas (ONS) de Argelia, la población argelina ha alcanzado los 43 millones de habitantes. La mayoría de la población se concentra en el norte del país, donde la densidad es de 283,5 hab/km2, mientras que en el sur es de 1,94 hab/km2. Por lo tanto, sólo el 10% de la población vive en el 84% del territorio argelino.

Con relación al sistema político argelino, es presidencial desde la reforma constitucional de 2008. En la actualidad y tras las elecciones de 2019, el presidente de la República es Abdelmadjid Teboune, del Frente de Liberación Nacional (FNL).

En el plano político y social, existe un grave déficit de confianza entre las autoridades y la población. En el plano económico, Argelia se enfrenta a una crisis que puede desembocar en una agitación social.

Te puede interesar: #NotACrime, la campaña online contra la represión en Argelia

Cabe destacar que en 2019, Argelia vivió una serie de protestas que desembocaron en la dimisión del presidente Abelaziz Buteflika. Estas protestas, conocidas como el Hirak, han dado lugar a un nuevo proceso político. Actualmente, se teme que la guerra de Ucrania y la reducción de las exportaciones de cereal, provoquen una carestía de alimentos que agrave la crisis del país.

La política exterior argelina

Tras su independencia en 1962, Argelia basó su política exterior en un conjunto de principios. Argel se convirtió en el defensor de la soberanía de los Estados, oponiéndose a las intervenciones militares extranjeras. De esta forma, adoptó la las causas anticoloniales como herramienta diplomática para ampliar su influencia geoestrategia, particularmente en el continente africano. De hecho, las autoridades argelinas han prestado apoyo diplomático y financiero a los movimientos de liberación africanos, al pueblo palestino y al Frente Polisario.

Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

En la actualidad, la política exterior argelina, bajo la presidencia de Abdelmadjid Tebboune, presta especial atención a la situación en el Sahel, concretamente en Mali. También tiene influencia en el Magreb, principalmente en Libia y Túnez. De hecho, Argelia apoya a sus vecinos del Magreb y Sahel bajo el propósito de luchar contra el terrorismo, el crimen organizado y el tráfico de drogas.

Te puede interesar: Comprender la amenaza terrorista en África para mitigarla

Como ejes clásicos de su política exterior mantiene al Sahara Occidental, las relaciones con Marruecos, la defensa de la causa palestina en el seno de la Liga Árabe, la mejora en las relaciones con sus vecinos del Magreb, así como la participación en la Unión Africana (UA). Por otro lado, también destaca el interés de Argelia por mejorar sus relaciones con países como EE.UU. y Francia, así como con Rusia y China.

Respecto a sus relaciones con la UE, cabe destacar que en 2002 se firmó el Acuerdo de Asociación UE-Argelia, que entró en vigor el 1 de septiembre de 2005. El Acuerdo regula las relaciones entre la UE y Argelia en todos los ámbitos, incluida la liberalización del comercio. Su objetivo era eliminar paulatinamente los aranceles a los productos industriales y agrícolas. A pesar de que su aplicación se prorrogó hasta septiembre de 2020, Argelia debe eliminar todavía algunos aranceles.

Te puede interesar: Curso de Experto en la Unión Europea (UE)

En 2008, Argelia ratificó el acuerdo para la creación de una zona árabe de libre comercio (ZALC). A partir del 1 de enero de 2009, los aranceles entre ambos países son del 0%, en los productos acordados.

Además, Argelia ha sido siempre un socio privilegiado de España, con la que compartía intereses. Las relaciones bilaterales estaban formalizadas en el Tratado de Amistad, Buena Vecindad y Cooperación, que Argelia suspendió en junio de 2022, cuando España reconoció el plan de autonomía de Marruecos para el Sáhara. Con la ruptura de las relaciones, se anula también el Convenio de cooperación que ambos países tenían en materia de Seguridad. En concreto, por la lucha contra el terrorismo, el crimen organizado y la migración irregular.

Te puede interesar: Cómo afecta la ruptura de relaciones entre Argelia y España a la cooperación en seguridad

Desde la toma de posesión del presidente Tebboune, en diciembre de 2019, las autoridades argelinas parecen haber desarrollado una visión más intervencionista. Argelia aprobó una nueva constitución en noviembre de 2020 que permite, por primera vez, el despliegue de tropas en el extranjero con una mayoría de dos tercios del parlamento.

El conflicto del Sáhara

Los dos grandes países del Magreb, Marruecos y Argelia, son enemigos históricos. Desde que ambos Estados son independientes, compiten por la influencia en el norte de África y tienen un conflicto abierto en el Sáhara Occidental.

Te puede interesar: Por qué el expansionismo de China y Rusia en África amenaza los intereses de España

Tras su independencia, Argelia heredó parte del territorio sahariano, del que Marruecos consideraba propio. Marruecos reclamaba derechos sobre el desierto argelino, con el propósito de completar lo que se conoce como el «Gran Marruecos», un proyecto que extiende las fronteras marroquís hasta el río Senegal.

Estas diferencias produjeron un enfrentamiento entre ambos países, que desató una guerra, conocida como guerra de las Arenas, en 1963, en la que Marruecos obtuvo la victoria.

Más tarde, durante la Guerra Fría, los dos Estados volvieron a enfrentarse, iniciando una carrera armamentística. Mientras que Marruecos se inclinó hacia el bando Occidental, Argelia se decantó por el Oriental, convirtiéndose en el baluarte de los movimientos de liberación nacional de carácter antiimperialista, como el Frente Polisario, que luchaba contra la ocupación de Marruecos del Sáhara y alcanzar la autodeterminación del pueblo saharaui.

Te puede interesar: recursos Sahara

A finales de los ochenta para se produjo un acercamiento entre los antagonistas. La ONU condujo unas negociaciones de paz que acabarían propiciando un alto el fuego. En 1988, los dos países restablecerían las relaciones diplomáticas-

Sin embargo, en 1994, Argelia cerró la frontera bilateral con Marruecos, debido a unas acusaciones por parte del último a los servicios de inteligencia argelinos. Según los argumentos del reino alauí, los servicios de Inteligencia argelinos se habrían involucrado en el atentado terrorista llevado a cabo por perpetrado por dos franceses de origen argelino en un hotel de Marrakech. Durante el conflicto, Argelia fue apoyada por la Unión Soviética. En la actualidad, Rusia y China apoyan al país.

El poder militar de Argelia

Gracias al ingreso de los hidrocarburos, Argelia se alza como el país con mayor presupuesto militar de África. Según los datos del Banco Mundial, Argelia es el quinto país del mundo con mayor gasto militar respecto al PIB —6,7% en 2020-. También Argelia es el séptimo importador mundial.

Te puede interesar: El gasto militar mundial supera los 2 billones de dólares en 2021

Desde finales de los años noventa, Argelia inició un proyecto para mejorar sus capacidades militares, que hasta ahora se nutría de material soviético, proporcionado antes de su independencia. Se adquirieron todo tipo de armamentos: cazabombarderos Su-32, helicópteros Mi-28N y algunos sistemas de defensa electrónica más modernos de la industria rusa.

Trading Economics, señala que Argelia es, junto con China e India, de los mayores importadores de equipamiento militar ruso.  Sin embargo, Rusia no es el único país al que el gobierno argelino compra equipamiento militar. También importa armamento que proviene de Francia y Estados Unidos.

Es preciso enfatizar que desde la Guerra Fría, Rusia ha provisto de armas y de entrenamiento militar a Argelia y que ambos países mantienen fuertes relaciones bilaterales.

Tras el estallido de la guerra en Ucrania, la decisión de España de respaldar el plan de autonomía de Marruecos para el Sáhara, se cuestiona si Argel se alineará con Moscú, su socio tradicional, como lo hizo en la Guerra Fría. Sin embargo, los analistas consideran que esto es improbable. Mientras que Rabat sí ha buscado el apoyo de Occidente, no se espera que Argelia se vuelva a echar en brazos de Rusia.

Laurence Thieux, experta en Argelia de la Universidad Complutense de Madrid, declara que «no se puede hablar de alineamiento de Argelia con Rusia, sino más bien de ambigüedad. No quiere enfadar a Moscú, pero ahora busca diversificar sus alianzas. Por ejemplo, no votó en contra en la condena del Consejo de Seguridad de Naciones Unidas a la invasión de Ucrania, sino que se abstuvo».

Te puede interesar:

Boletín semanal (5-12 AGO)

0

🗞️ Desde LISA News te traemos el Boletín Semanal, un breve resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad y Derechos Humanos. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en Youtube.

SEGURIDAD / INTERNACIONAL

📈 La tensión en Taiwán continúa siendo alta– Esta semana la tensión continuó siendo alta en Taiwán a raíz de la polémica visita de la presidenta de la Cámara de Representantes de Estados Unidos, Nancy Pelosi, de la semana pasada. China continuó los ejercicios militares marítimos y aéreos en los alrededores de la isla, aunque estaba previsto que terminaran el pasado domingo. Taiwán advirtió que estos ejercicios chinos están orientados a preparar una futura invasión, controlar el mar del Este y Sur de China y extender su influencia global.

➡️ Te puede interesar: Masterclass | Cómo analizar conflictos geopolíticos

En este artículo de LISA News te explicamos cómo podría desarrollarse una invasión y los posibles escenarios a tener en cuenta. También te recomendamos este análisis sobre la idiosincrasia china que influye en la crisis de Taiwán de Diego Uriel, Profesor del Curso de Experto en China de LISA Institute.

💣 ¿Ha atacado Ucrania a Crimea? – Esta semana se han producido varias explosiones en un aeródromo militar ruso en Crimea. Según los expertos, si se demostrara la autoría ucraniana del ataque (Rusia dice que fue un accidente) estaríamos ante un episodio sin precedentes desde el comienzo de la invasión y que podría llevar a Rusia a revisar su estrategia militar.

El presidente ucraniano, Volodimir Zelenski, aseguró esta semana que la guerra debe acabar con la liberación de Crimea. Este viernes el asesor de la Presidencia de Ucrania, Mijailo Podoliak, acusó a los servicios de Inteligencia rusos de estar detrás de estas explosiones con el objetivo de «movilizar a la población rusa».

➡️ Te puede interesar: Cinco conflictos en Europa y la geopolítica de Rusia

⚛️ Vuelve el temor nuclear tras los bombardeos sobre Zaporiyia – En LISA News también te hemos contado cómo ha aumentando la preocupación por un accidente nuclear en Ucrania a raíz de los ataques sobre la central nuclear de Zaporiyia. La central se encuentra al sur del país, en una zona tomada por los rusos al comienzo de la invasión, y es la más grande de Europa.

➡️ Te puede interesar: ¿Qué probabilidad hay de que estalle una guerra nuclear?

Tanto Ucrania como Rusia se culpan mutuamente de los ataques. Según los expertos, los radares y cámaras están detectando cada vez más misiles sobrevolando bajo sobre las instalaciones nucleares del país con el objetivo de no ser detectados.

➡️ Te puede interesar: Masterclass | Importancia del IMINT en conflictos armados 

La OIEA ha declarado que no existe «amenaza inmediata» a la seguridad nuclear pero alerta que la situación podría cambiar «en cualquier momento». Se lleva meses pidiendo una zona de exclusión aérea sobre las centrales nucleares y, ahora, una zona desmilitarizada en las intermediaciones de Zaporiyia.

🇺🇸 ¿Va Estados Unidos hacia una guerra civil? – En 1994 la CIA creó una comisión de expertos para determinar qué indicadores señalan que una guerra civil está a punto de estallar en un país. En este artículo para El Confidencial, el experto y Profesor del Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra de LISA Institute, profundiza en cómo la redada en la mansión de Trump aviva los miedos sobre un posible estallido de la violencia.

➡️ Te puede interesar: Masterclass | Inteligencia y Desinformación en la Guerra Híbrida de Rusia-Ucrania

🤝 Argelia y Rusia ensayarán tácticas antiterroristas en el desierto del Sáhara – En África, Rusia continúa afianzando relaciones con países como Mali o Argelia. Moscú y Argel anunciaron que ensayarán tácticas antiterroristas en el desierto del Sáhara el próximo mes de noviembre. En este análisis de LISA News te explicamos las alianzas de Argelia y su papel en la geopolítica actual. 

➡️ Te puede interesar: Los intereses de Rusia en África según la Inteligencia británica

📰 Otras noticias de la actualidad internacional – Otras noticias que destacamos son que Estonia ha alertado que un helicóptero Mil Mi-8 ruso ingresó esta semana en el espacio aéreo del país sin autorización y el acuerdo de alto el fuego entre la Yihad Islámica e Israel, tras la escalada de violencia el fin de semana pasado.

➡️ Te puede interesar: El impacto real de un alto el fuego

Además, la Unión Europea ha presentado el borrador final de un posible acuerdo nuclear con Irán a la espera del visto bueno de Teherán. 


INTELIGENCIA

🚨Detenidos dos yihadistas retornados de Siria con formación militar – La Policía Nacional de España ha detenido a dos FTFs (Combatientes Terroristas Extranjeros) con vinculaciones con España tras entrar de manera «coordinada y clandestina» en Europa usando la ruta de los Balcanes.

➡️ Te puede interesar: El mapa de la lucha antiterrorista en España

Ambos tenían formación militar y tenían experiencia en combate desde que en 2014 se unieron a los grupos afiliados a Al Qaeda en Siria. En este artículo te contamos cómo fue la operación en la que se les detuvo y a quienes se puede considerar como Combatientes Terroristas Extranjeros.

💸 Estados Unidos acusa a un iraní de conspirar para matar a Bolton – Estados Unidos ha acusado a un iraní de conspirar para asesinar al exasesor de Seguridad Nacional, John Bolton. El acusado habría intentado contratar a asesinos a sueldo estadounidenses para llevar a cabo el asesinato a cambio de 300.000 dólares. La motivación es, posiblemente, una represalia del asesinato de Qassem Soleimani en una operación estadounidense el pasado 2020.

➡️ Te puede interesar: Snapchat contrata al director de los Servicios Secretos de Estados Unidos

📲 El director de Inteligencia griego dimite por un caso de espionaje – En Grecia ha dimitido el director de Inteligencia, Panagiotis Kontoleon, en medio del escándalo de espionaje a un político y a un periodista con el software espía «Predator». Este sería el tercer caso de presunto espionaje en el país con este programa en menos de un año. 

➡️ Te puede interesar: Un nuevo marco normativo para el CNI tras el caso «Pegasus» en España

🔎 Detenidos tres de los diez fugitivos más buscados en España – La Policía Nacional de España ha detenido esta semana a uno más de la lista de los 10 fugitivos internacionales que podrían encontrarse en España. Su localización ha sido extremadamente difícil ya que recurrió a un gran cambio físico para impedir ser identificado en comparación a su aspecto anterior.

En este artículo te contamos cómo fue la «extremadamente difícil» localización de este individuo, ya que recurrió a un gran cambio físico para impedir ser identificado en comparación a su aspecto anterior. También te dejamos la lista de los otros fugitivos internacionales que aún quedan por localizar.

➡️ Te puede interesar: Nueve de los fugitivos más buscados de América Latina detenidos en una operación mundial

La Policía Nacional de España asegura que la colaboración ciudadana puede ser «determinante» para la localización de los siete fugitivos internacionales que aún podrían encontrarse en España. Desde la publicación de la lista el pasado mes de junio se ha detenido a tres de ellos.

🇺🇦 Ucrania asegura que ha frustrado un complot ruso para asesinar al ministro de Defensa y al jefe de Inteligencia militar – En Ucrania el servicio de seguridad interna ha arrestado a dos personas que presuntamente trabajaban para los servicios de Inteligencia rusos y que planeaban asesinar al ministro de Defensa y al jefe de Inteligencia militar ucranianos. En este artículo hacemos un repaso a la «purga» de Zelenski en los servicios de Inteligencia ucranianos desde el comienzo de la invasión de Rusia.

📚 Los mejores libros sobre criminología en español – Si tienes la suerte de estar de vacaciones y no sabes qué leer, te recomendamos esta selección de los mejores libros sobre criminología publicados en español (realizada por un criminólogo y detective privado) que puedes encontrar en LISA News.

➡️ Te puede interesar: 10 consejos para un verano ciberseguro


CIBERSEGURIDAD

💻 ¿Hacia una ciberguerra en Taiwán? – Según Taiwán, China está utilizando todos los libros de jugadas para prepararse para una posible invasión de la isla. Más allá de los ejercicios militares y lanzamiento de misiles, también señalan a la desinformación, coacción económica y los ciberataques. En LISA News te explicamos qué ciberataques está sufriendo la isla y qué podemos esperar en el futuro en este artículo.

➡️ Te puede interesar: Cómo protegerse en la Ciberguerra

🇫🇮 Finlandia sufre un ciberataque de origen ruso – Esta semana el Parlamento de Finlandia ha sufrido un ciberataque de origen ruso precisamente la misma semana que Estados Unidos ratifica su apoyo a la entrada de Finlandia y Suecia a la OTAN. 

➡️ Te puede interesar: ¿Por qué Turquía se opone a la expansión de la OTAN?

🇪🇸 Killnet vuelve a amenazar con ciberatacar a España – El grupo pro-ruso Killnet ha vuelto a amenazar con ciberatacar las infraestructuras críticas de España a raíz de las declaraciones del alcalde de Madrid en una falsa entrevista con un grupo de humoristas rusos que se hacían pasar por el alcalde de Kiev. En este artículo te explicamos cuáles han sido las últimas acciones del grupo y hasta qué punto es una amenaza real.

➡️ Te puede interesar: La amenaza de los ciberataques al sector energético

🎮 Los «gamers» en el punto de mira de los ciberataques – Según recientes informes, los ciberdelincuentes miran cada vez más al sector del videojuego y, en concreto, a los “gamers”. Te lo contamos en este articulo LISA News y te damos algunos consejos para saber cómo protegerte mientras juegas online.

🥸 Deepfakes: cada vez más usados por los ciberdelincuentes – En este artículo te explicamos por qué los profesionales alertan del uso de Deepfakes en los ciberataques. Según los expertos, aunque los primeros Deepfakes eran relativamente fáciles de identificar la tecnología ha ido evolucionando siendo cada más realistas y creíbles. 

➡️ Te puede interesar: Curso de Experto en Ciberinteligencia


DERECHOS HUMANOS

🇪🇺 🚶‍♂️ Bielorrusia continúa utilizando la migración como arma en la UE – Se cumplen dos años de las elecciones fraudulentas que marcaron el comienzo de la deriva autoritaria en Bielorrusia. En este artículo te contamos cómo la Unión Europea critica a Minsk por la complicidad con Rusia en la invasión ucrania y la instrumentalización de la migración como arma política.

Entre las sanciones adoptadas por la Unión Europea a raíz de la invasión rusa de Ucrania, también se encuentran algunas destinadas a Bielorrusia. En este artículo te explicamos cómo funcionan las sanciones de los 27 para reducir la capacidad del Kremlin para financiar la guerra.

➡️ Te puede interesar: Curso de Experto en la Unión Europea

Esta semana Ucrania también declaró que hasta 13.000 bielorrusos estarían formando parte en la guerra apoyando a Rusia. Sin embargo, señaló que respondían más a motivos económicos.

➡️ Te puede interesar: Mercenarios o voluntarios, ¿pueden unirse a la guerra?

🇦🇫 Los talibanes incumplieron sus promesas de respetar los Derechos Humanos – El próximo 15 de agosto se cumplirá un año de la toma de Afganistán por los talibanes. Un año después las organizaciones internacionales denuncian que no han cumplido sus promesas de respetar los Derechos Humanos como se predecía que ocurriera.

➡️ Te puede interesar: ¿Quién puede presionar a los talibanes?

☠️ El nexo entre el crimen organizado y los delitos de contaminación – Un nuevo informe de Interpol analiza el papel de los grupos del crimen organizado en los delitos por contaminación a nivel mundial. Según las investigaciones es un fenómeno global que involucra a una amplia variedad de perpetradores y estructuras organizativas.

📰 Otras noticias – Otras noticias que destacamos de esta semana son el acuerdo de paz firmado entre la junta militar y grupos armados en Chad tras meses de negociaciones en Doha y la celebración del Día Internacional de los Pueblos Indígenas, con especial foco en la importancia del papel de la mujer indígena y en los activistas defensores de los derechos de los indígenas asesinados en el mundo.

Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

¿Es Killnet una amenaza real?

Este mes de mayo el grupo de cibercriminales pro-rusos ‘Killnet’ declaraba la Ciberguerra a España y a Italia. A finales de junio, el grupo volvía a actuar reivindicando la autoría de la serie de ciberataques que ha sufrido Lituania después de bloquear el transito de bienes desde Rusia hacia Kaliningrado. Te damos las claves para entender hasta qué punto es una amenaza real.

Este 10 de agosto, la empresa de Ciberseguridad Quantika 14 alertaba que el grupo pro-ruso Killnet volvía a amenazar a España. El motivo serían las polémicas declaraciones del alcalde de Madrid, José Luis Martínez-Almeida, durante su falsa entrevista con el grupo de humoristas «Russian Duo Vovan and Lexus» haciéndose pasar por el alcalde de Kiev, Vitali Klitschko. Según Quantika, Killnet habría amenazado con realizar ciberataques contra infraestructuras críticas españolas.

Te puede interesar: La amenaza de los ciberataques al sector energético

Recordamos que el pasado mes de mayo el grupo de cibercriminales pro-rusos Killnet declaró la Ciberguerra a España y a Italia a través de un comunicado difundido en la Deep Web que decía: «Italy and Spain, I’ve heard that The Mirai Squad is coming to you. Perhaps this is the beginning of your end!» («Italia y España, he oído que el escuadrón Mirai viene a por vosotros, quizá éste sea el principio de vuestro fin»).

Más recientemente, a finales de junio, Lituania informaba haber registrado un «elevado» número de ciberataques contra páginas web (tanto gubernamentales como privadas). Estos ciberataques se producen precisamente una semana después de que el país implementara sanciones europeas que afectan al traslado de ferrocarriles de productos desde Rusia pasando por el enclave ruso de Kaliningrado.

Te puede interesar: Kaliningrado, ¿nuevo posible frente para la OTAN?

El grupo de ciberdelincuentes pro-rusos reivindicó los ciberataques de tipo DDOS (denegación de servicio) a través de su Telegram. Además aseguró que se trataba de una respuesta a la decisión tomada por Vilna de bloquear el tránsito de bienes hacia Kaliningrado. Entre las instituciones públicas afectadas se encuentra el Ministerio de Exteriores, el departamento de migración y la autoridad aeroportuaria lituana.

El grupo Anonymous que también ha estado muy activo contra Rusia también declaró la guerra el pasado mes de mayo al grupo Killnet.

Te puede interesar: Curso de Experto en Hacking Ético

¿Qué es Killnet y cómo actúa?

Killnet, como ciberejército pro-ruso, si bien no está confirmado que actúe en nombre del Gobierno ruso, tiene como objetivos atacar a todos los países que apoyen a Ucrania, o bien no estén a favor de Rusia.

Te puede interesar: Entender las diferencias entre Ciberterrorismo, Ciberguerra y Hacktivismo

Como indica Tom Burt, vicepresidente de Microsoft, «los actores de amenazas del estado-nación ruso pueden tienen la tarea de expandir sus acciones destructivas fuera de Ucrania para tomar represalias contra aquellos países que decidan brindar más asistencia militar a Ucrania y tomar más medidas punitivas contra el gobierno ruso en respuesta a la agresión continua».

«Hemos observado que actores alineados con Rusia, activos en Ucrania, muestran interés o realizan operaciones contra organizaciones en los países bálticos y Turquía, todos los estados miembros de la OTAN que brindan activamente apoyo político, humanitario o militar a Ucrania”, decía Burt.

Así, podríamos estar ante una «gran amenaza porque el objetivo de ataque son infraestructuras críticas de los países, así como sus órganos gubernamentales, desestabilizando la defensa del país», alertaba el vicepresidente de Microsoft.

Te puede interesar: Cómo protegerse en la Ciberguerra

Fue desde el Departamento de Seguridad y Estrategia de la empresa de Ciberseguridad española SmartHC desde donde se detectó el mensaje del pasado mes de mayo en un canal de mensajería del grupo de ciberdelincuentes Killnet. Como segura su Director de Seguridad y Estrategia, Angel Pablo Avilés, hay que estar alerta «al máximo» y preparados para lo que pueda pasar ya que esta amenaza se extrapola también a otras empresas del sector de la sanidad, logística o Ibex.

Estos ataques van dirigidos a los países que apoyan a Ucrania, por lo que en un primer momento el ataque va dirigido a grandes empresas e instituciones; es decir, no va dirigido a ciudadanos o pequeñas empresas. El mayor problema lo encontramos en los bancos, así como en los sistemas de comunicación, que afectarían a la sociedad en general.

Te puede interesar: El CSIC, víctima de un ciberataque ruso similar al sufrido por la NASA

España no realizó ninguna comunicación, ni oficial ni extraoficial, sobre la amenaza de Killnet, pero lo que sí sabemos es que las FFCCSS están al tanto de los posibles ataques y harán lo posible para evitar que se produzcan daños.

Como cuenta Newtral, España suele tener buenos resultados en cuanto a sus capacidades en el ciberespacio. En rankings a nivel global, como el National Cyber Security Index (NCSI) y el Global Cybersecurity Index, España está la octava y la cuarta en el mundo, respectivamente, en 2022.

Según Angel Moya, en España ya estábamos desde marzo en el grado 3 de ciberalerta y se han destinado recientemente partidas presupuestarias por valor de 1.000 millones de euros para nuestra «ciberdefensa».

Cabe destacar que que desde que comenzó la invasión rusa sobre Ucrania, el Centro Criptológico Nacional notifica muchas más vulnerabilidades lo que quiere decir que se están solucionando más rápido de lo que se hacía anteriormente.

¿Qué es Mirai y cómo actúa Killnet?

Mirai es un malware que se utilizó en el ataque de denegación de servicios DDoS más grande de la historia, ya que en cuestión de segundos infectó unos 28.000 equipos de 125 países diferentes. Según la Oficina de Seguridad del Internauta (OSI), Mirai es un botnet que ataca a dispositivos IoT, como routers, grabadoras de vídeo o cámaras de vigilancia.

Su actuación consiste en realizar ataques DDoS para que el servicio atacado no funcione, sea inaccesible o su calidad baje. Los sistemas que suele atacar son Linux y Windows. El mayor problema de este malware es que su código abierto puede ser utilizado por cualquiera, actualizarlo, difundirlo y modificarlo a su antojo, y es el caso de Killnet.

Te puede interesar: Ataques de denegación de servicio, la técnica más utilizada por los ciberdelincuentes

A finales de abril, el ciberejército Killnet atacó once webs de la República Checa, entre las que se incluían los Ferrocarriles checos, aeropuertos y el Ministerio de Defensa. El 29 de abril, Killnet atacó la web del Gobierno de Rumanía, el Ministerio de Defensa e instituciones gubernamentales.

Este grupo también ha reclamado ciberataques realizados contra Estados Unidos. A día de hoy están vinculados al colectivo Legion, que es un grupo de hackers rusos cuyo objetivo es atacar instituciones y empresas de occidente. En su canal de Telegram declararon que querían atacar a los países de la OTAN y a Ucrania. El grupo Legion es laversión rusa de Anonymous, emulando su lenguaje y estética en los mensajes e imágenes, en cambio, defiende a Rusia.

Te puede interesar: Ciberactivismo contra Rusia, ¿podría ser DDoSecrets un sucesor de WikiLeaks?

Killnet fue conocido el 3 de abril de 2022 porque otro grupo de hackers, Bluehornet/Atw, divulgaron sus datos personales y revelaron la existencia del botnet utilizado por ellos. El 9 de mayo, este ciberejército atacó a ministerios e instituciones de Alemania, y según el portavoz del Ministerio de Interior, Maximilian Kall, los ataques pudieron ser frenados y no han sufrido mucho daño. Según indica, estos ciberataques tenían como objetivo el Ministerio de Defensa, el Bundestag, la Policía Nacional y la web del canciller Olaf Scholz.

Killnet no actúa sólo, sino que le acompañan en sus ataques ciberdelincuentes rusos independientes, así como el grupo del ramsonware CONTI. Este grupo comenzó a actuar a finales de 2019, y ataca mediante phishing y robo de credenciales RDP. Opera como un Ransomware-as-a-Service (RaaS) donde los desarrolladores ofrecen el ransomware en foros clandestinos para reclutar afiliadors, que se ocupan de distirbuir la amenaza a cambio de beneficios económicos.

Te puede interesar: Masterclass | Ciberinteligencia al servicio de empresas e instituciones | LISA Institute

Fue este miércoles día 11 cuando anunciaron la amenaza contra España e Italia. Tras ello, se ha alertado a las Fuerzas y Cuerpos de Seguridad española y a empresas importantes de España para que se preparen y protejan aquellas webs más sensibles a los ataques, así como a las infraestructuras críticas.

El mismo miércoles del pasado mes de mayo comenzaron realizando ciberataques a las webs del Senado y de los Ministerios de Defensa y Sanidad de Italia. La presidenta del Senado, Elisabetta Casellati, dijo en Twitter que el ataque no produjo daños.

Por otra parte, el Ministerio de Defensa italiano negó en su momento haber sido atacado y aseguró que los fallos de la web se debían al mantenimiento.

Te puede interesar:

Cómo influye la idiosincrasia china en la crisis en Taiwán

La protección del territorio propio es uno de los pilares fundamentales de la cultura china y Taiwán no es una excepción. El Profesor del Curso de Experto en China de LISA Institute, Diego Uriel, explica en este artículo las claves para entender la postura de Pekín y por qué una guerra geoeconómica con China tendría mucho mayor impacto que el corte del gas ruso en Europa.

La visita de la presidenta de la Cámara de Representantes de Estados Unidos, Nancy Pelosi, a Taiwán ha sido considerada por el gobierno de Pekín como una de las mayores provocaciones geopolítica de las últimas décadas. Este viaje oficial puede considerarse como la causa del mayor retroceso de las relaciones diplomáticas entre los Estados Unidos y China desde el gran acercamiento en 1972 entre los presidentes Mao y Nixon. Mientras, el resto del mundo observa con prudencia.

Te puede interesar: ¿El posible efecto dominó de la crisis en Ucrania en Taiwán?

El año 2008 fue un gran punto de inflexión para las relaciones entre China y Estados Unidos: cayó el sistema financiero occidental por «efecto dominó» mientras China, ese país silencioso y aparentemente poco desarrollado, derrochaba un poderío inigualable durante la ceremonia de inauguración de sus primeros juegos olímpicos.

Tras varias décadas de indiscutible liderazgo occidental, la percepción de un futuro hegemónico unipolar comienza a perder peso y las miradas internacionales se vuelcan hacia el continente asiático.

Te puede interesar: Curso de Experto en China

Más de una década después, China ha demostrado que es un socio (y al mismo tiempo, rival) para el resto del mundo. Sin embargo, el poder trae responsabilidades y el Gobierno de Pekín no solo cuenta con responsabilidades internacionales: su status quo se sostiene por el «dominio» de su nación y su pueblo. Las actuales tensiones entre Taiwán y la China continental nacen de la necesidad de un equilibrio entre ambas.

Por ello, en este punto explicaré una serie de cuestiones que ayudan a entender la naturaleza y origen de este conflicto confiriéndole una elevada complejidad y necesidad de sensibilidad internacional.

Te puede interesar: Masterclass | Cómo analizar conflictos geopolíticos | LISA Institute

Las claves para entender la postura de China en la crisis de Taiwán

Un poco de historia

La primera cuestión para entender el conflicto actual guarda relación con una percepción, con un debate entre lo tácito y lo expreso. Hacia el fin de la Guerra Civil, las fuerzas nacionalistas se vieron forzadas a retirarse hasta la isla de Taiwán, lo que a efectos prácticos se interpreta como una victoria efectiva de las tropas del ejército comunista sobre China Continental. La cuestión es que, si bien la victoria fue evidente, el territorio que reclamó esta victoria no lo fue tanto.

Te puede interesar: Estados Unidos, China y el estatus de Taiwán

El Partido Comunista Chino asumió tácitamente que la isla de Taiwán también les pertenecía por haber ganado la guerra. El bando comunista no pudo -o creyó necesario- «perseguir» de forma inmediata a las fuerzas nacionalistas hasta las isla y las tensiones capitalistas y comunistas hicieron que, poco después, Estados Unidos interviniese para «frenar» el avance del comunismo más hacia el este del Estrecho de Taiwán.

Identidad nacional

La segunda cuestión es la propia idiosincrasia del pueblo chino y de su papel a lo largo de la historia. China cuenta con una identidad nacional de casi 5000 años de historia y, durante gran parte de esa historia, ha sido una indiscutible potencia económica mundial.

Fue en el siglo XIX de nuestra Era cuando, quizás por no haber adoptado la industrialización a tiempo y la pésima gestión de la última de sus dinastías, la divergente económica con Occidente -y otras muchas razones que explico en el Curso de Experto en China de LISA Institute, provocó que el país se sumara en una profunda crisis estructural que duraría aproximadamente 100 años.

Para mediados del siglo XX, China era uno de los países más pobres del mundo. Sin embargo, en la actualidad, China no es un país de campesinos que apenas tienen alimento suficiente para pasar el invierno o un país desolado por las invasiones extranjeras y cuya población civil fue masacrada por no poder defenderse tácticamente contra los invasores japoneses.

China sí es el país que construyó miles de kilómetros de la Gran Muralla, que inventó la pólvora, la brújula, pionero de la meritocracia de la Administración Pública o del comercio internacional a través de la Ruta de la Seda.

Te puede interesar: Los planes de China y Rusia para Eurasia 

China es el «Imperio del Centro», literalmente un «país de países» cuyas incursiones militares y pretensiones territoriales en tierras ajenas son pocas a lo largo de su historia. La protección del territorio propio de China es uno de los pilares fundamentales de su cultura y, si esos miles de kilómetros de muro al Norte no dan buena cuenta de ello, poco lo haría. Taiwán tampoco es una excepción.

Prioridad nº 1: la economía nacional

La tercera cuestión tiene que ver con la meritocracia. La economía nacional es la prioridad nº 1 del país. Recordemos que China ha sido durante casi toda su historia una potencia económica, y el subconsciente social no percibe el desarrollo actual como algo «pasajero», sino propio de ellos.

China ha cultivado durante siglos una estructura social sólida y relativamente próspera -y todo sea dicho, estricta-. ¿Pero en el siglo XXI, se puede tener prosperidad sin «democracia»? Como explico en el Curso de Experto en China de LISA Institute, las razones por las que el país ha crecido tan rápido durante tanto tiempo son diversas y complejas.

Un buen ejemplo es la fórmula conocida como «competencia entre regiones». Los políticos chinos, todos funcionarios de élite, tienen un sistema de incentivos muy claro para ascender. Uno de ellos es el desempeño económico: si el territorio sobre el que gobiernan obtiene buenos resultados económicos en comparación con otros territorios similares y comparables (por ejemplo, los condados de una provincia) el responsable tendrá mayor probabilidades de ascenso y entrará en una competeción de regiones en un plano mayor (por ejemplo, competición entre provincias). 

«Obtén buenos resultados económicos y ascenderás. Vuelve a obtener buenos resultados económicos y seguirás ascendiendo». El desempeño económico es parte fundamental de la legitimación de los gobernantes y de su carrera hacia los puestos más altos del gobierno, incluido el de Presidente de la nación, y resulta esencial para el mantenimiento del status quo.

Prosperidad: sí o no, China sigue disfrutando de los beneficios del crecimiento -y poder- económico, algo que podría cambiar drásticamente si el gobierno de Pekín decidiese una intervención militar en la isla de Taiwán. 

Te puede interesar: ¿Cómo sería una invasión de China a Taiwán?

Globalización y la geopolítica de los semiconductores

En conclusión, es bien sabido que las fábricas de Taiwan Semiconductor Manufacturing Company (TSMC) proyectadas en Occidente todavía no están produciendo y está por ver si puedan realmente sustituir por completo a la de Hsinchu. Si el Ejército chino se hiciese con el control de estas fábricas, las consecuencias para los delicados intereses de algunas de las industrias globales que dependen de estos semiconductores son obvias.

Te puede interesar: La geopolítica de los semiconductores

China está fuertemente globalizada (pese a la tendencia actual de potenciar la economía interna y no depender tanto del exterior), y los países con economías más fuertes de Occidente también están fuertemente globalizados: con China. Resulta difícil imaginarse al sector industrial alemán sin sus exportaciones a China, o al sector de lujo francés sin sus tiendas en el centro comercial SKP en Pekín.

Te puede interesar: ¿Cómo medir el impacto de un corte de gas en tu país?

Un corte absoluto del mundo occidental en sus relaciones comerciales con China tendría, sin duda, un impacto mucho mayor que el corte del gas natural ruso hacia Europa. La guerra geoeconómica traería consecuencias devastadoras, para China y para el resto del mundo.

Te puede interesar:

Mejores libros de Criminología en español

Los mejores libros sobre criminología publicados en español según el criminólogo, jurista y detective privado, Adrià Ferro Domingo.

Los libros de criminología son una herramienta muy interesante, ya sea para nutrir nuestro conocimiento en la materia o para dejar volar nuestra imaginación. Si eres amante de la lectura de este género no te pierdas esta selección.

➡️ Te puede interesar: Curso de Experto en Criminología

Criminal-Mente: la criminología como ciencia

Editorial Ariel (2018)

Criminal-Mente-la-criminologia-como-ciencia

En este libro, Paz Velasco de la Fuente nos adentra en la ciencia criminológica y nos explica la fascinación que siente el ser humano por el crimen y el asesinato. Una lectura centrada en la figura del asesino que hace un repaso sobre la metodología usada para la investigación criminal, así como de las teorías explicativas de la conducta criminal más relevantes y los principales asesinos de la historia española.

Reseña original

El crimen siempre nos ha generado una gran fascinación, tal vez porque nos cuesta comprender cómo el ser humano puede ser capaz de atravesar según qué límites. La palabra «asesinato» arroja en Google más de 36 millones de resultados, y «asesino en serie» supera los 3 millones. La criminología está más vigente que nunca tanto por el impacto del cine, las series de televisión y las novelas como por los crímenes reales que nos impactan casi a diario.

En este apasionante libro, la autora —criminóloga, abogada y gran comunicadora— nos invita a adentrarnos en el desconocido mundo de la criminología, la ciencia forense y la psicología criminal. ¿Cuáles son los métodos que siguen los profesionales de la investigación criminal? ¿Cómo se elabora un perfil criminológico completo? ¿Qué relación existe entre la biología y la conducta criminal? ¿Cuáles han sido los asesinos en serie que conforman la particular historia negra de España? ¿Qué lleva a algunas mujeres a enamorarse de los peores criminales? Y por encima de todas estas preguntas, tal vez la más importante y la que desconcierta, asusta y a la vez atrae a todos los amantes de la criminología: ¿por qué el ser humano mata?

Sobre el autor

Paz Velasco de la Fuente es criminóloga y jurista especializada en personalidad psicopática y delitos violentos, y tiene un máster en documentoscopia, grafística y falsedad documental. Es profesora en el grado de Criminología y Ciencias de la Seguridad en la Universidad Internacional de Valencia, donde también imparte clases en otros dos másteres. Su blog criminal-mente.es dio origen a su primer ensayo: Criminal-mente: la criminología como ciencia, publicado por Ariel, y de su pasión por la criminología y la divulgación nació el podcast también titulado Criminal-mente, que puede escucharse en la plataforma Podimo. Miembro de la Sociedad Española de Criminología y Ciencias Forenses, colabora en distintos medios de comunicación y es conferenciante internacional.

Perfiles Criminales: un recorrido por el lado oscuro del ser humano

Editorial Ariel (2021)

libro-perfiles-criminales

Este es otro libro de asesinos en serie, pero centrado en la técnica del criminal profiling o perfilación criminal, una que ha hecho famosa a series como mentes criminales o mindhunter. En él podremos descubrir los entresijos de esta técnica de investigación policial que empezó a usar el FBI, aplicándola a casos reales de asesinos de renombre internacional. A su vez podremos conocer de primera mano casos tan sonados como BTK, el asesino del Torso o el Hijo de Sam, entre otros.

Reseña original

La imagen del asesino confeso de la matanza en la isla de Utøya, Anders Breivik, ha dado la vuelta al mundo. ¿Qué se esconde tras esa escalofriante mirada fría y perdida? ¿Qué lleva a un ser humano a cometer semejante atrocidad? El lector de este libro tendrá una experiencia compleja. De fascinación ante el paseo por el valle de las sombras del ser humano y por el esfuerzo de los criminólogos forenses y policías por atrapar a los culpables. Y también de reafirmación en su compromiso por ayudar en lo posible a evitar que este tipo de individuos prosperen y amenacen nuestra existencia.

Este libro trata de mostrar una panorámica de los diferentes perfiles criminales existentes, y de la técnica del perfil criminológico como herramienta de la Criminología forense orientada a facilitar la investigación del crimen y la captura del culpable. Huye de tecnicismos y busca agradar por igual a los profesionales y al público interesado en estos temas.

 ➡️ Te puede interesar: Criminología corporativa: ¿por qué debería haber más criminólogos en las empresas?

Los estudiantes y profesionales de la criminología hallarán conceptos, teorías y análisis de casos que pueden completar su formación. Y el público en general puede sumergirse en uno de los campos más apasionantes de la Criminología Forense, aquella que elabora perfiles de los asesinos desconocidos, al tiempo que se familiariza con la conducta criminal y la mentalidad de diversos tipos de delincuentes.

Sobre el autor

Vicente Garrido Genovés es catedrático acreditado de Criminología en la Universidad de Valencia, así como una de las autoridades más reconocidas en el ámbito de la criminología violenta. Ha sido consultor de Naciones Unidas y ha asesorado en diferentes casos a la policía y la Administración de Justicia. Entre sus libros destacan «El rastro del asesino», «Cara a cara con el psicópata», «Los hijos tiranos», «Asesinos múltiples» y «Nuevos perfiles criminales».

El libro del crimen

Editorial AKALA (2018)

el-libro-del-crimen

Este libro es muy interesante para todo el que quiera iniciarse en el mundo de la criminología. En él podemos leer infinidad de casos reales, haciendo un repaso por cada una de las tipologías delictivas a lo largo de la historia hasta el cibercrimen actual. Muy ilustrativo y una lectura mena y nutritiva, nos hará introducirnos de lleno en la ciencia del crimen.

Reseña original

¿Cómo se ganó Jack el Destripador su siniestro nombre? ¿Quién «vendió» la Torre Eiffel? ¿Cómo se llevó a cabo el atraco del Hatton Garden? Tan documentado como cautivador, con un texto absorbente y sugerentes ilustraciones, El libro del crimen aporta una nueva perspectiva sobre el crimen y la criminología. Desde los piratas y los salteadores hasta los asesinos en serie y los ciberdelincuentes del siglo XXI, cada artículo ofrece una mirada sobre la mente criminal y el sistema judicial.

Sobre el autor

Varios autores especializados en criminología han participado en la redacción de este libro.

¡Que nadie toque nada! Mitos y realidades del procedimiento policial y forense

Anaya Multimedia (2018)

libro-que-nadie-toque-nada

Este libro, a diferencia de los anteriores, se centra en la investigación criminal y todo el procedimiento. En él se realiza también una revisión realista de cada paso de una investigación con el fin de desmitificar los tópicos de las series y películas.

Reseña original

El mundo de la ficción se ha encargado de vendernos una imagen que quizá dista demasiado de lo real cuando hablamos de la investigación de un crimen. Series de televisión que muestran a criminalistas trajeados en un escenario no ayudan a que esa veracidad se muestre. 

¿Te has preguntado alguna vez cuánto tarda un análisis de ADN? ¿De huellas? ¿Es necesario que investiguen a oscuras? ¿El cloroformo actúa en una víctima como se nos muestra? ¿Las pistolas con silenciador suenan como en las películas? ¿Un cadáver se identifica tras sacar el cuerpo de una nevera y destapar una manta? Así, como estos, hay infinitos mitos que Blas Ruiz, con un toque irónico trata de desmontar. 

➡️ Te puede interesar: Más allá de un mundo bipolar, el papel de los actores no estatales

Adéntrate en la realidad policial con el fruto de una rigurosa investigación de más de dos años y verás cómo la realidad, muchas veces, supera a la ficción. Además, como bonus, en los últimos capítulos el autor te cuenta cómo fueron las vidas y la obra de los considerados como peores asesinos de la historia de España.

Sobre el autor

Blas Ruiz Grau autopublica su primera novela, «La verdad os hará libres», un thriller religioso, en 2012. Un año después, publica su continuación, «La profecía de los pecadores», con la que alcanzó un gran éxito en ventas. En el año 2015 su tercer trabajo, «Kryptos», un thriller tecnológico trepidante, en apenas unas horas se coloca en el número dos de los más vendidos y dona todo su beneficio a la ONG Educo.

En 2017 llega su obra «Siete días de marzo», que solo hizo certificar ese creciente éxito literario que ha consagrado a Blas como a uno de los autores con más presente y futuro de la actualidad. Para 2018, de la mano de Oberón (Grupo Anaya) se edita «¡Que nadie toque nada!», un ensayo sobre que se centra en los mitos y realidad del procedimiento policial y forense. Este libro, nacido en la web Zenda lo coloca como a uno de los referentes de la investigación criminal del panorama nacional.

En 2019 le toca el turno a «No mentirás», obra que lo encumbra en el panorama literario nacional y con el que consigue agotar su primera edición en tan solo un día. Ese mismo año edita «Asesinos en serio», un ensayo sobre los peores psicópatas de la historia (de nuevo con Oberón), el cual certifica su éxito y prepara el terreno para lo que seguirá llegando. En 2020 vuelve a cosechar un éxito arrollador con «No robarás», la que es su última novela hasta la fecha.

Este artículo está basado en las recomendaciones de Adrià Ferro Domingo publicadas en criminología.blog

➡️ Si quieres adentrarte en el mundo de la criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Operación Odilo y el aumento de armas impresas en 3D

En el año 2020, con la Operación Odilo, la Policía Nacional de España desmanteló el primer taller ilegal de impresión de armas 3D en España. Este jueves 11 de agosto intervino un subfusil AR9 ensamblado con piezas impresas en 3D.

En septiembre de 2020 la Policía Nacional de España desmantelaba lo que sería el primer taller ilegal de impresión de armas 3D. En esta operación, denominada Odilo, fue detenida una persona a la que le fueron intervenidos numerosos efectos que tenían como propósito ensamblar armas a partir de piezas impresas con este tipo de impresora.

Entre ellos dos impresoras 3D, 19 armazones de arma corta elaborados mediante impresión 3D y diversas piezas fundamentales, el resto de las piezas de armas las obtenía por compras en internet vía paquetería postal.

Te puede interesar: La venta de armas aumentó durante la pandemia

Debido al creciente número de este tipo de armas impresas en 3D incautadas en investigaciones llevadas a cabo en toda Europa en los últimos años, el pasado junio tuvo lugar el primer Congreso Internacional sobre Armas de fuego impresas en 3D, organizado por Europol y en el que participaron miembros de la Policía Nacional de España.

Este evento fue, hasta el momento, la mayor plataforma de intercambio de información del mundo sobre la amenaza de las armas impresas en 3D y reunió a más de 120 participantes de 20 países.

Te puede interesar: La amenaza de las armas impresas en 3D en Europa

En el Congreso se abordaron los «últimos desafíos a los que se enfrentan las fuerzas del orden en sus esfuerzos para hacer frente a esta amenaza» y «exploraron los procesos fundamentales necesarios para desarrollar estrategias de intervención conjunta en este campo, incluida la investigación táctica y forense, el software, los avances científicos y la legislación».

Incautado un subfusil AR9 ensamblado con piezas impresas en 3D

Este jueves 11 de agosto agentes de la Policía Nacional de España detuvieron en la provincia de A Coruña (Galicia), a una persona por su presunta participación en los delitos de fabricación y tenencia ilícita de armas.

En los dos registros practicados ha sido intervenido un subfusil AR9 ensamblado con piezas impresas en 3D, prácticamente terminado, junto a otras piezas de armas cortas también impresas, armas prohibidas y un total de tres impresoras.

La investigación se inició a principios de este año cuando, por parte de agentes especializados en el ciberpatrullaje, se detectó un canal internacional integrado por usuarios de diferentes países -cuyo idioma mayormente empleado era el castellano-, que intercambiaban información relativa a la fabricación de este tipo de armas.

Te puede interesar: Masterclass | Autoprotección digital para ciberinvestigar de forma segura | LISA Institute

Tras las oportunas pesquisas policiales, se ubicó a los distintos miembros del grupo mayoritariamente en España y Latinoamérica, detectándose que uno de sus miembros más activo del grupo era un ciudadano español residente en Galicia. Éste se ofrecía para dar consejos y facilitar documentación acerca de la elaboración de armas en 3D.

Tras diversas gestiones, los agentes localizaron su ubicación exacta y constataron que su difícil localización facilitaba la actividad ilícita del detenido sin temor a ser detectado. El pasado viernes se llevaron a cabo dos entradas y registros donde se constató la existencia de un completo taller ubicado en el interior del domicilio del investigado.

Esta actividad era completada en su lugar habitual de trabajo al aprovechar sus conocimientos técnicos en la fabricación de piezas metálicas, las cuales eran necesarias para el completo ensamblaje de las armas 3D que fabricaba.

El detenido disponía de gran cantidad de piezas fundamentales ya confeccionadas para su ensamblaje, como un armazón y una corredera elaborados en 3D mediante fibra PETG.

Además contaba con una gran cantidad de rollos de esa fibra destinados a la impresión de nuevas piezas para la fabricación de armas, tres máquinas de impresión, dos ordenadores, planos y documentación de elaboración de armas, una ballesta tiragomas de gran potencia, una ballesta modificada por el detenido junto a un gran número de flechas, dos miras telescópicas o varias armas airsoft entre otros efectos incautados.

De esta forma, según los investigadores, el arrestado estaba completando la fabricación de un subfusil AR9, extremo que fue abortado por la rápida actuación policial.

Este proceso de elaboración de amas de forma “híbrida” (3D conjugando piezas metálicas) se implementaba mediante la compra de elementos en el comercio online para completar de forma satisfactoria el resultado final. La operación evidencia la intensa actividad desarrollada por la Policía Nacional para luchar contra la amenaza que suponen las impresoras 3D.

Te puede interesar: