Inicio Blog Página 5

Multilateralismo: qué es y para qué sirve

Aprende qué significa el multilateralismo, su función en la diplomacia mundial y cómo influye en los desafíos actuales del planeta.

En un mundo cada vez más interconectado, los desafíos trascienden las fronteras nacionales: el cambio climático, las pandemias o las crisis económicas ya no pueden resolverse de manera individual. La cooperación entre países se vuelve esencial para garantizar estabilidad, desarrollo y paz. En este contexto, el concepto de multilateralismo cobra una importancia creciente, especialmente en la diplomacia, la economía y la política internacional.

¿Qué es el multilateralismo?

El multilateralismo es una forma de cooperación entre tres o más países que buscan alcanzar objetivos comunes mediante el diálogo y el consenso. Se basa en el principio de que los problemas globales requieren soluciones globales, por lo que promueve la colaboración a través de organismos o acuerdos internacionales.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Las Naciones Unidas, la Organización Mundial del Comercio y la Unión Europea son ejemplos claros de instituciones que funcionan bajo esquemas multilaterales. Su meta es establecer normas y acuerdos que todos los miembros respeten, asegurando un equilibrio entre los intereses nacionales y los colectivos.

En términos sencillos, el multilateralismo busca que las decisiones internacionales se tomen de forma conjunta, evitando que un solo país imponga su voluntad sobre los demás.

¿Para qué sirve el multilateralismo?

El multilateralismo sirve para gestionar los grandes retos globales de manera coordinada. Mediante la cooperación multilateral, los países pueden:

  • Resolver conflictos pacíficamente: las instituciones multilaterales ofrecen espacios de diálogo donde las naciones pueden negociar antes de recurrir a la fuerza.
  • Fomentar el desarrollo sostenible: a través de tratados internacionales y alianzas globales, se promueven objetivos comunes como la protección del medio ambiente o la reducción de la pobreza.
  • Gestionar crisis globales: desde la salud hasta la economía, los mecanismos multilaterales permiten responder de manera organizada ante emergencias que afectan a varias regiones.
  • Garantizar reglas justas: las normas multilaterales establecen marcos que buscan impedir el abuso de poder de los países más fuertes sobre los más pequeños.

En definitiva, el multilateralismo es útil porque ofrece un marco de cooperación ordenado, equitativo y estable, donde las decisiones se toman colectivamente en beneficio del bien común.

¿Qué diferencias tiene con el bilateralismo?

Aunque ambos modelos buscan la cooperación entre países, difieren en su alcance y en la manera en que se estructuran los acuerdos.

AspectoMultilateralismoBilateralismo
Número de participantesInvolucra tres o más países.Solo participan dos países.
Toma de decisionesBasada en consenso o voto colectivo.Se decide entre ambas partes.
FlexibilidadMenos flexible, ya que requiere acuerdos amplios.Más ágil, al depender de menos actores.
Objetivo principalCrear normas globales e institucionales.Favorecer intereses mutuos entre dos Estados.
EjemplosONU, OMC, tratados climáticos.Tratado comercial entre dos países.

Ambos modelos pueden coexistir y complementarse. Mientras el bilateralismo facilita relaciones puntuales, el multilateralismo proporciona estabilidad y cooperación a gran escala.

Retos y futuro del multilateralismo

El principal reto del multilateralismo es lograr que todos los países, independientemente de su tamaño o influencia, participen con voz y voto en igualdad de condiciones. Además, las instituciones internacionales deben adaptarse a nuevas realidades, como la creciente influencia de actores no estatales (empresas, ONG, movimientos sociales) y los desafíos tecnológicos globales.

➡️ Te puede interesar: Curso de Experto en Cooperación Internacional para el Desarrollo

El futuro del multilateralismo dependerá de la capacidad de las naciones para equilibrar sus intereses individuales con los objetivos colectivos. Si logra renovarse y mantener su relevancia, seguirá siendo una herramienta clave para construir un orden mundial más justo, cooperativo y estable.

Israel designa territorios de Cisjordania como propiedad estatal

La decisión supone la primera gran apropiación estatal en Cisjordania desde 1967 y provoca una ola de condenas internacionales.

El Gobierno israelí aprobó este domingo 15 de febrero una propuesta para registrar amplias zonas de Cisjordania como «propiedad del Estado», la primera desde el inicio de la ocupación en 1967, según informó la radiotelevisión pública KAN. La decisión, liderada por el ministro de Finanzas Bezalel Smotrich, el de Justicia Yariv Levin y el de Defensa Israel Katz, implica, según las autoridades palestinas, una anexión «de facto» de gran parte del territorio ocupado.

​➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

El plan pretende regular las explotaciones agrícolas y definir el estatus jurídico de los territorios ocupados, un proceso que Israel había abandonado hace décadas por su complejidad. Fuentes de KAN indicaron que la medida responde a los «procedimientos de asentamiento ilegales» promovidos por la Autoridad Palestina en la Zona C de Cisjordania, bajo control exclusivo israelí.

Reacciones a la medida

El ministro de Defensa, Israel Katz, confirmó la aprobación de lo que calificó como «una importante medida de seguridad y administrativa» destinada a garantizar el control total y la aplicación de la ley israelí. En la misma línea, Smotrich celebró la continuación de la «revolución en la política de asentamientos y el control sobre todo nuestro país», reforzando así la posición del Gobierno de Benjamin Netanyahu en su política hacia los territorios ocupados.

​➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

Desde Ramala, el presidente palestino Mahmud Abbas denunció la decisión como «una anexión ‘de facto’ del territorio palestino ocupado». En un comunicado difundido por la agencia oficial WAFA, la Presidencia palestina afirmó que la medida constituye «una amenaza a la seguridad y la estabilidad» y «una flagrante violación del derecho internacional y de las resoluciones de legitimidad internacional». Además, destacó que estas acciones unilaterales no otorgarán legitimidad a la ocupación ni alterarán el estatus legal de Cisjordania y Jerusalén Este.

Condena internacional y denuncias diplomáticas

El Gobierno jordano también condenó la decisión, calificándola de intento de «aplicar una soberanía israelí ilegítima» y de consolidar la expansión de los asentamientos. También adujo que esta actuación «perjudica la solución de los dos estados» y «amenaza los lugares sagrados musulmanes y cristianos», insistiendo en que Israel «no tiene soberanía sobre las tierras palestinas ocupadas» y que la iniciativa es «ilegal y nula».

​➡️ Te puede interesar: Curso de Experto en Diplomacia y Multilateralismo

La medida generó además rechazo internacional. Turquía la describió como un paso para «imponer su autoridad sobre la Cisjordania ocupada» y «acelerar la anexión ilegal», mientras Qatar denunció que busca «privar al pueblo palestino de sus derechos». Ambos gobiernos exigieron solidaridad internacional y presión diplomática para frenar lo que califican de «política expansionista» que socava los esfuerzos de paz y la solución de dos estados.

Funcionario neerlandés afirma que el software de los F-35 se puede piratear para no depender de Estados Unidos

El secretario de Estado de Defensa neerlandés advierte que los cazas estadounidenses podrían ser pirateados si se rompe la alianza con Washington.

El secretario de Estado de Defensa de Países Bajos, Gijs Tuinman, aseguró este domingo que los aviones de combate estadounidenses F-35 podrían ser pirateados para obtener control total sobre sus sistemas si se rompiera la alianza con Estados Unidos. Las declaraciones se produjeron durante una entrevista en la cadena de radio holandesa BNL, donde el alto cargo abordó la dependencia tecnológica europea respecto de Washington.

​➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

El funcionario explicó que el F-35 «realmente es un producto compartido», al recordar que los motores son fabricados por la compañía británica Rolls-Royce, utilizados también por los estadounidenses. Añadió que incluso sin nuevas actualizaciones de software, «el F-35 en su estado actual es un avión mejor que otros aviones de combate», destacando la interdependencia entre los países aliados en materia militar.

Posible vulnerabilidad tecnológica del F-35

En otro momento, Tuinman comparó la posible manipulación del sistema del caza con un teléfono inteligente. «Si quieres actualizarlo de todas formas… Voy a decir algo que no debería decir, pero lo voy a hacer de todas formas. Puedes hacer ‘jailbreak’ con un F-35 exactamente igual que con un iPhone», afirmó, evidenciando la vulnerabilidad potencial de la aeronave frente a accesos no autorizados si se deterioraran las relaciones con Estados Unidos.

​➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

Finalmente, el secretario de Estado señaló que Países Bajos estará preparado para enfrentar un ataque ruso a gran escala contra la OTAN a finales de 2028, cuando disponga del personal y los medios necesarios. «Para entonces habrán llegado los carros de combate, los F-35 adicionales, los misiles Tomahawk y los sistemas de armas que hemos encargado», precisó. También indicó que parte del material militar no estará disponible hasta 2030, pero que se han hecho inversiones en satélites, morteros y nuevos efectivos, con el objetivo de alcanzar 100.000 militares activos frente a los 80.500 actuales.

LISA Institute consolida su colaboración con INE para reforzar el aprendizaje práctico en Ciberseguridad

0

LISA Institute refuerza su apuesta por el aprendizaje práctico en ciberseguridad mediante la activación de su colaboración con INE, una de las plataformas internacionales de referencia en entrenamiento técnico. Esta iniciativa se integra en el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute, un programa online de 9 meses que integra estas tres disciplinas estratégicas con metodología práctica e inmersiva y permitirá a los alumnos del programa practicar en entornos profesionales simulados y optar a certificaciones reconocidas, consolidando así un modelo formativo orientado a la empleabilidad y al mercado laboral público y privado.

LISA Institute consolida y activa su colaboración con INE, una de las plataformas internacionales de referencia en formación práctica en ciberseguridad, con el objetivo de fortalecer la dimensión aplicada del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

El Máster, que cuenta con un claustro formado 100% por profesionales en activo de empresas, unidades policiales de delitos telemáticos y el Mando Conjunto de Ciberdefensa, se estructura como un ecosistema formativo donde la teoría y la práctica se integran desde el primer día. INE se incorpora como una pieza clave dentro de este modelo de experiencia práctica inmersiva.

Formación práctica en entornos profesionales simulados

A través de esta colaboración, los alumnos del Máster podrán acceder voluntariamente a laboratorios y retos técnicos estructurados por niveles, desde iniciación hasta nivel experto. La plataforma INE complementa así las asignaturas del programa académico, permitiendo a los estudiantes aplicar de forma práctica y gamificada los conceptos teóricos vistos en cada módulo.

El objetivo es que los participantes:

  • Pongan en práctica los conocimientos adquiridos en cada una de las asignaturas del Máster.
  • Entrenen habilidades operativas en escenarios simulados que replican entornos reales de empresas e instituciones.
  • Comprendan dinámicas reales de Red Team, Blue Team y análisis estratégico aplicables tanto a perfiles técnicos como no técnicos.

Además, INE proporciona centenares de ejercicios prácticos y guías paso a paso que los alumnos podrán utilizar no solo durante el Máster, sino también después de finalizarlo, facilitando su desarrollo profesional continuo en el ámbito de la ciberseguridad.

Todo ello bajo la supervisión y mentorización de profesionales en activo que forman parte del claustro del Máster.

Integración dentro de un modelo formativo más amplio

El acceso a la plataforma de INE no funciona como un elemento aislado, sino como parte de un ecosistema formativo integral que incluye:

  • Grupos de trabajo mentorizados (CyberUnits) donde los alumnos trabajan de forma colaborativa en retos prácticos asignados por sus mentores.
  • Investigación aplicada en el Trabajo Final de Máster.
  • Masterclasses con expertos. Más de 50 Masterclasses en directo con expertos en ciberseguridad de empresas e instituciones que comparten cómo aplican estos conocimientos en su día a día profesional.
  • Certificaciones profesionales opcionales disponibles a través de INE.
  • Acceso a LISA Work, la bolsa de empleo con más de 150 ofertas de trabajo semanales en ciberseguridad, tanto durante como después del Máster
  • Posibilidad de obtener doble titulación universitaria con la Universidad a Distancia de Madrid (UDIMA).

Este enfoque responde a una demanda creciente del mercado laboral: profesionales capaces de combinar visión estratégica y capacidad operativa en las tres disciplinas que integra el programa: Ciberseguridad, Ciberinteligencia y Ciberdefensa.

Certificación profesional al finalizar el programa

Como parte de esta colaboración, los alumnos podrán optar (de manera voluntaria) a certificarse en cualquiera de las certificaciones disponibles en INE, con dos intentos de examen incluidos Estas certificaciones profesionales reconocidas internacionalmente complementan la titulación del Máster y permiten a los alumnos acreditar competencias técnicas específicas demandadas por el mercado laboral. La medida busca facilitar la acreditación formal de competencias técnicas y estratégicas en un entorno cada vez más competitivo.

Un programa transversal: técnicos y no técnicos

Uno de los rasgos diferenciales del Máster es su carácter transversal y su diseño específico para perfiles tanto técnicos como no técnicos.

La ciberseguridad, la ciberinteligencia y la ciberdefensa afectan tanto a perfiles técnicos como a responsables jurídicos, directivos, analistas de inteligencia o gestores públicos. En un contexto donde las organizaciones requieren profesionales que combinen conocimientos técnicos y estratégicos, el programa garantiza una formación integral que abarca fundamentos tecnológicos, habilidades de gestión y capacidades de liderazgo.

Por ello, el programa está diseñado para integrar distintos perfiles profesionales, ofreciendo itinerarios progresivos que permiten adaptar el aprendizaje al punto de partida del alumno. La integración de INE en este contexto permite que tanto ingenieros y hackers autodidactas como abogados, directivos o analistas puedan desarrollar capacidades técnicas alineadas con las demandas del mercado laboral público y privado, partiendo desde su nivel de conocimiento inicial.

Refuerzo del posicionamiento académico

La activación de esta colaboración con INE se enmarca en la estrategia de LISA Institute de reforzar:

  • La empleabilidad de sus alumnos, que ya cuentan con acceso a más de 150 ofertas de trabajo semanales especializadas en el sector.
  • La conexión con el mercado profesional, garantizando que los contenidos y competencias adquiridas respondan a las necesidades reales de empresas, organismos policiales, militares y de inteligencia.
  • La calidad y aplicabilidad de la formación, mediante un modelo 100% online, flexible y compatible con la actividad profesional de los alumnos.

El Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa se posiciona así como un programa que combina rigor académico, experiencia práctica inmersiva y conexión directa con el mercado laboral. La incorporación de INE como componente voluntario del ecosistema formativo refuerza esta visión, permitiendo a los alumnos desarrollar desde capacidades técnicas operativas hasta competencias estratégicas de alto nivel.

En un contexto donde las amenazas digitales evolucionan de forma constante, la combinación de formación estratégica, práctica técnica y certificación profesional se consolida como un modelo alineado con las necesidades reales del sector.

Los interesados en conocer más detalles sobre el Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa y cómo la plataforma INE se integra en su modelo formativo pueden consultar toda la información del programa aquí.

Recursos complementarios sobre Ciberseguridad

Reino Unido protegerá a los menores ante el contenido perjudicial en Internet

La nueva ofensiva tecnológica busca frenar contenidos ilegales y el impacto de la inteligencia artificial.

El Gobierno del Reino Unido anunció este domingo 15 de febrero una nueva ofensiva regulatoria contra las grandes tecnológicas con el fin de reforzar la protección de los menores en Internet, especialmente ante el auge de contenidos «maliciosos» generados por inteligencia artificial. El primer ministro Keir Starmer advirtió que «ninguna plataforma tiene barra libre» y prometió «mayor apoyo y orientación para padres y tutores» frente a los «diseños adictivos» y las «tecnologías en constante evolución».

​➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

El plan incluirá además una reforma legislativa para eliminar el vacío legal que actualmente permite que los chatbots de IA operen sin controles suficientes. Estos servicios deberán ajustarse a la Ley de Seguridad en Internet, y quienes la infrinjan «afrontarán las consecuencias», advirtió el Ejecutivo. De igual modo, recordó que «la distribución de imágenes desnudas de menores ya es ilegal», en un mensaje enfático sobre la responsabilidad de las empresas tecnológicas.

Nuevas medidas para proteger a los menores

La iniciativa contempla medidas rápidas y concretas, como establecer una edad mínima para acceder a redes sociales, limitar el uso de VPN y restringir funciones consideradas perjudiciales, entre ellas el ‘scroll’ infinito. Con estas acciones, el Gobierno busca frenar los efectos de herramientas digitales que incrementan la exposición de los menores a contenidos inapropiados.

​➡️ Te puede interesar: Curso de Prevención del Acoso y Ciberacoso

Starmer explicó también que «como padre de dos adolescentes» comprende los retos que enfrentan las familias para proteger a sus hijos en la red. Por eso, resaltó que «la tecnología avanza muy deprisa y la ley debe seguir ese ritmo», asegurando que su Ejecutivo hará que el Reino Unido sea «líder, no seguidor, en materia de seguridad online».

Masterclass | Ciclo del test de intrusión (Pentesting): reconocimiento, escaneo y enumeración

Ciclo del test de intrusión (Pentesting): reconocimiento, escaneo y enumeración

Masterclass organizada por LISA Institute

🗓️ El martes 3 de marzo de 2026 – 17:00h (CET)

👉Inscríbete aquí y recibirás el enlace a Zoom al instante

💸 100% online y gratis. Plazas limitadas a las primeras 500 personas que se conecten a la Masterclass.

Quién participa

👤 Eduardo Sánchez, perito judicial informático, CEO de AllPentesting y profesor del Máster de Ciberseguridad, Ciberinteligencia y Ciberdefensa y en el Máster de Analista Criminal y Criminología Aplicada.

A nivel académico, es Ingeniero Técnico en Informática (UCO), Ingeniero Informático (UGR), con tres especialidades del Máster Interuniversitario en Seguridad TIC (UOC).

A nivel profesional, es CEO de AllPentesting, perito judicial informático y profesor técnico de FP. Fundador de Qurtuba Security Congress y Security High School. Vicepresidente de ANPHACKET y docente en diversas universidades y programas de formación superior.

👤 Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

En el ámbito profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

Académicamente, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y posgrado superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass


En un contexto en el que la superficie de ataque crece y los actores maliciosos automatizan cada vez más sus procesos de reconocimiento, dominar las fases iniciales del test de intrusión (reconocimiento, escaneo y enumeración) es clave para identificar exposición real, priorizar riesgos y reducir incertidumbre técnica.

En la masterclass «Ciclo del test de intrusión (Pentesting): reconocimiento, escaneo y enumeración» 100% práctica, realizarás demostraciones en directo con herramientas y servicios web para aprender a obtener, contrastar y organizar información técnica sobre objetivos, servicios y vectores potenciales, con un enfoque profesional orientado a la toma de decisiones y a la calidad de la evidencia técnica. Eduardo Sánchez Toril compartirá metodologías, errores frecuentes y criterios de validación que utiliza en entornos reales de auditoría y peritaje.

Objetivos de aprendizaje

Después de la masterclass «Ciclo del test de intrusión (Pentesting): reconocimiento, escaneo y enumeración»:

  • Aprenderás a estructurar el ciclo inicial de un test de intrusión: reconocimiento, escaneo y enumeración, con un enfoque profesional y reproducible.
  • Identificarás fuentes y señales técnicas para perfilar un objetivo sin incrementar innecesariamente la exposición operativa (OPSEC básico).
  • Desarrollarás criterios para diferenciar hallazgos “ruidosos” de hallazgos accionables y priorizables.
  • Aplicarás técnicas para mapear activos, dominios, subdominios y servicios expuestos, vinculándolos con evidencias verificables.
  • Practicarás la interpretación de resultados de escaneo para comprender superficie de ataque y posibles vectores.
  • Aprenderás a enumerar servicios y tecnologías con el nivel de detalle necesario para una fase posterior de explotación segura y controlada.
  • Mejorarás tu capacidad para documentar evidencias técnicas con claridad (qué se observó, cómo se obtuvo y cómo se valida).
  • Comprenderás errores comunes y buenas prácticas para reducir falsos positivos y mejorar la calidad del análisis.

Audiencia objetivo

La masterclass «Ciclo del test de intrusión (Pentesting): reconocimiento, escaneo y enumeración» ha sido confeccionada para aquellos que trabajan o aspiran a trabajar como:

  • Analista de ciberseguridad (SOC / Blue Team)
  • Pentester / Red Team junior
  • Consultor/a de ciberseguridad
  • Analista de ciberinteligencia / Threat Intelligence
  • Responsable de seguridad (CISO) en pymes
  • Administrador/a de sistemas con foco en hardening
  • Auditor/a de seguridad técnica
  • Analista forense digital en formación
  • Investigador/a de incidentes (IR) en entornos corporativos
  • Profesional de GRC que necesita criterios técnicos para priorizar riesgos

Además…

La masterclass «Ciclo del test de intrusión (Pentesting): reconocimiento, escaneo y enumeración» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Cinco modelos de transición con lecciones para Venezuela

En este artículo, Roberto Mansilla, alumni de Máster Profesional de Analista de Inteligencia de LISA Institute analiza cinco casos históricos de transiciones políticas que pueden ofrecer claves para el contexto actual venezolano. Desde España y Panamá hasta Europa del Este, Angola y Siria, estos precedentes permiten identificar patrones de ruptura, continuidad y tutela externa. La cuestión central es si Venezuela avanzará hacia una transición pactada, tutelada o hacia un modelo de cambio controlado.

La declaración del secretario de Estado estadounidense Marco Rubio que coloca a la transición española como referente para la Venezuela post-Maduro abre el compás. Para explorar otras experiencias de transición que podrían servir de referencia en el caso venezolano. Un proceso que, según fuentes de la Casa Blanca, podría durar años. 

Por el momento, Washington mantiene como principal apuesta un proceso de tutela y vigilancia hacia las nuevas autoridades post-Maduro en manos de la presidenta encargada, Delcy Rodríguez. Rubio llegó a declarar que la relación con Rodríguez es «productiva y respetuosa». 

➡️ Te puede interesar: La Venezuela post-Maduro: cuatro escenarios en clave geopolítica

Procedente de Bogotá, la nueva Encargada de Negocios de EE.UU. en Venezuela, Laura Dogu, llegó a Caracas este 2 de febrero. Su intención es reabrir la embajada estadounidense. Tras reunirse con Delcy Rodríguez en el Palacio de Miraflores, Dogu dejó clara la hoja de ruta de la administración de Donald Trump en Venezuela. Esta contempla estabilidad y recuperación económica, reconciliación y transición democrática por la vía electoral.

Días antes,el nuevo ejecutivo venezolano había aprobado una nueva Ley de Hidrocarburos. La norma permite el retorno de las multinacionales y de inversiones extranjeras. Además, anunció la futura aprobación de una Ley de Amnistía para Presos Políticos, en discusión en la Asamblea Nacional.

España 1976 y Venezuela: paralelismos de transición

Contexto: 

  • La muerte de Francisco Franco (1975) abrió el camino a una transición de un régimen dictatorial a uno democrático. Este proceso estuvo determinado por los Pactos de La Moncloa (1976).
  • La transición post-franquista permitió el acercamiento entre actores políticos y la amnistía. También facilitó la legalización de partidos hasta entonces en la clandestinidad.
  • Además, impulsó el regreso de los exiliados y la realización de elecciones legislativas en 1977. Igualmente, promovió un referéndum para adoptar una nueva Constitución.

Claves para Venezuela: 

  • Simbiosis histórica: los Pactos de La Moncloa tomaron como referencia el Pacto de Punto Fijo en Venezuela (1961). Este se firmó tras la caída de la dictadura militar de Marcos Pérez Jiménez. Esta conexión establece una línea de continuidad histórica entre España y Venezuela. Podría incidir en el contexto actual, como probablemente percibió el secretario de Estado de EEUU, Marco Rubio, en su declaración.
  • Esta simbiosis viene igualmente determinada por la implicación de España como garante de mecanismos de estabilidad y de acercamiento entre actores políticos en Venezuela. La presencia en España de una importante diáspora venezolana, de aproximadamente 500.000 personas, y de un activo exilio político complementa este apartado. Su aportación se anticipa relevante en este proceso de transición post-Maduro.
  • No obstante, hasta el momento y a diferencia de lo sucedido en la España de 1976, son esporádicos los canales de acercamiento político entre el chavismo y la oposición venezolana. Estos deberían implicar, entre otros aspectos, la reconciliación, un calendario electoral concreto y una transición con garantías.
  • En un contexto post-Maduro, el chavismo avanza. La oposición venezolana redefine liderazgos y posiciones políticas ante este nuevo escenario. Toma en cuenta la existencia de exiliados, la figura de la premio Nobel María Corina Machado y otros liderazgos políticos en Venezuela. Algunos permanecen en prisión o en la clandestinidad.

Panamá 1989: intervención y transición democrática

Contexto: 

  • La invasión militar estadounidense del istmo panameño comenzó el 19 de diciembre de 1989. Se ejecutó mediante la operación «Causa Justa» para derrocar y capturar al presidente Manuel Antonio Noriega. Noriega fue acusado de narcotráfico y falleció en 2017 en una cárcel panameña.
  • La intervención dio paso a una transición tutelada por Washington. Su finalidad fue asegurar un sistema democrático competitivo. Desde entonces, Panamá ha fortalecido su sistema democrático, así como la estabilidad institucional y económica.

Claves para Venezuela: 

  • Existen similitudes entre el Panamá de 1989 y la Venezuela de 2026. La captura de Nicolás Maduro y su esposa Cilia Flores tras una acción militar estadounidense dio paso a su traslado a Estados Unidos. Allí enfrentarán acusaciones de narcotráfico y terrorismo ante la justicia estadounidense. En Caracas, esta situación propicia la conformación de una especie de protectorado de Washington. Estaría momentáneamente bajo la presidencia encargada de Delcy Rodríguez y de la estructura de poder chavista-madurista que dirige Venezuela desde 1999.

➡️ Te puede interesar: Venezuela en el laboratorio hemisférico: poder duro, transición y legitimidad en la política internacional

  • La tutela estadounidense podría determinar en la Venezuela post-Maduro la reproducción del esquema de transición del Panamá post-Noriega a partir de 1989. 
  • Existen igualmente similitudes desde la perspectiva electoral. En el caso panameño, tras la invasión militar, Washington entronizó como presidente transitorio al principal líder de la oposición, Guillermo Endara, quien se adjudicó la victoria en las elecciones presidenciales de mayo de 1989 tras denunciar presuntas irregularidades por parte del oficialismo. Endara gobernó el país hasta 1994.
  • Por su parte, la oposición venezolana se adjudicó la victoria en las presidenciales de julio de 2024 con Edmundo González Urrutia como candidato. Actualmente está exiliado en España y denunció presuntas irregularidades en la victoria de Maduro. Con todo, en la Venezuela post-Maduro sigue gobernando el chavismo, aunque la tutela de Washington augura una etapa inédita.
  • Como en el caso español, en el país centroamericano también existe una notable diáspora venezolana, estimada en 140.000 personas. Incluye dirigentes políticos en el exilio y puede contribuir con espacios de influencia en la transición post-Maduro.

Europa del Este 1989 y las transiciones postcomunistas

Contexto: 

  • La caída del Muro de Berlín (1989) dio paso a cambios históricos con la desarticulación de los regímenes comunistas de Europa del Este, transición democrática y hacia economías de mercado. Estos cambios implicaron incluso transiciones violentas (Rumanía) y con desintegración estatal (Yugoslavia; URSS; Checoslovaquia) 
  • La URSS, actor exógeno con capacidad tutelar y coercitiva mediante presencia militar en Europa del Este, desapareció como entidad estatal. Estaba inserta en la dinámica de revoluciones democráticas, en el marco del Pacto de Varsovia y el COMECON.
  • Un hecho significativo ha sido la integración de la mayoría de estos países excomunistas en organismos occidentales y atlantistas. Entre ellos están Polonia, República Checa, Eslovaquia, Lituania, Estonia y Letonia. También figuran Rumanía, Bulgaria, Hungría, Croacia y Eslovenia. Estas incorporaciones se produjeron en la Unión Europea y la OTAN.

Claves para Venezuela: 

  • Si bien el chavismo ha defendido un singular modelo socialista amparado en la renta petrolera, su naturaleza difiere de los sistemas más autoritarios de la Europa del Este excomunista. También difiere el contexto sociopolítico venezolano, marcado por una incesante polarización.
  • Desde 1999, Venezuela ha realizado decenas de elecciones competitivas, de distinta naturaleza, que han medido esa polarización entre el oficialismo y oposición. 
  • A pesar de sus características hegemónicas, existe una evidente diferencia entre los regímenes comunistas y socialistas de Europa del Este y la naturaleza política del chavismo. Salvo excepciones como Yugoslavia, aquellos estaban más institucionalizados políticamente por la URSS. En cambio, el chavismo se vincula más a factores carismáticos, como el MBR200, el Polo Patriótico y el PSUV.
  • A pesar de la tutela estadounidense, el chavismo sigue en el poder en Venezuela. Está condicionado por presiones exteriores como EEUU, la UE y el exilio político. Mientras tanto, se define una hoja de ruta hacia la transición democrática.

➡️ Te puede interesar: Venezuela: mapa de actores con capacidad real de influencia en el poder

  • Para garantizar la viabilidad de la transición post-comunista, en los países de Europa del Este se impuso una especie de «pacto político» que, con apoyo occidental, tuvo capacidad de neutralización de conflictos reivindicativos desde el punto de vista político y jurídico. Esta especie de «borrón y cuenta nueva» puede de alguna forma reproducirse en Venezuela como amortiguador de tensiones en la medida en que la normalidad económica y social comience a generar escenarios de entendimiento. Un aspecto importante en este sentido tiene que ver con el alcance de la anunciada Ley de Amnistía de Presos Políticos.

Angola 2017 y Venezuela en perspectiva comparada

Contexto: 

  • Tras una prolongada guerra de independencia contra Portugal (1961-1975), Angola ingresó en un período de guerra civil hasta 2002 con implicación de actores externos (EEUU, URSS, Cuba, Sudáfrica) 
  • Adoptando un modelo socialista, el poder político estuvo dominado entre 1979 y 2017 por José Eduardo dos Santos, líder del Movimiento Popular para la Liberación de Angola (MPLA), cuyo régimen se caracterizó por un marcado autoritarismo, el clientelismo y el nepotismo a través de la concentración de la riqueza petrolera en su familia y élite cercana. 
  • En las elecciones presidenciales de septiembre de 2017, João Lourenço (también del MPLA) sucede a dos Santos en el poder iniciando una cosmética transición democrática con visos «gatopardianos» en la que, si bien se han relevado altos cargos de la cúpula del MPLA, sigue predominando la estructura de poder el «Ancien Régime«, adaptada a una nueva realidad política y socioeconómica.

Claves para Venezuela: 

  • La condición de país petrolero y la configuración de una estructura de poder netamente clientelar, primero en manos de Hugo Chávez y posteriormente de su sucesor Nicolás Maduro, ejerce similitudes que permiten intuir que, en la actual coyuntura de transición hacia cambio político, el “modelo angoleño” pueda significar una referencia asertiva para el caso venezolano. 
  • A diferencia de Venezuela con respecto a EEUU, la Angola de Lourenço no se observa condicionada por la presión tutelar de actor exterior alguno. No obstante, Occidente, los países africanos y organismos internacionales mantienen una mirada permanente sobre la transición angoleña.

Siria 2024 y Venezuela en perspectiva geopolítica

Contexto: 

  • Tras una guerra civil iniciada en 2011 al calor de las Primaveras árabes, la caída del régimen de Bashar al Asad en diciembre de 2024 y la entronización de una presidencia de facto a manos de Ahmed al Shar’a (un miembro del Frente Al Nusra acusado de yihadismo y de terrorismo al que Washington llegó a ofrecer una recompensa de 10 millones de dólares por su captura) abre una nueva etapa en el país árabe.
  • Siria sigue observando la presencia de grupos armados con control territorial y pulsos geopolíticos exteriores contextualizados por la dinámica de conflictos en Oriente Próximo. No obstante, la comunidad internacional mantiene la expectativa de un poder centralizado en Damasco que evite la reproducción de la guerra civil.
  • La legitimidad de Ahmed al Shar’a ha sido reconocido internacionalmente como la autoridad de facto de Siria, siendo recibido en EE.UU., Rusia, Arabia Saudita y la ONU, entre otros. En un contexto de volatilidad internacional y de tensiones crecientes en Oriente Próximo, los principales actores de la política mundial interpretan que la estabilidad siria es esencial, en este caso en manos de un «hombre fuerte» como al Shar’a.

➡️ Te puede interesar: El nuevo orden en marcha: doctrina y estrategia en torno a la Operación Absolute Revolve en Venezuela

Claves para Venezuela: 

  • La Siria de al Asad tuvo en la Venezuela de Chávez y Maduro a uno de sus principales aliados exteriores. Entre Siria y Venezuela existe históricamente una relación determinada por la inmigración, que desde la llegada del «chavismo» se ha configurado con un cariz más geopolítico. En altos cargos del «chavismo« han sido notorias algunas figuras de origen sirio como el ex vicepresidente y ministro de Petróleo Tarek el Aissami, el actual Fiscal General Tarek William Saab y el ex ministro de Planificación y Desarrollo Haiman el Troudi.
  • Si bien en Venezuela existen colectivos armados y grupos guerrilleros y paramilitares, algunos de ellos provenientes del exterior (FARC y ELN de Colombia; Hizbulá libanés; CGRI de Irán; Grupo Wagner de Rusia) resulta poco probable que la Venezuela post-Maduro se deslice hacia un escenario de guerra civil como el de Siria, especialmente ante la atenta tutela estadounidense determinada igualmente por su proximidad geográfica y su presencia militar en el Mar Caribe.
  • A fin de evitar una desestabilización interna que afecte el control de los recursos petroleros, la realpolitik podría obligar a EEUU y otros actores exteriores a entronizar en Caracas una figura de «hombre fuerte« o un «gendarme necesario» similar a la de Ahmed al Shar’a en Damasco y que históricamente también ha estado presente en la política latinoamericana. 

➡️ Si quieres adentrarte en las Relaciones Internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Masterclass | OSINT avanzado: fuentes, búsquedas y validación de información

OSINT avanzado: fuentes, búsquedas y validación de información

Masterclass organizada por LISA Institute

Quién participa

👤 Eduardo Sánchez, perito judicial informático, CEO de AllPentesting y profesor del Máster de Ciberseguridad, Ciberinteligencia y Ciberdefensa y en el Máster de Analista Criminal y Criminología Aplicada.

A nivel académico, es Ingeniero Técnico en Informática (UCO), Ingeniero Informático (UGR), con tres especialidades del Máster Interuniversitario en Seguridad TIC (UOC).

A nivel profesional, es CEO de AllPentesting, perito judicial informático y profesor técnico de FP. Fundador de Qurtuba Security Congress y Security High School. Vicepresidente de ANPHACKET y docente en diversas universidades y programas de formación superior.

👤 Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

En el ámbito profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

Académicamente, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y posgrado superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

Qué aprenderás en esta masterclass

En un contexto en el que la desinformación y la manipulación informativa se han consolidado como un riesgo global de primer orden, dominar técnicas avanzadas de OSINT (Open-Source Intelligence) ya no es una ventaja competitiva: es un requisito profesional. Según el World Economic Forum, la “misinformation and disinformation” figura entre los principales riesgos a corto plazo en su Global Risks Report 2026. En la masterclass «OSINT avanzado: fuentes, búsquedas y validación de información«, aprenderás a identificar fuentes fiables, ejecutar búsquedas avanzadas y aplicar metodologías de validación y verificación que permitan convertir información abierta en inteligencia accionable, minimizando sesgos, errores y falsas atribuciones.

De la mano de Eduardo Sánchez, perito judicial informático y CEO de AllPentesting, se abordarán enfoques prácticos para investigar, contrastar y documentar hallazgos, con criterios profesionales aplicables a ciberinteligencia, investigaciones corporativas, análisis de amenazas y entornos judiciales.

Se trata de una sesión 100% práctica, basada en demostraciones en directo con herramientas y servicios web para que puedas replicar el proceso paso a paso.

Objetivos de aprendizaje

Después de la masterclass «OSINT avanzado: fuentes, búsquedas y validación de información«:

  • Aprenderás a mapear y seleccionar fuentes OSINT fiables según el objetivo de investigación, aplicándolo a casos reales.
  • Desarrollarás técnicas de búsqueda avanzada (operadores, pivoting y estrategia multifuente) y las practicarás con herramientas y servicios web.
  • Aplicarás criterios de validación para diferenciar información verificada, plausible y no confiable.
  • Dominarás métodos prácticos de corroboración cruzada (triangulación) y trazabilidad de evidencias, mediante demostraciones en directo.
  • Identificarás sesgos cognitivos y sesgos de fuente, y cómo mitigarlos en análisis de inteligencia.
  • Conocerás pautas para documentar hallazgos de forma reproducible y auditable (cadena de custodia informativa).
  • Aprenderás a detectar señales de manipulación, contenidos sintéticos y campañas coordinadas a partir de indicadores OSINT.
  • Integrarás un flujo de trabajo profesional, 100% práctico, para convertir información abierta en inteligencia útil para ciberinteligencia e investigación.

Audiencia objetivo

La masterclass «OSINT avanzado: fuentes, búsquedas y validación de información« ha sido confeccionada para aquellos que trabajan o aspiran a trabajar como:

  • Aprenderás a mapear y seleccionar fuentes OSINT fiables según el objetivo de investigación, aplicándolo a casos reales.
  • Desarrollarás técnicas de búsqueda avanzada (operadores, pivoting y estrategia multifuente) y las practicarás con herramientas y servicios web.
  • Aplicarás criterios de validación para diferenciar información verificada, plausible y no confiable.
  • Dominarás métodos prácticos de corroboración cruzada (triangulación) y trazabilidad de evidencias, mediante demostraciones en directo.
  • Identificarás sesgos cognitivos y sesgos de fuente, y cómo mitigarlos en análisis de inteligencia.
  • Conocerás pautas para documentar hallazgos de forma reproducible y auditable (cadena de custodia informativa).
  • Aprenderás a detectar señales de manipulación, contenidos sintéticos y campañas coordinadas a partir de indicadores OSINT.
  • Integrarás un flujo de trabajo profesional, 100% práctico, para convertir información abierta en inteligencia útil para ciberinteligencia e investigación.

Además…

La masterclass «OSINT avanzado: fuentes, búsquedas y validación de información« forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

¿Qué es la pena de muerte y en qué países se aplica?

Aprende qué es la pena de muerte, qué tipos de aplicación existen y cómo ha evolucionado su uso a nivel internacional.

A lo largo de la historia, las sociedades han buscado distintas formas de castigar los delitos más graves. Algunas han apostado por penas largas de prisión, otras por medidas orientadas a la reinserción y, en muchos casos, se ha recurrido a castigos muy severos.

Entre ellos se encuentra una sanción que sigue generando un gran debate social, jurídico y moral en todo el planeta. Su uso ha disminuido en numerosos países, pero aún está presente en las leyes y en la práctica de varios Estados. Para comprender mejor este fenómeno, es útil repasar en qué consiste, cómo se aplica y cuál es su situación actual.

¿Qué es la pena de muerte?

La pena de muerte es un castigo impuesto por el Estado que consiste en quitar la vida a una persona condenada por determinados delitos. No se trata de una reacción espontánea, sino de una sanción prevista en las leyes penales y ejecutada tras un proceso judicial.

En general, se reserva para crímenes considerados especialmente graves, como ciertos tipos de homicidio, actos de terrorismo o delitos cometidos en contextos de guerra. La forma concreta de ejecución (ahorcamiento, inyección letal, fusilamiento u otros métodos) depende de la legislación de cada país.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Se diferencia de otros actos de violencia porque está regulada por normas jurídicas y se lleva a cabo por autoridades públicas. Aun así, su existencia y su uso siguen siendo objeto de un intenso debate, tanto por razones éticas como por las dudas sobre su eficacia para prevenir el delito.

Situación actual en el mundo

Tipos de aplicación

En el mundo actual se pueden distinguir tres grandes formas de aplicación. En primer lugar, hay países que mantienen la pena de muerte en su legislación y la aplican de manera relativamente habitual, con condenas y ejecuciones cada año.

En segundo lugar, existen Estados que la conservan en sus códigos penales, pero llevan décadas sin ejecutar a nadie. En la práctica, son «abolicionistas de hecho». En este caso, la norma sigue escrita, pero no se utiliza. Sin embargo, mientras no se derogue formalmente, siempre existe la posibilidad de que vuelva a aplicarse.

Por último, hay países que solo la contemplan para crímenes cometidos en circunstancias excepcionales, como los perpetrados en tiempo de guerra o los crímenes de lesa humanidad. En estos casos, se presenta como una medida extrema, reservada para situaciones muy concretas y poco frecuentes.

Evolución histórica y debate internacional

La pena de muerte ha existido en muchas civilizaciones, desde la antigüedad hasta hoy. Durante siglos se aplicó por una gran variedad de delitos, incluyendo conductas que hoy se consideran menores. Con el tiempo, muchas sociedades han ido restringiendo su ámbito o eliminándola por completo.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

En la actualidad, un número creciente de países la ha abolido en su legislación o lleva muchos años sin ejecutar. Al mismo tiempo, otros Estados la mantienen y la usan, lo que genera contrastes muy marcados entre regiones. Organismos internacionales, organizaciones de derechos humanos y gobiernos debaten sobre su legitimidad y su compatibilidad con la protección de la vida y la dignidad humana.

Este debate se alimenta de distintas posturas. Por ejemplo, hay quienes la consideran un castigo legítimo para delitos extremos, y otros sostienen que ningún Estado debería tener la facultad de quitar la vida a una persona, incluso tras un juicio.

Argumentos a favor y en contra

Quienes apoyan este tipo de castigo suelen defender que sirve como respuesta ejemplar frente a delitos muy graves y que puede tener un efecto disuasorio. También argumentan que representa una forma de justicia para las víctimas y sus familias, al considerar que ciertos crímenes merecen la sanción más severa posible.

Por el contrario, quienes se oponen señalan el riesgo de errores judiciales irreparables, ya que una ejecución no admite corrección si se demuestra la inocencia del condenado. También explican que no existe un acuerdo claro sobre su eficacia para reducir el delito y que puede dar lugar a tratos discriminatorios, afectando más a personas pobres o pertenecientes a minorías.

Además, muchas voces críticas sostienen que los sistemas penales deben orientarse a la protección de derechos, la rehabilitación y la prevención, y que la existencia de este castigo extremo resulta incompatible con esos objetivos.

El futuro de la pena de muerte

La tendencia mundial apunta a una reducción progresiva del uso de la pena de muerte. Cada cierto tiempo, nuevos países la eliminan de su legislación o establecen moratorias, es decir, pausas en las ejecuciones. Sin embargo, todavía hay Estados que la aplican de forma regular y que concentran la mayoría de las ejecuciones registradas cada año.

➡️ Te puede interesar: Curso de Experto en Cooperación Internacional para el Desarrollo

En algunas regiones, su uso está asociado principalmente a delitos como el asesinato o el terrorismo. En otras, la ley también la contempla para conductas que no implican violencia física, lo que genera una preocupación adicional en la comunidad internacional.