Inicio Blog Página 41

¿Como protegernos de desastres naturales usando GEOINT?

El megaterremoto en Kamchatka expuso nuestra fragilidad ante desastres naturales. En este análisis, Artiom Vnebraci Popa expone cómo GEOINT ayuda a anticiparlos, entenderlos y responder mejor.

El 30 de julio del año 2025, la Tierra emitió uno de sus mensajes más potentes en décadas: un megaterremoto de magnitud 8.8 sacudió la península de Kamchatka. También despertó preocupación global sobre la vulnerabilidad de los sistemas humanos ante las fuerzas naturales.

Lo que siguió fue una cadena de eventos que ilustra la interconexión de los sistemas complejos terrestres. El volcán Kliuchevskoi entró en erupción como consecuencia directa del terremoto. Esto desencadenó alertas de tsunami que se propagaron por el Océano Pacífico y alcanzaron las costas de Japón, Hawái y Chile.

 ➡️ Te puede interesar: Los peores desastres naturales de la historia reciente

Este hecho natural no es un fenómeno aislado. Es una manifestación de la creciente necesidad de sistemas de inteligencia capaces de interpretar, predecir y mitigar los efectos de los desastres naturales.

En este contexto surge la Inteligencia Geoespacial (GEOINT) como una disciplina necesaria. Combina el análisis de información geológica, biológica, social y geográfica para crear un escudo eficaz contra las amenazas naturales.

Fundamentos e importancia del GEOINT

La aplicación del GEOINT en la prevención de desastres naturales parte de entender que la Tierra funciona como un sistema integrado. En él, los eventos geológicos, climáticos y biológicos están interconectados.

Los terremotos pueden activar volcanes. Las erupciones volcánicas pueden alterar patrones climáticos. Estos cambios, a su vez, provocan migraciones masivas de especies que pueden funcionar como indicadores tempranos de futuros eventos.

Los ecosistemas añaden una dimensión predictiva al actuar como sensores naturales. Estos responden a cambios imperceptibles para instrumentos humanos más sutiles.

Cambios en la vegetación, acidez del agua, variaciones en patrones migratorios y alteraciones químicas en manantiales, así como fallas sensibles, pueden interpretarse como señales útiles. Cuando se interpretan correctamente, estos elementos mejoran la precisión de los sistemas de alerta temprana.

El proceso GEOINT transforma datos de información espacial en conocimiento estratégico sobre territorios, poblaciones y situaciones de riesgo.

Predicción, certezas y casos de éxito

Los sistemas GEOINT contemporáneos integran satélites de observación terrestre proporcionando imágenes multiespectrales y radares con interferometría satelital (InSAR) que detectan deformaciones del terreno con precisión. Estos son capaces de identificar movimientos tectónicos meses (a veces años) antes de que se manifiesten como movimientos sísmicos significativos. Tales sistemas tecnológicos se complementan con redes terrestres de sismómetros, inclinómetros y extensómetros; creando una vigilancia integral con datos en tiempo real.

La inteligencia artificial y el machine learning, junto con toda la Industria 4.0, han revolucionado la capacidad de procesar y analizar grandes volúmenes de datos heterogéneos.

Gracias a ello, hoy es posible configurar algoritmos sofisticados. Estos identifican patrones complejos en series temporales sísmicas y correlacionan anomalías en parámetros geofísicos que varían simultáneamente.

 ➡️ Te puede interesar: Desmilitarización climática: ¿qué rol debe jugar la defensa frente al cambio climático?

Además, pueden generar modelos predictivos que evolucionan con nueva información a medida que esta va llegando. Un ejemplo histórico exitoso de Inteligencia Geoespacial es el sistema de monitoreo del volcán Pinatubo en Filipinas. Combinó datos sísmicos, deformación del terreno y composición de gases.

Dicho sistema permitió evacuar a más de 200.000 personas antes de la erupción catastrófica de 1991. Por otro lado, la red J-SHIS de Japón es uno de los sistemas GEOINT más avanzados del mundo. Proporciona mapas de peligro sísmico en tiempo real.

Integra datos geológicos, topográficos y de densidad poblacional. Así, genera escenarios de daño y permite planificar respuestas de emergencia. Este sistema demostró su eficacia en el terremoto y tsunami de Tōhoku en 2011. Las alertas tempranas permitieron que millones de personas tomaran medidas protectivas.

Limitaciones y futuro del GEOINT

El reciente evento de Kamchatka revela las limitaciones de estos sistemas. Aunque la región estaba bajo monitoreo constante y se habían detectado precursores sísmicos semanas antes, la magnitud final del megaterremoto superó las predicciones iniciales de los modelos probabilísticos.

Esto demuestra que la complejidad no lineal de los sistemas terrestres incluye el efecto mariposa: pequeñas variaciones pueden producir resultados drásticamente diferentes.

Los principales desafíos actuales incluyen la integración técnica de múltiples fuentes que operan en diferentes escalas temporales y espaciales, con protocolos de comunicación diversos y formatos de datos incompatibles. También implica contextualizar esa información heterogénea y traducir la inteligencia técnica en acciones operativas eficaces.

  ➡️ Te puede interesar: Energías renovables: una transición clave ante la crisis climática

Es necesario construir una interfaz multimodal entre científicos, agencias de inteligencia, empresas, autoridades y comunidades locales. Solo así se pueden coordinar respuestas ante desastres naturales o emergencias. El futuro de GEOINT se orienta hacia sistemas integrados de próxima generación. Estos incluyen constelaciones de pequeños satélites (CubeSats) que proporcionarán datos con frecuencia de horas en lugar de días.

También incorporarán computación cuántica, que resolverá modelos complejos en minutos, tareas que hoy requieren días.

Además, se desarrollarán gemelos digitales de sistemas terrestres. Estos integrarán datos sobre geología, hidrología, ecología y actividad social para realizar simulaciones virtuales y predicciones más precisas. En un contexto de cambio climático intensificado, la gestión de desastres no se basa en prevenirlos. Depende de nuestra capacidad para anticiparlos, entenderlos y responder eficazmente. Así, la incertidumbre debe traducirse en preparación, la vulnerabilidad en resiliencia y los datos en acción.

  ➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

¿Estamos listos para una guerra de cables submarinos? Vulnerabilidades críticas en tiempos de conflicto

Los cables submarinos transportan más del 95% de los datos globales y sostienen la economía digital. Su vulnerabilidad los convierte en un objetivo estratégico en un mundo de tensiones geopolíticas crecientes. En este artículo, Elena Bueso analiza las amenazas, actores y propuestas para proteger esta infraestructura crítica.

En un mundo cada vez más interconectado digitalmente, los cimientos de nuestra economía global, seguridad nacional y comunicaciones cotidianas descansan en una infraestructura invisible a la vista: los cables submarinos de fibra óptica. Estos delgados filamentos de vidrio, que serpentean por los fondos oceánicos, transportan más del 95% del tráfico de datos internacional.

Sin embargo, pese a su importancia crítica, su vulnerabilidad ha sido subestimada durante años. En el contexto geopolítico actual, con tensiones crecientes entre potencias y una renovada competencia tecnológica y militar, los cables submarinos están emergiendo como un nuevo frente potencial de conflicto: la llamada «guerra de los cables».

➡️ Te puede interesar: ¿Cuáles son los cables submarinos que conectan España con el resto del mundo?

Este artículo analiza la situación actual de esta infraestructura, las amenazas reales que enfrenta, los actores involucrados y los mecanismos de protección y gobernanza, proponiendo una reflexión urgente sobre la seguridad digital global.

Una infraestructura vital y vulnerable

Existen actualmente más de 550 cables submarinos activos, que suman más de 1.4 millones de kilómetros de extensión. Su función es crucial: permiten las transacciones financieras globales, las comunicaciones entre gobiernos, el acceso a servicios en la nube, las videollamadas cotidianas y el funcionamiento de empresas transnacionales. Sin ellos, el sistema digital global colapsaría en cuestión de horas.

A pesar de su relevancia, estos cables están sorprendentemente desprotegidos. La mayor parte de su recorrido se encuentra en aguas internacionales, fuera de la jurisdicción de los Estados. Además, son físicamente frágiles: de apenas unos centímetros de diámetro, pueden ser cortados accidentalmente por anclas, terremotos submarinos o de forma deliberada por actores hostiles.

Según datos del International Cable Protection Committee (ICPC), cada año ocurren entre 100 y 200 cortes de cables, la mayoría por causas accidentales. No obstante, en un entorno geopolítico cada vez más polarizado, el temor a sabotajes deliberados crece. La OTAN ha advertido en repetidas ocasiones sobre la posibilidad de que potencias rivales, como Rusia, exploren vulnerabilidades en esta red para obtener ventajas estratégicas.

Incidentes recientes y señales de alarma

En 2022, la tensión aumentó tras las misteriosas explosiones que afectaron al gasoducto Nord Stream en el mar Báltico. Aunque no se trataba de cables de datos, el incidente puso de manifiesto la vulnerabilidad de las infraestructuras críticas submarinas.

Ese mismo año, un cable que conectaba las Islas Shetland en el Reino Unido fue cortado en dos puntos distintos, lo que dejó sin conectividad a la región durante días. Aunque se atribuyó a un arrastre accidental, generó suspicacias sobre posibles acciones encubiertas.

➡️ Te puede interesar: Estrategias de resiliencia ante la amenaza rusa a los cables submarinos europeos

A esto se suma la creciente actividad de buques rusos cerca de rutas de cables clave, como las que conectan Europa con Estados Unidos. Un informe del Center for Strategic and International Studies (CSIS) de 2023 advirtió que buques de investigación oceanográfica rusa podrían estar realizando mapeos para futuras operaciones de sabotaje.

Por su parte, China ha comenzado a invertir masivamente en redes alternativas de cables, como el proyecto Peace Cable que conecta Asia, África y Europa sin pasar por rutas tradicionales dominadas por empresas occidentales. Esto no solo responde a razones económicas, sino a una estrategia de soberanía tecnológica y seguridad nacional.

Los actores: empresas privadas y Estados

Un aspecto llamativo de esta problemática es que, a diferencia de otras infraestructuras críticas como carreteras, aeropuertos o centrales eléctricas, la mayor parte de los cables submarinos no son públicos, sino propiedad de empresas privadas. Google, Facebook (Meta), Amazon y Microsoft han invertido miles de millones en instalar sus propias redes de cables, buscando garantizar el control y la velocidad de sus servicios.

Esta privatización del espacio digital plantea un dilema: si los cables son operados por corporaciones, pero tienen implicaciones geoestratégicas, ¿quién es responsable de su seguridad? Los Estados tienen pocos mecanismos para supervisar estas instalaciones, y muchas veces dependen de acuerdos bilaterales con empresas para obtener información o intervenir ante incidentes.

Además, existe una asimetría en la capacidad de protección: países como Estados Unidos, el Reino Unido o Japón tienen flotas especializadas para monitorear y reparar cables, mientras que muchos países en desarrollo carecen incluso de mapas precisos de su infraestructura submarina.

Legislación internacional y vacíos legales

La Convención de las Naciones Unidas sobre el Derecho del Mar (CONVEMAR) reconoce la libertad de instalación de cables en alta mar, pero ofrece protecciones limitadas frente a sabotajes o conflictos. No hay una autoridad internacional con competencia directa sobre la seguridad de los cables, y la cooperación entre países es escasa.

Algunos tratados regionales, como el Convenio de Tampere, abordan las telecomunicaciones de emergencia, pero no se aplican a la infraestructura submarina. Esto deja un vacío legal que podría ser explotado por actores estatales o no estatales en caso de conflicto.

➡️ Te puede interesar: Desmilitarización climática: ¿qué rol debe jugar la defensa frente al cambio climático?

En 2023, la Unión Europea propuso una Estrategia de Resiliencia para Infraestructuras Críticas, que incluye medidas para proteger cables, gasoductos y satélites. Alemania y Francia han promovido ejercicios conjuntos para identificar vulnerabilidades y simular escenarios de sabotaje. Sin embargo, estas iniciativas siguen siendo incipientes.

Ciberseguridad y espionaje

Más allá del riesgo físico de cortes, los cables submarinos también son un punto de interés para el espionaje. Durante años, la NSA (Agencia de Seguridad Nacional de EE.UU.) interceptó tráfico digital directamente desde cables, como revelaron los documentos de Edward Snowden. Existen informes de instalaciones secretas de escuchas en puntos de amarre o estaciones repetidoras.

Esto plantea un doble riesgo: por un lado, la vulnerabilidad de la información transmitida; por otro, la posibilidad de manipular datos o interrumpir servicios de forma selectiva. En un contexto de guerra híbrida, donde se combinan ciberataques, desinformación y sabotajes físicos, los cables submarinos podrían convertirse en objetivos clave.

Propuestas para una gobernanza segura

Frente a estas amenazas, diversos expertos y organizaciones han propuesto medidas urgentes:

  1. Mapeo y monitoreo en tiempo real: Desarrollar sistemas de vigilancia oceánica que permitan detectar movimientos sospechosos cerca de rutas críticas. Esto requiere colaboración entre Estados, empresas y organismos multilaterales.
  2. Diversificación de rutas: Evitar dependencias excesivas en determinados cables o rutas. Algunos países están promoviendo conexiones redundantes para aumentar la resiliencia.
  3. Normas internacionales vinculantes: Impulsar un tratado específico sobre infraestructura digital submarina, bajo el auspicio de la ONU o la UIT (Unión Internacional de Telecomunicaciones), que establezca protocolos de protección y sanciones ante sabotajes.
  4. Integración con la OTAN y mecanismos de defensa: Algunos países están considerando que la defensa de cables sea parte de sus estrategias de seguridad nacional. La OTAN ha creado una Célula de Coordinación de Infraestructura Submarina para este fin.
  5. Cooperación Sur-Sur: Muchos países en desarrollo comparten vulnerabilidades similares. Alianzas regionales pueden facilitar el intercambio de información, capacitación técnica y defensa común.
  6. Educación y conciencia pública: La opinión pública desconoce la existencia y relevancia de los cables submarinos. Campañas educativas podrían reforzar el respaldo a políticas de seguridad digital.

➡️ Te puede interesar: Energía y disuasión: ¿puede Europa resistir una guerra de suministros en 2025?

Conclusión

La creciente interdependencia digital del mundo moderno ha creado un nuevo talón de Aquiles: la infraestructura submarina que sostiene el flujo de información global. En tiempos de tensión geopolítica y competencia tecnológica, los cables de fibra óptica se han convertido en activos estratégicos cuya protección es esencial.

No se trata de caer en alarmismos ni imaginar una guerra inminente de sabotajes oceánicos, pero sí de comprender que la seguridad del siglo XXI ya no está solo en las fronteras físicas o los arsenales militares. Está también, y cada vez más, en las profundidades del mar, donde circula la sangre digital del mundo.

Prepararse para una eventual «guerra de los cables» no significa militarizar los fondos oceánicos, sino desarrollar una gobernanza robusta, inclusiva y multilateral que garantice la resiliencia y la transparencia de la infraestructura más crucial de nuestra era.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Estrategias de Prevención y Detección de Criptofraude: el caso CoinBlack-Wendimine

La transformación digital ha tenido un profundo impacto en la economía global, facilitando la aparición de nuevos modelos financieros y, al mismo tiempo, planteando retos sustanciales para los marcos regulatorios tradicionales. En este contexto, el criptofraude se ha consolidado como una amenaza en expansión En este Trabajo Final de Máster (TFM) del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute la alumna, Aitana González, plantea una serie de recomendaciones para detectar, prevenir y dar respuesta al criptofraude en los entornos empresariales.

El Trabajo Final de Máster (TFM) del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute consiste en la elaboración de un Informe Profesional de Análisis Criminal, en forma y contenido, que aplique los conocimientos adquiridos y las habilidades desarrolladas durante el máster. Este trabajo simula un entorno profesional real y tiene como objetivo que el estudiante demuestre su capacidad analítica y crítica, así como su habilidad para investigar y comunicar resultados de manera rigurosa.

A mitad del Máster, el alumno deberá proponer:

  1. Una temática para el TFM, relacionada con alguna de las asignaturas cursadas y que aporte valor concreto a una empresa, institución o contexto profesional real. El tema debe formularse como una pregunta o hipótesis que guíe la investigación.
  2. Un destinatario específico (ficticio o real) del informe, con el fin de que el trabajo se oriente a resolver necesidades concretas de dicho receptor.

Durante el desarrollo del TFM, el estudiante deberá aplicar metodologías aprendidas en el Máster, incluyendo la obtención de información de fuentes abiertas (OSINT) y el uso de técnicas de análisis profesional. Contará con el apoyo y la orientación de una mentora-tutora experta en la temática o sector seleccionado.

El proceso incluye:

  • Propuesta de la temática a la tutora-mentora para su validación.
  • Desarrollo del informe en fases: definición del problema, planificación, obtención y análisis de información, y redacción del informe final.
  • Entrega de dos documentos: la memoria del informe (máximo 5 páginas) y el informe de análisis criminal (máximo 3 páginas), ambos redactados de forma clara, objetiva y profesional.
  • La evaluación se llevará a cabo en base a criterios de rigor metodológico, calidad del contenido, estructura del informe y exposición oral ante un tribunal. Este tribunal simulará el papel del destinatario para garantizar el realismo del ejercicio y potenciar el aprendizaje.

Esta metodología docente inmersiva, simulando entornos profesionales reales, permite al alumno desarrollar habilidades clave y obtener un aprendizaje único que le servirá a nivel profesional.

Desde LISA News, para contribuir al conocimiento colectivo y para impulsar la carrera profesional de los alumnos de LISA Institute, difundimos de forma limitada algunos de los TFM, destacando los resultados y conclusiones a los que han llegado en sus Informes de Análisis Internacional.

Si quieres saber más sobre cómo se redacta un Informe Profesional de Análisis Criminal o como se lleva a cabo el Análisis Criminal, te recomendamos visualizar las más de 50 Masterclass organizadas cada año por LISA Institute, en el contexto del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.

Si quieres formarte en Análisis Criminal a nivel profesional puedes realizar el Curso de Experto en Perfilación Criminal o directamente el Máster Profesional de Analista Criminal y Criminología Aplicada (9 meses).


Título: Estrategias de Prevención y Detección de Criptofraudes: el Caso CoinBlack-Wendimine

Alumno: Aitana González Mejía

Tutora: Iciar Iriondo

Fecha de entrega: Julio 2025

Itinerario: Seguridad Corporativa


🌐 Informe Profesional de Análisis Criminal 🌐

La transformación digital ha tenido un profundo impacto en la economía global, facilitando la aparición de nuevos modelos financieros y, al mismo tiempo, planteando retos sustanciales para los marcos regulatorios tradicionales. En este contexto, el criptofraude se ha  consolidado como una amenaza en expansión, sustentada en el uso ilícito de criptoactivos y en las particularidades de la tecnología blockchain, tales como la descentralización de las operaciones, el anonimato de las transacciones y la ausencia de normativas uniformes a nivel internacional. Estas características han permitido el desarrollo de actividades delictivas cada vez más sofisticadas y de alcance global, que comprometen tanto la seguridad pública como la integridad del sistema financiero.

Frente a este escenario, el análisis criminal, junto con el empleo de herramientas de inteligencia de fuentes abiertas (OSINT), adquieren un papel estratégico para la identificación de patrones delictivos y el fortalecimiento de los mecanismos de prevención y control institucional.

Este informe analiza el caso CoinBlack-Wendimine, una estafa piramidal de alcance transnacional que simulaba inversiones legítimas en activos digitales, utilizando inteligencia artificial para crear videos falsos de figuras públicas con fines persuasivos. Se examinan su estructura operativa, el contexto tecnológico y las vulnerabilidades normativas que permitieron su desarrollo, así como los mecanismos empleados para el blanqueo de capitales —como  plataformas no reguladas y servicios de anonimización que dificultan el seguimiento de las transacciones y la atribución de responsabilidades. 

Finalmente, se proponen recomendaciones dirigidas a Ernst & Young (EY), especialmente orientadas a sus equipos de cumplimiento y prevención del blanqueo. Se plantean medidas prácticas para identificar riesgos emergentes vinculados a criptoactivos, detectar patrones delictivos asociados a tecnologías disruptivas y adaptar los sistemas de supervisión a un entorno digital cada vez más dinámico. 

Objetivo del informe

El presente informe tiene como finalidad principal analizar el caso CoinBlack-Wendimine para comprender su modus operandi y proponer estrategias criminológicas y financieras a la empresa EY para detectar, prevenir y dar respuesta ante nuevas modalidades de crímenes financieros asociados a criptoactivos. Dado el impacto que estos fraudes generan en la confianza y estabilidad de los sistemas financieros, el análisis propuesto permitirá a EY fortalecer su capacidad para asesorar a sus clientes en la gestión de riesgos emergentes y cumplimiento normativo. 

Asimismo, se examinan las técnicas utilizadas en esta operación, incluyendo la aplicación  de inteligencia artificial para manipular a las víctimas y facilitar el blanqueo de capitales. Estos desafíos requieren respuestas innovadoras, tanto regulatorias como de supervisión financiera.  

Aunque centrado en el caso CoinBlack-Wendemine, el análisis y las recomendaciones poseen una aplicabilidad general para otras operaciones similares que emplean tecnologías disruptivas con fines delictivos.  

Marco teórico

El fenómeno del criptofraude puede clasificarse en diversas tipologías, tales como esquemas Ponzi, ofertas iniciales de moneda (ICOs) fraudulentas, phishing de carteras, fraudes de inversión y criptohacking. Estas prácticas se desarrollan en un contexto de expansión global del uso de criptomonedas como Bitcoin, Ethereum y otros criptoactivos, que han ganado adopción a nivel global. 

Desde la perspectiva criminológica, destacan dos teorías que facilitan la comprensión de estos delitos en entornos digitales. Por un lado, la Teoría de las Actividades Rutinarias (Cohen  y Felson, 1979), señala que la oportunidad de cometer fraude, impulsada por la falta de supervisión en plataformas no reguladas, ha permitido que los delincuentes actúen sin restricciones. Por su parte, la Teoría de la Elección Racional (Clarke y Cornish, 1985) plantea que los delincuentes valoran los beneficios de operar en un entorno digital desregulado, frente a la baja percepción de riesgo legal. Ambas permiten analizar las condiciones que favorecen la comisión de delitos y la toma de decisiones delictivas en el ámbito tecnológico.

En términos legales, la normativa internacional sobre criptoactivos sigue estando fragmentada. Aunque existen directrices emitidas por organismos como el GAFI o Europol, muchos países aún no cuentan con legislación específica que regule las criptomonedas y las  plataformas de blockchain. Subsisten importantes vacíos legales en lo que respecta a los criptoactivos. Entre ellos, destaca la lentitud en la implementación del reglamento MiCA a nivel europeo y las limitaciones del SEPBLAC para supervisar transacciones en plataformas no reguladas, factores que favorecieron el desarrollo de casos como CoinBlack-Wendimine

Metodología

La metodología aplicada es de tipo cualitativo-descriptiva, basada en análisis documental y revisión jurisprudencial rigurosa. Las fuentes empleadas incluyen: 

  • Fuentes primarias: informes policiales, boletines oficiales, normativa legal vigente.
  • Fuentes secundarias: literatura académica, medios de comunicación, informes especializados en ciberdelincuencia como Europol o GAFI (FATF, por sus siglas en inglés). 

Adicionalmente, se incorporan herramientas de análisis de redes criminales, la  criminología forense y la perfilación de implicados, complementadas con modelos predictivos de fraude digital basados en inteligencia artificial, que permiten una comprensión más profunda y actualizada del fenómeno. 

Estudio del caso Coinblack-Wendimine

El caso CoinBlack-Wendimine representa un ejemplo de criptofraude de carácter transnacional. Este fraude combinó ingeniería social, marketing engañoso y tecnología avanzada para defraudar a numerosas víctimas.

Modus Operandi

CoinBlack y Wendimine se presentaron como dos plataformas legítimas de inversión en criptomonedas, prometiendo beneficios derivados de la minería de criptoactivos. Sin embargo, operaban bajo un esquema Ponzi clásico, en el que los fondos de nuevos inversores se utilizaban para pagar rentabilidades falsas a los anteriores, sin generar actividad económica real.

Su principal objetivo era engañar a las víctimas y promover inversiones fraudulentas en criptomonedas. Asimismo, facilitaban el blanqueo de capitales mediante transacciones difíciles de rastrear, elevando los riesgos para el sector financiero.

Tecnología empleada

El uso de inteligencia artificial generativa fue fundamental para crear fotos y videos falsos, simulando su respaldo a las plataformas fraudulentas, lo que generaba un efecto de legitimidad aparente entre las víctimas. Esta táctica, combinada con eventos presenciales y  campañas motivacionales, incrementó significativamente la credibilidad del fraude. Además, el uso de redes sociales facilitó la difusión rápida y masiva, incrementando exponencialmente la cantidad de víctimas.

Herramientas de blanqueo de capitales

Desde el punto de vista técnico, se detectó que los fondos eran movidos a través de plataformas no reguladas (exchanges offshore) y servicios de anonimización como mixers, lo que dificultó su trazabilidad y la identificación de los responsables. Además, el uso de marketing multinivel y promesas de altos rendimientos facilitó la expansión del fraude y la captación de víctimas.

En 2021, la Guardia Civil desmanteló en Alicante una red criminal compuesta por seis personas, de entre 34 y 57 años, acusadas de estafa, blanqueo de capitales y falsificación documental. La organización causó daños a más de 1.200 víctimas en España y Latinoamérica, con pérdidas superiores a los 4 millones de euros. La operación fue coordinada por la Fiscalía de Delitos Tecnológicos de Granada, con apoyo de fuerzas de seguridad especializadas. 

Además del perjuicio económico, este tipo de fraudes debilitan la confianza pública y expone a las víctimas, que quedan desprotegidas jurídicamente. Además, el uso de inteligencia artificial para generar contenidos falsos plantea serios dilemas éticos sobre su aplicación  responsable de la tecnología. 

Estrategias de prevención y detección

La lucha contra el criptofraude requiere un enfoque estratégico, interdisciplinario y adaptativo, donde firmas globales como EY desempeñan un papel fundamental en auditoría, gestión de riesgos y cumplimiento normativo. En este marco, se plantean a continuación una serie de estrategias específicas, orientadas a la detección y a la prevención del fraude. 

Detección

EY podría optimizar la detección temprana del criptofraude mediante la integración de tecnología avanzada y experiencia forense: 

  • Aplicación de modelos predictivos que combinan machine learning con análisis OSINT y herramientas forenses como Chainalysis, TRM Labs o CipherTrace, para detectar patrones anómalos, automatizar alertas y anticipar fraudes en transacciones de criptoactivos.
  • Análisis de datos no estructurados y de señales digitales (redes sociales, deepfakes, fotos) para reforzar la detección temprana y adaptarse a tipologías delictivas emergentes. 
  • Desarrollo de modelos predictivos de riesgo financiero basados en machine learning, que permitan a los clientes anticiparse a comportamientos atípicos relacionados con carteras, contratos inteligentes o patrones de inversión sospechosos. 
  • Implementación de sistemas de alertas tempranas, que combinan el análisis en tiempo real de transacciones blockchain con inteligencia de amenazas en redes sociales y entornos web.
  • Fortalecimiento de la cooperación interinstitucional (bancos, fintechs, entidades públicas) a través de mesas técnicas y convenios marco, en los que EY actúe como asesor estratégico o auditor independiente.

Prevención

Como consultora de grandes empresas y entidades financieras, EY puede reforzar la prevención del criptofraude mediante: 

  • Capacitación interna especializada en criptoactivos, tecnología blockchain, inteligencia artificial y análisis de ciberamenazas, dirigida a los equipos de Risk Advisory, cumplimiento en materia de prevención de blanqueo de capitales y servicios forenses.
  • Diseño e implementación de programas de concienciación para clientes, centrados en la identificación de esquemas fraudulentos basados en inversiones cripto, marketing engañoso o deepfakes
  • Desarrollo de marcos normativos internos en los clientes, adaptando sus políticas de compliance y de KYC a los riesgos emergentes vinculados al uso de activos virtuales.
  • Colaboración con organismos reguladores y otras consultoras Big Four, promoviendo estándares sectoriales comunes para la supervisión de transacciones en entornos descentralizados. 

Conclusión y recomendaciones

El caso CoinBlack-Wendimine evidencia con claridad las limitaciones de los marcos regulatorios actuales ante el rápido avance de la tecnología blockchain y los criptoactivos. Más allá de tratarse de un incidente aislado, representa un ejemplo de cómo los vacíos normativos y la falta de mecanismos de supervisión eficaces pueden ser aprovechados para diseñar esquemas complejos de fraude y blanqueo de capitales. Ante esta realidad, resulta imprescindible que  actores clave del ámbito financiero, como EY, adopten un enfoque proactivo y transversal en la detección y gestión de estos nuevos riesgos. 

Desde una perspectiva proactiva, se considera fundamental que EY incorpore en sus servicios profesionales una serie de líneas de acción concretas. En primer lugar, debe fortalecerse el control sobre los procesos de verificación de identidad (KYC) y prevención del  blanqueo de capitales en aquellas auditorías que involucren a entidades que operan con criptoactivos o tecnologías blockchain. Asimismo, sería recomendable la creación de un comité interno especializado en riesgos tecnológicos y activos digitales, con el objetivo de mantener una supervisión actualizada y multidisciplinar sobre nuevas amenazas. Del mismo modo, la implementación de auditorías internas específicas orientadas a detectar flujos financieros irregulares asociados a estos activos contribuiría a una detección más temprana de actividades  ilícitas. 

Además, es necesario establecer canales de cooperación interinstitucional que favorezcan la colaboración entre el sector privado, los organismos públicos y las fuerzas de seguridad, especialmente en contextos de sospecha de criptofraude. Finalmente, la formación continua del personal de EY —y de sus clientes— en materias como criptoactivos, blockchain, OSINT,  ciberinteligencia y riesgos emergentes debe considerarse una prioridad estratégica.

En definitiva, CoinBlack-Wendimine no puede interpretarse como una anomalía, sino como un síntoma de un fenómeno creciente que desafía la seguridad y transparencia del sistema financiero. EY, como firma líder en el ámbito de la consultoría y la auditoría, tiene la oportunidad y la responsabilidad de liderar una transformación del modelo de compliance que combine tecnología, ética profesional y anticipación del riesgo. Solo mediante una respuesta integral, dinámica y colaborativa será posible reforzar la resiliencia del sistema frente a  amenazas cada vez más complejas.  

🌐 Memoria del Informe 🌐

Para una mayor comprensión de este Trabajo Final de Máster (TFM) realizado en el contexto del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute, a continuación puedes consultar la memoria del Informe, en la que se muestran todas las fases realizadas: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Accede al TFM completo aquí:

BYD: instrumento de soft power made in China y símbolo del nuevo orden tecnológico

El soft power ya no se limita a la cultura o la diplomacia. BYD encarna una nueva forma de influencia basada en tecnología, producción y autonomía industrial. En este artículo, el alumno del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, Alejandro Vigo, analiza cómo este modelo proyecta el poder chino en clave geoeconómica.

Desde que Joseph Nye acuñó el concepto de soft power, este ha sido entendido como la capacidad de un actor (habitualmente un Estado) para influir en otros mediante la atracción y no la coerción. Tradicionalmente vinculado a la cultura, los valores políticos o la legitimidad institucional, este enfoque ha sido reinterpretado profundamente por China.

➡️ Te puede interesar: ¿Que es la diplomacia del panda?

En lugar de limitarse a los canales simbólicos clásicos, la estrategia china ha incorporado herramientas económicas, tecnológicas e industriales como instrumentos fundamentales de influencia internacional. Se trata de un soft power con características chinas, donde las empresas, más que embajadoras de marca-país, funcionan como arquitecturas móviles de poder estructural.

En esta estrategia ampliada, empresas como BYD (Build Your Dreams) desempeñan un papel central. Fundada en Shenzhen en 1995, BYD comenzó su actividad como fabricante de baterías recargables para teléfonos móviles y ordenadores portátiles. Hoy en día, se ha convertido en el mayor vendedor de vehículos eléctricos (VE) del mundo (VEB y PHEV). Es un símbolo de la modernidad industrial china y un instrumento clave de su proyección internacional.

Más que un fabricante competitivo, BYD se ha convertido en el símbolo operativo de la ambición china por construir una hegemonía industrial alternativa. No sólo electrifica la movilidad, sino que reconfigura (desde el producto hasta la narrativa) las formas de influencia en un sistema internacional en transición.

Este fenómeno se enmarca en una transformación más amplia. La movilidad eléctrica ha pasado a ocupar un lugar estratégico en la transición energética global.

En 2024, se vendieron más de 17 millones de VE en el mundo, un aumento del 25 % respecto al año anterior. Estos representaron casi uno de cada cinco vehículos nuevos.

Las previsiones para 2025 apuntan a más de 20 millones, consolidando esta tecnología como opción dominante en múltiples mercados clave. China lidera esta transición: concentró el 64 % de las ventas globales de VE, produjo más del 70 % de los vehículos eléctricos del mundo y entregó 12,4 millones de unidades en 2024. 

Ventas mundiales de coches eléctricos (2014-2024). Fuente: IEA.

El modelo BYD: tecnología, integración y autonomía industrial

Desde su fundación, BYD ha experimentado una transformación acelerada que la ha posicionado como el mayor productor mundial de VE. En 2024, superó los 4,27 millones de unidades vendidas. Esto representó un cuarto del mercado global. La empresa aspira a superar los 6 millones en 2025.

Este crecimiento se apoya en una estrategia de integración vertical. A diferencia de muchos de sus competidores, BYD produce internamente la mayoría de los componentes clave. Lo hace a través de sus filiales especializadas, como FinDreams Battery (baterías, motores y chips), BYD Electronics (componentes para dispositivos móviles) y BYD Auto (VEB y VEH). De esta forma, la compañía controla toda la cadena de valor: desde la extracción y procesamiento de materias primas hasta el ensamblaje final.

➡️ Te puede interesar: ¿Por qué Taiwán no respondió con aranceles a Estados Unidos a las nuevas medidas comerciales?

Esta autonomía industrial le permite reducir costes, mejorar la eficiencia y mantener márgenes positivos, incluso en segmentos económicos. Sobre todo, le ayuda a evitar cuellos de botella en la cadena de suministro, una vulnerabilidad recurrente en empresas como Tesla o Volkswagen.

Uno de los hitos tecnológicos más notables ha sido el desarrollo de la batería Blade. Está basada en la tecnología LFP (litio-ferrofosfato) y ofrece mayor seguridad térmica, durabilidad y menor dependencia de minerales críticos como el cobalto o el níquel. Esta innovación se integra en modelos populares como el Seagull, el vehículo eléctrico pequeño más vendido del mundo en 2024.

La combinación de accesibilidad y fiabilidad ha permitido a BYD democratizar el acceso a la movilidad eléctrica, especialmente en mercados emergentes. En paralelo, BYD ha ampliado su alcance al sector del transporte ferroviario. Lo ha hecho mediante el desarrollo de soluciones como el SkyRail (monorraíl elevado) y el SkyShuttle (sistema de tránsito automatizado por raíles), consolidando su papel como proveedor integral de infraestructura de movilidad urbana sostenible.

El éxito de BYD no puede entenderse sin el entorno institucional que lo ha respaldado. Desde mediados de la década de 2000, el Estado chino ha desplegado un entramado de políticas que sitúan la electrificación del transporte como un pilar clave del desarrollo económico, energético y diplomático.

Iniciativas como «Made in China 2025», la Iniciativa de la Franja y la Ruta (BRI), los subsidios a la compra de NEV (New Energy Vehicles), los mandatos de electrificación y los clústeres industriales en regiones clave, como la Gran Área de la Bahía (Shenzhen-Hong Kong-Macao), han conformado un ecosistema altamente favorable al surgimiento de «campeones nacionales» como BYD.

En este marco, BYD actúa no solo como empresa privada, sino como instrumento de planificación estratégica del Estado. Más que una empresa privada, opera como vector de planificación estatal. Medidas como el plan nacional de renovación de flotas de 2024 (que impulsó por primera vez la superación de ventas eléctricas frente a las de combustión) confirman que su éxito no puede explicarse al margen de la estrategia industrial china.

Proyección internacional: BYD como véctor de soft power estructural

La internacionalización de BYD responde a una lógica que trasciende la exportación de productos. La compañía busca insertar ecosistemas tecnológicos completos en los países receptores. Así, genera formas de dependencia funcional que fortalecen la posición estratégica de China a largo plazo.

➡️ Te puede interesar: Qué es el Ejército Popular de Liberación de China y qué influencia tiene en el mundo

BYD está presente en más de 70 países y exportó en 2024 más de 400.000 unidades fuera de China, cifra que prevé duplicar para 2025. Pero más allá del volumen, BYD actúa como nexo entre la industrialización verde global y el liderazgo tecnológico de China. Reafirma su papel no solo como fabricante, sino como arquitecto de una nueva infraestructura de poder.

Presencia de BYD en el mundo. Fuente: BYD

En Europa, BYD ha diseñado una estrategia que incluye modelos adaptados a la demanda local, como el Dolphin o el Atto 3. También aplica políticas de precios competitivos y campañas de imagen orientadas a la sostenibilidad. Sobre todo, destaca la instalación de fábricas en suelo europeo. La compañía tendrá una planta en Szeged (Hungría), donde también se encuentra su sede central europea, operativa en 2025. Además, proyecta otra fábrica en Turquía para 2026. Ambas tendrán una capacidad conjunta estimada de 500.000 unidades. BYD pronostica una producción de 220.000 vehículos para 2027.

En América Latina, BYD ha consolidado su rol como proveedor de autobuses eléctricos para el transporte público en países como Brasil, Chile o Colombia. También construye una planta en Bahía, que refuerza su presencia en el mayor mercado regional. En Asia y África, su expansión sigue la lógica de la BRI. En estas regiones, el desarrollo de infraestructura verde es un canal privilegiado de cooperación.

Al exportar no solo vehículos, sino también estándares de batería, software, carga e interoperabilidad, la empresa introduce una lógica de dependencia funcional. Esto adapta los sistemas locales a los marcos tecnológicos chinos.

➡️ Te puede interesar: ¿Cómo sería una invasión de China a Taiwán?

Esta inserción, lejos de percibirse como imposición, suele ir acompañada de beneficios tangibles. Entre ellos destacan el empleo, la formación técnica y la infraestructura sostenible. Así se consolida un vínculo percibido como mutuamente beneficioso. Este modelo resulta especialmente eficaz en el Sur Global. Allí, las limitaciones fiscales y tecnológicas hacen que la movilidad eléctrica asequible, sin exigencias ideológicas ni políticas, resulte más atractiva que las soluciones occidentales premium.

Comparativa BYD-Tesla: hegemonía industrial en disputa

La competencia entre BYD y Tesla representa dos modelos industriales opuestos. El primero se basa en planificación estatal, integración vertical y expansión geográfica estratégica. El segundo, en cambio, se centra en innovación empresarial, software propietario y posicionamiento premium. Esta divergencia estructural se refleja en los datos.

BYD superó a Tesla en matriculaciones globales de VEB en 2024 y alcanzó hitos simbólicos como liderar por primera vez las ventas en Europa en abril de 2025 (7.231 unidades frente a 7.165). Mientras Tesla recorta precios y plantilla para mantener su cuota, BYD amplía producción, plantilla e inversión internacional.

En el primer trimestre de 2025, su beneficio neto alcanzó los 1.300 millones de dólares, frente a los 409 millones de Tesla. Además, sus ingresos anuales superaron los 107.000 millones de dólares. Esta solidez financiera le ha permitido consolidar una posición dominante sin renunciar a márgenes positivos ni a la expansión global.

El éxito de BYD se apoya en la «democratización de la movilidad eléctrica». Ofrece una gama diversificada de vehículos que va desde modelos urbanos altamente asequibles hasta SUV ejecutivos e híbridos enchufables. Esto le permite adaptarse tanto al mercado chino como a las condiciones socioeconómicas de múltiples regiones emergentes.

➡️ Te puede interesar: Curso de Experto en China

Esta amplitud no es solo comercial, sino también tecnológica. BYD ha integrado en sus modelos más económicos tecnologías que hasta hace poco estaban reservadas a la gama alta. El ejemplo más emblemático es el sistema de asistencia avanzada al conductor «God’s Eye», desarrollado internamente.

Esta amplitud se refleja en casos como el Seagull, que alcanzó unas 440.000 unidades vendidas en 2024. Así, se consolidó como uno de los coches más vendidos del mundo en todos los segmentos. A ello se suma una agresiva estrategia de precios, con descuentos de hasta el 34 % en algunos modelos. Lejos de comprometer su rentabilidad, esta política ha fortalecido su competitividad global.

Porcentaje de ventas de coches eléctricos de batería que son más o menos caros que sus equivalentes convencionales, en mercados seleccionados, 2021-2024. Fuente: IEA

En el caso de Estados Unidos, la respuesta institucional a la irrupción de BYD ha sido más indirecta. Aunque la firma china no participa en el mercado estadounidense de turismos, sí opera en el segmento de autobuses eléctricos a través de su planta en Lancaster (California). La estrategia norteamericana ha consistido, más que en bloquear competidores, en reforzar a los actores locales mediante incentivos internos.

El Inflation Reduction Act (IRA), aprobado en 2022, contempla hasta 7.500 dólares en subsidios por vehículo eléctrico, pero condiciona su aplicación a que la producción y los materiales clave se realicen en suelo estadounidense. Esta cláusula ha beneficiado directamente a Tesla, que ha recibido aproximadamente 1.800 millones de dólares en créditos fiscales.

Sin embargo, esta protección no elimina una vulnerabilidad estructural: Tesla sigue dependiendo de proveedores globales para componentes críticos como baterías (CATL, Samsung SDI), chips (Taiwán, Corea del Sur) y ensamblaje (Gigafactory Shanghái). En contraste, BYD ha construido una arquitectura autosuficiente basada en integración vertical, resiliencia operativa y soberanía tecnológica. La diferencia entre ambos modelos no es solo empresarial: es política e industrial.

➡️ Te puede interesar: Estados Unidos vs China: sorpasso o contención del gigante asiático en 2025

La masiva entrada de BYD en Europa, sin embargo, ha generado reacciones institucionales contundentes. En octubre de 2023, la Comisión Europea abrió una investigación anti-dumping contra los fabricantes chinos de vehículos eléctricos, entre ellos BYD, NIO y SAIC. El objetivo es determinar si las ventajas de precio se derivan de subsidios estatales contrarios a la libre competencia.

Este movimiento refleja un creciente malestar en las economías europeas ante la pérdida acelerada de soberanía industrial. También plantea una disyuntiva: proteccionismo defensivo o renovación estructural. No se trata solo de una competencia entre empresas, sino entre dos concepciones del futuro tecnológico.

Conclusión

El caso de BYD demuestra que el soft power del siglo XXI ya no se articula en torno a la cultura o la diplomacia, sino a través de la capacidad de producir, escalar e imponer estándares tecnológicos. Su modelo de integración vertical, autonomía industrial y respaldo estatal ha convertido a la empresa en un actor geoeconómico capaz de transformar no solo mercados, sino también estructuras normativas e infraestructuras críticas a escala global.

Lejos de ser una disrupción empresarial aislada, BYD encarna un desplazamiento del centro de gravedad industrial desde Silicon Valley hacia Shenzhen, donde la tecnología no solo se produce, sino que se regula, se financia y se proyecta estratégicamente.

Esta expansión global tiene implicaciones profundas para Europa y para el orden productivo global. BYD no solo conquista mercados tradicionales de Occidente, sino que pone en evidencia las debilidades del modelo liberal de innovación fragmentada frente a un capitalismo industrial soberano y planificado. Su éxito obliga a los actores occidentales a replantear el papel del Estado, la autonomía tecnológica y las estrategias de reindustrialización. En suma, BYD no solo electrifica el transporte: redefine las condiciones de la hegemonía en el siglo XXI.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Guía completa para hacer que tu contraseña sea indescifrable

Descubre técnicas y métodos para crear contraseñas indescifrables y proteger tus cuentas de accesos indebidos.

La seguridad de las contraseñas se ha convertido en un elemento crítico de nuestra vida digital, especialmente tras la filtración de más de 16.000 millones de contraseñas en 2025, considerada la mayor brecha de seguridad de la historia. En España, la situación es preocupante: casi la mitad de los usuarios utiliza la misma contraseña para todo, y las claves más comunes se pueden descifrar en menos de un segundo.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

La creación de contraseñas indescifrables requieren de una combinación de técnicas avanzadas, herramientas apropiadas y prácticas de mantenimiento constantes. En un contexto donde millones de contraseñas se filtran regularmente, implementar estas medidas no es opcional sino esencial.

La seguridad digital es un proceso continuo que requiere adaptación constante a nuevas amenazas. Invirtiendo tiempo en implementar estas prácticas ahora, protegerás tu información crítica de manera efectiva, manteniéndote un paso adelante de los ciberdelincuentes que buscan explotar contraseñas débiles y predecibles.

El estado actual de la seguridad de contraseñas

Según el informe anual de NordPass, las contraseñas más utilizadas por los españoles son exactamente las que nunca deberías usar. Entre las más comunes encontramos:

  • 123456
  • 123456789
  • 12345678
  • password
  • qwerty123 o qwerty1
  • España y Barcelona (nombres propios de regiones)
  • Nombres propios de personas: como Cristina o Alejandro.

La mayoría de estas contraseñas pueden ser vulneradas en menos de un segundo por herramientas automatizadas que emplean los ciberdelincuentes. Esto demuestra una clara falta de concienciación sobre la importancia de crear contraseñas robustas.

Errores comunes que cometen los usuarios

Los expertos en ciberseguridad identifican varios errores críticos que comprometen la seguridad de las contraseñas:

  • Reutilización de contraseñas: utilizar la misma clave para múltiples cuentas o aplicaciones.
  • Patrones del teclado: usar secuencias como «123456» o «qwerty» como guía para crear contraseñas fáciles de recordar.
  • Información personal: incorporar datos como fechas de nacimiento, nombres de mascotas o equipos de fútbol favoritos.
  • Expresiones comunes: utilizar frases como «teamo», «iloveyou» o «teodio» como contraseñas.
  • Patrones predecibles: crear contraseñas donde la primera letra esté en mayúscula y el resto en minúsculas.

Requisitos para una contraseña verdaderamente indescifrable

Longitud y complejidad: las claves del éxito

Para crear una contraseña realmente segura, la longitud es fundamental. Los expertos recomiendan un mínimo de 12 caracteres, aunque el FBI sugiere al menos 15 caracteres para máxima seguridad. Una contraseña debe incluir:

  • Letras mayúsculas (A, B, C…).
  • Letras minúsculas (a, b, c…).
  • Números (0, 1, 2…).
  • Símbolos especiales (@, #, $, %, &…).

La ventaja española: usar la letra ñ

Expertos en ciberseguridad coinciden que utilizar la letra ñ en las contraseñas puede aumentar significativamente su seguridad. Solo con el hecho de incluir la ñ en la contraseña, se podría incrementar el tiempo de descifrado, ya que esta letra solo se incluye en dispositivos hispanohablantes. Esta ventaja única del español puede ser un factor diferenciador para crear contraseñas más robustas.

Técnicas avanzadas de creación de contraseñas

Método de canciones infantiles

Esta técnica consiste en usar las primeras letras de cada palabra de una canción conocida. Por ejemplo, partiendo de «Un elefante se balanceaba sobre la tela de una araña», obtendríamos «UESBSLTDUACVQR». Luego se pueden aplicar variaciones:

  • Alternar mayúsculas y minúsculas: UeSbSlTdUaCvQr
  • Sustituir letras por números: U35B$lTDU4CVQR
  • Añadir símbolos: U35B$lTDU4CVQR_24

Método de frases épicas

Similar al anterior, pero utilizando frases memorables de películas o literatura. Este método permite crear contraseñas largas y complejas que sean relativamente fáciles de recordar.

Técnica de frases de contraseña

Los expertos recomiendan crear «passphrases» o frases de contraseña combinando palabras aparentemente aleatorias junto con símbolos o números. Esta técnica ofrece longitud y complejidad sin sacrificar la memorabilidad.

Herramientas y tecnologías para contraseñas indescifrables

  • Gestores de contraseñas: la solución definitiva. Los gestores de contraseñas son considerados la mejor práctica para mantener contraseñas únicas y seguras. Algunos de los más populares son 1Password, LastPass, Bitwarden, Dashlane, etc.
  • Generadores de contraseñas automáticas. Los generadores de contraseñas crean combinaciones aleatorias que son prácticamente imposibles de descifrar. Estos generadores:
    • Crean contraseñas totalmente aleatorias con la longitud deseada.
    • Incluyen todos los tipos de caracteres necesarios.
    • Eliminan el sesgo humano en la creación de contraseñas.
    • Se integran con gestores para su almacenamiento seguro.

Autenticación multifactor (MFA): la barrera adicional

La autenticación multifactor requiere dos o más factores de identificación para acceder a una cuenta. Sirve para añadir más capas de seguridad en caso de que vulneren tu clave. Los tres factores principales son:

  1. Algo que sabes (contraseña).
  2. Algo que tienes (teléfono móvil, token).
  3. Algo que eres (biometría).

Beneficios de la MFA

La implementación de MFA previene la gran mayoría de los ataques automatizados y accesos indebidos, según estudios recientes. Incluso si una contraseña se compromete, los atacantes necesitarían superar capas adicionales de seguridad. Algunas herramientas recomendadas para MFA son:

  • Google Authenticator: genera códigos de un solo uso compatibles con múltiples aplicaciones.
  • Authy: permite sincronización entre dispositivos.
  • SMS: método común pero menos seguro que las aplicaciones dedicadas.

Biometría: el futuro de la autenticación

La biometría es técnicamente más segura que las contraseñas tradicionales. Sus principales ventajas incluyen:

  • No se puede olvidar: los datos biométricos son inherentes a la persona.
  • Resistente al phishing: difícil de replicar o robar.
  • Única e intransferible: características físicas únicas.
  • Acceso más rápido: eliminación de errores de tipeo.

Tipos de autenticación biométrica

  • Huella dactilar: más común en dispositivos móviles.
  • Reconocimiento facial: ampliamente adoptado en smartphones.
  • Reconocimiento de iris: alta precisión para aplicaciones sensibles.
  • Reconocimiento de voz: útil para sistemas telefónicos.

La biometría se está consolidando en algunos sectores como la banca, la sanidad, el comercio electrónico y la administración pública. Su implementación mejora tanto la experiencia del usuario como los niveles de seguridad, reduciendo errores humanos y costes operativos.

Errores críticos que debes evitar

  1. Reutilizar contraseñas: nunca uses la misma contraseña en múltiples sitios.
  2. Contraseñas cortas: evita contraseñas menores a 12 caracteres.
  3. Información personal: no incluyas datos que puedan asociarse contigo.
  4. Patrones predecibles: evita secuencias obvias del teclado.
  5. Compartir contraseñas: nunca reveles tus contraseñas a terceros.

Qué no incluir nunca en una contraseña

  • Fechas de nacimiento o aniversarios.
  • Nombres de familiares o mascotas.
  • Números de teléfono o documentos.
  • Direcciones o lugares familiares.
  • Palabras del diccionario sin modificaciones.

Mantenimiento y actualización de contraseñas

Se recomienda cambiar las contraseñas cada 6 meses para cuentas sensibles como la banca o el correo electrónico. Sin embargo, si utilizas contraseñas únicas y robustas con MFA, los cambios pueden ser menos frecuentes.

Cómo verificar si tus contraseñas han sido comprometidas

Utiliza herramientas como haveibeenpwned.com para verificar si tus credenciales han aparecido en filtraciones de datos. También puedes usar:

  • Verificador de contraseñas de Google.
  • Centros de seguridad de gestores de contraseñas.
  • Alertas de monitorización de la Dark Web.

Protocolo de respuesta ante filtraciones

Si descubres que una contraseña ha sido comprometida:

  1. Cambia inmediatamente la contraseña del servicio afectado.
  2. Actualiza todas las cuentas donde uses la misma contraseña.
  3. Activa MFA en todas las cuentas posibles.
  4. Monitoriza cualquier actividad sospechosa en tus cuentas.

Implementación práctica: plan de acción

Ahora que sabes la teoría sobre como debe ser una contraseña fuerte y robusta con sistemas de verificación adicionales, te vamos a explicar paso a paso cómo hacerlo.

Paso 1: evaluación de la situación actual

  • Audita todas tus contraseñas actuales.
  • Identifica contraseñas reutilizadas o débiles.
  • Evalúa qué cuentas son más críticas.
  • Comprueba si has sido víctima de filtraciones.

Paso 2: implementación de herramientas

  • Instala un gestor de contraseñas de confianza.
  • Configura la contraseña maestra siguiendo las mejores prácticas.
  • Cambia gradualmente todas tus contraseñas.
  • Activa MFA en todas las cuentas importantes.

Paso 3: creación de contraseñas indescifrable

  • Genera contraseñas únicas para cada cuenta.
  • Utiliza longitudes de 15 o más caracteres.
  • Incluye todos los tipos de caracteres.
  • Aprovecha la ventaja de la letra ñ.

Paso 4: mantenimiento continuo

  • Revisa periódicamente la seguridad de tus contraseñas.
  • Actualiza contraseñas comprometidas inmediatamente.
  • Mantén actualizado tu gestor de contraseñas.
  • Edúcate continuamente sobre nuevas amenazas.

➡️ Si quieres aprender y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Las 5 películas sobre Criminología que ver este verano

0

Explora este listado imprescindible de largometrajes sobre Criminología. Si quieres adquirir más conocimientos sobre esta materia, te recomendamos el Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.

La criminología no solo es materia de aulas y tribunales. Esta ciencia también inspira relatos audiovisuales que examinan la mente criminal, los métodos investigativos y las consecuencias sociales del delito. A continuación descubrirás cinco películas que profundizan en estos temas y que merecen un lugar en tu lista de reproducción.

Emily la criminal (2022)

Aunque su título pueda despistar, este thriller independiente examina con un tono sobrio y realista cómo la precariedad laboral empuja a la protagonista a un esquema de fraudes con tarjetas bancarias que la sumerge en el inframundo de Los Ángeles. La cinta retrata con realismo las técnicas de estafa, los perfiles de las víctimas y la escalada delictiva que puede interpretarse desde una perspectiva de la criminología crítica, al exponer cómo las condiciones estructurales de exclusión social favorecen las trayectorias delictivas.

El extraño (2022)

Producción australiana basada en una operación policial real donde agentes encubiertos se ganan la confianza de un sospechoso de asesinato para obtener una confesión. El filme expone las estrategias de infiltración y el impacto psicológico tanto en policías como en criminales, mostrando dilemas éticos típicos de la criminología de campo.

Misántropo (2023)

Ambientada en Baltimore, esta película sigue a una agente de policía local reclutada por el FBI para perfilar a un francotirador que aterroriza la ciudad. El largometraje combina los procedimientos de análisis de conducta con una crítica social sobre la violencia urbana y la salud mental, temas centrales del delito contemporáneo abordados desde la criminología clínica y crítica.

Los colores del mal: Rojo (2024)

Thriller polaco donde un periodista y una fiscal investigan el hallazgo de un cadáver en la costa báltica. La trama aborda la corrupción institucional y las conexiones entre el crimen organizado y el poder político, lo que permite una lectura desde la criminología crítica al exponer estructuras macro-delictivas sostenidas por redes de poder.

Bring Them Down (2025)

Ambientada en las agrestes montañas del oeste de Irlanda, esta coproducción británico-irlandesa se centra en Michael, un joven pastor que descubre una mañana que la mitad de su rebaño ha sido brutalmente masacrada. Convencido de que el responsable es la familia vecina, el protagonista emprende una escalada de represalias que desentierra viejos rencores y pone de manifiesto los códigos de honor que todavía rigen en las comunidades rurales. La película permite una lectura desde la criminología rural, al mostrar cómo los delitos contra la propiedad ganadera, la ausencia de autoridad estatal y la presión del entorno fomentan ciclos de violencia tan crudos como silenciosos.

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

La dactiloscopia: revelando la firma ‘digital’ del delincuente

0

La dactiloscopia es una de las ciencias forenses más precisas y confiables en la identificación humana. Su aplicación ha revolucionado la investigación criminal desde el siglo XIX hasta nuestros días. En este artículo, Paz Quintero López, alumna del Máster Profesional de Analista Criminal y Criminología Aplicada, analiza su evolución, fundamentos y relevancia actual en el ámbito forense.

En el intrincado laberinto de la investigación criminal existe una ciencia forense que, con precisión y rigurosidad, desvela la firma «digital» del delincuente: la dactiloscopia.

Esta ciencia también impulsó la evolución de la Criminalística. Desde el siglo XIX, ha sido clave en la investigación judicial y resolución de crímenes.

La ciencia de las huellas dactilares

Esta ciencia, cuyo nombre deriva del griego «dáktylos» (dedo) y «skopeín» (examinar), se encarga del estudio y la clasificación de las crestas papilares presentes en la epidermis de los dedos de las manos, las palmas, los dedos de los pies y las plantas. Todos tenemos estas intrincadas formaciones. Son únicas e inmutables (de manera natural) a lo largo de la vida de un individuo. Una huella dactilar es una firma biológica inherente.

➡️ Te puede interesar: Mercantilización del crimen: cuando el criminal es el producto de consumo

Gracias a ella, los criminalistas pueden analizar y comparar las huellas encontradas en la escena del crimen con las de posibles sospechosos. Esto ayuda a determinar si alguien estuvo en ese lugar o no. Sin duda, esta ciencia forense es clave para esclarecer delitos. También asegura que las personas responsables sean identificadas de forma precisa.

Origen de la dactiloscopia

La historia de la dactiloscopia como ciencia forense se remonta a finales del siglo XIX. Aunque se llevaron a cabo observaciones aisladas sobre la singularidad de las huellas dactilares, fue el trabajo pionero de científicos como Juan Vucetich y Sir Francis Galton lo que sentó las bases científicas y metodológicas de esta disciplina. Vucetich, en Argentina, desarrolló uno de los primeros sistemas de clasificación dactiloscópica. Este fue utilizado ampliamente en el ámbito policial. Galton, en Inglaterra, estableció la inmutabilidad y la singularidad de las huellas a través de estudios estadísticos rigurosos.

➡️ Te puede interesar: La lingüística forense: cómo tu lenguaje te define y delata

El famoso caso de Francisca Rojas en Argentina en 1892 se considera un hito crucial en la historia de la dactiloscopia. Rojas fue acusada del asesinato de sus dos hijos y, a pesar de negar su implicación, las huellas dactilares ensangrentadas encontradas en la escena del crimen coincidieron con las suyas, lo que llevó a su condena y fue demostrada la validez de la dactiloscopia como herramienta de identificación forense.

La singularidad de nuestra firma biológica

La particularidad de las huellas dactilares radica en la aleatoriedad con la que se desarrollan durante la gestación fetal. Su «diseño» está influenciado por factores genéticos y ambientales que interactúan de manera impredecible. Esta combinación fortuita de elementos da como resultado patrones complejos y detallados que varían incluso entre gemelos idénticos, quienes comparten una carga genética prácticamente idéntica. Esta característica fundamental convierte a las huellas dactilares en una herramienta de identificación personal de una potencia excepcional.

➡️ Te puede interesar: 5 series sobre asesinos en serie que te atraparán desde el primer episodio

La inmutabilidad de las crestas papilares es otro pilar fundamental de la dactiloscopia. Una vez formadas, alrededor del sexto mes de vida intrauterina, estas estructuras permanecen constantes a lo largo de la vida. Resisten el paso del tiempo, el desgaste diario e incluso lesiones superficiales en la epidermis.

Solo los daños profundos que alcanzan la dermis, como abrasiones químicas o quemaduras graves, pueden alterar permanentemente el patrón de dichas crestas. Estas lesiones dejan cicatrices que, paradójicamente, pueden convertirse en elementos identificativos adicionales.

Clasificación de las huellas dactilares

La clasificación de las huellas dactilares se basa en la identificación de patrones generales y minuciosos detalles conocidos como puntos característicos o minucias. Los tres patrones principales son los arcos, los bucles y las espirales. Los arcos se caracterizan por líneas que entran por un lado de la huella y salen por el otro, formando una elevación suave en el centro. Los bucles presentan líneas que entran y salen por el mismo lado, formando una curva o lazo. Las espirales, por su parte, exhiben líneas que forman círculos concéntricos o espirales alrededor de un punto central.

➡️ Te puede interesar: El oscuro perfil de los depredadores sexuales

Dentro de estos patrones generales, los dactiloscopistas expertos identifican y analizan una gran variedad de minucias, como bifurcaciones (donde una cresta se divide en dos), finales de cresta (la cresta termina abruptamente), puntos (crestas cortas), lagos (espacios cerrados entre dos crestas), islas (crestas cortas aisladas), puentes (crestas que unen dos crestas paralelas) y cruces (donde dos crestas se interceptan). La posición relativa y el tipo de estas minucias dentro de un patrón de huella dactilar constituyen la base para la identificación única de una persona.

La dactiloscopia y su uso en investigación criminal

La aplicación de la dactiloscopia en la investigación criminal es amplia y multifacética. Las huellas dactilares latentes, aquellas que no son visibles a simple vista y que se depositan inadvertidamente en las superficies al tocar objetos, son una fuente invaluable de evidencia en la escena del crimen. Los expertos en dactiloscopia emplean diversas técnicas para revelar estas huellas, como el uso de polvos finos, reactivos químicos (como la ninhidrina para revelar huellas en papel) y fuentes de luz forense.

Una vez reveladas, las huellas latentes se fotografían y se levantan cuidadosamente para su posterior análisis en el laboratorio. Los dactiloscopistas comparan las huellas encontradas en la escena del crimen con las huellas de sospechosos conocidos o con las almacenadas en las bases de datos AFIS. La identificación positiva se establece cuando se encuentra un número suficiente de minucias coincidentes en la misma secuencia y posición relativa, sin discrepancias.

Las huellas: el código de barras de identificación humana

La dactiloscopia también desempeña un papel fundamental en la exoneración de personas inocentes. La comparación de huellas encontradas en la escena del crimen con las de una persona sospechosa puede demostrar su ausencia en el lugar de los hechos, proporcionando una prueba irrefutable de su no implicación.

Además de su aplicación en la investigación de delitos graves como homicidios, robos y agresiones, la dactiloscopia también es una herramienta esencial en la identificación de víctimas de desastres naturales, accidentes o personas desaparecidas. Las huellas dactilares pueden ser el único medio para establecer la identidad de un individuo cuando otros métodos de identificación, como el reconocimiento facial o la identificación dental, no son viables.

En el ámbito de la seguridad y el control de acceso, la tecnología de lectura de huellas dactilares se utiliza cada vez más para verificar la identidad de individuos en sistemas biométricos. Desde el desbloqueo de dispositivos electrónicos hasta el control de acceso a instalaciones seguras, la dactiloscopia ofrece una capa adicional de seguridad y autenticación.

Debate sobre la validez de la huella dactilar

A pesar de su solidez científica y su probada eficacia, la dactiloscopia no está exenta de controversias. La calidad de las huellas latentes encontradas puede variar significativamente, dependiendo de factores como la superficie donde se depositaron, las condiciones ambientales y el tiempo transcurrido. La interpretación de las huellas dactilares y la determinación de si existe una coincidencia suficiente para una identificación positiva requieren la experiencia y el juicio de dactiloscopistas altamente capacitados.

➡️ Te puede interesar: ¿Cuál es el perfil de un acosador?

Aunque los sistemas AFIS (Sistema automatizado de identificación de huellas dactilares) han mejorado enormemente la eficiencia en la comparación de huellas, la decisión final sobre la identificación siempre recae en el experto humano. Los errores humanos, aunque raros, pueden ocurrir, lo que resalta la importancia de una formación rigurosa, la aplicación de protocolos estandarizados y la verificación independiente de las identificaciones.

Además, recientemente se debate si las huellas dactilares pueden no ser únicas, ya que se ha desarrollado una inteligencia artificial que pone en tela de juicio su validez irrefutable.

A pesar de lo anterior, y hasta que no se tenga un resultado 100% concluyente sobre esta controversia, la dactiloscopia continuará utilizándose para revelar la firma «digital» del delincuente, contribuyendo de manera directa en la búsqueda de la verdad y la protección de la sociedad. 

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

El Mando Conjunto del Ciberespacio abre sus puertas a futuros analistas de LISA Institute

0

El pasado 22 de julio de 2025 un grupo compuesto por los ganadores y finalistas del LISA Challenge Cyber Mission #1 y alumnos del Máster Profesional de Analista de Inteligencia, Máster Profesional de Analista Internacional y Geopolítico, Máster Profesional de Analista Criminal y Criminología Aplicada y Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute tuvieron el privilegio de visitar el Mando Conjunto del Ciberespacio en Madrid (España).

¿Qué es el Mando Conjunto del Ciberespacio? 

El Mando Conjunto del Ciberespacio (MCCE) es un organismo militar español que forma parte de las Fuerzas Armadas, y cuya misión principal es planificar, dirigir, coordinar, controlar y ejecutar las operaciones en el ciberespacio en el marco de la defensa nacional. Entre las funciones principales del Mando Conjunto del Ciberespacio destacan:

  • Defensa de las redes y sistemas de información del Ministerio de Defensa, incluyendo la protección frente a ciberataques o amenazas en el entorno digital.
  • Ciberinteligencia y ciberdefensa activa, incluyendo vigilancia continua del ciberespacio para detectar amenazas, intrusiones o campañas hostiles.
  • Apoyo operativo en conflictos o misiones militares, actuando en el ciberespacio como un dominio más (junto a tierra, mar, aire y espacio).
  • Coordinación con otros organismos nacionales e internacionales, como el Centro Criptológico Nacional (CCN-CERT), el Departamento de Seguridad Nacional, OTAN o la UE.
  • Capacitación y entrenamiento en ciberdefensa, tanto para personal militar como para estructuras de mando, a través de simulacros, ejercicios y formación especializada.

El MCCE depende del Estado Mayor de la Defensa (EMAD) y está dirigido por un general o almirante designado como Comandante del Mando Conjunto del Ciberespacio. Sustituyó y amplió el ámbito de actuación del antiguo Mando Conjunto de Ciberdefensa (MCCD).

Su sede está ubicada en la Base de Retamares (Madrid), y su estructura incluye unidades de vigilancia, análisis, respuesta técnica, planeamiento operativo y formación.

El MCCE representa la formalización del ciberespacio como un dominio operativo militar, al mismo nivel que los tradicionales. En un contexto de amenazas híbridas, guerras informativas y ciberataques cada vez más sofisticados, este mando actúa como el escudo digital del Ministerio de Defensa español.

Desarrollo de la visita al Mando Conjunto del Ciberespacio

Durante dos horas de visita guiada, los participantes conocieron de primera mano la misión, estructura y capacidades del MCCE, responsable de planificar y ejecutar operaciones militares en el entorno digital. El equipo del Mando ofreció una ponencia técnica en la que se explicaron las funciones clave de este organismo, que actúa como escudo digital del Ministerio de Defensa y coordina la ciberdefensa nacional en colaboración con aliados internacionales y agencias como el CCN-CERT o la OTAN.

Más allá del componente operativo, la sesión también permitió explorar las oportunidades profesionales en el ámbito militar digital. Los responsables del MCCE compartieron con los asistentes las necesidades de talento actuales en ciberdefensa, inteligencia técnica, análisis operativo y ciberseguridad, además de detallar los perfiles que más demanda tienen en este entorno híbrido de creciente sofisticación. La interacción con los ponentes facilitó resolver dudas concretas sobre procesos de acceso, formación y evolución profesional dentro de las Fuerzas Armadas.

Tras la visita, el grupo se trasladó a un bar-restaurante cercano para disfrutar de un cóctel de networking, que sirvió como espacio informal para continuar las conversaciones y establecer vínculos profesionales. La experiencia fue valorada de forma muy positiva por los participantes, tanto por la calidad del contenido como por la cercanía del personal del MCCE y el ambiente de colaboración que se generó.

El Director General de LISA Institute, Daniel Villegas, agradeció al Ministerio de Defensa, a la Secretaria General de Política de Defensa y al Mando Conjunto del Ciberespacio que «nos hayan abierto las puertas y se hayan acercado así a los alumnos de LISA Institute para hacerles entender todas las posibilidades, tanto de carrera profesional militar como en el ámbito civil, para que colaboren y participen activamente en la ciberdefensa de España«.

La actividad es una muestra clara del compromiso de LISA Institute por acercar a su comunidad a las instituciones estratégicas del país, abriendo puertas a futuros profesionales y fortaleciendo puentes entre talento civil y estructuras clave de seguridad nacional.

Impresiones de los participantes a la visita al Mando Conjunto del Ciberespacio

“Esta visita fue algo muy importante porque nos dio una idea de cómo trabaja la gente en la ciberdefensa y en el mundo de la inteligencia. Nader Salah, periodista internacional y alumno del Máster Profesional de Analista de Inteligencia de LISA Institute. Por su parte, Raquel Ibáñez, experta en Ciberseguridad y alumna del mismo Máster, ha valora que la visita al Mando Conjunto del Ciberespacio «es otro plus que forma parte de la formación de LISA Institute. Precisamente, todo aquello que hemos aprendido en las misiones, apuntes, con los profesiores y en las masterclass, aquí lo ves en el mundo real y cómo se utiliza en un entorno militar y de defensa. Es una experiencia muy enriquecedora».

Por otro lado, Alexander Gómez, ingeniero de ciberseguridad ofensiva y alumno del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute explica que la visita le ha dado la oportunidad de entender cómo se trabaja en el MCCE y qué hay detrás de todo el trabajo militar. Por su parte, Susana Gracia, experta en Criminología y alumna del Máster Profesional de Analista de Inteligencia de LISA Institute valora positivamente la visita organizada por LISA Institute. «He podido aprender cosas que no sabía que existían siquiera e incluso han compartido opiniones con nosotros que creo que han sido muy positivas y tranquilizadoras en el mundo que nos rodea ahora mismo», explica.

Vídeo-resumen de la visita al Mando Conjunto del Ciberespacio

Formación relacionada 

¿Qué es el genocidio y cuáles han sido los peores de la historia?

El crimen de destrucción sistemática de un grupo por motivos étnicos, nacionales o religiosos han ocurrido en numerosas ocasiones durante la historia. Te explicamos qué significan estos episodios cuya brutalidad ha dejado cicatrices imborrables en la humanidad.

El genocidio es el máximo nivel de violencia planificada. Aniquila cuerpos y, con ellos, culturas y memorias. La intolerancia, cuando se combina con el poder estatal o la impunidad armada, puede acabar con millones de vidas. Estudiarlos es un compromiso ético que puede ayudar a detectar las señales tempranas del odio y frenar el ciclo de destrucción antes de que sea demasiado tarde.

La Convención para la Prevención y la Sanción del Delito de Genocidio (ONU, 1948) define genocidio como «cualquiera de los actos perpetrados con la intención de destruir, total o parcialmente, a un grupo nacional, étnico, racial o religioso». Esta definición legal sirve hoy como base para juzgar este crimen en tribunales internacionales y nacionales.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

En 1944, el entonces primer ministro de Reino Unido, Winston Churchill, aseguró que era «el crimen sin nombre», al no existir ningún término para expresar gran crueldad cometida por el régimen nazi contra el pueblo judío durante la Segunda Guerra Mundial.

Sin embargo, el jurista judeo-polaco Raphael Lemkin acuñó la palabra en 1944, combinando genos (raza o grupo) y -cidio (matar). Tras estudiar las masacres otomanas contra los armenios y el avance nazi contra los judíos, Lemkin concluyó que hacía falta un concepto jurídico específico para describir la destrucción planificada de pueblos enteros.

Elementos clave del genocidio

  • Intención específica: no basta con muertes masivas, debe demostrarse el propósito deliberado de aniquilar al grupo.
  • Sistematicidad: acciones coordinadas (asesinatos, deportaciones, hambrunas forzadas) que persiguen un fin común.
  • Víctimas como colectivo: el blanco del crimen es la identidad compartida, no los individuos aislados.

El genocidio, por tanto, es a la vez un atentado extremo contra la vida humana y contra la diversidad cultural que sustenta la coexistencia mundial.

Peores genocidios de la historia

El Holocausto (1939 – 1945)

Entre 5,7 y 6 millones de judíos (además de gitanos, personas con discapacidad, homosexuales, prisioneros de guerra soviéticos y opositores políticos) fueron asesinados por el régimen nazi mediante campos de concentración, exterminio y fusilamientos. La eficiencia industrial de la matanza y la propaganda antisemita oficializaron un odio de Estado que redefinió el siglo XX.

Genocidio ruandés (1994)

En solo 100 días, milicias hutus asesinaron aproximadamente 800.000 tutsis y hutus moderados a machetazos, disparos y quemas masivas. La radio fomentó el odio étnico y la incertidumbre internacional paralizó la intervención. Hoy se estudia como ejemplo de cómo la propaganda y la inacción en el mundo pueden facilitar la matanza sistemática de personas.

Genocidio de Camboya (1975 – 1979)

El régimen comunista Jemer Rojo de Pol Pot obligó a la población urbana a trabajar en el campo, ejecutó a «enemigos de clase» y prohibió la religión y la educación. Entre 1,7 y 2,5 millones de personas murieron por ejecución, trabajo forzado y hambrunas planificadas.

Holodomor en Ucrania (1932 – 1933)

La colectivización agrícola impuesta por la Unión Soviética provocó una hambruna que causó entre 3 y 5 millones de muertes ucranianas. Ambos parlamentos han reconocido el Holodomor como genocidio, al argumentar que las autoridades estalinistas buscaron quebrar la identidad nacional mediante el hambre.

Genocidio armenio (1915 – 1923)

El Imperio Otomano deportó y masacró a entre 1 y 1,5 millones de armenios mediante marchas forzadas en el desierto, fusilamientos y campos de concentración improvisados. A pesar de la controversia política, la mayoría de historiadores y más de 30 países lo reconocen como el primer gran genocidio del siglo XX.

Anfal o genocidio kurdo (1986 – 1989)

El régimen de Sadam Huseín llevó a cabo la operación «Anfal», incluyendo ataques químicos que dejaron hasta 185.000 kurdos muertos y miles de aldeas arrasadas. Los tribunales iraquíes e internacionales han calificado la campaña como un genocidio.

Masacre de Nanking (1937 – 1938)

Durante seis semanas, el ejército japonés asesinó a entre 100.000 y 300.000 civiles chinos y cometió violaciones masivas tras la caída de Nanking. Aunque no fue juzgado como genocidio en su momento, la escala y brutalidad encajan en la definición de destrucción parcial de un grupo nacional.

Genocidio en el Congo de Leopoldo II (1886 – 1908)

La explotación del caucho en el Estado Libre del Congo, propiedad personal del rey belga Leopoldo II, causó la muerte de hasta 10 millones de congoleños por trabajos forzados, mutilaciones y hambrunas. La indignación internacional obligó a Bélgica a asumir la colonia en 1908.

Grandes genocidios soviéticos y chinos

  • Gran Terror estalinista (1937-38): purgas, deportaciones y hambrunas forzadas provocaron de 700.000 a 1 millón de ejecutados y millones más en gulags.
  • Gran Salto Adelante (China, 1958-61): políticas de Mao provocaron hambrunas que cobraron entre 15 y 30 millones de vidas, consideradas por algunos estudios como genocidio político por su intencionalidad frente a las advertencias internas.

Otros episodios que amplían el mapa del horror

  • Biafra (Nigeria, 1967-1970): bloqueo alimentario y bombardeos dejaron más de un millón de igbos muertos.
  • Hambruna etíope (1983-1985): combinó políticas represivas y sequía, con alrededor de un millón de fallecidos.
  • Srebrenica (1995): asesinato de 8.000 varones bosnios musulmanes, calificado como genocidio por el Tribunal Penal Internacional para la ex-Yugoslavia.

¿Por qué estudiar y recordar el genocidio?

Lemkin sostenía que «la vida de los pueblos es tan importante como la de los individuos». Además, el sociólogo Leo Kuper subrayó que reconocer la etapa temprana del odio es la única forma de evitar la última. La memoria histórica permite identificar señales de alarma: deshumanización, propaganda de odio o concentración de poder.

Mecanismos actuales de justicia y conmemoración

  • Tribunales internacionales: Corte Penal Internacional, tribunales ad hoc (Ruanda, Yugoslavia) y jurisdicciones nacionales aplican el principio de no prescripción.
  • Educación: museos como Yad Vashem, el Gisozi Memorial de Kigali o Tuol Sleng en Phnom Penh enseñan las consecuencias del fanatismo.
  • Conmemoraciones: días mundiales (27 de enero para el Holocausto, 7 de abril para Ruanda) y monumentos como Tsitsernakaberd (Ereván) recuerdan a las víctimas y obligan a la reflexión colectiva.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

Neurodivergencia en ciberseguridad y análisis de inteligencia: una ventaja estratégica

La neurodivergencia aporta habilidades únicas altamente valoradas en ciberseguridad y análisis de inteligencia. En este artículo, Raquel Ibáñez, alumna del Máster Profesional de Analista de Inteligencia de LISA Institute, analiza cómo estas fortalezas cognitivas suponen un aporte clave en ambos campos.

En un escenario como el actual, caracterizado por la creciente sofisticación de las amenazas y la expansión de las superficies de ataque, surgen nuevos desafíos. La ciberseguridad y el análisis de inteligencia ya no pueden enfrentarlos con enfoques convencionales. La incorporación de perspectivas diversas e innovadoras se vuelve una necesidad estratégica.

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la ciberseguridad?

Las personas neurodivergentes, gracias a sus estilos cognitivos únicos, están demostrando un valor extraordinario en tareas críticas como la detección de patrones, el análisis forense y el monitoreo continuo. Su forma de pensar distinta permite anticipar amenazas, reducir errores y aportar soluciones innovadoras.

¿Qué es la neurodivergencia?

La neurodivergencia hace referencia a formas de funcionamiento neurológico y cognitivo que difieren de los patrones considerados típicos o neurotípicos. Esto implica que el cerebro procesa la información, aprende y percibe el entorno de manera distinta, sin que ello constituya necesariamente una enfermedad o patología.

En este sentido, el enfoque se aleja de interpretaciones clínicas tradicionales. Promueve una visión según la cual el cerebro simplemente funciona de una manera diferente.

Estas diferencias en el funcionamiento cerebral y procesamiento cognitivo resultan en una diversidad de habilidades, comportamientos, sensibilidades y funciones comunicativas. Lejos de ser una condición homogénea, abarca un amplio espectro de variaciones neurobiológicas y estilos cognitivos. Algunas de las condiciones neurodivergentes más conocidas incluyen el Trastorno del Espectro Autista (TEA), Trastorno por Déficit de Atención con/sin Hiperactividad (TDAH), dislexia o Altas Capacidades intelectuales (AACC).

Fortalezas cognitivas de las personas neurodivergentes

Las personas neurodivergentes a menudo exhiben fortalezas cognitivas especialmente valiosas en entornos de alta complejidad, como la ciberseguridad o el análisis de inteligencia. Sin embargo, es importante tener en cuenta que no todas las personas de una condición u otra son iguales. Tampoco todas presentan necesariamente estas fortalezas cognitivas.

 ➡️ Te puede interesar: Curso de Experto en Ciberinteligencia

  • Creatividad, imaginación y pensamiento lateral: Estas personas no solo piensan «fuera de la caja» (del inglés out of the box), sino que cuestionan por qué existe la caja. Poseen una notable capacidad para generar ideas innovadoras y soluciones fuera de lo común a problemas complejos. Gracias a la forma diferente en que procesan la información pueden establecer conexiones originales.
  • Pensamiento no lineal: Complementario al punto anterior. El hecho de llevar un estilo de pensamiento que no sigue la secuencia tradicional permite identificar soluciones u oportunidades que no son evidentes a simple vista. Esta capacidad para conectar ideas que pueden parecer dispares es clave para la innovación y para la detección de interacciones complejas entre diferentes variables.
  • Atención al detalle: La mayoría tienen una capacidad única para detectar patrones y detalles intrincados que otros podrían pasar por alto, habilidad crucial para el descubrimiento de anomalías. Esta facultad suele aparecer junto con una mayor capacidad perceptiva visual.
  • Pensamiento lógico y analítico: Tienden a abordar los problemas de manera estructurada y racional, habilidad fundamental para la resolución de problemas complejos.
  • Hiperfoco: La capacidad de mantener una concentración intensa y prolongada en tareas de interés les permite una inmersión profunda en problemas complejos. Para evitar la posible “visión de túnel” y contemplar otro tipo de variables, es importante diseñar equipos con habilidades complementarias.
  • Resiliencia y adaptabilidad: A menudo, las personas neurodivergentes han tenido que adaptarse a entornos no diseñados para ellas. También enfrentan más dificultades sociales y de integración que las personas neurotípicas. Esto les permite desarrollar una resiliencia excepcional y una gran capacidad de adaptación a cambios rápidos.
  • Persistencia: Muchas personas neurodivergentes tienen una gran capacidad de perseverancia, lo que les permite trabajar en la resolución de problemas complejos durante largos períodos sin perder la motivación ni la concentración. Esto es particularmente útil en análisis de información, donde la profundidad del análisis puede ser el factor decisivo en la obtención de insights valiosos.
  • Concentración bajo presión: Algunas personas neurodivergentes poseen una gran capacidad de abstraerse de la presión y los ambientes «emocionalmente cargados». Este aislamiento impide el «contagio» emocional, permaneciendo concentrados y vigilantes en condiciones estresantes.
  • Trabajo estructurado y repetitivo: Algunos perfiles neurodivergentes necesitan estructura, rutina y repetición. Son ideales para tareas que requieren mantener la atención en condiciones monótonas y repetitivas. Además, suelen ser más resilientes a la pérdida de concentración o al aburrimiento.
  • Hipermnesia o memoria superior: Las personas neurodivergentes que presentan una mayor capacidad de recuerdo respecto a la media pueden tener acceso mental a gran cantidad de datos sin necesidad de consultar fuentes externas, lo que acelera el proceso de evaluación y toma de decisiones.
  • Menor influencia de sesgos sociales y/o emocionales: En algunos perfiles neurodivergentes la presencia o intensidad de los sesgos sociales y/o emocionales es menor. Pueden mostrarse más lógicos en situaciones emocionales y mantener más independencia de pensamiento en contextos de grupo, ya que tienen menos necesidad de conformidad social.

➡️ Te puede interesar: ¿Puede la comunidad internacional sancionar los ciberataques?

Ciberseguridad y análisis de inteligencia: el potencial estratégico de la neurodivergencia

Las fortalezas cognitivas de las personas neurodivergentes constituyen un recurso estratégico de alto valor en el ámbito de la ciberseguridad y el análisis de inteligencia.

Su forma no convencional de procesar la información facilita el abordaje de escenarios complejos desde perspectivas analíticas diferentes. Además, permite proponer soluciones metodológicamente innovadoras, lo que fortalece las capacidades operativas y la respuesta ante amenazas emergentes.

  • Detección de amenazas y anomalías: La excepcional atención al detalle y la capacidad de reconocimiento de patrones en personas con autismo son claves para identificar comportamientos inusuales en sistemas y redes. Esta habilidad les permite detectar vulnerabilidades y anomalías sutiles que otros podrían pasar por alto. Supone una gran ventaja en la detección y caza de amenazas y en la prevención de incidentes de seguridad.
  • Resolución innovadora de problemas: El pensamiento «fuera de la caja» y la creatividad de personas con TDAH y altas capacidades generan enfoques que los expertos tradicionales podrían pasar por alto. Ofrecen nuevas perspectivas y soluciones no convencionales. Abordan problemas desde múltiples perspectivas, algo cada vez más necesario en ciberseguridad e inteligencia, donde las amenazas son complejas y multifacéticas. Esta facultad les permite comprender mejor la mentalidad del adversario, algo fundamental en inteligencia de amenazas. Además, su creatividad e imaginación son ventajas claras para el análisis de inteligencia. Permiten generar hipótesis y escenarios posibles, detectando interacciones entre variables y actores.
  • Análisis profundo y persistencia: La capacidad de hiperfoco permite una concentración intensa y prolongada en tareas complejas o repetitivas. Esto es muy valioso en actividades como revisar código o depurar algoritmos de inteligencia artificial. También en el análisis de grandes volúmenes de datos, donde la precisión y la minuciosidad son críticas. La persistencia en resolver problemas complejos es una habilidad distintiva. Les permite superar obstáculos que otros podrían abandonar, asegurando investigaciones completas y soluciones bien implementadas.
  • Resiliencia en entornos dinámicos: Los profesionales neurodivergentes, al adaptarse a entornos poco adecuados para ellos, desarrollan una resiliencia excepcional. También adquieren una gran capacidad para adaptarse a cambios. Esta cualidad es clave en ciberseguridad, un campo en constante evolución. Permite recuperarse rápidamente ante desafíos, adaptarse a nuevas tecnologías y enfrentar amenazas emergentes con eficacia.
  • Correlación de Indicadores de Compromiso: La identificación de Indicadores de Compromiso (IoCs) y de Tácticas, Técnicas y Procedimientos (TTPs) exige análisis meticuloso y sistemático. Las personas neurodivergentes tienen habilidades especiales para correlacionar datos aparentemente inconexos y detectar patrones de amenazas.
  • Visualización espacial: Estudios en neurociencia muestran que algunas personas neurodivergentes tienen mayor activación en áreas cerebrales ligadas a la percepción espacial. Esto mejora su interpretación de imágenes satelitales y análisis de mapas de calor o despliegues militares. También potencia su capacidad para modelar escenarios complejos en simulaciones.

➡️ Te puede interesar:  Código LISA – Los mayores ciberataques en la historia de la Ciberseguridad 

Casos de éxito: evidencia del aporte de la neurodivergencia

La teoría sobre el valor de la neurodiversidad se ve respaldada por una creciente cantidad de evidencia empírica y casos de éxito en organizaciones líderes a nivel mundial. Estos ejemplos demuestran que la inclusión de perfiles neurodivergentes no solo es una práctica ética, sino un imperativo estratégico con beneficios tangibles.

GCHQ (Government Communications Headquarters), Reino Unido: Esta agencia de inteligencia ha sido pionera en integrar talento neurodivergente en operaciones. Lleva más de dos décadas haciéndolo, con resultados positivos en detección de amenazas.
También ha destacado en el desarrollo de estrategias avanzadas, demostrando que la inclusión mejora la capacidad operativa en ciberseguridad e inteligencia.

SAP: El programa Autism at Work, activo desde 2013, resalta el valor de habilidades cognitivas como el reconocimiento de patrones y la precisión en tareas complejas. Estas capacidades se aplican con éxito en áreas críticas como el desarrollo de software, análisis de datos y seguridad digital.

Microsoft: Esta empresa ha implementado procesos de selección personalizados que priorizan habilidades prácticas y colaborativas en candidatos neurodivergentes. Junto a SAP, EY y JP Morgan Chase, creó una guía inclusiva para la contratación de personas con autismo.

 ➡️ Te puede interesarCiberseguridad para contrarrestar ataques externos en la red

DXC Technology: El programa Dandelion ha generado más de 200 empleos para personas neurodivergentes en áreas como la ciberseguridad y el análisis de datos. Tiene una tasa de retención del talento del 92 % y ha demostrado mejoras en la productividad de los equipos.

EY y Deloitte: Estas firmas de consultoría han adoptado políticas de neurodiversidad como parte central de sus modelos de innovación.
Reconocen su impacto positivo en la resolución de problemas complejos, incluidos los del entorno digital.

Estrategias de inclusión efectiva

A pesar del potencial demostrado, existen barreras significativas que limitan la participación de profesionales neurodivergentes en las organizaciones. La superación de estos obstáculos requiere enfoques sistemáticos y adaptaciones específicas.

  • Adaptaciones en los procesos de selección que permitan detectar las capacidades de los candidatos neurodivergentes.
  • Modificaciones en el entorno laboral como adaptaciones sensoriales que permitan reducir los niveles de iluminación o de ruidos.
  • Estilo de comunicación claro y directo.
  • Promoción de la seguridad psicológica creando ambientes donde las personas se sientan cómodas compartiendo desafíos, expresándose sin miedo a ser juzgadas y apoyándose mutuamente.
  • Desarrollo de políticas y cultura inclusivas.

Como ya se ha comentado con anterioridad, no todas las personas neurodivergentes son iguales. La neurodivergencia constituye un espectro amplio de perfiles, cada uno con sus propias habilidades, estilos de pensamiento y comportamientos.

➡️ Te puede interesar: Las 10 empresas referentes en ciberseguridad en España

La integración de perfiles neurodivergentes amplía el espectro analítico y fortalece la capacidad organizacional para identificar patrones no convencionales, responder ante escenarios inciertos y anticipar vectores de riesgo emergentes, convirtiéndose en un recurso diferencial para sistemas de defensa digital e inteligencia avanzada.


 ➡️ Si quieres ser un experto en Ciberseguridad, te recomendamos el siguiente curso formativo: