Inicio Blog Página 39

Mientras España arde, honremos a los héroes y exijamos soluciones

España arde. En medio de la devastación, miles de hombres y mujeres se juegan la vida para frenar incendios que arrasan hogares, negocios y ecosistemas enteros. Mientras tanto, algunos políticos —de todos los colores— parecen más preocupados por sacar partido de la tragedia que por sumar esfuerzos para combatirla. Este artículo es un homenaje a quienes, sin buscar protagonismo, demuestran cada día que servir es más importante que figurar, y una llamada urgente a replantear cómo prevenimos y afrontamos estas catástrofes.

La realidad sobre el terreno

La extensión de los incendios está alcanzando niveles históricos. Más de 115.000 hectáreas han ardido en distintos puntos de España, siendo las provincias de Ourense, León, Zamora y Cáceres algunas de las más afectadas.

Las consecuencias humanas son trágicas: tres fallecidos —dos voluntarios en Castilla y León y un hombre en Madrid— que perdieron la vida mientras intentaban frenar el avance de las llamas. A ello se suman más de 9.000 evacuados en todo el territorio, y confinamientos que han afectado a cientos de personas, especialmente en zonas rurales, donde el fuego se ha propagado con una rapidez alarmante. La emergencia ha paralizado infraestructuras clave como el tráfico ferroviario del AVE Madrid-Galicia y ha obligado a cortar carreteras estratégicas como la A-52, N-525, A-66 y N-630.

El dispositivo desplegado es imponente en número, pero insuficiente frente a la magnitud de la catástrofe: más de 10.000 efectivos, entre bomberos, brigadas forestales, Unidad Militar de Emergencias, Protección Civil, Ejército y medios internacionales, trabajan sin descanso para contener el avance de las llamas.

Sin embargo, expertos advierten que esta crisis no es solo consecuencia del cambio climático y las condiciones meteorológicas extremas, sino también de una gestión forestal deficiente. Entre 2009 y 2022, la inversión en prevención se redujo un 52 %, dejando a nuestros bosques más expuestos a la acumulación de biomasa y convirtiéndolos en polvorines listos para arder.

Las causas que nos han traído hasta aquí no solo son un grupo de pirómanos, sino una combinación de pasotismo, negligencia e intereses económicos de particulares y empresas.

Un llamado a la reflexión: responsabilidad vs oportunismo

Mientras nuestro país arde y miles de personas arriesgan su vida, su salud y su futuro, resulta doloroso comprobar que algunos políticos, de todos los colores, parecen más preocupados por aprovechar la tragedia como arma arrojadiza que por arrimar el hombro.

Las llamas no distinguen ideologías, pero el oportunismo político sí. En lugar de unir fuerzas para coordinar recursos, acelerar la ayuda y reforzar la prevención, se multiplican las declaraciones incendiarias en redes y medios, buscando titulares y rédito electoral.

Esta actitud no solo es moralmente reprochable, sino también peligrosa: en una crisis de esta magnitud, la desunión política puede costar vidas. Y, de hecho, ya está pasando.

Por suerte, los héroes de siempre están a la altura

En contraposición a este escenario de cálculos partidistas, sobre el terreno trabajan auténticos héroes que no llevan traje ni corbata. Bomberos, brigadas forestales, miembros de la UME, Protección Civil, policías, agricultores, ganaderos y voluntarios se enfrentan al fuego con medios muchas veces escasos e incluso inexistentes, impulsados por un sentido de deber y compromiso que trasciende lo material.

Luchan día y noche para frenar la devastación, salvar vidas, proteger hogares y negocios, y preservar ecosistemas que tardarán décadas en recuperarse.

Estos hombres y mujeres no calculan votos ni piensan en estrategias de comunicación. Calculan minutos para llegar a un incendio, litros de agua para sofocarlo y fuerzas para resistir jornadas interminables.

En ellos reside el verdadero ejemplo de vocación de servicio público: personas que ponen en riesgo su vida sin esperar otra recompensa que la satisfacción de haber protegido a otros.

Propuesta de acción urgente

La magnitud de esta tragedia debe servir como punto de inflexión. En primer lugar, es imprescindible una unidad política real, que supere el enfrentamiento ideológico para centrarse en la coordinación y eficacia de la prevención y de la respuesta.

En segundo lugar, se requiere una inversión sostenida en prevención estructural, que incluya una gestión forestal activa, la limpieza de montes, la creación de cortafuegos y el fomento de actividades económicas que mantengan vivo el medio rural. Que no estén aprobados los presupuestos nacionales y/o autonómicos no es una excusa. Anticipen lo que es anticipable y pónganse de acuerdo para lo importante.

En tercer lugar, los equipos de emergencia necesitan mejores condiciones laborales, más recursos técnicos y formación continua, para que su entrega no dependa de su capacidad de improvisar ante carencias estructurales. Más allá de una decisión técnica, es justicia moral.

Por último, es urgente adaptar nuestra estrategia a los incendios de sexta generación, incorporando tecnología de monitoreo, predicción climática avanzada y protocolos de actuación que respondan a la nueva realidad del cambio climático.

➡️ Te puede interesar: Criminología Ambiental: Un nuevo enfoque para la prevención y lucha contra los incendios y delitos ambientales

Conclusión

España debe más que un aplauso a quienes, con valentía y sacrificio, se enfrentan a las llamas para proteger vidas, hogares y naturaleza: Bomberos, brigadas forestales, miembros de la UME, Protección Civil, policías, agricultores, ganaderos y voluntarios.

Esta crisis no puede ser recordada solo por la devastación que causó, sino también como el momento en que decidimos cambiar la manera de prevenir, afrontar y superar los incendios.

El fuego devora nuestros bosques, pero no debe consumir nuestra capacidad de aprender, analizar, anticipar, servir y proteger lo que importa. Agradecimiento y admiración absoluta a los que lo arriesgan todo por proteger a los demás.


➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Qué ha pasado esta semana?

0

Boletín semanal (9 – 15 AGOSTO)

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

👉 Esta semana hablamos de la muerte de periodistas en Gaza, de la designación estadounidense como terrorista a un grupo pakistaní y de la oferta de Perplexity para adquirir Chrome.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

🇵🇸 Muere el periodista Anas al-Sharif y otros cuatro más en un ataque israelí en Gaza

Israel le acusaba de colaborar con Hamás y Al Jazeera lo desmiente.

Como te contamos en este artículo de LISA News, un ataque israelí contra una carpa de prensa situada junto a la entrada del hospital Al‑Shifa, en la ciudad de Gaza, mató al corresponsal de Al Jazeera Anas al‑Sharif, de 28 años, y a varios colegas (entre ellos el periodista Mohammed Qreiqeh y los camarógrafos Ibrahim Zaher, Mohammed Noufal y Moamen Aliwa), en un incidente que dejó al menos siete fallecidos según autoridades hospitalarias y la propia cadena.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

Israel reconoció que el golpe estaba dirigido contra al‑Sharif y lo acusó de «hacerse pasar por periodista» y de liderar una célula de Hamás, afirmaciones que Al Jazeera y el propio reportero habían negado previamente y para las que organizaciones como RSF señalaron que no se habían presentado pruebas suficientes cuando el ejército ya lo señaló públicamente meses antes.

Al‑Sharif llevaba meses bajo una campaña de señalamientos por parte de portavoces militares y ya había sufrido el bombardeo de su casa en diciembre de 2023, donde murió su padre, mientras que en julio de 2025 entidades de defensa de la prensa alertaron del riesgo que corría. Al Jazeera calificó el ataque como un asesinato selectivo contra periodistas identificados y denunció un intento de silenciar su cobertura desde uno de los pocos enclaves donde aún operaban equipos informativos, mientras la ONU y asociaciones de prensa expresaron su condena y recordaron que Gaza se ha convertido en uno de los lugares más mortíferos del mundo para ejercer el periodismo.


🇦🇺 Australia reconocerá el Estado de Palestina en septiembre 🇵🇸

El primer ministro asegura que es la mejor opción.

Como te contamos en este artículo de LISA News, el primer ministro Anthony Albanese enmarcó la medida dentro de un «esfuerzo global coordinado» para impulsar la solución de dos Estados. «Es la mejor esperanza de la humanidad para romper el ciclo de violencia en Oriente Próximo y poner fin al conflicto, el sufrimiento y la hambruna en Gaza», afirmó. El anuncio llega tras movimientos recientes de países como Francia, Canadá y Reino Unido sobre el mismo asunto. Además, explicó que la Autoridad Palestina y Mahmud Abás se comprometieron a excluir a Hamás de cualquier rol en un futuro Estado.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

A su juicio, esa promesa tiene «más peso» después de que la Liga Árabe instara a Hamás a terminar su mandato en Gaz. De igual manera, sostuvo que «este conflicto, que se ha prolongado durante tanto tiempo, los australianos quieren que termine». Albanese dijo que Abbas también aceptó la desmilitarización, la celebración de elecciones generales y la paralización del sistema de pagos a familias de prisioneros y combatientes muertos. Además, enfatizó que el reconocimiento no premia a Hamás.


🇨🇴 Muere Miguel Uribe Turbay tras dos meses en UCI por el atentado del 7 de junio en Bogotá

En los días anteriores a su muerte sufrió una hemorragia cerebral.

Como te contamos en este artículo de LISA News, el senador colombiano y aspirante presidencial Miguel Uribe Turbay, de 39 años, murió la madrugada de este lunes 11 de agosto de 2025, más de dos meses después de haber sido baleado durante un mitin en el occidente de Bogotá. El político permanecía en la Unidad de Cuidados Intensivos de la Fundación Santa Fe desde el 7 de junio, cuando recibió impactos de bala en la cabeza y la pierna durante un acto en el barrio Modelia, y fue sometido a múltiples cirugías antes de que su estado se agravara por una nueva hemorragia cerebral días anteriores a su deceso. El legislador no logró sobreponerse a las complicaciones neurológicas derivadas del ataque sufrido en campaña, después de que la clínica advirtiera de que su condición había revertido a crítica por un episodio de sangrado en el sistema nervioso central que obligó a procedimientos neuroquirúrgicos de urgencia.


🇺🇸 Trump ordena desplegar la Guardia Nacional en Washington

Asegura que hay que «rescatar a la capital» del crimen.

Como te contamos en este artículo de LISA News, el presidente de Estados Unidos comunicó el despliegue de la Guardia Nacional en la capital del país y anunció la federalización de la Policía de la ciudad con el propósito de «restablecer la ley, el orden y la seguridad pública». Durante una rueda de prensa en la Casa Blanca, el mandatario hizo hincapié en la gravedad de la situación al declarar que «hoy es el Día de la Liberación y vamos a recuperar nuestra capital». Por ello, presentó esta iniciativa como una «medida histórica» cuyo objetivo principal es «rescatar a la capital» del crimen.

➡️ Te puede interesar: Curso de Experto en Estados Unidos

Para concretar esta estrategia, Trump invocó la Ley de Autonomía de 1973. Dicha ley le permite asumir el control de la Policía en circunstancias de «condiciones especiales consideradas de emergencia». Bajo este contexto, el presidente designó al jefe de la Administración de Control de Drogas (DEA), Terry Cole, como comisionado federal interino del Departamento de la Policía Metropolitana de Washington D. C., para tratar de acabar con las «bandas violentas y criminales sanguinarios, turbas errantes de jóvenes desenfrenados, drogadictos y personas sin hogar», asegura el mandatario.

🌐 Otras noticias del mundo 🌐

  • Más de cien niños han muerto por hambre en la Franja de Gaza. Así lo confirman las autoridades del enclave, controladas por la organización política y paramilitar Hamás.
  • Autoridades gazatíes elevan la cifra de fallecidos por la ofensiva israelí en casi 62.000. La cifra de heridos, según cifras controladas por Hamás, alcanza casi las 155.000 personas.
  • Detenidos decenas de militares malienses por un supuesto intento de golpe de Estado. La junta militar le acusa de conspirar para retirar del mando al general golpista Assimi Goita.
  • Una operación del Ejército pakistaní acaba con medio centenar de presuntos terroristas. Las autoridades llevaron el operativo en la provincia de Baluchistán, en la frontera oeste.
  • Zelenski asegura que no cederá territorio a Rusia. El presidente de Ucrania insiste en que no habrá concesiones en ese aspecto y critica que se deje de lado al país en las negociaciones de paz.
  • El exmandatario surcoreano será juzgado por rebeldía. Yoon Suk Yeol se negó a comparecer en el tribunal del distrito central de Seúl, acusado por rebeldía y abuso de poder.
  • El Constitucional de Bolivia obliga a la paridad de género en las elecciones presidenciales. Si la candidatura a la Presidencia es de un varón, la Vicepresidencia debe ser mujer, y viceversa.
  • Armenia y Azerbaiyán acuerdan negociar la demarcación de frontera definitiva. Ambos países renuncian a sus reivindicaciones territoriales y se abstienen del uso de la fuerza.
  • La ONU denuncia un incremento de las atrocidades en Myanmar. Investigadores aseguran que existe un «aumento continuo de la frecuencia y brutalidad de torturas sistemáticas».
  • Rusia condena a un individuo a 16 años de prisión por colaboración con Ucrania. Un tribunal de Moscú le acusa por dar información sobre un aeródromo de Kursk.
  • Al menos 20 migrantes fallecidos en un naufragio frente a Lampedusa. Además, hay entre 15 y 20 personas desaparecidas en una embarcación que volvó antes de la llegada del rescate.
  • La presidenta de Perú promulga la ley de amnistía. Concede el perdón a policías, militares y grupos de autodefensa sentenciados por violar los derechos humanos entre 1980 y 2000, desobedeciendo a la Corte Internacional de Derechos Humanos.
  • El Consejo de Seguridad de la ONU no reconoce al gobierno paralelo de las RSF en Sudán. El máximo organismo cree que puede «exacerbar aún más el conflicto y la grave situación humanitaria».
  • El Poder Judicial de Perú envía a cinco meses de prisión preventiva al expresidente peruano Martín Vizcarra. Se le imputan cargos de corrupción y la Fiscalía solicita una condena de 15 años de cárcel.

INTELIGENCIA

🇺🇸 Estados Unidos designa a la Brigada Majeed como terrorista 🇵🇰

Como te contamos en este artículo de LISA News, la Casa Blanca ha incorporado este lunes al Ejército de Liberación de Baluchistán y a la Brigada Majeed, grupos separatistas activos en el suroeste de Pakistán, a su lista oficial de organizaciones terroristas extranjeras. El anuncio fue realizado por el secretario de Estado, Marco Rubio, quien precisó que la Brigada Majeed, considerada el escuadrón suicida del Ejército de Liberación de Baluchistán, también queda incluida como «Terrorista Global Especialmente Designado» (SDGT).

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

Esta clasificación implica que cualquier tipo de apoyo o contribución a sus miembros será considerado un delito. La decisión estadounidense se produce pocos días después de que las autoridades de Pakistán solicitaran formalmente a Washington la inclusión de la Brigada Majeed en la lista. Según el Departamento de Estado, desde esa fecha el grupo se ha adjudicado múltiples atentados, varios perpetrados por la propia Brigada Majeed.


EEUU ofrece recompensa millonaria por información de un líder pandillero de Haití

Como te contamos en este artículo de LISA News, las autoridades de Estados Unidos anunciaron el 12 de agosto de 2025 que ofrecen una recompensa de cinco millones de dólares por información que lleve a la captura del líder de la pandilla haitiana Viv Ansanm, Jimmy Cherizier, alias Barbecue. El Departamento de Estado explicó que Cherizier encabeza un grupo armado designado recientemente como organización terrorista por Washington, y al que considera una figura central en la violencia que sufre Haití.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

Según la Casa Blanca, el cabecilla «es conocido por su total desprecio por la dignidad humana» y «está directamente involucrado en el asesinato en masa y la violación de civiles haitianos». Ambos están imputados por conspirar para transferir fondos destinados a financiar las actividades de la pandilla y por violar sanciones impuestas por Estados Unidos, al intentar recaudar fondos en Estados Unidos para financiar la violenta organización criminal de Cherizier, que está provocando una crisis de seguridad en Haití.


🇲🇦 Arrestado un hombre de 18 años en Marruecos por vínculos terroristas

Las autoridades del país norteafricano detuvieron en la provincia de Settat a un joven de 18 años acusado de vínculos con el Estado Islámico, tras recibir información de la Dirección General de Vigilancia del Territorio. El sospechoso, presuntamente en contacto con un mando del grupo yihadista que le facilitó datos para fabricar explosivos, planeaba atentados que podían poner en riesgo la seguridad pública y había difundido propaganda en redes sociales. Permanece en prisión preventiva mientras continúa la investigación bajo supervisión de la Fiscalía antiterrorista.


CIBERSEGURIDAD

👨‍💻 Perplexity se ofrece a comprar el navegador Chrome de Google

Como te contamos en este artículo de LISA News, la compañía de inteligencia artificial presentó una oferta no solicitada de 34.500 millones de dólares para adquirir el navegador Chrome de Google. La propuesta se produce en un momento en que Alphabet, matriz de Google, podría verse forzada a desprenderse de su producto estrella debido a un procedimiento antimonopolio en curso en Estados Unidos.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Un portavoz de Perplexity confirmó que la propuesta se envió a Google, mientras que la tecnológica aún no ha respondido a la solicitud de valoración de la oferta. OpenAI, otra startup del sector, también ha mostrado interés en adquirir Chrome, lo que ha incrementado la presión. Esta oferta supera ampliamente la estimación actual del valor de Chrome, situado en 18.000 millones de dólares. El contexto judicial es clave para entender la oferta, y es que el juez federal Amit Mehta evalúa actualmente si obligará a Google a vender Chrome para debilitar su dominio sobre el mercado de las búsquedas en Internet.


📞 Samsung añade una función a sus dispositivos para detectar llamadas fraudulentas que suplantan la voz con IA

La compañía ha incorporado en sus dispositivos Galaxy una nueva función llamada Voice Phishing Suspected Call Alert, que detecta en tiempo real intentos de suplantación de voz generada por inteligencia artificial durante llamadas con números desconocidos. Por ahora exclusiva de Corea del Sur, esta herramienta analiza la voz directamente en el teléfono usando datos de la Policía Nacional y el Instituto Nacional de Investigación Científica del país.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Si se identifica un posible fraude, alerta al usuario mediante notificación, sonido y vibración. La detección se aplica únicamente a llamadas salientes a números fuera de la agenda y requiere la interfaz One UI 8, disponible en los modelos Galaxy más recientes.


Varios individuos irán a juicio en Estados Unidos por fraudes románticos

Tres ciudadanos de Ghana han sido extraditados a Estados Unidos para ser juzgados por su supuesta implicación en una red criminal que, mediante identidades falsas y engaños románticos por internet, estafó más de 100 millones de dólares a empresas y personas vulnerables, especialmente mayores, en todo el país.

➡️ Te puede interesar: Curso de Arquitectura de Redes y Gestión de la Ciberseguridad

Según el FBI, los acusados usaban campañas de correos fraudulentos para obtener o blanquear fondos, que luego transferían a cuentas en África controladas por cómplices. Uno de los implicados sigue prófugo, y cada arrestado enfrenta penas de hasta 20 años de prisión por delitos como fraude electrónico, blanqueo de capitales y recepción de dinero robado. Las autoridades estadounidenses destacaron la colaboración de las autoridades ghanesas en la investigación y extradición.


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

Trump, Putin y Alaska: la paz como espectáculo y escenario prospectivo

El próximo 15 de agosto de 2025, Donald Trump y Vladimir Putin se reunirán en Alaska, un escenario cargado de simbolismo histórico y geopolítico. La cita, más que una negociación tradicional, promete ser un espectáculo diplomático donde la imagen y el impacto mediático primen sobre los acuerdos reales. En este análisis, Artiom Vnebraci Popa explica como en un contexto de guerra en Ucrania y tensiones globales, la cumbre plantea riesgos de legitimar conquistas por la fuerza y marginar a Kiev de su propio destino político.

El 15 de agosto del 2025, los presidentes Donald Trump y Vladimir Putin, se reunirán en un lugar simbólico en la historia compartida entre ambos de sus países.

La elección del lugar (Alaska) no es menor, sino provocadora. Se trata del mismo territorio que el imperio ruso vendió a Estados Unidos en 1867 por solo 7,2 millones de dólares (una venta que los ultranacionalistas rusos aún consideran un error estratégico).

Pero Alaska también es otra cosa: una cercanía de la Federación Rusa a sus propias fronteras (por ende: mayor control de seguridad por parte de los servicios secretos rusos hacia su presidente). También, es un escenario cuidadosamente elegido que parece responder a una performance teatral: Trump como líder mundial que resuelve conflictos bélicos.

 ➡️ Te puede interesar: Anomalías territoriales bizarras: cuando la geopolítica desafía la normalidad

La diplomacia como show

Tanto Trump como Putin entienden la política internacional como un acto performativo. Trump viene de un mundo de especulación financiera y business show; Putin, de la escuela de la KGB. Ambos saben que en el mundo posmoderno las imágenes importan más que los documentos y los tratados; las declaraciones, más que las cláusulas; las localizaciones, más que los acuerdos.

Así, Donald Trump ha formulado la política exterior en una forma de reality show global. Un ejemplo de ello fue la reunión con Kim Jong-un el año 2018 en Singapur, en Hanoi, y más tarde en Corea del Norte. Ahora, vuelve a un guion similar con el presidente ruso: improvisar un espectáculo de alto impacto emocional para mostrar liderazgo internacional sin necesidad de multilateralismo, diplomacia con condiciones o consenso internacional.

Por otro lado, Vladimir Putin, sabe jugar a esta narrativa. Para él, la reunión en Alaska no es una provocación, sino una reunión de tú a tú con un líder dominante del mundo occidental. Así, lo que no fue logrado con Joe Biden, se consigue con Donald Trump (a pesar de un contexto cargado de ultimátums, amenazas, tensiones y show).

 ➡️ Te puede interesar: La influencia del populismo nacionalista en el trumpismo

La teoría del loco, caos y trueque como intercambio

Durante las semanas previas a la cumbre pactada, el presidente estadounidense afirmó que habría un intercambio de territorios por parte de Ucrania. Esto provocó controversia, encendiendo alarmas en Kiev y Bruselas. Días después, Trump afirmó que Ucrania debe tenerse en cuenta y que los líderes europeos son personas excepcionales. Esto responde a una forma de teoría del loco aplicada a la política exterior, que busca crear una situación de caos de intenciones para confundir a las partes negociantes y sacar mayor provecho por parte del actor que la aplica.

De esta forma, Trump no es un “loco” literal, sino un estratega del caos selectivo: usa la confusión como lenguaje de poder para proyectar imprevisibilidad. Aunque esta táctica pueda ser parcialmente útil ante rivales político, a su vez, puede erosionar la confianza de aliados clave como los países europeos (que rechazan reducir a Ucrania como trueque de negociación). Además, esta tipología performativa de teatralidad convierte la guerra en moneda de cambio, banalizando el conflicto y debilitando la presión internacional sobre Rusia.

En todo caso, hablar de intercambios implica aceptar tanto formal como informalmente que las fronteras pueden redibujarse las veces que haga falta, si las potencias dominantes así lo acuerdan. Esto promueve una erosión del orden internacional y sus reglas basadas en los principios del multilatelarismo. Aunque no se ha precisado públicamente qué significaría eso, la ambigüedad es en sí misma peligrosa.

La propuesta de Trump parece moverse bajo una lógica de trueque pragmático: si el conflicto en Ucrania está llegando a un punto muerto, es mejor dejarlo en un estado congelado, aunque ello implique concesiones territoriales.

Pero esta perspectiva ignora que Ucrania tenga agencias política y trata al país invadido como un tablero de juego.

➡️ Te puede interesar: La diplomacia de la sauna: los casos de Finlandia y Rusia

Ucrania: país negado de su propio destino

La ausencia de Ucrania en las negociaciones es lo más alarmante de toda esta coreografía mediática. Volodímir Zelenski ha reiterado en múltiples ocasiones que la integridad territorial de Ucrania no es negociable. Sin embargo, ni Trump ni Putin han dado señales claras de incluir a Kiev en la toma de decisiones territoriales. El mensaje simbólico de ello es revelador: la paz puede firmarse sin ti, sobre ti y/o contra ti.

Para los aliados europeos, esto se considera línea roja. La Unión Europea ha declarado que no respaldará ningún tipo de acuerdo que no tenga la aprobación implícita y explícita de Ucrania. Alemania, Francia y Polonia han advertido que una paz impuesta será una paz débil, poco duradera y probablemente inestable.

Trump es el cisne negro de la diplomacia

Donald Trump ha roto con todos los protocolos diplomáticos tradicionales. No respeta convenciones, no cree en las instituciones multilaterales y desprecia la burocracia internacional. Sin embargo, ha logrado lo que pocos líderes estadounidenses han conseguido: reunirse cara a cara con adversarios declarados sin pasar por el aro diplomático.

Así, el presidente estadounidense no busca resolver conflictos en el sentido clásico de su formulación. Busca ganarlos como episodios en su carrera de colección de “éxitos”. La cumbre con Putin en Alaska no es una herramienta de negociación, sino una escena diseñada para impactar.

Es cierto, que solo alguien desvinculado de las tendencias institucionales podrían presionar a Vladimir Putin para detener la guerra, pero por otro lado, esta misma estructura revela un peligro, ya que normaliza acuerdos sin garantías, sin consenso y sin supervisión.

➡️ Te puede interesar: Guerra espacial: ¿cisne negro o escenario previsible?

Escenarios prospectivos de la resolución de la negociación

Escenario 1: Tregua disfrazada de paz

Trump y Putin firman un acuerdo ambiguo en Alaska, presentado como un gran logro diplomático. Aunque pone fin al conflicto, deja a Ucrania fuera y legitima el control ruso sobre territorios ocupados. Trump gana titulares, Putin: tiempo. Esto le daría tiempo de reparación económica a  Moscú.

Escenario 2: Acuerdo rechazado por Ucrania

Se firma un pacto entre Trump y Putin que reconoce “zonas especiales” bajo control ruso. Zelenski lo rechaza por decisión ilegítima. Ucrania resiste, Europa se divide y las tensiones aumentan dentro del bloque occidental. Este escenario esconde una preocupación mayor: ¿qué señal se enviaría al mundo si un país puede invadir a otro, resistir las sanciones, y luego obtener una negociación favorable?

Otros conflictos (como Israel-Palestina, Taiwán, Armenia, Kosovo, Cachemira) pueden replicar esta lógica. El precedente que se siente puede ser letal: la soberanía sería un trueque negociable si las potencias así lo deciden.

Escenario 3: Fracaso diplomático y más guerra

La cumbre termina sin acuerdo. Putin puede presentarse o mandar a su ministro del Exterior. Trump no logra garantías vendibles, Putin exige demasiado. Los ultimátums cruzados aumentan y la guerra se recrudece. Rusia intensifica su ofensiva y Ucrania endurece su resistencia.

Lo que vendría después, sería un escenario de guerra prolongada, diplomacia rota y una Europa más polarizada, con la ONU debilitada y la seguridad regional en suspenso.

El verdadero riesgo de la cumbre en Alaska no es su fracaso, sino su aparente éxito vía intenciones equivocadas: una paz sin justicia, sin garantías y sin la voz de las víctimas no es paz, sino una pausa estratégica que permitirá a Rusia rearmarse y legitimar lo ganado por la fuerza. Ucrania podría quedar como símbolo trágico de una diplomacia performativa que sacrifica legitimidad por espectáculo.

  ➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Definición de deepfakes: origen del término y evolución tecnológica

Impulsados por el avance de las GANs, los deepfakes han alcanzado un realismo visual y sonoro casi perfecto. El CEO de Quantum Babylon y alumno certificado del Máster Profesional de Analista de Inteligencia de LISA Institute, Juan Pablo Castillo Cubillo, analiza su evolución tecnológica y los retos que plantea esta innovación.

El origen término deepfake proviene de la combinación de dos conceptos como son «deep learning» (aprendizaje profundo) y «fake» (falso). El primero es una técnica avanzada de inteligencia artificial que permite a las redes neuronales analizar grandes volúmenes de datos. Estas redes aprenden de ellos para generar contenido cada vez más realista.

Al aplicar este procedimiento para crear contenido que diste de la realidad, se obtienen como resultado los deepfakes. Estos no son más que manipulaciones digitales capaces de modificar imágenes, vídeos o audios para hacerlos parecer auténticos. Generalmente, se logra clonando imágenes y voces de personas tras analizar y registrar millones de patrones. Así se determina cómo debería ser la imagen resultante a partir de otros ejemplos.

➡️ Te puede interesar: Neurodivergencia en ciberseguridad y análisis de inteligencia: una ventaja estratégica

El término surgió a raíz de unos acontecimientos en 2017. Un usuario de la plataforma Reddit, bajo el nombre de «deepfakes», comenzó a compartir vídeos manipulados que mostraban a celebridades en situaciones comprometedoras. Este material audiovisual se creó mediante algoritmos de aprendizaje profundo. Dichos algoritmos permitían superponer de manera realista el rostro de una persona sobre el cuerpo de otra. Esto abrió la puerta a nuevas formas de suplantación digital.

Desde entonces, la tecnología deepfake ha evolucionado rápidamente, impulsada por los avances en IA y aprendizaje profundo. Lo que inicialmente era una técnica limitada a manipulaciones de baja calidad ha alcanzado niveles de precisión inquietantes. Esto ha sido posible gracias a algoritmos sofisticados como las Redes Generativas Antagónicas (GANs). Estas han permitido mejorar de manera exponencial la calidad y el realismo de los deepfakes.

Podemos decir que, a día de hoy, un deepfake con la última tecnología, realizado por un equipo experto en imagen IA y corregido en postproducción, resulta indistinguible de una imagen o sonido real sin equipo tecnológico avanzado. Sin embargo, el tiempo y el coste de producción siguen siendo muy elevados.

Es importante señalar que estas herramientas tecnológicas no fueron concebidas para crear contenido falso ni fomentar prácticas poco éticas. Según las directrices de la Comisión Europea, el desarrollo de estas tecnologías responde a la necesidad de innovar en áreas como la inteligencia artificial y la síntesis de datos. Sus aplicaciones legítimas y beneficiosas se encuentran en sectores como la educación, el entretenimiento y la investigación. No obstante, el mal uso de estas herramientas para crear contenido falso contradice los principios éticos y los objetivos originales que guiaron su desarrollo.

Funcionamiento y aplicación de las GANs (Generative Adversarial Networks)

Como señalamos anteriormente de forma sucinta, la red generadora es la encargada de crear elementos falsos a partir de un conjunto de datos de entrenamiento. El propósito es generar resultados lo suficientemente realistas como para engañar a la red discriminadora.

Por otro lado, la red discriminadora evalúa los datos generados. Luego, la red los compara con los datos reales del conjunto de entrenamiento. El objetivo es distinguir entre los datos auténticos y los creados por la red generadora.

El proceso de creación de deepfakes mediante una GAN es iterativo, lo que significa que ambas redes mejoran continuamente a lo largo del tiempo.

El proceso comienza con la recolección de datos. Se recopilan grandes cantidades de información visual de la persona objetivo, como fotos y vídeos desde múltiples ángulos y con diferentes expresiones faciales. Con estos datos se inicia el entrenamiento del modelo. Este utiliza técnicas de deep learning, generalmente una GAN, para aprender las características faciales y los movimientos de la persona.

Una vez entrenado el modelo, se procede a la generación de contenido, donde el modelo es capaz de crear nuevas imágenes o vídeos de la persona objetivo, aplicando las características aprendidas a un cuerpo diferente o en un contexto distinto. La red discriminadora evalúa estos datos generados en comparación con los datos reales y proporciona retroalimentación, permitiendo que la red generadora ajuste su rendimiento.

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la ciberseguridad?

Durante este proceso, se realiza un ajuste de parámetros en ambas redes. La red generadora mejora la calidad de los datos falsos que produce, mientras que la red discriminadora afina su capacidad para detectar datos falsificados. Este ciclo de ajuste y retroalimentación se repite varias veces, hasta que la red generadora logra crear datos que son prácticamente indistinguibles de los reales.

Aplicaciones de las GANs en deepfake

Las Generative Adversarial Networks (GANs) tienen una amplia variedad de aplicaciones que van más allá de la creación de deepfakes. Estas redes se utilizan para generar imágenes y vídeos realistas, mejorar la resolución de imágenes de baja calidad, crear arte digital y sintetizar datos para entrenar otros modelos de inteligencia artificial. Con el refinamiento constante de las técnicas de GANs, ha sido posible generar contenido audiovisual falso con un realismo cada vez mayor.

Aunque los deepfakes han ganado notoriedad por su uso en la desinformación o la suplantación de identidades, no todas las aplicaciones de las GANs tienen fines malintencionados. En el mundo del entretenimiento, las GANs se utilizan para la creación de efectos especiales en películas. Esto permite generar personajes o escenarios antes imposibles o muy costosos de producir.

En videojuegos, esta tecnología permite superar la calidad de las imágenes por encima de las capacidades reales de las tarjetas gráficas. Asimismo, en el ámbito educativo, las GANs han sido empleadas para generar contenido útil en simulaciones, visualizaciones o enseñanza mediante medios audiovisuales.

Este tipo de tecnología muestra tanto el potencial creativo de las GANs como los riesgos inherentes a su uso. Plantea un dilema sobre la regulación y la necesidad de contramedidas eficaces para evitar abusos en su aplicación.

Detección de deepfakes utilizando Redes Generativas Antagónicas (GANs)

El uso de tecnología para detectar deepfakes ha dado lugar a enfoques innovadores que aprovechan las mismas técnicas que se utilizan para crearlos. Uno de los métodos más destacados es el uso del discriminador de GANs, la red que se encarga de diferenciar entre datos reales y generados.

Este discriminador puede entrenarse específicamente para identificar las características sutiles que distinguen un deepfakede un contenido auténtico. Así se convierte en una herramienta eficaz para la detección.

Otro enfoque es el análisis de frecuencias, ya que los deepfakes generados por GANs suelen dejar rastros en las frecuencias de las imágenes. Analizar estas frecuencias permite detectar anomalías que pueden ser indicativas de contenido generado artificialmente.

➡️ Te puede interesar¿Puede la comunidad internacional sancionar los ciberataques?

Además, se han desarrollado modelos conocidos como modelos de percepción, los cuales evalúan diferencias en la calidad visual de las imágenes. Estos modelos pueden detectar inconsistencias en la textura, iluminación y otros detalles finos que resultan difíciles de replicar perfectamente, incluso para las GANs más avanzadas.

Un método adicional es el ensamble de discriminadores, que combina múltiples modelos de GANs en un solo sistema de detección. Al utilizar la fuerza combinada de varios modelos, este enfoque aumenta la precisión de la detección, mejorando la eficacia en la identificación de deepfakes.

En cuanto a ejemplos específicos de herramientas, destacan modelos como MesoNet, que utiliza redes neuronales convolucionales para analizar patrones específicos en las imágenes y detectar deepfakes. También está MRI-GAN, un enfoque que identifica contenido sintetizado al analizar diferencias perceptuales en las imágenes.

Sin embargo, aunque los discriminadores de GANs y estas herramientas avanzadas pueden ser efectivas, aún enfrentan importantes desafíos. Detectar deepfakes de fuentes desconocidas o de alta sofisticación sigue siendo un reto, lo que impulsa la investigación continua para mejorar estos métodos y hacerlos más robustos y aplicables a un amplio espectro de contenidos falsificados.

Soluciones: un enfoque integral frente a las deepfakes

Los deepfakes han pasado de ser una curiosidad tecnológica a una amenaza sistémica. En 2023 el FBI alertó que el 80% de los ciberataques a empresas usaron suplantaciones audiovisuales en su informe anual “Internet Crime Report”.

Por otro lado, el informe de 2024 del crimen organizado en la red (Internet Organised Crime Threat Assessment) de Europol alerta sobre el aumento de ataques cibernéticos.

Estos ataques son perpetrados por ciberdelincuentes mediante el uso de inteligencia artificial. Entre ellos se incluyen el ransomware-as-a-service y el uso de malware avanzado.

Este fenómeno no solo desafía la veracidad de la información, sino que erosiona la confianza en instituciones, medios y hasta en la percepción humana. Combatirlo exige más que algoritmos: requiere un pacto global entre gobiernos, empresas y ciudadanos.

Es el escenario actual es el siguiente, estas nuevas herramientas son un «virus» polimórfico. Avanzan al ritmo de la IA generativa, como los modelos de difusión. Se propagan en segundos gracias a las RRSS y mutan según sus objetivos. Estos objetivos pueden ir desde extorsiones spearphishing hasta injerencias geopolíticas.

➡️ Te puede interesar: Ciberseguridad para contrarrestar ataques externos en la red

Por esta razón, resulta necesaria una estrategia integral para abarcar el problema desde todas las áreas: innovación tecnológica, marcos legales, educación ciudadana y colaboración entre Estados. Esto ayudaría a evitar vacíos legales.

La tecnología como escudo

La velocidad de la IA generativa exige respuestas igualmente ágiles, aquí es donde herramientas como los algoritmos de detección en tiempo real marcan la diferencia.

Estos sistemas, entrenados con millones de ejemplos de deepfakes, buscan imperfecciones invisibles al ojo humano. Puede ser un parpadeo antinatural, ya que los modelos actuales fallan en replicar la frecuencia humana de 15-20 por minuto.

También detectan una sombra mal renderizada en los dientes o fluctuaciones en el espectro de audio que delatan una síntesis artificial. Diversas plataformas, como Microsoft Video Authenticator, emplean redes neuronales transformers para analizar framepor frame. Asignan un «índice de confianza» que alerta si un video contiene trazas de falsedad.

Sin embargo, esto es el «cuento de nunca acabar». Mientras en 2022 las GANs dominaban la creación de deepfakes, hoy modelos de difusión como Stable Diffusion 3 o DALL·E 3 generan contenidos más refinados. Esto obliga a los detectores a reinventarse cada pocos meses.

Pero la tecnología no solo sirve para detectar mentiras; también puede certificar verdades. Aquí entra el blockchain. Proyectos como Project Origin, liderado por la BBC y Microsoft, insertan «huellas digitales» inalterables en los archivos multimedia. Estas marcas, registradas en cadenas de bloques públicas, permiten rastrear el origen de un video para saber quién lo grabó, cuándo, y si ha sido editado.

El tercer pilar es la autenticación reforzada, una necesidad crítica en sectores donde un deepfake podría causar daños irreparables. Existe bancos que ya exigen, para determinados movimientos, una combinación de reconocimiento facial dinámico, pidiendo al usuario girar la cabeza o sonreír para evitar máscaras estáticas, y tokens físicos.

En determinados Estados de la UE también puede aplicarse el doble factor de seguridad para trámites burocráticos. Aún así, hay que recordar que estos métodos no son infalibles, ya que existe la técnica del «voice hacking», donde cibercriminales son capaces de burlar  un sistema de voz usando muestras de YouTube.

Cooperación público-privada

Emprender una guerra contra este enemigo de forma individual es una empresa demasiado compleja. Es necesario una respuesta coordinada, donde gobiernos aporten autoridad legal, las empresas su experiencia técnica y la el sector académico un enfoque crítico. Y es que esta alianza no es un ideal, sino una necesidad práctica.

La colaboración debe verse a largo plazo sentando unas bases que midan el grado de confianza. Es por ello que la clave estaría en construir infraestructura preventiva. En este contexto, las bases de datos abiertas son esenciales. El reto principal es garantizar la sostenibilidad estandarizando formatos y etiquetados, evitando que cada «bando» reinvente la rueda.

El primer paso sería la creación de grupos especializados en este campo dentro de las unidades de ciberinteligencia. Estos serían equipos interdisciplinares capaces de operar desde diversos puntos de vista, basándose en sus conocimientos adquiridos.

➡️ Te puede interesar: Las 10 empresas referentes en ciberseguridad en España

El segundo paso sería equipar a estos grupos con herramientas avanzadas de detección, análisis y respuesta frente a amenazas emergentes, deepfakes y otros tipos de suplantación digital.

Además, sería fundamental establecer protocolos de colaboración internacional para compartir información en tiempo real, lo que permitiría identificar patrones comunes y anticipar futuros ataques.

Como tercera y última etapa estaría la formación continua de sus integrantes. Esto garantizaría que las unidades puedan adaptarse a la rápida evolución de las tecnologías. También permitiría enfrentar los desafíos con eficacia y determinación. Estos profesionales serían los cimientos sobre los que se sustentaría una ciberseguridad de nueva generación. Su objetivo sería proteger la soberanía digital en un mundo cada vez más interconectado.

La cooperación público-privada es un equilibrio delicado. Requiere transparencia para evitar que las empresas usen los datos con fines comerciales ocultos, y agilidad para que las burocracias estatales no frenen la innovación. Hay que recalcar que este modelo no es perfecto, pero sí prometedor.

Todo lo dicho requiere, seamos claros, un gran desembolso económico y voluntad política. También exige una adaptación rápida y experta en el campo legal. Este cambio debe tapar el coladero de las actuales legislaciones nacionales y europeas, que están demasiado a la cola de la situación real.

Si no se comprende que estas amenazas son tan importantes como la superioridad de un caza de combate o un misil balístico, no habrá respuesta eficaz posible.

Las GANs y los deepfakes: oportunidad, desafío y futuro de la seguridad digital

Las GANs y los deepfakes representan tanto una oportunidad como un desafío en el terreno de la inteligencia artificial. Si bien estas tecnologías ofrecen posibilidades innovadoras, es igualmente crucial abordar sus implicaciones éticas y legales, de modo que puedan ser utilizadas de forma responsable y beneficiosa para la sociedad.

Sin embargo, como ya se ha destacado en el artículo, la evolución tecnológica no se detiene. Todo apunta a que el siguiente gran avance en la seguridad de las comunicaciones será la incorporación de la física cuántica para mejorar la protección de la inteligencia artificial, ya sea en contextos militares, empresariales o institucionales.

Dado este panorama de cambio constante, el enfoque de seguridad debería evolucionar hacia la protección de los canales de comunicación y de la identidad de los interlocutores, además de la verificación de la autenticidad de la información. Así, podría resultar más práctico y beneficioso desarrollar un sistema que, inspirado en el modelo blockchain, funcione como una «prueba de trabajo para la identidad» / «identity proof of work».

Este nuevo concepto establecería un conjunto de mecanismos que no solo verificarían la identidad del emisor, sino que también interceptarían cualquier intento de suplantación, garantizando que solo individuos autenticados puedan acceder o transmitir información.

En última instancia, la clave para enfrentar estos retos será una combinación de avances tecnológicos y un compromiso entre naciones firme que priorice la seguridad y la veracidad en un mundo cada vez más digitalizado.

La creación de sistemas que combinen identidad verificable y seguridad avanzada no solo protegerá a los individuos, sino que también reforzará la confianza en un entorno en el que la tecnología avanza a pasos agigantados.


 ➡️ Si quieres ser un experto en Ciberseguridad, te recomendamos el siguiente curso formativo:

EEUU ofrece recompensa millonaria por información de un líder pandillero de Haití

El gigante americano ofrece cinco millones por Barbecue, líder de Viv Ansanm, en medio de la crisis de seguridad en Haití. Washington le acusa de asesinato en masa y violación de civiles haitianos.

Las autoridades de Estados Unidos anunciaron el 12 de agosto de 2025 que ofrecen una recompensa de cinco millones de dólares por información que lleve a la captura del líder de la pandilla haitiana Viv Ansanm, Jimmy Cherizier, alias Barbecue. El Departamento de Estado explicó que Cherizier encabeza un grupo armado designado recientemente como organización terrorista por Washington, y al que considera una figura central en la violencia que sufre Haití.

Según la portavoz del Departamento de Estado, Tammy Bruce, el cabecilla «es conocido por su total desprecio por la dignidad humana» y «está directamente involucrado en el asesinato en masa y la violación de civiles haitianos». La funcionaria comunicó también que la decisión forma parte del programa de recompensas por la justicia y que busca debilitar la capacidad de Cherizier para operar.

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

La oferta coincide con el anuncio del Departamento de Justicia sobre la acusación contra Cherizier y un socio estadounidense identificado como Bazile Richardson, detenido a finales de julio en Texas. Ambos están imputados por conspirar para transferir fondos destinados a financiar las actividades de la pandilla y por violar sanciones impuestas por Estados Unidos.

El fiscal general adjunto, John Eisenberg, afirmó que «Cherizier y un socio estadounidense intentaron recaudar fondos en Estados Unidos para financiar la violenta organización criminal de Cherizier, que está provocando una crisis de seguridad en Haití». Además, subrayó que la División de Seguridad Nacional «no tolera la recaudación de fondos de bandas criminales en Estados Unidos y seguirá persiguiendo a quienes facilitan la violencia y la inestabilidad en Haití».

El anuncio se produce en un momento de grave inestabilidad en Haití. A principios de 2024, el aumento de la violencia obligó al entonces primer ministro Ariel Henry a dimitir, tras haber asumido el cargo en 2021 tras el asesinato del presidente Jovenel Moïse. Desde el año 2024, un Consejo Presidencial de Transición trabaja para restablecer la paz y organizar las primeras elecciones en una década, aunque la presencia de un contingente internacional liderado por Kenia no ha logrado frenar a las pandillas.

➡️ Si quieres adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Perplexity ofrece 34.500 millones de dólares para comprar el navegador Chrome de Google

La compañía de inteligencia artificial lanza una oferta que supera el valor de Chrome en plena batalla judicial contra Google por monopolio, que podría verse forzada a vender el navegador líder en el mundo.

Perplexity, compañía de inteligencia artificial (IA) con sede en San Francisco, presentó este martes una oferta no solicitada de 34.500 millones de dólares (unos 29.545 millones de euros) para adquirir el navegador Chrome de Google. La propuesta se produce en un momento en que Alphabet, matriz de Google, podría verse forzada a desprenderse de su producto estrella debido a un procedimiento antimonopolio en curso en Estados Unidos. Un portavoz de Perplexity confirmó que la propuesta se envió a Google, mientras que la tecnológica aún no ha respondido a la solicitud de valoración de la oferta. OpenAI, otra startup del sector, también ha mostrado interés en adquirir Chrome, lo que ha incrementado la presión.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Esta oferta supera ampliamente la estimación actual del valor de Chrome, situado en 18.000 millones de dólares. Según declaraciones de Dmitry Shevelenko, director comercial de Perplexity, «varios grandes fondos de inversión han acordado financiar la transacción en su totalidad», lo que evitaría que el desembolso afectara a la estructura financiera de la empresa. Bloomberg recuerda que Perplexity alcanzó una valoración de 18.000 millones de dólares a principios de 2025, tras una ronda de financiación que le aportó 100 millones de dólares. Sin embargo, la compañía no ha revelado la identidad de las firmas que respaldarían la operación.

Google podría estar obligada a vender Chrome

El contexto judicial es clave para entender la oferta, y es que el juez federal Amit Mehta evalúa actualmente si obligará a Google a vender Chrome para debilitar su dominio sobre el mercado de las búsquedas en Internet. En un fallo anterior, Mehta determinó que la compañía mantenía un monopolio ilegal en este segmento. Por ello, las futuras medidas de corrección del mercado podrían incluir la venta forzada del navegador, junto con otras acciones para restaurar la competencia. Perplexity habría actuado ahora para demostrar la existencia inmediata de un comprador dispuesto, una circunstancia que podría influir en la valoración judicial.

El Gobierno estadounidense, tras la sentencia de monopolio dictada contra Google, expresó su apoyo a la venta del navegador y el licenciamiento de datos de búsqueda a empresas rivales. Estos pasos buscan favorecer un ecosistema más competitivo y reducir la dependencia de los usuarios y anunciantes de la infraestructura de Google. Además, dicho escenario abriría espacio a nuevos operadores en un sector dominado durante más de una década por Chrome.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

La estrategia de adquisición no es nueva para Perplexity. Antes de esta oferta, la empresa ya intentó hacerse con activos relevantes antes de una potencial venta forzada. A principios del año 2025 propuso a ByteDance, matriz de TikTok, fusionar sus operaciones en Estados Unidos para formar una nueva entidad. Este movimiento se enmarcó en el riesgo de que TikTok fuera prohibida en suelo estadounidense, lo que habría obligado a una reestructuración acelerada de sus negocios en el país.

Interés de las empresas de IA

El aumento de interés por los navegadores se vincula con la ambición de las empresas de IA de integrar agentes que gestionen compras y otras tareas online. No obstante, Perplexity avanza en el desarrollo de su propio navegador, llamado Comet, con un agente de IA incorporado. Y en el caso de Chrome, la compañía de IA prometió que no introduciría «modificación discreta» alguna, afirmando que esta política responde a su «compromiso con la continuidad y la elección de los usuarios», y que incluso supondría «un beneficio de estabilidad para Google y sus numerosos anunciantes».

➡️ Te puede interesar: Curso de Director de Ciberseguridad

De materializarse la operación, Perplexity planea una inversión de 3.000 millones de dólares en Chrome y Chromium durante los próximos dos años. La compañía aseguró también que mantendría al equipo clave del navegador, extendiendo ofertas de empleo «a una parte sustancial del talento de Chrome». Además, dejó claro que su propuesta no contempla participación accionarial alguna para Google dentro de Perplexity, con el objetivo de evitar posibles conflictos de competencia derivados del acuerdo.

¿Quién inventó la geopolítica?

Este artículo examina cómo un politólogo sueco bautizó la disciplina en 1899 y cómo otros pensadores la transformaron en una herramienta clave para analizar el poder mundial.

En 1899, el politólogo y geógrafo sueco Rudolf Kjellén acuñó la palabra geopolítica (Geopolitik) para describir la influencia del espacio físico en la vida de los Estados. Su objetivo era integrar la geografía en la «ciencia del Estado», convencido de que ningún análisis político podía ignorar la ubicación, recursos y fronteras del país.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Kjellén veía el Estado como un organismo vivo que combina territorio, población y gobierno. Por ello, propuso cinco subdisciplinas (geopolítica, geoeconomía, sociopolítica, demopolítica y kratopolítica) para estudiar su totalidad. Esta visión orgánica sentó las bases teóricas que inspirarían a geógrafos y estrategas durante el siglo XX.

Primeros desarrollos y raíces intelectuales

  • Friedrich Ratzel y la geografía política (1897). Dos años antes de Kjellén, el alemán Friedrich Ratzel había publicado Politische Geographie, donde aplicó el darwinismo social a los Estados, definidos como organismos que crecen o perecen. Además, introdujo el concepto de Lebensraum («espacio vital») para justificar la expansión territorial, idea que influiría en la posterior geopolítica alemana.
  • El Estado como organismo y la noción de Lebensraum. Ratzel argumentaba que la supervivencia nacional exigía la expansión continua, igual que en la naturaleza. Este determinismo espacial conectó la geografía con la política y suministró a Kjellén el marco biológico que necesitaba para su nueva disciplina.

Padres de la geopolítica moderna

  • Halford Mackinder y la teoría del Heartland. En 1904, el británico Halford Mackinder presentó The Geographical Pivot of History, sosteniendo que quien controlara el Heartland (la masa interior de Eurasia) dominaría la Isla-Mundo y, finalmente, el planeta. Mackinder y Heartland se convirtieron en referentes de la estrategia terrestre durante el siglo XX.
  • Alfred Thayer Mahan y el poder naval. El almirante estadounidense había argumentado ya en 1890 que el control de las rutas marítimas definía la hegemonía global. Su obra The Influence of Sea Power upon History impulsó la carrera naval de Estados Unidos y moldeó la división mar-tierra dentro de la geopolítica.
  • Nicholas Spykman y el Rimland. Durante la Segunda Guerra Mundial, Spykman cuestionó a Mackinder, ya que aseguró que el poder se jugaba en el Rimland, la franja costera que rodea Eurasia. Quien dominara ese anillo continental (Europa Occidental, Oriente Medio y Asia-Pacífico) controlaría el mundo. Sus ideas inspiraron la política de contención de la Guerra Fría.
  • Karl Haushofer y la Escuela alemana de Geopolitik. Este general fundó la revista Zeitschrift für Geopolitik (1924) y popularizó el término en Alemania. Adoptó las nociones de Lebensraum y Heartland para justificar la expansión del Tercer Reich, otorgando a la geopolítica una reputación oscura tras 1945. Aunque su influencia real sobre Hitler es debatida, su escuela consolidó la geopolítica como disciplina aplicada.

La geopolítica como disciplina y su evolución

  • De la Primera a la Segunda Guerra Mundial. En el periodo de entre guerras, gobiernos y mandos militares adoptaron mapas y teorías geopolíticas para planificar alianzas, colonias y líneas de suministro. Las potencias veían el espacio como un tablero de ajedrez, y la geopolítica se volvió el lenguaje común de cancillerías y academias militares.
  • Guerra Fría: geopolítica clásica como doctrina. En 1947, la estrategia de contención estadounidense plasmó las teorías de Spykman y Mackinder: rodear el Heartland soviético mediante bases en el Rimland. Al mismo tiempo, la OTAN y el Pacto de Varsovia organizaron bloques siguiendo cálculos espaciales heredados de Haushofer y Mahan.

Vigencia contemporánea

  • Yves Lacoste y la «nueva geopolítica». En 1976, el geógrafo francés Yves Lacoste publicó La géographie, ça sert, d’abord, à faire la guerre y rehabilitó el término, alejándolo de su pasado nazi. Definió la geopolítica moderna como el análisis de conflictos de poder sobre el territorio en todas las escalas. Su revista Hérodote abrió el campo a visiones críticas y multidisciplinarias.
  • Aplicaciones actuales: energía, espacio y ciberespacio. Hoy, la geopolítica estudia desde la competencia por las rutas del Ártico hasta la lucha por los chips y satélites, pasando por la IA. El control de infraestructuras energéticas, las redes digitales y la órbita terrestre se interpreta con la misma lógica espacial que usó Kjellén, pero aplicada a los dominios físicos y virtuales. Por eso, hablar de «geopolítica moderna» implica analizar el poder militar, los recursos, los datos y las narrativas en un mundo interconectado.

➡️ Si quieres adquirir conocimientos sobre la materia, te recomendamos los siguientes cursos formativos:

De los mapas del colegio a la lucha antiterrorista: cómo el análisis geoespacial ayuda a prevenir la radicalización

0

Los mapas no solo muestran calles y fronteras: también revelan patrones invisibles de nuestra vida social. Aplicados con inteligencia, pueden anticipar entornos donde florecen riesgos y oportunidades. En este artículo, Carlos Mira-Perceval presenta un modelo geoespacial para mirar el territorio y prevenir, no para criminalizar.

Creo que no hay ningún secreto en decir que los mapas son parte de nuestra vida cotidiana. Están en Google Maps, en apps de rutas y en los mapas mentales que usamos para pensar. Lo han sido desde hace milenios. Basta recordar que el mapa más antiguo conservado proviene de la antigua Sumer. Todo apunta a que serán aún más importantes en el futuro. En realidad, vivimos  rodeados de mapas, y más aún: vivimos a  través de ellos. 

La clave de un buen mapa (y aquí cito a Javier Recuenco, consultor en estrategia compleja) es que nos proporciona un «framework mental» para leer la realidad, tanto externa como interna. Lo interesante (y perdóneme el lector si uso el adjetivo en un tema tan serio) es que ese marco mental se puede aplicar a casi cualquier fenómeno humano.

 ➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

Un mapa no es solo una  representación, es una forma de mirar. Y  desde ese «dónde», podemos empezar a  entender muchos porqués. 

Pongo un ejemplo sencillo: todo el mundo conoce en su ciudad una zona de bares, otra de tiendas y otra de fiesta. También hay una zona por la que es mejor no ir por la noche, y otra en la que es precisamente mejor estar por la noche. Esos lugares reflejan patrones sociales y psicológicos que se dibujan sobre el territorio. Dan sentido, entre otras cosas, a expresiones como «Dios los cría y ellos se juntan».

➡️ Te puede interesar: Masterclass | Mapas de calor delictivo: geolocalización y crimen en tiempo real

Pues bien, es justo esa lógica la que nos  permite trasladar esta manera de mirar a un  ámbito mucho más complejo: el de los  procesos de radicalización. Concretamente,  en este artículo, al fenómeno del extremismo yihadista. Porque, aunque nos cueste  pensarlo así, la radicalización también tiene  geografía: ocurre en lugares concretos, con características concretas, que se repiten con más frecuencia de la que pensamos. Y sí, a  menudo hay un patrón espacial que permite  anticipar ciertos entornos de riesgo

Este trabajo parte de una pregunta incómoda  pero necesaria: ¿podemos usar herramientas  cartográficas (y en particular el análisis  geoespacial a nivel de sección censal) para identificar zonas donde podrían estar operando, no células activas, sino los caldos  de cultivo previos a una captación? Aquí no se  trata de criminalizar barrios ni religiones. Se  trata de prevenir, de entender, y sobre  todo de mirar mejor.

Mapas para identificar y entender los entornos de riesgo

Si aceptamos que ciertos entornos pueden  facilitar procesos de radicalización, la  siguiente pregunta es inevitable: ¿cómo  identificarlos? ¿Qué datos permiten  localizarlos y analizarlos?

En este caso, me he propuesto responder con un modelo sencillo pero ilustrativo. Usaré únicamente datos públicos y accesibles, como los proporcionados por el Instituto Nacional de Estadística (INE) y los geoportales oficiales de la ciudad de Madrid. ¿Por qué Madrid? Porque es una de las capitales europeas con mayor calidad y resolución en datos geoespaciales. Esto permite trabajar a nivel de sección censal sin perder precisión ni caer en generalizaciones injustas.

El modelo parte de una idea básica pero potente: los procesos de radicalización necesitan entornos físicos donde ocurrir. Aunque la captación online es una realidad, la radicalización operativa requiere contacto humano, presencia y comunidad. Y cuando  hablamos de entornos vulnerables, donde el  dinero escasea, los lugares de encuentro  suelen ser dos: las casas o los parques.

Con esta lógica, construí un modelo que comienza por detectar zonas socialmente deprimidas.

Para ello, apliqué una suma ponderada de trece variables sociales. Entre ellas están el nivel de renta, la tasa de desempleo (especialmente juvenil), el tamaño medio del hogar, la edad media y el nivel educativo. También el acceso a servicios básicos como la salud, el índice de juventud, la presencia de familias monoparentales, el número de delitos registrados y la densidad de población.

Incluí además la nacionalidad de los residentes, el porcentaje de población extranjera y el grado de vulnerabilidad urbana. El resultado es un índice que señala secciones censales especialmente frágiles, donde los discursos radicales encuentran más fácilmente terreno fértil.

A este primer análisis se le añaden otras  capas relevantes. La cercanía a lugares de  culto islámico (mezquitas o centros culturales) no se introduce como un factor  de riesgo por sí mismo, sino como un  indicador del tejido comunitario donde  pueden operar, tanto para bien como para  mal, distintas narrativas religiosas.

En paralelo, incorporé la presencia de parques urbanos. Pero no cualquier parque: solo aquellos que cuentan con bancos y fuentes de agua potable. Es decir, espacios que permiten una permanencia prolongada sin coste económico. Esto puede parecer anecdótico, pero es clave si hablamos de jóvenes sin recursos y con tiempo libre. También lo es si carecen de alternativas accesibles de ocio o apoyo institucional.

➡️ Te puede interesar: Cómo analizar una imagen satelital con IMINT y GEOINT

Por último, se incorpora la variable de  movilidad. Un joven promedio en Madrid se  mueve en metro. Por eso, los parques que  reúnen las condiciones anteriores y están  cerca de estaciones de metro aumentan su  relevancia dentro del modelo.

A través de una superposición de capas y una suma ponderada de todos estos factores, se genera una primera cartografía del riesgo. Es una aproximación cada vez más afinada de los entornos urbanos que podrían albergar procesos de captación o radicalización.

La inmigración magrebí representa en Madrid  aproximadamente un 3 % del total, pero se  concentra en zonas muy concretas: Tetuán, Usera, Lavapiés y Villaverde. Esta  concentración no es por sí sola un indicador de riesgo, pero sí plantea preguntas legítimas: ¿coinciden estas zonas con los patrones  descritos anteriormente? ¿qué recursos comunitarios existen en esas zonas?, ¿cuál es la presencia institucional? y ¿cuáles son las narrativas que están en juego?

Mapas que transforman riesgos en oportunidades de comunidad

Un parque no es solo un parque. Un banco no  es solo un banco. Una fuente no es solo una  fuente. Cuando se cruzan con pobreza,  abandono institucional y aislamiento, esos objetos cotidianos se transforman en  escenarios posibles de influencia, encuentro  y, a veces, cooptación. 

La fuerza de este modelo no reside únicamente en su capacidad para mostrar zonas en riesgo, sino en cómo esas deducciones (aparentemente sutiles) se  pueden traducir en herramientas operativas para quienes trabajan en prevención,  seguridad o urbanismo. Si podemos leer el  mapa con otros ojos, también podemos  actuar sobre él con otras manos. 

➡️ Te puede interesar: ¿Como protegernos de desastres naturales usando GEOINT?

Así, una capa de parques con mobiliario urbano en zonas vulnerables no es solo una imagen bonita. Puede convertirse en una guía para priorizar actividades comunitarias, vigilancia de proximidad o incluso intervenciones educativas de calle. Un índice de conectividad entre zonas deprimidas y puntos de congregación religiosa puede servir para detectar corredores urbanos donde conviene reforzar la presencia institucional antes de que otros lo hagan.

Un modelo de alertas tempranas basado en capas actualizables (con datos de exclusión social, movilidad o accesibilidad) podría permitir detectar puntos calientes antes de que sean visibles para las estadísticas.

Esta forma de pensar no criminaliza: contextualiza. No generaliza: prioriza. Y sobre todo, invita a leer el espacio no como fondo neutro, sino como actor implicado en los  procesos sociales más profundos, incluidos  los más peligrosos. 

Porque al final, si todo ocurre en algún lugar,  el mapa sigue siendo uno de los instrumentos más poderosos para decidir dónde mirar,  cómo actuar y con qué urgencia hacerlo. 

En tiempos donde la amenaza se disuelve entre lo digital, lo urbano y lo cotidiano, mapear bien no es cartografiar al enemigo: es  reconocer los vacíos que otros pueden llenar  antes que nosotros. Es detectar las ausencias  institucionales que se convierten en  presencias extremistas. Es ver en un banco no  un mueble urbano, sino un punto de conexión humana que puede jugar a favor… o en contra. 

➡️ Te puede interesar: España aprueba su hoja de ruta contra el crimen organizado: una estrategia de cinco años para anticipar, reaccionar y consolidar

La geointeligencia, bien aplicada, no sirve  para señalar culpables, sino para adelantarse  a los contextos que hacen posible lo  impensable. No puede (ni debe) sustituir al  trabajo social, educativo o policial. Pero sí  puede ofrecer la base para que ese trabajo  llegue donde hace más falta, cuando todavía  hay tiempo. 

Porque si hay algo que este modelo  demuestra es que no hay radicalización sin  lugar, y que cada lugar cuenta una historia. El  reto está en aprender a leerla antes de que  otros la escriban por nosotros. 

Y quizá ahí resida la verdadera promesa de  esta forma de mirar el mundo: que lo que hoy  vemos como un mapa de riesgo pueda  convertirse, con inteligencia y voluntad  política, en un mapa de cuidados, comunidad  y prevención. Porque los mismos espacios  que hoy observamos con preocupación  pueden ser, si se interviene a tiempo, los lugares donde se construye algo muy distinto:  pertenencia, dignidad y paz

Todo empieza por saber dónde mirar. Pero lo  que cambia el mundo es lo que  decidimos hacer después.

➡️ Si quieres adentrarte en el mundo de la Inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Criminología Ambiental: Un nuevo enfoque para la prevención y lucha contra los incendios y delitos ambientales

El aumento de incendios forestales y delitos ambientales en España y América Latina exige enfoques innovadores. La criminología ambiental, apoyada en tecnologías como la geointeligencia (GEOINT) y los Sistemas de Información Geográfica (SIG), ofrece herramientas clave para investigar causas, identificar patrones y prevenir futuros desastres. Este enfoque integral combina análisis forense, gestión activa del territorio y coordinación interinstitucional para afrontar un desafío que crece por el cambio climático, la expansión urbana y la degradación de los ecosistemas.

La creciente complejidad de los incendios forestales y otros desastres naturales en España y América Latina es consecuencia de la interacción de múltiples factores: cambio climático, acumulación de combustible vegetal, expansión de la interfaz urbano-forestal (IUF) y alteraciones en el uso del territorio. Este escenario exige un enfoque integral que combine tecnologías avanzadas de análisis geoespacial (como la geointeligencia (GEOINT) y los Sistemas de Información Geográfica (SIG)), con medidas de gestión territorial sostenibles, entre las que destacan la ganadería extensiva, la selvicultura preventiva y las quemas prescritas. La criminología ambiental proporciona el marco metodológico para investigar las causas, identificar patrones delictivos y diseñar estrategias de prevención basadas en la evidencia.

 ➡️ Te puede interesar: ¿Qué es la criminología ambiental y cómo influyen las características urbanas en la concurrencia de delitos?

Datos oficiales y tendencias

En España, según la Estadística General de Incendios Forestales (EGIF) del Ministerio para la Transición Ecológica y el Reto Demográfico (MITECO), en 2024 se registraron 17 grandes incendios forestales (también llamados “GIF”, aquellos con más de 500 hectáreas quemadas) que afectaron a 17.376 hectáreas, equivalentes al 35,7% de las 48.550 hectáreas quemadas en total. Para 2025, hasta el 3 de agosto, se contabilizaron 14 GIF y entre 33.360 y 39.155 hectáreas quemadas, según el corte temporal de cada fuente, lo que supone un incremento de entre el 5,1% y el 9% respecto a 2024 en igual periodo.

En el plano internacional, la Amazonía perdió más de 2,8 millones de hectáreas de bosque primario por incendios en 2024, con Perú batiendo su récord de 47.500 hectáreas afectadas. En Chile, los incendios incluyeron eventos urbanos y rurales de gran magnitud, con numerosas víctimas y daños materiales, aunque sin desglose detallado entre categorías. En México, 2025 presentó un 44% más de incendios que 2024, sin datos de superficie, lo que dificulta dimensionar el impacto real.

Fuente: Ayuntamiento de Puente Genil del Servicio de Protección Civil.

Criminología forestal y marco normativo

La criminología forestal es una especialidad de la criminología ambiental que aplica análisis forense y herramientas de modelización para determinar causas (intencionadas, negligentes, accidentales o naturales) y motivaciones (económicas, recreativas, vandalismo, conflictos, entre otras). Este trabajo implica delimitar con precisión el punto de inicio, analizar vestigios físicos, integrar datos meteorológicos y topográficos en SIG para modelar la propagación, y aplicar de forma estricta la cadena de custodia.

En España, el Código Penal (arts. 352–356) establece penas específicas para incendios forestales, con agravantes en casos de riesgo para la vida o afección a espacios protegidos. La Directriz Básica de Planificación de Protección Civil (RD 893/2013) y el Plan Estatal para Emergencias por Incendios Forestales definen los protocolos de coordinación interadministrativa y los niveles operativos.

 ➡️ Te puede interesar: Masterclass | CPTED: prevención criminal a través del diseño ambiental

Tecnología aplicada a la gestión y prevención

El uso de GEOINT y SIG ha transformado el control ambiental y la respuesta ante emergencias. Estas herramientas integran datos satelitales, de drones y sensores terrestres, lo que permite:

  • Detección temprana y monitoreo en tiempo real.
  • Modelización del riesgo según condiciones meteorológicas y topográficas.
  • Priorización de recursos y optimización de despliegues.
  • Investigación post-incendio con análisis de perímetros e isocronas.

La interoperabilidad de estas plataformas entre instituciones mejora la coordinación y reduce tiempos de respuesta.

Prevención desde la gestión activa del territorio

La prevención no depende únicamente de la tecnología. La ganadería extensiva constituye un factor protector clave, ya que el pastoreo controlado reduce la continuidad y altura de combustibles finos, generando cortafuegos vivos y manteniendo paisajes en mosaico. Estas discontinuidades vegetales limitan la propagación del fuego y facilitan las labores de extinción.

Otras medidas esenciales incluyen la selvicultura preventiva, el uso de mosaicos agroforestales, las quemas prescritas bajo condiciones controladas y la ordenación de la interfaz urbano-forestal (IUF) con criterios de autoprotección y seguridad.

Coordinación operativa interinstitucional

La cooperación entre SEPRONA, UME, bomberos, Protección Civil, cuerpos autonómicos y homólogos internacionales es vital. Esto implica patrullas focalizadas en periodos de riesgo extremo, simulacros conjuntos, protocolos unificados y sistemas de gestión de información interoperables.

 ➡️ Te puede interesar: Influencia de los factores ambientales en delitos contra la libertad sexual en España y recomendaciones

La formación tecnológica como pilar estratégico

Para garantizar un control ambiental efectivo y la capacidad de prevenir, identificar e investigar incendios y desastres naturales, todos los agentes vinculados y autoridades competentes deben disponer de formación sólida en GEOINT y SIG. El dominio de estas herramientas amplía la capacidad de vigilancia, mejora la precisión de las investigaciones y permite aplicar las normativas con mayor eficacia. La formación continua, adaptada a los avances tecnológicos, debe considerarse un componente obligatorio en la preparación de cuerpos de seguridad, gestores ambientales y personal de respuesta a emergencias.


➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

España aprueba su hoja de ruta contra el crimen organizado: una estrategia de cinco años para anticipar, reaccionar y consolidar

El Consejo de Seguridad Nacional da luz verde a la Estrategia 2025, que refuerza puertos y aeropuertos, combate la corrupción, prioriza la recuperación de activos y alinea la respuesta con la UE y la ONU.

El Gobierno de España ha publicado la Estrategia Nacional contra el Crimen Organizado y la Delincuencia Grave 2025, un documento marco aprobado por el Consejo de Seguridad Nacional que actualiza y reemplaza la estrategia 2019-2023, con una visión integral, tecnológica e internacional para frenar redes criminales, proteger a colectivos vulnerables y blindar la economía legal.

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

Qué es la Estrategia 2025

  • Es el marco político-estratégico del Estado para prevenir, detectar, perseguir y mitigar el crimen organizado y la delincuencia grave en España, con vigencia inicial de cinco años y evaluación anual. Su misión es garantizar la seguridad de personas y bienes, dentro y fuera del país y en el ciberespacio, bajo una acción coordinada nacional e internacional. Su visión busca reforzar la libertad, la seguridad y la justicia frente a las amenazas desestabilizadoras y en constante evolución.
  • Se alinea con la Estrategia de Seguridad Nacional 2021 y con las grandes referencias internacionales: Convención de Palermo (UNTOC), Convención de Naciones Unidas contra la Corrupción (UNCAC), el Convenio de Budapest, la estrategia UNODC 2021-2025, los estándares del GAFI y la Estrategia de la UE contra la Delincuencia Organizada 2021-2025 y su Hoja de Ruta antidrogas de 2023, así como con las plataformas operativas europeas como EMPACT.
  • Nace de un mandato del Consejo de Seguridad Nacional de 19 de marzo de 2024 para revisar la estrategia previa, adaptándola a nuevas formas criminales, tecnologías y prioridades europeas e internacionales, y se publica por Orden PJC/846/2025, de 29 de julio.

Qué establece: arquitectura, prioridades y ejes de acción

  • Tres dominios de acción. La Estrategia articula 13 ejes y 50 líneas de acción en torno a Anticipar (atacar causas y riesgos, fortalecer cooperación exterior, análisis y prevención), Reaccionar (detección temprana, investigación, desarticulación y recuperación de activos) y Consolidar (seguir el impacto, proteger testigos, armonizar normas y optimizar la gestión de bienes decomisados).
  • En Anticipar, fija refuerzos en: cooperación con países de origen y refugio criminal; resiliencia de puertos, aeropuertos y cadenas logísticas; detección de infiltración en estructuras públicas y privadas; lucha contra conexiones con terrorismo, cibercriminalidad y desinformación; protección a víctimas y colectivos vulnerables; y salvaguarda de intereses financieros frente a blanqueo y fraude mediante mayor cooperación público-privada y europea.
  • En Reaccionar, impulsa: adaptación normativa y de planes ante nuevas amenazas; refuerzo de detección y neutralización de la corrupción; especialización judicial; investigaciones financieras y patrimoniales; una estrategia nacional de recuperación de activos; uso intensivo de herramientas tecnológicas e IA; y agilización del intercambio y acceso a información entre instituciones y con socios internacionales.
  • En Consolidar, prioriza: trazabilidad completa de los casos hasta su neutralización; protección de testigos, peritos, colaboradores y arrepentidos; armonización normativa en la UE; comunicación pública proactiva; seguimiento y monitorización de finanzas criminales; transposición de la nueva directiva europea de recuperación y decomiso; y una gestión eficiente de activos para reinvertir en la lucha y resarcir a la sociedad.
  • Gobernanza. Se crea y consolida el Comité Especializado contra el Crimen Organizado y la Delincuencia Grave, presidido por la Secretaría de Estado de Seguridad, como órgano de coordinación del Sistema de Seguridad Nacional en esta materia, responsable de verificar el cumplimiento, revisar contenidos y apoyar la gestión de crisis vinculadas a estas amenazas.

Contexto: por qué ahora

  • España, por posición geográfica, tamaño portuario y aéreo, y vínculos con América Latina, Norte de África y Europa, es nodo logístico tanto del comercio lícito como de tráficos ilícitos, especialmente cocaína y cannabis. El país registra redes multinacionales que combinan el narcotráfico con otras actividades (policriminalidad), infiltración logística y uso intensivo de corrupción y violencia. A la vez, mantiene niveles de violencia contenidos gracias a planes específicos como el del Campo de Gibraltar, vigente desde 2018.
  • La Estrategia recoge tendencias globales: alianzas entre redes, auge del «crime as a service», convergencia con terrorismo (financiación, armas y logística), expansión del cibercrimen, uso de criptoactivos y dark web, drones y mensajería cifrada, y un salto en IA aplicada a fraudes, blanqueo, ciberataques y desinformación, además del impacto del crimen ambiental y la presión migratoria explotada por redes.

Principales conclusiones y focos de la Estrategia

  • El gran frente es el narcotráfico en puertos y aeropuertos. Se refuerzan recursos, análisis de riesgos y cooperación público-privada en nodos logísticos, con una estrategia alineada con la Alianza Europea de Puertos y medidas para interceptar la entrada de cocaína y otros estupefacientes, también vía paquetería aérea y contenedores.
  • La corrupción es un multiplicador delictivo. Se potenciará su detección y neutralización en sectores públicos y privados, y se protegerá al funcionariado investigador frente a maniobras intimidatorias o de lawfare.
  • El dinero es el talón de Aquiles. La Estrategia prioriza investigaciones financieras y patrimoniales, limitaciones al efectivo, cooperación con el GAFI y la UE, y el desarrollo de una estrategia nacional de recuperación de activos, con seguimiento, decomiso y gestión eficiente para que reviertan en la lucha y la reparación social.
  • Tecnología e IA, palancas críticas. Se impulsa la interoperabilidad de sistemas, la formación especializada, el uso de IA para análisis prospectivo y la detección de riesgos, y las capacidades reforzadas en ciberseguridad y cibercrimen, con el foco puesto en el ransomware, el fraude, la pornografía infantil y los servicios criminales en la red.
  • Protección de vulnerables y menores. Más prevención ante la captación juvenil por redes (incluida la digital), la atención integral a víctimas, el refuerzo contra la trata y la explotación con una futura ley integral, mejoras en lucha contra la violencia de género con VioGén-2, y prioridad frente al abuso sexual infantil online.
  • Migración y redes transnacionales. Cooperación con países de origen y tránsito, sinergias con EUROPOL y FRONTEX, y aplicación del Pacto de Migración y Asilo, integrando el control fronterizo, la persecución de redes y la política humanitaria para las víctimas ante la instrumentalización de flujos por actores estatales o no estatales.
  • Armas y explosivos: cierre de brechas. Se refuerza el control de piezas, kits, impresión 3D y armas convertidas, y se aplica la Ley 25/2022 sobre precursores de explosivos, en sintonía con la normativa europea, para prevenir usos maliciosos y terrorismo.
  • Crimen ambiental en ascenso. Se aumenta la respuesta contra el tráfico ilegal de residuos, las especies protegidas, la caza y pesca ilegales y los efectos ambientales del cultivo de drogas, promoviendo redes de Inteligencia ambiental y cooperación entre agencias.
  • Coordinación e internacionalización como norma. Se intensifica el liderazgo de España en EMPACT y foros UE-CELAC, GRECO y mecanismos ONU, además del intercambio de inteligencia y buenas prácticas, con atención a la financiación del terrorismo y la actualización en 2025 del PENCFIT ante nuevas tecnologías de pago y criptos.
  • Evaluación y mejora continua. Vigencia de cinco años con informes anuales de evaluación, revisión anticipada si la amenaza evoluciona y adaptación permanente de instrumentos de prevención, preparación y respuesta.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos: