Inicio Blog Página 35

LISA Challenge | Crime Mission #1: perfilación criminal

LISA Institute presenta su primer desafío Crime Mission de LISA Challenge mentorizado por Zaida Medina, investigadora criminal de la Guardia Civil con más de 16 años de experiencia en unidades de élite y profesora del Máster Profesional de Analista Criminal y Criminología Aplicada y del Curso de Experto en Perfilación Criminal. Este reto consistirá en que los participantes analicen la escena de un crimen y elaboren un perfil criminal del posible autor o autores.


Qué es LISA Challenge

Si quieres saber más sobre LISA Challenge, sus objetivos, metodología, premios, y los diferentes tipos de misiones a resolver en OSINT, IMINT, análisis geopolítico, análisis criminal y ciberseguridadhaz clic aquí.


¿Cómo participar?

Comienzo del reto: el lunes 1 de septiembre tendrás disponibles, en esta misma página web, las misiones y el formulario para enviar tus respuestas.

Fecha límite para finalizar las misiones: podrás participar hasta el 8 de septiembre a las 23:59h (hora de Madrid).

Anuncio de los ganadores: el 16 de septiembre en la masterclass «Perfilando al asesino: el caso del Bierzo en llamas». Inscríbete aquí.


Premios de este LISA Challenge

🥇 Ganador/a oro

  • Beca 75% para el Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlos a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.

🥈 Ganador/a plata

  • Beca 50% para el Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlo a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.

🥉 Ganador/a bronce

  • Beca 30% para el Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlo a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la comunidad.

🎖️Finalistas

➡️ Ver todos los cursos y másteres universitarios disponibles.


Misiones a resolver

Durante los incendios forestales que se están produciendo en la comarca de El Bierzo, un  individuo es hallado muerto en el interior de un coche incendiado. Se baraja la hipótesis de un homicidio perpetrado con el incendio como estrategia de encubrimiento,  aprovechando el contexto de ola de incendios que está al borde de convertirse en  “terrorismo ambiental”. El reto consiste en reconstruir el caso, perfilar al posible autor o autores y analizar cómo se pudo generar el fuego para ocultar la evidencia. 

En esta zona existen más de cuarenta focos activos, evacuaciones masivas y altos niveles  de contaminación que han puesto a la comarca en estado de emergencia. La Junta de  Castilla y León ha llegado a hablar de posibles incendios intencionados de carácter coordinado. 

En este escenario, los equipos de emergencia hallan un vehículo calcinado en una pista  forestal cercana a un foco activo. En su interior aparece el cuerpo de un hombre. La  primera impresión es que podría tratarse de una víctima más de los incendios, pero los  indicios sugieren otra hipótesis: el incendio podría haber sido provocado para encubrir un homicidio. 

Contexto inicial 

Fecha: agosto, en plena ola de calor e incendios en la zona 

Lugar: Montes de Páramo del Sil 

Noticia: carios vecinos llaman al 112 alertando de columnas de humo. En pocas horas,  se detectan tres focos de incendio simultáneos, separados por apenas 500 metros.

Efectos iniciales: ardieron 35 hectáreas de monte bajo y pinar joven, con peligro de  alcanzar casas aisladas. El operativo de extinción confirma el origen intencionado (hallan  mechas artesanales con gasolina). 

Investigación: Los investigadores abren una investigación para identificar al incendiario. Se sospecha de alguien con conocimiento del terreno y rutina en la zona.

Hecho: los brigadistas localizan un vehículo calcinado en un camino forestal. 

Hallazgo clave: dentro del coche aparece un cadáver carbonizado, atrapado en el asiento  del conductor, sin posibilidad de escapar. 

Primeras hipótesis: 

1. El fuego fue intencionado para ocultar un homicidio. 

2. La víctima podría haber quedado atrapada en el coche y el incendiario no sabía  que estaba allí. 

3. La víctima estaba ya muerta antes de que arrancarse el incendio. 

Indicios iniciales en la escena 

El calor ha destruido gran parte de la estructura del coche y del cuerpo, pero aún se pueden  obtener ciertos indicios. La dificultad se encuentra en desengranar qué indicios criminales sobreviven al fuego y cómo encajarlos en un escenario donde el fuego pudo borrar pruebas. 

El vehículo no presenta signos claros de accidente, no hay marcas de frenada ni impacto aparente contra árboles o rocas, o al menos lo que se puede hallar tras el incendio, así  parece reflejar. La posición del coche es poco habitual, se encuentra detenido en medio de un cortafuegos, con el freno de mano puesto.

En la parte delantera del vehículo, en medio del camino que conforma el cortafuego, se encuentra una hilera de piedras perfectamente colocadas que dificultan el paso de un  turismo al uso. 

El cuerpo aparece en el asiento del conductor, con el cinturón de seguridad abrochado, en una posición que no concuerda del todo con una huida o intento de escape. Cerca del vehículo, los investigadores hallan una lata de gasolina parcialmente deformada por el calor, que no parece haber pertenecido al equipo de extinción. 

Perfil de la víctima 

  • Nombre: Luis Rodríguez Fernández 
  • Edad: 46 años 
  • Ocupación: empresario forestal autónomo  
  • Contexto personal: divorciado desde hace 5 años, un hijo adolescente que vive con la  madre en Ponferrada, relación con su exmujer muy tensa. Él vive solo en una casa en las  afueras de Páramo del Sil. 
  • Conductas y rasgos observables: competitivo y ambicioso, buscaba siempre expandir  su negocio, incluso a costa de tensar relaciones con otros trabajadores del sector.
  • Directo y poco diplomático: acostumbraba a hablar sin filtros, lo que le generaba  enfrentamientos verbales de manera frecuente. 
  • Desconfiado: nunca delegaba, llevaba personalmente las cuentas y negociaciones de su  trabajo. 
  • Maniático del control: revisaba personalmente a empleados y proveedores, buscando  errores constantemente. 
  • Excesiva autoconfianza: creía tener la razón y despreciaba la opinión de otros en  reuniones de cualquier índole. 
  • Impulsivo en discusiones: tenía arranques de ira, aunque se calmaba de forma bastante  rápida. 
  • Conductas en relaciones: Con trabajadores era exigente, con fama de “pagar tarde” y  discutir por cualquier error. 
  • Con competidores: discutía abiertamente en público sobre precios y terrenos.
  • Con vecinos: trato distante, salvo con un pequeño círculo con el que compartía vinos en  los bares de la localidad. 
  • Con instituciones: frecuentes quejas a la Junta por restricciones ambientales.

Al inicio del año, Luis había contratado un seguro de vida de una considerable cantidad  de dinero cuyo beneficiario era su hijo. Este hecho fue motivado por un accidente bastante  aparatoso que había tenido en una zona similar a la que murió, con su vehículo, y ocasionó que se plantease el futuro del menor en caso de que él falleciese. 

Desarrollo de la investigación 

Autopsia preliminar: 

El cuerpo presenta fractura craneal compatible con un solo golpe previo al incendio,  parece ser el que provocó el fallecimiento. 

El humo en pulmones es mínimo, lo que indica que ya estaba muerto cuando el fuego lo  alcanzó. 

Origen del incendio 

Los peritos confirman que el fuego fue intencionado, se encuentran mechas caseras con  papel y gasolina. 

Los tres focos estaban situados estratégicamente para rodear la zona donde se halló el  vehículo. 

Vehículo: 

A nombre de la víctima. 

Se hallan restos de gasolina dentro. 

Sospechosos principales 

  1. Álvaro Gutiérrez, 38 años, socio en la empresa de madera. Últimamente distanciado de  la víctima por discrepancias económicas. Conducta controladora, perfeccionista y fría en  las entrevistas. Manifiesta excesiva calma al enterarse de la muerte. 

Personalidad: calculador, busca el control de la empresa. 

Antecedentes policiales por una fuerte pelea con la víctima tres días antes del suceso en  un bar de la localidad. 

Conductas y comportamiento no verbal de Álvaro en la entrevista

  • Postura corporal: se sienta de manera inquieta, moviéndose mucho en la silla. Su  incomodidad se percibe como nerviosismo. Cruza los brazos con frecuencia. Puede  inclinarse hacia delante en exceso cuando trata de justificar su inocencia. Expresiones faciales: Muestra rabia genuina al hablar de la víctima (frunce el ceño,  aprieta la mandíbula). Tiene momentos de tristeza y cansancio, sobre todo al mencionar  a su hijo. 
  • Contacto visual: mira al entrevistador directamente cuando defiende su inocencia. Pero  desvía la mirada cuando se le confronta con su enemistad con la víctima, como si  reconociera indirectamente esa animadversión. 
  • Gestualidad: movimientos de manos amplios al explicar sus peleas con la víctima, como  si aún sintiera el enfado. Golpea la mesa con la palma abierta al intentar remarcar que “no  tiene nada que ver”. Se toca el cuello o la cara cuando está nervioso, especialmente tras preguntas comprometedoras. 
  • Voz y tono: habla con tono alterado, subiendo el volumen en momentos de tensión. Su  discurso está lleno de justificaciones y repeticiones (“se lo juro”, “no fui yo”). Conductas de evitación: intenta restar importancia a las peleas con la víctima: “sí,  discutíamos, pero no era para tanto”. Evita dar detalles concretos sobre el momento en  que se enteró de la muerte. 
  1. Cristina Pérez, 44 años, exesposa de la víctima. Divorcio complicado, con denuncias previas por malos tratos y otros conflictos judiciales. Conducta ansiosa en las entrevistas, pero muy centrada en remarcar la mala reputación de Luis y sus malas relaciones con terceros, especialmente con su socio, hacia el cual evidencia su animadversión. 

Últimamente en conflicto por la custodia de un hijo adolescente. Tras finalizar su matrimonio ha tenido varias relaciones amorosas esporádicas que han finalizado de forma tormentosa.

Personalidad: resentida, emocional, poco estratégica en sus actos. En la investigación se detectan extractos de dinero importantes de sus cuentas bancarias en días anteriores al suceso. 

Conductas y comportamiento no verbal de Cristina en la entrevista 

  • Postura corporal: se sienta con el cuerpo tenso, brazos cruzados y rígidos. Cambia poco  de postura. Cuando se habla de su hijo, relaja momentáneamente la postura. Expresiones faciales: al hablar de la víctima, muestra microsonrisas de satisfacción, que contradicen su supuesto rol de víctima de malos tratos. Su rostro se crispa al recordar  conflictos del pasado, evidenciando resentimiento acumulado. Expresiones frecuentes de  ira y desprecio, sobre todo al mencionar al socio de la víctima (al que trata de desviar la  sospecha). 
  • Contacto visual: evita mirar directamente al entrevistador cuando se le pregunta por  movimientos de dinero. En cambio, mantiene mirada fija e intensa al decir frases  defensivas (“no tengo nada que ocultar”). En momentos de presión, la mirada se le escapa hacia el suelo o hacia un lado. 
  • Gestualidad: lenguaje muy emocional: manos agitadas, golpea de mesa o señala con el  dedo al hablar de la víctima o del socio. Se toca el cabello o el cuello al sentirse acorralada. Hace movimientos bruscos y poco controlados. 
  • Voz y tono: usa un tono alto, cargado de emociones, con frases contundentes: “ese  hombre me destrozó la vida”. Cambia bruscamente de tono, exaltada al hablar del  exmarido, más suave cuando se refiere a su hijo. Respuestas impulsivas, poco meditadas,  con repeticiones y contradicciones. 
  • Conductas de evitación: al ser preguntada por los movimientos bancarios, responde de  forma vaga, intenta desviar hacia otros gastos cotidianos o justificaciones poco creíbles. Focaliza su discurso en remarcar la mala reputación del exmarido, como si eso justificara la falta de compasión. Intenta colocar la sombra de sospecha sobre el socio, insistiendo en su enemistad con la víctima. 
  1. Javier Montalbán, 47 años. Técnico de proyectos en una empresa de palas eólicas. Exconcejal de Urbanismo en una localidad de otra provincia. En su etapa política se  produjo una moción de censura tras un escándalo de corrupción urbanística dentro de su  concejalía, delito por el cual fue condenado y arrastra una pesada deuda monetaria. La  empresa de Javier estaba en negociaciones con la víctima para la compra/cesión de parte  de sus terrenos, necesarios para instalar aerogeneradores. Luis se mostró totalmente  inflexible y, en un último encuentro, llegó a echarlo de malas maneras de su casa, lo que  generó un fuerte resentimiento personal. Días después, Javier fue visto en las  inmediaciones del cortafuegos, poco antes del inicio del incendio. 

Conductas y comportamiento no verbal de Javier en la entrevista 

  • Postura corporal: se presenta con un aspecto cuidado y formal, como intentando mantener la imagen profesional. Al hablar de su empresa se muestra recto y convincente, pero se revuelve en la silla cuando le preguntan por las negociaciones con la víctima. Usa una carpeta de documentos como “barrera” física, colocándola entre él y los investigadores. 
  • Expresiones faciales: sonrisa cortés cuando habla de energías renovables y del “beneficio para la zona”. Expresión de incomodidad (ceño fruncido, labios apretados) cuando se menciona la discusión con la víctima. Microexpresión de desdén al recordar que fue echado de la casa, aunque trata de suavizarlo. 
  • Contacto visual: mantiene contacto visual firme al defender su profesionalidad. Desvía  la mirada y parpadea con rapidez cuando se le recuerda su pasado político y la moción de  censura. Mira fijamente al entrevistador cuando dice: “no tengo nada que ocultar”, pero el tono nervioso lo contradice. 
  • Gestualidad: explicaciones con gestos técnicos, como dibujar mapas en el aire o señalar  supuestos puntos estratégicos para la instalación. Se frota las manos o ajusta las gafas  cuando se le pregunta directamente por la pelea con la víctima. Usa gestos de autodefensa (manos abiertas, palmas hacia arriba) para reforzar sus negaciones. 
  • Voz y tono: habla con tono formal, casi político, intentando sonar convincente y  persuasivo. Se acelera y sube la voz al negar cualquier vinculación con el incendio. Usa  un lenguaje muy elaborado, con frases largas, como si estuviera en un discurso, no en una declaración. 
  • Conductas de evitación: insiste en hablar de los beneficios de la energía eólica para el  pueblo, desviando la atención del conflicto personal con la víctima. Recurre a su pasado  como concejal para presentarse como alguien con experiencia y “seriedad”, aunque eso  lo vincule indirectamente al escándalo de corrupción. Evita dar detalles concretos de la  discusión en la casa de la víctima, minimizando lo ocurrido. 
  • Incoherencias relevantes: reconoce que la víctima se negó en redondo a negociar, pero  insiste en que él “no guarda rencor”, lo que contradice sus expresiones de disgusto. Afirma que estaba en la zona “por cuestiones técnicas”, aunque los testigos lo ubican  cerca del inicio del fuego en un momento delicado. Se muestra colaborador. 
  1. Antonio Villanueva, 52 años, vecino y propietario de fincas colindantes. Denunció a la  víctima por talas ilegales en su terreno. Se muestra muy colaborador con los  investigadores, quizá en exceso, aportando datos que no le han preguntado. Personalidad:  rencoroso, obsesivo con sus propiedades, tendencia a victimizarse. 

Conductas y comportamiento no verbal de Antonio en la entrevista

  • Postura corporal: se inclina hacia delante de forma repetida, como queriendo agradar o  demostrar colaboración. Adopta posturas ansiosas, manos sobre la mesa, cuerpo  inclinado, acercándose demasiado al entrevistador. Cambia de postura con frecuencia. Expresiones faciales: sonríe de manera nerviosa e inadecuada cuando dice “no me  sorprende”, generando incongruencia entre el mensaje y la emoción mostrada. Frunce el  ceño y muestra expresiones de indignación cuando habla de las talas ilegales. Microexpresiones de resentimiento y rabia contenida al recordar la disputa por las tierras. 
  • Contacto visual: mantiene contacto visual prolongado en exceso, como si quisiera  convencer a toda costa. Alterna con parpadeos frecuentes y desvíos repentinos cuando  entra en contradicción. Su mirada se intensifica al hablar de “justicia”. 
  • Gestualidad: manos muy activas, señala, abre los brazos, golpea suavemente la mesa para enfatizar. Gesticulación exagerada, expansiva y poco controlada. Hace gestos de  autoprotección (tocarse el pecho, llevar la mano al corazón) al victimizarse. 
  • Voz y tono: habla rápido, a veces atropellado, en un intento de dar más información de  la que se le pide. Tono cargado de resentimiento, sobre todo al mencionar los daños a sus  terrenos. Cambia a un tono lastimero cuando se coloca en el papel de víctima (“yo solo  quiero justicia”). 
  • Conductas de evitación: aunque insiste en que no tiene nada que ver, no aporta una  coartada sólida. Se desvía constantemente hacia su conflicto por las fincas, como si  quisiera justificar su animadversión. Introduce información no solicitada. 

Nuevos elementos en la investigación 

En paralelo a la investigación, los investigadores reciben una comunicación del director  de un colegio en Ponferrada. Uno de los alumnos, de 10 años, hijo de un sospechoso,  Álvaro, el socio de Luis, comentó a un compañero en el recreo que “Luis no les molestaría  más” según le indicó su padre. Lo interesante de esta revelación es que esta conversación  entre los menores se produce horas antes de hacerse público el hallazgo del cadáver de  Luis. Como explicación a esta verbalización, Álvaro indica que se hizo en un contexto  familiar, en el cual su hijo mostraba preocupación por ciertos comportamientos hostiles  que Luis había tenido hacia él. La misma mañana del incendio, según el testimonio de  Álvaro, los socios habían acordado dividir lo bienes de la empresa y dejar su sociedad  conjunta, por lo tanto, con esto consideraba que los problemas y desavenencias con la víctima finalizarían.

Por otra parte, en el trabajo de análisis realizado por los investigadores se detecta un  vehículo durante varios días anteriores al incendio en la zona de Páramo del Sil que no  parece coincidir con ningún vecino de los que habitualmente transitan la zona, siendo la  imagen de este captada en la gasolinera de la localidad. Al tratarse de alguien totalmente  desconocido para los habitantes de este municipio, se procede a su identificación, se trata  de Rubén Restrepo y se le toma manifestación para poder recabar la máxima  información de los momentos anteriores al inicio del incendio. 

Al ser citado, Rubén intentó pasar desapercibido. Contestaba con frases cortas, ensayadas, sin detalles, brazos cruzados, postura rígida. Pausas largas antes de responder, no aportaba detalles. Evitaba hablar del incendio, aunque varias microexpresiones de desprecio se le escaparon cuando se le mencionaba. Durante la entrevista, respondía con frases cortas, “Yo no tengo nada que ver con eso”, “No soy de la zona”, “no conozco al tío ese”. 

Su perfil no encajaba con la ira vecinal, ni con los conflictos empresariales. No había  motivación directa. Si bien en el año 2010 había vivido en la zona y había trabajado como  brigadista, por lo tanto, conocía bastante bien la orografía del lugar. Había abandonado la  provincia por una orden de alejamiento de una expareja por un delito de violencia de género grave. 

Conductas y comportamiento no verbal de Rubén en la entrevista 

  • Postura corporal: se sienta recto, rígido, con movimientos controlados, evitando  transmitir nerviosismo. Cruza los brazos o entrelaza las manos delante de sí. Apenas se  inclina hacia el entrevistador; mantiene distancia física y emocional. 
  • Expresiones faciales: rostro inexpresivo, apenas hay microexpresiones de empatía o  tristeza al hablar de la víctima. Sonrisa mínima, de tipo irónica, en momentos en que se  insinúa su implicación. Ojos entrecerrados y mirada directa, como midiendo al  entrevistador. 
  • Contacto visual: mantiene contacto visual prolongado y fijo, no de manera amistosa sino  desafiante o de control. Cuando responde a preguntas comprometidas, puede desviar la  mirada hacia abajo o hacia la derecha. 
  • Gestualidad: escasa gesticulación con las manos, economiza los movimientos. Puede  tocarse el reloj o frotarse los dedos cuando se habla de dinero o pagos. Realiza gestos de desdén o desprecio (leve encogimiento de hombros, media sonrisa incrédula) al hablar de la víctima. 
  • Voz y tono: habla con tono bajo, controlado, sin alteraciones emocionales. Pausas largas  antes de responder. Uso de frases cortas y secas, sin adornos ni explicaciones innecesarias. 
  • Conductas de evitación: evita pronunciar el nombre de la víctima; se refiere a Luis como  “ese hombre” o “esa persona”, si bien es cierto no parecían conocerse previamente. Cuando se le confronta con pruebas, puede mover la pierna bajo la mesa o apretar los  labios, conteniendo la tensión. 

El caso queda, por tanto, en un punto clave de la investigación: múltiples sospechosos  con móviles sólidos, contradicciones en sus declaraciones y un escenario criminal en el  que el fuego no solo destruye pruebas, sino que también siembra la duda sobre la verdad. Los indicios apuntan a que la víctima no murió por el incendio, sino antes, y que el fuego fue utilizado como estrategia de ocultamiento. Pero… ¿quién tenía el control, los recursos y la frialdad suficiente para aprovechar el caos de los incendios forestales como pantalla? ¿Fue un ajuste de cuentas empresarial? ¿Un resentimiento personal? ¿O acaso una combinación de ambos factores, en un escenario cuidadosamente manipulado? Lo cierto es que, entre las llamas del Bierzo, no solo se quemó un bosque: también se  borraron certezas. La investigación continúa, y el reto ahora es perfilar al autor en medio  del humo y de las múltiples sombras que rodean a la víctima.

Preguntas

Analiza la escena y elabora un perfil criminal del posible autor o autores. A continuación responde a las siguientes preguntas de la forma más breve posible.

1. Escenario forense: ¿qué signos indicarían que la muerte no fue accidental ni  consecuencia directa del incendio? 

2. Motivación: ¿qué razones podría tener un autor para usar un incendio forestal  como modo de encubrimiento del crimen? 

3. Modus operandi: ¿cómo se habría ejecutado el homicidio y el posterior incendio  del coche, así como la huida del victimario de la escena? 

4. Perfil del autor: ¿qué características personales, psicológicas y situacionales  definen al sospechoso más probable? 

5. El análisis a través de estas preguntas deberá incluir:

  • Reconstrucción hipotética del caso 
  • Perfil del autor 
  • Justificación del análisis (con apoyo en teorías criminológicas o casos  análogos) 

Una vez respondas a todas las preguntas, adjunta tu documento en este formulario.

Criterios de formato, estructura y temáticas

  • Deberás entregar un documento final en formato PDF o Word a través de este formulario y deberá ser nombrado de la siguiente forma: Apellido_Nombre_CrimeMissions.
  • Los análisis deben ser trabajos originales e inéditos. No se admitirán trabajos que hayan sido presentados previamente en otros concursos o publicaciones.
  • El análisis deberá tener una extensión máxima de 900 palabras y deberá ser presentado en idioma español. Valoraremos la capacidad de síntesis.
  • Se enviará empleando la fuente Times New Roman de tamaño 12, con interlineado de 1.5 y márgenes estándar de 2.5 cm en todos los lados. 
  • No se recomienda el uso de imágenes o gráficos.

Prepara el reto

Si tienes cualquier consulta puedes plantearla en el canal público de LISA Challenge en LISA Comunidad. Si aún no te has registrado en LISA Comunidad puedes hacerlo aquí.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Australia expulsa al embajador iraní tras acusar al país de estar detrás de ataques antisemitas

Canberra declara organización terrorista a la Guardia Revolucionaria iraní tras confirmar su implicación en agresiones contra judíos. La investigación de la Inteligencia australiana vincula a Irán con atentados, incluido el incendio de una sinagoga en Melbourne.

Australia ha expulsado al embajador de Irán en Canberra, Ahmad Sadeghi, tras acusar al Gobierno iraní de estar detrás de al menos dos ataques contra la comunidad judía en el país, incluido el incendio de una sinagoga cerca de Melbourne en diciembre pasado. El primer ministro, Anthony Albanese, anunció la medida este lunes y declaró al Cuerpo de la Guardia Revolucionaria Iraní (CGRI) como organización terrorista. «Fueron extraordinarios y peligrosos actos orquestados por un estado extranjero en suelo australiano», afirmó.

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

El jefe de Gobierno subrayó que estos ataques tenían como objetivo romper la cohesión social del país. «Fueron intentos de socavar la cohesión social y sembrar la discordia en nuestra comunidad», declaró Albanese. La decisión se tomó tras una investigación en curso desde octubre de 2024, en la que participaron los servicios de Inteligencia, la Policía y varios países aliados. El director de Inteligencia, Mike Burgess, confirmó la implicación iraní en «al menos dos y probablemente más ataques».

Burgess explicó que la Guardia Revolucionaria utilizó «una compleja red de intermediarios» para ocultar su participación. Además, alertó sobre un contexto internacional más hostil: «Nos enfrentamos a un entorno de seguridad más dinámico, diferente y degradado. Desafortunadamente, estas tres características se dan en este caso», declaró. Las autoridades australianas señalaron también que la amenaza trasciende a los hechos y forma parte de un desafío más amplio para la seguridad del país.

Otras tres personas expulsadas

La ministra de Asuntos Exteriores, Penny Wong, comunicó que además del embajador iraní, otras tres personas han sido también declaradas ‘non grata’ y deberán salir del país en un plazo máximo de siete días. Asimismo, indicó que la embajada australiana en Teherán ha suspendido sus operaciones por seguridad, trasladando al personal a un tercer país. «Mantener a los australianos a salvo es nuestra prioridad número uno. No cabe duda de que estos extraordinarios y peligrosos actos de agresión, orquestados por una nación extranjera en suelo australiano, han traspasado los límites», aseguró, al tiempo que recomendó no viajar a Irán y llamó a regresar a quienes se encuentren allí.

➡️ Te puede interesar: Curso-Certificado de Analista Internacional

El ministro del Interior, Tony Burke, matizó que aunque los ataques no dejaron heridos, sí afectaron a la sociedad. «Nadie resultó herido en estos ataques, pero no es cierto que nadie haya resultado dañado», señaló al denunciar la presencia de antisemitismo en Australia. La Embajada de Israel en el país celebró la decisión australiana en un comunicado: «Es una decisión contundente e importante contra la Guardia Revolucionaria iraní». Además, advirtió que «el régimen iraní no solo representa una amenaza para los judíos o Israel, sino que pone en peligro a todo el mundo libre, incluida Australia».

Masterclass | Análisis de un conflicto bélico actual: el caso de Israel, Irán y Estados Unidos

Análisis de un conflicto bélico actual: el caso de Israel, Irán y Estados Unidos

Masterclass organizada por LISA Institute

Quién participa

👤 Jorge González Márquez

  • A nivel profesional, es profesor de Relaciones Internacionales en la Universidad Europea del Atlántico (UNEATLANTICO) y subdirector del medio especializado Descifrando la Guerra. Experto en análisis de política internacional, competencia entre grandes potencias, dinámicas en Oriente Medio y geopolítica de los recursos en África. Coautor de los libros “Fuego en el horizonte” y “La pugna por el nuevo orden internacional”. Docente en el Máster Profesional de Analista Internacional y Geopolítico de LISA Institute.
  • A nivel académico, licenciado en Ciencia Política y Administración Pública (Universidad de Salamanca), Máster en Teoría Política y Cultura Democrática, Máster en Políticas Públicas de Seguridad y Defensa, y doctorando en Ciencias Políticas y Relaciones Internacionales (Universidad Complutense de Madrid).

👤 Alejandro López Canorea

  • A nivel profesional: Antropólogo y director del medio Descifrando la Guerra. Especializado en análisis de política internacional, ha realizado coberturas en terreno en Ucrania, Rusia y la cumbre de la OTAN. Su trabajo combina investigación sociocultural con análisis geopolítico. Docente en el Máster Profesional de Analista Internacional y Geopolítico de LISA Institute.
  • A nivel académico: Licenciado en Biología con especialización en socioecosistemas y máster en Antropología y en Profesorado (Universidad Autónoma de Madrid).

👤 Ricardo Gómez Laorga

  • A nivel profesional: Director académico del Área de Relaciones Internacionales y Geopolítica de LISA Institute, donde ejerce como Director académico del Máster Profesional de Analista Internacional y Geopolítico. Anteriormente, fue director del Grado en Ciencias de la Seguridad en la Universidad Isabel I de Castilla y codirector de GEOPOL21.
  • A nivel académico: Posee el grado en Historia, el grado en Relaciones Internacionales y el grado en Sociología (UCM). Máster en Seguridad y Defensa (Universidad Nebrija) y doctorando en Ciencia Política y Relaciones Internacionales (UCM).

Qué aprenderás en esta masterclass

En un mundo marcado por tensiones geopolíticas crecientes, los recientes enfrentamientos y amenazas cruzadas entre Israel, Irán y Estados Unidos representan uno de los focos de mayor inestabilidad y riesgo para la seguridad global. Según el Global Conflict Tracker del Council on Foreign Relations, los conflictos en Oriente Medio están entre los que mayor impacto tienen sobre la seguridad internacional y la estabilidad de los mercados.

Comprender las dinámicas y actores involucrados en este conflicto es clave para cualquier profesional del ámbito internacional, ya sea en seguridad, diplomacia, análisis geopolítico o relaciones internacionales. En la masterclass «Análisis de un conflicto bélico actual: el caso de Israel, Irán y Estados Unidos», dos reconocidos analistas de geopolítica de Descifrando la Guerra ofrecerán un análisis profundo, riguroso y actualizado sobre este conflicto bélico, proporcionando herramientas analíticas que permitirán entender no solo este caso concreto, sino también los patrones de los conflictos contemporáneos.

Objetivos de aprendizaje

  • Comprender las claves geopolíticas del conflicto entre Israel, Irán y Estados Unidos.
  • Analizar los intereses estratégicos de cada actor involucrado en la región.
  • Evaluar los escenarios posibles de escalada o desescalada del conflicto.
  • Desarrollar una visión crítica sobre la influencia de las grandes potencias en Oriente Medio.
  • Aprender metodologías de análisis geopolítico aplicadas a conflictos actuales.
  • Entender el papel de las organizaciones internacionales y regionales en la gestión del conflicto.
  • Interpretar el impacto de este conflicto sobre la seguridad internacional y los mercados.
  • Mejorar las habilidades analíticas en prospectiva y relaciones internacionales.

Audiencia objetivo

Esta masterclass ha sido confeccionada para aquellos que trabajan o aspiran a trabajar como:

  • Estudiantes de máster o grado en relaciones internacionales, seguridad o ciencias políticas.
  • Analistas internacionales.
  • Expertos en geopolítica.
  • Profesionales de relaciones internacionales.
  • Miembros de organismos internacionales.
  • Asesores en seguridad y defensa.
  • Consultores en riesgos políticos.
  • Personal diplomático y consular.
  • Investigadores en ciencias sociales y políticas.
  • Periodistas especializados en internacional o defensa.

Además…

La masterclass «Análisis de un conflicto bélico actual: el caso de Israel, Irán y Estados Unidos» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Los grupos terroristas más peligrosos del mundo 

0

Este artículo identifica a los grupos terroristas más peligrosos de 2025, analiza su expansión global y explica cómo amenazan la seguridad internacional.

No aparecen en portadas, pero influyen directamente en la seguridad de medio planeta. Sus operaciones cruzan fronteras, reclutan desde móviles y siembran el caos con una eficacia que sorprende a los servicios de inteligencia. En 2025, el mapa del terrorismo ha cambiado de forma notable.

Nuevas regiones arden, viejas alianzas se rompen y ciertos grupos han ganado fuerza en el vacío dejado por guerras olvidadas.

Los grupos terroristas más peligrosos del mundo en 2025

Las guerras cambian, pero el terrorismo no desaparece: se adapta. En 2025, el rostro del extremismo violento ha mutado de forma inquietante. El último Global Terrorism Index revela que los cuatro grupos más letales del planeta han incrementado sus ataques un 11 % respecto al año anterior, expandiéndose a más países, con nuevas tácticas y reclutando a perfiles cada vez más jóvenes.

➡️ Te puede interesar: ¿Qué es el Centro Europeo contra el Terrorismo?

El epicentro ya no está en Irak ni en Afganistán. Ahora el foco está en el Sahel africano, en zonas remotas de Pakistán, y en los vacíos de poder que dejan conflictos mal resueltos. Frente a esta realidad, los nombres de las organizaciones cambian, pero el patrón se repite: violencia sistemática, ideología radical, financiación opaca y redes digitales cada vez más eficaces.

El Estado Islámico

A pesar de haber perdido su «califato», el Estado Islámico (IS) sigue liderando el ranking de grupos terroristas más peligrosos. En 2024 fue responsable de 1.805 muertes en 22 países, principalmente en Siria, el Congo y Afganistán.

Su capacidad operativa reside en sus filiales: IS-Khorasan (activo en Asia Central y Rusia) e IS-West Africa (que domina parte del Lago Chad). Este entramado transnacional le permite coordinar atentados, explotar redes sociales para radicalizar jóvenes y financiarse mediante criptomonedas.

JNIM: el grupo que desangra el Sahel

Jamaat Nusrat al-Islam wal Muslimeen (JNIM) se ha convertido en el gran actor del terrorismo en África Occidental. Con base en Malí, este grupo afiliado a Al Qaeda se expandió hacia Burkina Faso, Níger y Togo.

➡️ Te puede interesar: Masterclass | Terrorismo yihadista: grupos, organizaciones y análisis de la amenaza a nivel global

En 2024 protagonizó uno de los ataques más cruentos del año: hasta 200 civiles asesinados en Centre-Nord, Burkina Faso. El grupo aprovecha la inestabilidad política, el tráfico de oro y la retirada de fuerzas extranjeras para crecer sin freno.

TTP: la amenaza que se refuerza en Pakistán

Tehrik-e-Taliban Pakistan (TTP) ha experimentado un repunte alarmante. En solo un año duplicó su capacidad letal, con 558 muertes atribuidas en atentados dentro de Pakistán.

➡️ Te puede interesar: ¿Está la Unión Europea preparada para afrontar al terrorismo?

Sus blancos favoritos: fuerzas de seguridad, instalaciones públicas y minorías religiosas. El ataque más mortífero de 2024 fue en una estación de tren en Quetta, con 25 víctimas. La retirada progresiva de tropas extranjeras en la región ha facilitado su expansión.

Al Shabaab: Somalia no respira

Este grupo yihadista mantiene un control férreo sobre vastas zonas de Somalia. Responsable del 96 % de los atentados del país, Al Shabaab ha logrado sobrevivir a ofensivas militares y ataques con drones.

En 2024, ejecutó un atentado en Mogadiscio contra un hotel de lujo, matando a 37 personas. Su estrategia combina violencia directa, imposición de normas islámicas extremas y uso del terror como método de control social.

Boko Haram e ISWA

Aunque debilitado, Boko Haram sigue activo en Nigeria y Camerún. Su violencia es errática, pero letal. En marzo de 2024, sus milicianos asesinaron entre 100 y 150 civiles en Yobe.

Por su parte, el Estado Islámico en África Occidental (ISWA) se consolidó como el grupo dominante en la región del Lago Chad. En abril protagonizó una batalla campal contra Boko Haram, dejando más de 85 muertos.

IS-K: expansión silenciosa y letal

El Estado Islámico Khorasan (IS-K) ha extendido sus operaciones desde Afganistán hasta Irán, Rusia e incluso Europa. Fue el responsable de dos de los atentados más mediáticos del año:

  • El ataque en la sala de conciertos Crocus City Hall, en Moscú (144 muertos)
  • Un atentado en Irán durante un acto conmemorativo (95 muertos)

Además, IS-K produce propaganda en nueve idiomas y ha reclutado combatientes desde Asia Central hasta Norteamérica.

HTS

Hayat Tahrir al-Sham (HTS), heredero del Frente al Nusra y vinculado originalmente a Al Qaeda, sigue activo en Siria. Controla zonas de Idlib y Alepo, donde en 2024 ejecutó asesinatos selectivos y atentados contra fuerzas del régimen y milicias rivales.

A diferencia de otros grupos, HTS intenta proyectar una imagen más «política», pero su núcleo sigue basado en la violencia y la represión.

BLA: guerra encubierta en Pakistán

El Ejército de Liberación de Baluchistán (BLA) ha intensificado sus acciones contra las fuerzas de seguridad paquistaníes y los intereses chinos en la región. En 2024, ejecutó el ataque más mortífero en Pakistán, con una bomba suicida en la estación de tren de Quetta.

Hamas: foco de tensión en Oriente Medio

En 2024, Hamas intensificó sus operaciones en Israel y los territorios ocupados. Uno de sus atentados más destacados fue en Tel Aviv, con siete civiles muertos.

Aunque su posición varía según la política regional, su impacto en la violencia y la radicalización en la zona sigue siendo incuestionable.

Los líderes terroristas que aún están en la mira

Mientras algunas figuras históricas ya han desaparecido, ciertos líderes siguen activos y representan una amenaza real:

  • Abu Hafs al-Hashimi al-Qurashi, actual líder del Estado Islámico, aún no ha sido localizado.
  • Iyad Ag Ghaly, comandante de JNIM, continúa operando en el Sahel.
  • Noor Wali Mehsud, al mando del TTP, ha intensificado ataques en Pakistán.
  • Ahmed Diriye (Abu Ubaidah), jefe de Al Shabaab, sigue dirigiendo atentados en Somalia.

Todos ellos figuran en listas internacionales de los más buscados. Algunos operan desde la clandestinidad, otros mantienen perfiles públicos. Lo que los une es su capacidad para sembrar el terror con precisión quirúrgica.


➡️ Si quieres aprender más, te recomendamos los siguientes cursos de LISA Institute.

El Ministerio de Seguridad chino: qué es y cómo opera dentro y fuera de China

El Ministerio de Seguridad chino es uno de los servicios de inteligencia más poderosos y herméticos del mundo. Combina espionaje, contrainteligencia y control político dentro y fuera del país. En este artículo, el alumno del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, Alejandro Vigo, analiza su funcionamiento e impacto global.

El Ministerio de Seguridad del Estado (en inglés Ministry of State Security, MSS; en chino 国家安全部, Guójiā Ānquán Bù) es la principal agencia civil de inteligencia, contrainteligencia y seguridad de la República Popular China. Considerado uno de los servicios de inteligencia más poderosos del mundo, actúa como columna vertebral del aparato de seguridad del Partido Comunista Chino (PCCh). Su radio de acción abarca tanto el interior del país como el exterior.

El MSS es un organismo muy completo y extremadamente secreto. Rara vez aparece en los medios oficiales, y existe muy poca información pública verificable sobre su personal, estructura interna o actividades operativas.

Su misión declarada es «garantizar la seguridad nacional mediante la adopción de medidas efectivas contra agentes enemigos, espías y actividades contrarrevolucionarias diseñadas para sabotear, desestabilizar o derrocar el sistema socialista chino».

Imagen 1. Emblema del MSS. Fuente: Baidu.

Origen del Ministerio de Seguridad chino

Los orígenes del MSS se remontan a 1927, con la creación de la Rama Especial Central del PCCh, conocida como Teke(特科). Esta unidad fue impulsada por Zhou Enlai, entonces Secretario General del Partido. Con sede en Shanghái, su objetivo principal era contrarrestar las infiltraciones de la policía secreta del Kuomintang (KMT) e infiltrar espías propios en sus organismos de inteligencia y seguridad.

➡️ Te puede interesar: BYD: instrumento de soft power made in China y símbolo del nuevo orden tecnológico

En 1939 se fundó el Departamento de Asuntos Sociales del Comité Central (SAD), que unificó el Teke con otras dos unidades: la Oficina de Protección Política y la Oficina de la Guardia. Esta nueva configuración mejoró significativamente la capacidad del aparato de inteligencia comunista.

Desempeñó un papel clave en la guerra contra Japón y permaneció activa en las décadas siguientes, incluida la fase final de la guerra civil y la fundación de la República Popular en 1949.

Semanas después de la proclamación de la RPCh, el Politburó formalizó la labor de inteligencia mediante una resolución que institucionalizó su rol dentro del nuevo Estado socialista. Sin embargo, bajo el liderazgo de Kang Sheng el aparato fue desacreditado por una ola de purgas internas y represión brutal.

Para romper con ese legado, en 1955 el organismo fue rebautizado como Departamento de Investigación del Comité Central (CID). Parte del antiguo SAD se reorganizó como Departamento de Trabajo Legal y Administrativo.

El CID asumió las funciones de inteligencia del PCCh y operó durante décadas, atravesando múltiples reestructuraciones, incluidas las purgas de la Revolución Cultural.

En 1983, el organismo fue finalmente fusionado con el Departamento de Contrainteligencia del Ministerio de Seguridad Pública. Así nació el actual Ministerio de Seguridad del Estado (MSS), que se organizó como un sistema jerárquico nacional con competencias tanto internas como externas. Inspirado en la KGB, fue creado para proteger al régimen mediante vigilancia política, contrainteligencia y espionaje exterior, especialmente ante los riesgos de infiltración durante la apertura económica de China.

Tras los incidentes de la Plaza de Tiananmén en 1989, el MSS adoptó una estrategia más agresiva contra la disidencia política. También reforzó sus capacidades de contrainteligencia interna.
En los años 90, priorizó la inteligencia económica y tecnológica, utilizando infiltración humana y ataques cibernéticos para robar innovaciones a corporaciones y gobiernos extranjeros.

A partir de los años 2000, sus operaciones se centraron en penetrar empresas, gobiernos y redes estratégicas occidentales. En la década de 2020, el MSS ha ampliado su radio de acción con campañas agresivas de ciberataques, sabotaje, reclutamiento de espías y colocación de agentes de influencia en países clave.

Estructura del Ministerio de Seguridad chino

El MSS es un organismo con poderes ejecutivos. Depende tanto del Consejo de Estado como del Comité Permanente del Buró Político del PCCh. Actúa como un brazo operativo del Partido, no como una agencia estatal tradicional.

No existe supervisión parlamentaria ni mecanismos de control civil como en democracias liberales. Desde 2022, el MSS está dirigido por Chen Yixin, figura clave en las reformas centralizadoras del sistema de seguridad nacional. 

➡️ Te puede interesar: Inteligencia para la defensa de infraestructura crítica durante conflictos

En relación con sus competencias, combina servicios de inteligencia exterior (como la CIA) con funciones de contrainteligencia y seguridad nacional (como el FBI). En términos de volumen, constituye el mayor servicio de inteligencia civil del mundo.

Según el FBI, podría emplear a unas 800.000 personas (en comparación con las 480.000 empleadas por la KGB en su apogeo). Se estima que cuenta con al menos 40.000 agentes en el extranjero y más de 50.000 dentro del territorio nacional.

El núcleo institucional se encuentra en Beijing. La sede administrativa figura oficialmente en el n.º 14 de la Avenida Dongchangan, en el distrito de Dongcheng, y representa la fachada institucional del Ministerio en los registros estatales.

Sin embargo, el verdadero centro de operaciones estratégicas está localizado, según diversas fuentes, en el n.º 100 de Xiyuan (Yidongyuan), en Qinglongqiao, distrito de Haidian. Esta instalación, fuertemente protegida y de acceso restringido, concentra la planificación y coordinación de las principales actividades del MSS.

Imagen 2. Principal centro de operaciones del MSS (Beijing). Fuente: Elaboración propia a partir de imágenes obtenidas de Baidu y Google Earth.

El aparato está estructurado en 18 oficinas centrales especializadas, cada una encargada de una línea temática clave.

1ª oficina: Protección de secretos.7ª oficina: Contraespionaje13ª oficina: Investigación tecnológica y científica
2ª oficina: Inteligencia obtenida del ámbito internacional.8ª oficina: Investigación del contraespionaje.14ª oficina: Intercepción de comunicaciones postales, telemáticas y cibernéticas.
3ª oficina: Inteligencia política y económica.9ª oficina: Prevención y Protección Interna.15ª oficina: Análisis global de la inteligencia.
4ª oficina: Taiwán, Hong Kong y Macao. 10ª oficina: Prevención y Protección en el Extranjero.16ª oficina: Inteligencia de imágenes.
5ª oficina: Análisis y difusión de informes.11ª oficina: Centro de Información y de Inteligencia. 17ª oficina: Inteligencia económica y comercial.
6ª oficina: Guía de Trabajo.12ª oficina: Oficina de Investigación social.18ª oficina: Contraterrorismo

Imagen 3. Oficinas centrales del MSS. Fuente: Elaboración propia a partir de los datos recogidos en «Les services secrets chinois. De Mao au COVID-19» de Roger Faligot.

Por otro lado, el MSS dispone de unas 31 oficinas subnacionales (SSB), correspondientes a las divisiones administrativas de nivel provincial: 22 provincias, 5 regiones autónomas y 4 municipalidades centrales. No se incluyen las dos regiones administrativas especiales, Hong Kong y Macao.

Su funcionamiento sigue un modelo de liderazgo vertical, subordinando todas las oficinas al mando central desde la reforma de 2017.

Camufladas bajo infraestructuras civiles, actúan como nodos locales de recolección de inteligencia, contrainteligencia y represión. Operan con especial intensidad en regiones sensibles como Xinjiang, Tíbet, Shanghái, Guangdong y Hong Kong.

Cada oficina regional puede asignar diferentes niveles de prioridad a temas nacionales o internacionales. Una de las más importantes, junto con la Oficina de Seguridad del Estado de Pekín (BSSB), es la Oficina de Seguridad del Estado de Shanghái (SSSB). Esta destaca por sus operaciones contra Estados Unidos.

Como ejemplo de su eficacia, en 2017 la SSSB reclutó al contratista de defensa estadounidense y exoficial de la CIA Kevin Mallory. Él entregó información clasificada a cambio de 25.000 dólares estadounidenses. Posteriormente fue arrestado por el FBI y condenado a 20 años de prisión.

Imagen 4. Oficina de Seguridad del Estado en Shanghái (SSSB). Fuente: Wikipedia

Funcionamiento y operaciones

Las operaciones del MSS se enmarcan en el concepto de seguridad nacional integral promovido por Xi Jinping desde 2014, que concibe las amenazas internas y externas como interdependientes.

Este enfoque combina dos ejes estratégicos: la recolección masiva de información (sobre personas, entidades y procesos) y la instrumentalización del nacionalismo como herramienta de contrainteligencia.

➡️ Te puede interesar: Los 3 errores que marcaron la historia de la inteligencia

Un marco legal expansivo, Ley de Contraespionaje (2014/2023), Ley de Protección de Secretos de Estado (2024) y Ley de Inteligencia Nacional (2017), amplía sus competencias y refuerza el control sobre datos estratégicos.

HUMINT: movilización nacional y proyección exterior

El MSS lidera HUMINT en China, desplegando operaciones encubiertas y abiertas tanto en el país como en el extranjero. A través de un entramado tecnológico y social, el Ministerio mantiene una vigilancia constante, apoyada en plataformas digitales y movilización ciudadana. La Ley de Inteligencia Nacional de 2017 obliga a ciudadanos y empresas a colaborar con el Estado en actividades de recopilación.

Estudiantes, empresarios, técnicos y expatriados se integran así en una red de recolección que trasciende fronteras y que se apoya igualmente en corporaciones estratégicas como Huawei, ZTE o Datang Telecommunications, señaladas en múltiples ocasiones como colaboradoras del aparato de inteligencia. La sospecha de su implicación ha motivado prohibiciones y restricciones en países como Estados Unidos, Australia e India.

El MSS favorece la obtención indirecta, esto quiere decir que la información de valor estratégico puede provenir de miles de fragmentos aportados por fuentes aparentemente inocuas (un periodista, un científico, un banquero) que, analizados de forma agregada, revelan patrones críticos.

Se prefiere reclutar civiles y profesionales antes que personal diplomático o militar, para evitar asociaciones políticas directas. Ejemplos como la instalación de un karaoke en Buenos Aires ilustran estrategias no convencionales para cultivar relaciones con estudiantes chinos en el extranjero.

En el exterior, el MSS mantiene una presencia activa en embajadas, consulados, institutos de cooperación internacional, universidades y empresas. Sus agentes, bajo coberturas diplomáticas, comerciales, académicas o periodísticas, actúan sobre todo en países estratégicos de Occidente como Estados Unidos, Reino Unido, Alemania, Canadá y Australia, combinando influencia política y espionaje industrial.

En estos entornos, el MSS ha reclutado de forma sistemática a funcionarios extranjeros, tanto en activo como retirados, incluidos agentes de inteligencia, personal del Pentágono y empleados de agencias gubernamentales estratégicas. 

El MSS también controla el Instituto de Relaciones Internacionales Contemporáneas de China (CICIR), heredero del antiguo CID, considerado su think tank operativo y dedicado al estudio de la seguridad estatal integral.Aunque Pekín no reconoce oficialmente este vínculo, numerosos informes lo señalan como un think tank operativo del Ministerio.

SOCMINT: captación digital y explotación de redes sociales

Las redes sociales son un canal prioritario de captación. Plataformas como WeChat se utilizan para realizar campañas de sensibilización contra el espionaje extranjero (y potenciar el reclutamiento). Esto se complementa con el canal oficial de denuncia ciudadana 12339.gov.cn, desde el que los ciudadanos chinos pueden reportar contenido considerado sensible o sospechoso. 

➡️ Te puede interesar: Las claves de la evaluación anual de amenazas de 2025 de la Inteligencia de Estados Unidos

Por otro lado, el MSS emplea perfiles falsos en redes como LinkedIn para identificar miles de objetivos. Entre ellos se incluyen funcionarios y asesores gubernamentales. A estos les ofrecen invitaciones pagadas a conferencias en China. El patrón típico incluye identificación en línea, contacto inicial, invitación a eventos y cultivo de la relación. Este proceso puede incluir honey-traps para obtener material de chantaje.

Consultoras extranjeras afincadas en China también publicitan en webs occidentales la búsqueda de expertos con conexiones políticas, ofreciendo pagos y viajes como incentivo. En 2017, la inteligencia alemana (BfV) denunció el uso de este método para captar políticos y funcionarios en Alemania.

Operaciones cibernéticas

El MSS concentra una parte sustancial de su capacidad operativa. Sus actividades incluyen infiltración en redes gubernamentales, empresariales y de infraestructuras críticas, robo de propiedad intelectual y operaciones de sabotaje. Emplea actores afiliados que explotan vulnerabilidades tecnológicas mediante análisis masivo de datos públicos y técnicas avanzadas de intrusión.

Según agencias como CISA y el Departamento de Justicia de Estados Unidos, las unidades vinculadas al MSS superan en sofisticación y alcance a las del Ejército Popular de Liberación en materia de ciberoperaciones.

Amenazas persistentes avanzadas como APT31, APT3 o Salt Typhoon han sido atribuidas al Ministerio, destacando este último por su ataque en 2024 contra grandes empresas de telecomunicaciones estadounidenses, considerado uno de los más dañinos registrados públicamente.

El MSS también ejecuta operaciones técnicas de proximidad: infiltración física en instalaciones, escucha de cables, colocación de dispositivos de vigilancia y explotación forense digital in situ.

Interferencia y operaciones de influencia

Más allá del espionaje, el MSS ejecuta operaciones de interferencia para consolidar el poder del PCCh y proyectar sus valores a nivel global. Estas incluyen campañas de propaganda y desinformación para moldear el entorno informativo internacional, legitimar las posiciones chinas y erosionar la narrativa de las democracias occidentales.

La línea que separa influencia e interferencia es difusa: el MSS emplea organizaciones pantalla, asociaciones culturales, programas académicos, think tanks y medios de comunicación estatales para infiltrar comunidades políticas, académicas y mediáticas. Según HMG, China busca moldear la opinión pública británica no solo por interés bilateral, sino también para ganar legitimidad internacional.


➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

Pakistán acaba con cinco presuntos terroristas del TTP

Un operativo en Jaiber Pastunjuá deja un civil y cinco talibanes muertos, además de ocho policías heridos en combates contra el TTP.

Al menos un civil y cinco combatientes de Tehrik-i-Talibán Pakistan (TTP) murieron el lunes 25 de agosto en una operación de las fuerzas de seguridad en la provincia de Jaiber Pastunjuá, en el oeste de Pakistán. El operativo, que duró varios días, dejó también ocho policías heridos. Según informó la Policía del Distrito del Alto Dir a la cadena Samaa, la acción se concentró en las localidades de Dobando Dara, Barikot, Salamkot y Hatan Darra.

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

Las autoridades señalaron que los talibanes paquistaníes abatidos estaban relacionados con los recientes ataques contra puestos de control en la región. Aquellos enfrentamientos, ocurridos hace poco más de una semana, causaron la muerte de al menos cinco agentes y dejaron otros ocho heridos. «Los responsables de esos atentados fueron neutralizados en el marco de esta operación», declaró un portavoz policial.

Los agentes heridos durante el operativo se mantienen fuera de peligro, pero han sido hospitalizados para recibir tratamiento. En paralelo, la Policía confirmó que un civil murió a causa del fuego cruzado. Este episodio se produce en un momento de creciente violencia, marcado por un incremento de ataques atribuidos tanto al TTP como a grupos separatistas baluches, entre ellos el Ejército de Liberación Baluche (BLA), que exige mayor autonomía o independencia para la provincia.

➡️ Si quieres adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

El Ejército de Nigeria acaba con decenas de terroristas yihadistas en una operación

La Fuerza Aérea de Nigeria mata a 35 yihadistas en Borno y rescata a 76 personas secuestradas en Katsina en dos operaciones contra grupos terroristas.

Al menos 35 yihadistas murieron en una operación aérea de las Fuerzas Armadas de Nigeria en el estado de Borno, cerca de la frontera con Camerún, en el noreste del país. Según informó la Fuerza Aérea Nigeriana (NAF), los combatientes planeaban atentar contra tropas nacionales y las fuerzas de inteligencia habían detectado cuatro puntos de reunión distintos, que fueron atacados por las aeronaves militares.

El portavoz de la NAF, Ehimen Ejodame, afirmó que tras la operación se logró recuperar la comunicación con las unidades terrestres. «Tras la operación, se restableció la comunicación con las tropas terrestres, quienes confirmaron que la situación en torno a su ubicación se había estabilizado», señaló el funcionario, explicando que la misión se desarrolló principalmente desde el aire.

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

Las autoridades aún no han confirmado si los abatidos pertenecían a Boko Haram o al Estado Islámico en África Occidental (ISWA). Ambos grupos mantienen una fuerte actividad en el noreste de Nigeria y alrededores del lago Chad, donde han perpetrado numerosos atentados en los últimos tiempos. Esta ofensiva, según el portavoz militar, refleja la intención de las Fuerzas Aéreas de reforzar de manera constante a las tropas en el terreno para acabar con el terrorismo.

Asimismo, la Fuerza Aérea anunció otra intervención en el estado de Katsina, en el norte del país, donde se liberaron a 76 personas secuestradas, entre ellas mujeres y niños. El Comisionado de Seguridad Interna, Nasir Mu’azu, explicó que la operación estuvo dirigida contra el refugio de un líder criminal conocido como ‘Babaro’. «La NAF llevó a cabo una operación aérea decisiva en Pauwa Hill en el área de gobierno local de Kankara, rescatando con éxito a 76 víctimas secuestradas, incluidas mujeres y niños», detalló.

➡️ Si quieres adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Crimen e innovación: los procesos de aprendizaje en las organizaciones criminales

Las organizaciones criminales del siglo XXI ya no dependen solo de la violencia. Hoy operan como empresas globales, con redes financieras y tecnología avanzada. En este artículo, Lucas Paulvinoch, alumno del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute, explica cómo el Tren de Aragua ejemplifica esta transformación.

En junio, las autoridades chilenas anunciaron la conclusión exitosa de la operación Tren del Mar. Esta fue encabezada por la Fiscalía y la Policía de Investigaciones, y reveló una compleja red de lavado de activos a través de criptomonedas operada por el Tren de Aragua.

Este caso muestra con claridad el modo en que las organizaciones criminales han sofisticado su accionar mediante procesos de aprendizaje progresivo.

A diferencia de las ramas dedicadas a delitos de sangre, este brazo operativo del Tren de Aragua tenía una lógica casi empresarial. Administraba ganancias ilícitas, las transformaba en criptoactivos y las remitía a múltiples destinos internacionales, como España, Estados Unidos y México.

La organización contaba con personal con funciones técnicas específicas que operaba con conocimientos avanzados sobre transacciones electrónicas, anonimato digital y evasión de controles. Este tipo de sofisticación representa un punto de inflexión respecto a las bandas tradicionales. 

➡️ Te puede interesar: Cómo las organizaciones criminales transnacionales utilizan el análisis de inteligencia

Esta complejidad en el accionar se complementa con instancias de control territorial por medio de la violencia visible. También incorpora habilidades tecnológicas, capacidades logísticas y conocimiento financiero, lo que permite una proyección global.

Estos factores han permitido un cambio en la arquitectura del crimen. Se ha reducido la dependencia de estructuras rígidas y se ha optado por nodos flexibles con alto grado de especialización.

La curva de aprendizaje criminal se refleja en la capacidad para incorporar conocimientos y adaptar metodologías de otras bandas más avanzadas. También muestra habilidad para ajustarse a nuevos marcos regulatorios e integrar innovaciones que aumentan su resiliencia operativa y su capacidad de acumulación.

El Tren de Aragua: expansión y diversificación del portafolio delictivo

Originado en las cárceles venezolanas, el Tren de Aragua pasó de ser una mafia carcelaria a una organización criminal transnacional. Su desarrollo exhibe una curva de aprendizaje que combina control territorial, disciplina carcelaria, expansión regional y diversificación de actividades. Entre ellas destacan la trata de personas, extorsión, microtráfico, minería ilegal, robo de vehículos y apuestas en línea, entre otras.

➡️ Te puede interesar: Niños sicarios: el reclutamiento de menores por el crimen organizado en América Latina

Este proceso demuestra un aprendizaje por imitación y adaptación. Asimila prácticas de otros actores del crimen organizado y reconfigura sus métodos según las condiciones del entorno.

El Tren de Aragua integró mecanismos de blanqueo de capitales, adoptó estructuras descentralizadas y operó con lógica empresarial. Su capacidad de infiltrarse en sectores legales mediante negocios fachada ilustra la transición desde modelos violentos hacia formas híbridas que combinan economía ilegal con plataformas legales.

Cártel de Sinaloa: aprendizaje institucionalizado y control del conocimiento

El Cártel de Sinaloa representa una de las organizaciones criminales más complejas de las últimas décadas. Su trayectoria se consolidó mediante una combinación de innovación logística (narcotúneles, drones, submarinos), infiltración institucional, manejo de rutas internacionales y control interno del conocimiento.

Esta organización ha desarrollado un esquema de transmisión de saberes delictivos que replica estructuras formativas. Incluye desde el entrenamiento de operadores hasta la gestión de finanzas, relaciones internacionales y armas.

➡️ Te puede interesar: La geopolítica de las drogas en América Latina (y en el mundo)

Su evolución muestra cómo las organizaciones pueden institucionalizar el conocimiento criminal y convertirse en verdaderas multinacionales del delito. Este proceso no se limitó a aspectos técnicos. También avanzó en términos estratégicos, con aprendizajes en negociación con actores estatales, alianzas con otras bandas, tercerización de servicios, contrainteligencia y gestión de conflictos locales.

Maras salvadoreñas: socialización violenta y control del entorno

Las maras (MS-13, Barrio 18) desarrollaron su conocimiento criminal a partir de la socialización en contextos carcelarios y de exclusión. Su matriz pandillera supone una curva de aprendizaje de base territorial y cultural: controlan barrios, imponen normas, ejercen autoridad comunitaria y generan un lenguaje propio. 

Aunque su repertorio delictivo fue inicialmente limitado (extorsión, homicidios, control de calles), con el tiempo incorporaron narcotráfico, trata, lavado y migración irregular. Este aprendizaje se dio por contacto con otros actores criminales, por necesidad adaptativa ante la represión estatal y por observación de modelos exitosos. 

La diáspora centroamericana también permitió la circulación del conocimiento delictivo entre EE.UU. y América Central. Las maras aprendieron a gestionar recursos, negociar con otros grupos, y operar desde la prisión con mecanismos sofisticados de comunicación. A diferencia de bandas más tecnificadas, su fuerza reside en la capacidad de reproducción cultural del delito en contextos de marginación.

Primer Comando de la Capital y Comando Vermelho: formación carcelaria y expansión regional

El PCC y el Comando Vermelho de Brasil muestran cómo una organización nacida en prisión puede profesionalizarse y proyectarse más allá de los muros penitenciarios. Su recorrido incluye la sistematización del control interno, la definición de códigos éticos, la expansión territorial mediante alianzas y franquicias, y la diversificación del negocio criminal. 

El PCC, en particular, gestiona redes logísticas internacionales que conectan Bolivia, Paraguay y Argentina con Brasil. Estos grupos han incorporado estructuras jerárquicas flexibles, planificación estratégica, y relaciones políticas que les permiten negociar con actores institucionales. 

Su uso de la prisión como espacio formativo los convierte en «universidades del delito», donde se transmite conocimiento, se seleccionan líderes, y se experimentan nuevos métodos. Su aprendizaje resultó ser replicable en el contexto regional porque ofrece un modelo de negocio delictivo fácilmente transferible a nuevos contextos.

‘Ndrangheta y Hezbollah: conocimiento extracontinental y convergencia criminal

La ‘Ndrangheta italiana y Hezbolá libanés representan actores extracontinentales que han aprendido a operar en América Latina adaptando sus estrategias a entornos distantes. 

La ‘Ndrangheta, históricamente centrada en el tráfico de drogas y el lavado de activos, opera en alianza con actores locales y utilizando empresas fachada. Su aprendizaje se orienta a la discreción, el control financiero y la cooptación política, a diferencia de grupos más visibles o violentos.

➡️ Te puede interesar: La geopolítica de las maras en América Latina

Hezbolá, por su parte, ha desplegado una lógica de «organización latente» con células en la Triple Frontera y vínculos con redes de contrabando, financiamiento ilícito y falsificación. Su conocimiento combina inteligencia, manejo logístico y camuflaje dentro de comunidades migrantes. 

Difusión del conocimiento delictivo: innovación espontánea y autoorganización

La acumulación de conocimiento por parte de organizaciones criminales de gran escala genera un efecto multiplicador: grupos menores, células locales o redes barriales imitan sus prácticas, adaptan sus estructuras y replican sus métodos. Este fenómeno configura un mercado del conocimiento criminal donde circulan técnicas, rutinas y modelos organizativos.

La información se disemina a través de redes sociales, intercambios carcelarios, relaciones clientelares y experiencias compartidas. Las bandas sin gran infraestructura pueden adoptar estrategias de lavado, tercerización, fragmentación operativa, control simbólico del territorio o  acceder a rutas logísticas. 

La dispersión del conocimiento actúa como una fuente potencial para la innovación delictiva. Las bandas locales aprenden espontáneamente a aprovechar oportunidades ilegales, sin necesidad de una coordinación vertical estricta, replicando la lógica de los mercados informales o los ecosistemas digitales descentralizados.

La globalización, la tecnología, las cárceles y las redes sociales han transformado al crimen en un sistema abierto de innovación permanente. Comprender estos procesos es clave para diseñar estrategias preventivas, anticipar tendencias y cortar los flujos de conocimiento que permiten su replicación.


➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

La Administración Trump cesa a tres altos de la Inteligencia militar tras choques con Trump

La Administración Trump retira al general Jeffrey Kruse y a otros dos altos cargos más por dudar de la eficacia de los ataques estadounidenses contra Irán en junio de 2025.

El jefe de inteligencia militar estadounidense y otros dos altos cargos de la agencia fueron destituidos el viernes 22 de agosto tras un informe que disgustó al presidente, Donald Trump. Se trata del teniente general Jeffrey Kruse, en el cargo desde principios de 2024; la vicealmirante Nancy Lacore, jefa de la reserva de la Marina; y el contralmirante Milton Sands. Un alto responsable militar, bajo anonimato, precisó que Kruse «ya no asumirá las funciones de director de la DIA (Agencia de Inteligencia de Defensa)». No aportó ninguna razón para el despido.

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

El cese llega poco después de que sus servicios estimaran en un informe que los ataques realizados en junio por Estados Unidos en Irán retrasaron varios años el programa nuclear de Teherán. La prensa se hizo eco de ese informe. Sin embargo, esas conclusiones difieren de las afirmaciones de Trump, quien insiste en que los ataques destruyeron por completo las instalaciones nucleares objetivo.

Trump busca la lealtad

Desde su regreso al poder en enero, Trump ha ordenado múltiples destituciones en el Pentágono, empezando por la del jefe del Estado Mayor de las Fuerzas Armadas, Charles Brown, en febrero y sin explicaciones. El ministro de Defensa, Pete Hegseth, defiende el derecho del presidente a elegir a los dirigentes militares, y lideró la contraofensiva tras la filtración del informe sobre Irán. Según él, el documento «se filtró porque alguien quiere intentar (…) hacer creer que estos ataques históricos no fueron un éxito». Mientras tanto, representantes demócratas han expresado su preocupación por una posible politización del ejército.

➡️ Te puede interesar: Curso de Experto en Estados Unidos

Trump ha convertido la lealtad en el criterio central para su segundo mandato y aplica esa lógica a un ejército históricamente neutral. Además, organizó un desfile militar excepcional en Washington el 14 de junio, fecha del 250 aniversario del ejército estadounidense y de su cumpleaños, y desplegó la Guardia Nacional en Los Ángeles y luego en Washington. De igual modo, varios altos cargos civiles también han sido destituidos, como por ejemplo la directora de la principal agencia de estadísticas de empleo tras la publicación de malos resultados.

¿De dónde proviene el judaísmo y quién es su Dios?

0

En este artículo se analiza el origen, la evolución histórica y el significado del judaísmo como una de las primeras religiones monoteístas.

Algunas religiones nacen en templos, otras en medio del desierto. Lo curioso es que hay una cuya historia arranca con una promesa y una travesía que marcó el rumbo de todo un pueblo.

Es una historia antigua, que explica el vínculo entre un pueblo y su Dios que resiste siglos de exilio, reconstrucción y fe. ¿Cómo surgió esa conexión? ¿Quién era ese Dios?

¿De dónde proviene el judaísmo y quién es su Dios?

El judaísmo surgió de una serie de pactos, conflictos y desplazamientos protagonizados por un pueblo que supo mantener su identidad incluso en los momentos más oscuros.

Todo comenzó con Abraham, un hombre que, según la tradición, escuchó una llamada divina y decidió dejarlo todo atrás. En esa decisión fundacional está la semilla de una religión que ha influido profundamente en la historia occidental.

➡️ Te puede interesar: El mapa de las religiones en el mundo

Abraham no solo es considerado el primer monoteísta, también es el punto de partida del pueblo hebreo. Su descendencia, a través de Isaac y Jacob, acabaría siendo esclavizada en Egipto.

Fue allí donde entra en escena Moisés, la figura que lideró la salida hacia la libertad en lo que se conoce como el Éxodo. Durante esa travesía, en el monte Sinaí, se selló un nuevo pacto: Dios entregó la Torá y sus mandamientos al pueblo de Israel, dejando claras las condiciones de esa relación sagrada.

¿Cuál es el Dios del judaísmo y cómo se relaciona con su pueblo?

En el centro de esta fe está la figura de un solo Dios. No es una divinidad lejana ni abstracta. Es un ser con voluntad, que establece alianzas, impone leyes y acompaña a su pueblo.

Su nombre, representado en la Biblia con las letras hebreas YHWH, es tan sagrado que no se pronuncia. En su lugar, los judíos religiosos se refieren a Él como Adonai (Mi Señor) o HaShem (El Nombre).

Este Dios no necesita intermediarios celestiales ni comparte su trono. Es el creador del universo, el legislador y el que guía a los suyos a través de la historia. La Torá, compuesta por los cinco primeros libros del Tanaj, no es sólo un conjunto de normas; es una hoja de ruta para vivir bajo sus principios.

Judaísmo: fe, ley y resistencia

Lo que hace al judaísmo especialmente singular no es solo su creencia en un único Dios, sino la forma en que esa creencia se entrelaza con una ética práctica. No basta con creer; hay que actuar. De ahí la importancia de los mandamientos, del estudio constante de los textos y del debate que ha mantenido viva la tradición rabínica durante siglos.

➡️ Te puede interesar: ¿Qué fue el Holocausto nazi contra los judíos?

Además, el judaísmo no se construyó desde el poder ni desde imperios. Más bien al contrario: se forjó en la adversidad. Desde la destrucción del Templo en Jerusalén hasta el exilio babilónico, pasando por siglos de dispersión, esta religión ha sobrevivido a base de memoria, transmisión oral y un sentido muy claro de pertenencia.

Por otro lado, el surgimiento del judaísmo rabínico supuso un cambio clave. La ley escrita empezó a convivir con una tradición oral interpretativa, y esa dinámica marcó el rumbo de la religión hasta nuestros días. A esto se suma la importancia del Tanaj, un corpus literario que no solo narra, sino que moldea la visión del mundo de quienes lo estudian.

Hoy, el judaísmo sigue girando en torno a esa idea fundacional: un pueblo elegido que vive según las leyes de un Dios único, con quien mantiene una relación directa, compleja y duradera. No es solo una religión, es también identidad, cultura y memoria viva.

➡️ Si quieres aprender más, te recomendamos los siguientes cursos de LISA Institute.