Inicio Blog Página 50

Estados Unidos recortará su plantilla de Inteligencia en un 40%

La Casa Blanca alega que el organismo «se ha vuelto excesivo e ineficiente», por lo que buscan redirigir sus funciones de forma «más ágil, eficaz y eficiente». Si quieres convertirte en un experto en Inteligencia de fuentes humanas, te recomendamos el Bootcamp inmersivo de HUMINT y Virtual HUMINT de LISA Institute.

La directora de Inteligencia Nacional de Estados Unidos, Tulsi Gabbard, anunció un plan para reducir en un 40% el tamaño de la Oficina del Director de Inteligencia Nacional (ODNI) antes de que termine el año 2025. Según explicó, la iniciativa permitirá un ahorro anual estimado en 700 millones de dólares, equivalentes a algo más de 600 millones de euros. En palabras de la funcionaria, se trata de una medida «largamente esperada» con la que pretende que el organismo realice su labor «con integridad, de la manera más ágil, eficaz y eficiente».

El proyecto, denominado «ODNI 2.0», contempla eliminar misiones, funciones y personal considerados redundantes para redirigir recursos hacia las prioridades de inteligencia fijadas por el presidente Donald Trump. Gabbard justificó la reforma afirmando que, tras dos décadas desde su creación en 2001, el organismo «se ha vuelto excesivo e ineficiente». De igual modo, también denunció que la comunidad de inteligencia enfrenta «abuso de poder, filtraciones no autorizadas de inteligencia clasificada y el uso politizado de la inteligencia como arma».

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

La responsable subrayó además que la nueva estrategia pretende «poner fin al uso de la inteligencia como arma y responsabilizar a los malhechores», con el objetivo de recuperar la confianza de la ciudadanía. El anuncio se produce en un momento de tensiones internas, ya que Gabbard se ha mostrado abierta en su confrontación con parte de la estructura del organismo. Bloomberg indicó que sus esfuerzos se dirigen a eliminar lo que considera una «presunta politización» en el aparato de inteligencia de Estados Unidos.

Del mismo modo, la directora revocó también las autorizaciones de seguridad de cerca de 40 funcionarios y exfuncionarios, a quienes acusó de «abusar de la confianza pública al politizar y manipular la inteligencia». Según el periódico The New York Times, la mayoría de los afectados había trabajado en la investigación sobre la interferencia rusa en las elecciones estadounidenses de 2016, además de en evaluaciones relacionadas con otras amenazas extranjeras contra los procesos electorales del país.

¿Qué hace falta para que Palestina se convierta en Estado miembro de la ONU?

Descubre los requisitos legales, los pasos procedimentales y los obstáculos políticos que marcan el camino de Palestina hacia la plena membresía en Naciones Unidas.

La pregunta sobre qué necesita Palestina para convertirse en Estado miembro de la ONU es una constante cada vez más repetida. Aunque Palestina es desde 2012 «Estado observador no miembro», la admisión plena depende de una secuencia jurídica definida en la Carta de las Naciones Unidas y de decisiones políticas en el Consejo de Seguridad y la Asamblea General.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Actualmente, el mayor freno no es técnico, sino político. Y esto se debe a que la recomendación del Consejo de Seguridad puede quedar bloqueada por el veto de cualquier miembro permanente. Este artículo explica qué exige la Carta, cómo es el procedimiento y cuáles son las posibles vías para desbloquear el proceso, incorporando el contexto del reconocimiento Palestina a nivel internacional y el impacto de resoluciones recientes de la ONU.

Qué dice la Carta de la ONU: criterios jurídicos básicos

La Carta de la ONU fija los requisitos para la admisión de nuevos miembros en su Artículo 4: la membresía está abierta a «Estados amantes de la paz» que acepten las obligaciones de la Carta y que, a juicio de la Organización, sean capaces y estén dispuestos a cumplirlas. Por lo tanto, la admisión se efectúa por decisión de la Asamblea General «previa recomendación del Consejo de Seguridad». En esencia, hay dos planos: cumplir los criterios sustantivos y superar el doble umbral institucional Consejo–Asamblea.

  • Criterios: ser Estado, ser «amante de la paz», aceptar las obligaciones de la Carta, y ser capaz y estar dispuesto a cumplirlas, según la interpretación autoritativa del Tribunal Internacional de Justicia en su opinión consultiva sobre condiciones de admisión. Estos requisitos son exhaustivos (no pueden añadirse otros políticos) y su apreciación corresponde a Consejo y Asamblea dentro de los límites del Artículo 4.
  • Procedimiento: la Asamblea General solo puede decidir la admisión si el Consejo de Seguridad emite recomendación positiva. Sin esta recomendación, la Asamblea no puede, por sí sola, conceder la membresía plena.

El procedimiento paso a paso: de la solicitud al voto final

Para cualquier Estado, incluido Palestina, el itinerario formal hacia la membresía sigue etapas claras que combinan la Secretaría General, el Consejo de Seguridad y la Asamblea General.

  • Presentación de la solicitud: se remite al Secretario General e incluye una declaración formal de aceptación de las obligaciones de la Carta, conforme a las reglas provisionales del Consejo (Regla 58).
  • Examen en el Consejo: el Presidente del Consejo remite la solicitud a un Comité en el que participan los 15 miembros, que evalúa si se cumplen los criterios del Artículo 4 y eleva conclusiones al pleno del Consejo (Reglas 59 y 60).
  • Votación en el Consejo: para recomendar la admisión se requieren al menos 9 votos afirmativos de los 15 y ningún veto de los cinco miembros permanentes (Estados Unidos, Rusia, China, Francia y Reino Unido).
  • Decisión de la Asamblea General: si el Consejo recomienda, la Asamblea decide por mayoría de dos tercios de los presentes y votantes, y la admisión surte efecto el día de adopción de la resolución.

La situación actual de Palestina en la ONU

Desde el 29 de noviembre de 2012, Palestina es «Estado observador no miembro», un estatus que permite participar en la mayoría de procedimientos de la ONU, pero sin derecho a voto en la Asamblea General. Este cambio se adoptó por amplia mayoría en la resolución 67/19, equiparando formalmente su estatus al de la Santa Sede y consolidando la narrativa del reconocimiento Palestina como sujeto estatal ante la Organización.

  • Derechos y límites del estatus actual: puede intervenir en debates, copatrocinar iniciativas en ciertos marcos y sumarse a tratados y organismos, pero no votar resoluciones de la Asamblea General.
  • Significado político y jurídico: la resolución 67/19 no concede membresía, pero supuso un hito en el reconocimiento Palestina como «Estado» a efectos de participación y proyección internacional, facilitando su adhesión a organismos y tratados multilaterales.

Qué falta para la membresía plena: la «recomendación» del Consejo

Lo determinante hoy no es la falta de apoyo en la Asamblea (donde Palestina suele obtener mayorías amplias), sino la recomendación previa del Consejo de Seguridad, que puede bloquearse por el veto de un miembro permanente. En abril de 2024, el Consejo votó la admisión de Palestina.

➡️ Te puede interesar: Curso de Experto en Diplomacia y Multilateralismo

En esa votación hubo 12 votos a favor, 2 abstenciones y el voto en contra de Estados Unidos, que impidió que prosperara la recomendación, frenando el proceso. Posteriormente, el 10 de mayo de 2024, la Asamblea General aprobó una resolución declarando que Palestina reúne los requisitos de membresía, instando al Consejo a reconsiderar la decisión y otorgando derechos adicionales de participación, sin incluir el voto.

  • Requisito clave pendiente: que el Consejo adopte una recomendación sin el veto de un permanente. Sin este paso, la Asamblea no puede convertir a Palestina en miembro.
  • Reconocimiento político en la Asamblea: el respaldo de la Asamblea a que Palestina cumple los criterios refuerza su reconocimiento en el plano diplomático, pero no sustituye la recomendación del Consejo exigida por la Carta.

La base jurídica de los criterios: la opinión consultiva del TIJ

La opinión consultiva «Condiciones de admisión de un Estado a la membresía en las Naciones Unidas» clarifica que los cinco requisitos del Artículo 4 son taxativos y que los órganos políticos deben ceñirse a ellos al decidir sobre la admisión. Aunque reconoce un margen de apreciación, rechaza introducir condiciones no previstas en el texto de la Carta. En términos de principio, cualquier Estado que cumpla las condiciones tiene «derecho» a ser admitido. Sin embargo, en la práctica, la decisión depende del juicio de Consejo y Asamblea y puede verse condicionada por posiciones políticas, como refleja la historia de las ampliaciones y los vetos.

  • Implicación práctica: incluso si Palestina cumple los criterios sustantivos, la ausencia de recomendación del Consejo por un veto impide la admisión. Esto evidencia la tensión entre la lógica jurídica del Artículo 4 y la realidad política del sistema de veto.

Reconocimiento internacional y su impacto

A nivel bilateral, el reconocimiento Palestina como Estado ha crecido sostenidamente, con más del 75% de Estados miembros de la ONU reconociéndolo en la actualidad. Este reconocimiento político-diplomático no equivale automáticamente a membresía en la ONU, pero fortalece sus credenciales de estatalidad y su posición en la Asamblea General. Cada vez más países anuncian o reiteran pasos hacia su reconocimiento, reflejando una tendencia de apoyo internacional pese a la parálisis en el Consejo.

  • Efecto en el proceso de la ONU: el reconocimiento amplio refuerza la probabilidad de alcanzar dos tercios en la Asamblea cuando el Consejo recomiende, pero no suple la necesidad de esa recomendación previa.

Intentos recientes y medidas intermedias

En 2011, Palestina presentó su solicitud de membresía, impulsando la campaña «Palestine 194». La vía quedó bloqueada ante la expectativa de veto, y se optó por la obtención del estatus de Estado observador en 2012. En 2024, el expediente volvió al Consejo, que no consiguió recomendar la admisión por el veto de Estados Unidos, aunque la Asamblea reconoció el cumplimiento de requisitos y otorgó derechos adicionales de participación, como estar sentada entre los Estados y presentar propuestas y puntos del orden del día, sin derecho a voto. Estos desarrollos muestran avances funcionales, pero dejan intacta la llave del Consejo.

¿Qué tendría que ocurrir para que Palestina sea admitida?

En términos estrictos, se requieren dos acontecimientos concatenados: que el Consejo de Seguridad adopte una recomendación de admisión sin veto y que la Asamblea General apruebe la admisión por dos tercios. Dado el apoyo existente en la Asamblea, el punto crítico es el Consejo. Cualquier cambio en la posición de un miembro permanente con poder de veto (o un cálculo político que evite su uso) podría abrir la puerta, más aún si se mantiene el respaldo mayoritario mundial y se consolidan compromisos de cumplimiento de la Carta.

  • Escenario mínimo: 9 votos afirmativos en el Consejo y ausencia de veto. Acto seguido, votación favorable por dos tercios en la Asamblea.
  • Palancas diplomáticas: generación de costos políticos para el uso del veto, compromisos sobre seguridad y paz que mitiguen objeciones, y continuidad del reconocimiento Palestina para robustecer la legitimidad de la solicitud.

Preguntas frecuentes clave

  • ¿Puede la Asamblea General hacer miembro a Palestina sin el Consejo? No. La Carta exige recomendación previa del Consejo de Seguridad para que la Asamblea decida la admisión.
  • ¿Qué estatus tiene hoy Palestina? Es «Estado observador no miembro», con amplias facultades de participación pero sin derecho a voto en la Asamblea.
  • ¿Qué pasó en abril–mayo de 2024? El Consejo no recomendó la admisión por el veto de Estados Unidos. Sin embargo, la Asamblea reconoció que Palestina cumple los requisitos, pidió reconsiderar la solicitud y le concedió derechos adicionales de participación, sin otorgar voto.
  • ¿Influye el reconocimiento bilateral? Sí, fortalece la posición política y la viabilidad de alcanzar dos tercios en la Asamblea, pero no reemplaza la recomendación del Consejo.

Avance del narcotráfico latinoamericano hacia Argentina y Chile

El narcotráfico en Sudamérica ha evolucionado desde su origen en zonas rurales hasta convertirse en una red internacional que afecta profundamente a países como Argentina y Chile. En este artículo, Matías González, alumno del Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute analiza sus causas, expansión y posibles escenarios futuros.

El uso de drogas es un fenómeno que se remonta a la antigüedad. Desde hace miles de años, se han utilizado en rituales indígenas, ceremonias y contextos militares para otorgar valor a los soldados. También han tenido un uso medicinal en la recuperación de pacientes.

Ya en el siglo XIX, surge una influencia destacada de sustancias psicoactivas como el opio, la morfina y los precursores de la cocaína. Estas se relacionan tanto con el ámbito medicinal como con el militar y los círculos bohemios. Todo ello está vinculado a la industrialización y los inicios de la globalización, especialmente en Estados Unidos, Europa occidental y Asia.

➡️ Te puede interesar: ¿Qué es el narcotráfico y cómo opera?

A inicios del siglo XX, destacan en Estados Unidos los procesos de prohibición y enjuiciamiento de consumidores de opio. Surge un narcotráfico activo desde la frontera mexicana hacia territorio estadounidense. Al mismo tiempo, se incrementa el uso de morfina para tratar el dolor de heridos en las guerras mundiales. Por último, la cocaína comienza a expandirse en círculos adinerados como droga recreativa y como herramienta para aumentar la productividad entre altos ejecutivos.

Movilización del narcotráfico en Sudamérica

En el siglo XX, gran parte de la droga comercializada en América provenía del Caribe, Perú, México y Colombia. México y Colombia fueron los principales abastecedores de marihuana hacia Estados Unidos, aunque con el tiempo esta fue desplazada por la cocaína debido a la demanda del mercado.

La producción de cocaína en Bolivia, Colombia y Perú se disparó en la década de 1980. Esto se debió a las condiciones favorables del terreno y el clima para cultivar hojas de coca. También influyeron los territorios extensos y poco controlados, ideales para el narcotráfico. Además, la extrema pobreza y la falta de empleo facilitaron que muchas personas se integraran a esta economía ilegal, expandiéndola más allá de sus fronteras.

Expansión del narcotráfico en Argentina y Chile

El informe mundial sobre el consumo de drogas de la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC), posiciona a Argentina y Chile, respectivamente, como los mayores consumidores de cocaína per cápita de Latinoamérica.

➡️ Te puede interesar: Cómo funciona el tráfico de drogas en Estados Unidos

En los últimos años, el consumo de drogas ha aumentado en ambos países. Ya no son solo territorios de tránsito de sustancias ilícitas provenientes de Bolivia, Colombia y Perú. Esto se debe al fácil acceso desde sus fronteras, con numerosos pasos ilegales e inhabilitados. Desde ahí, las drogas se exportan por sus puertos marítimos hacia otros mercados.

Durante las olas de inmigración irregular en Latinoamérica, Argentina y Chile han sido foco de estas personas, dentro los cuales se han ido movilizando hacia el sur del continente grupos criminales asociados al narcotráfico, los que han ido aprovechando la falta de control en sus fronteras, la incapacidad del estado por controlar esta situación y la gran capacidad de sus puertos para promover su actividad ilícita. 

Sumado a lo anterior, estas bandas delictuales han comenzado a enfrentarse a antiguos criminales locales en barrios tradicionalmente asociados a estas actividades. Han ganado territorio aplicando métodos de explotación y violencia antes desconocidos en esas zonas. Además, se han expandido por ambos países como parte de redes internacionales y han diversificado sus negocios en drogas, armas, secuestros y sicariato.

Escenarios futuros del narcotráfico en Argentina y Chile

Escenario negativo

Si Argentina y Chile no refuerzan sus medidas actuales contra el crimen organizado, el narcotráfico y la inmigración irregular, se prevé un avance significativo de estas amenazas. El narcotráfico es un problema complejo que involucra diversas áreas. Por un lado, requiere una labor policial efectiva tanto en investigación como en acción directa. A esto se suma el rol del sistema judicial, encargado de llevar adelante los procedimientos y aplicar los enjuiciamientos correspondientes.

Las cárceles también juegan un papel clave en esta problemática, ya que se ha comprobado que desde estos lugares se sigue coordinando y gestionando la expansión del crimen. A nivel gubernamental, se necesitan mayores atribuciones para los órganos del Estado. Además, es fundamental que la sociedad se involucre en la educación de los menores, quienes están en proceso de desarrollo y son blanco de los grupos criminales para captar nuevos integrantes.

➡️ Te puede interesar: Claves de la Evaluación Nacional de Amenaza de Drogas de Estados Unidos 2025

Si no se implementan estas intervenciones con urgencia, es posible que la situación se agrave. En un escenario negativo, el narcotráfico podría seguir expandiéndose y penetrando aún más en las instituciones del Estado, incluyendo la política, las policías y las Fuerzas Armadas. Esto generaría una narco-cultura arraigada en toda la sociedad, similar a lo ocurrido en México o Colombia en décadas anteriores.

Escenario positivo

Si ambos países aplican las medidas necesarias para frenar la expansión del narcotráfico, podrán enfrentar esta problemática de forma más efectiva. Para ello, deben considerar su relación con el crimen organizado, la inmigración irregular, la movilidad de la droga y los mecanismos de financiamiento de esta actividad ilícita.

➡️ Te puede interesar: Curso de Experto en Análisis e Investigación del Narcoterrorismo

El Estado debe estar conectado con la sociedad para llegar a los sectores más vulnerables, especialmente aquellos que son blanco de las bandas delictuales. Solo así será posible identificar las brechas existentes, atacar el problema de raíz y abordarlo desde una perspectiva amplia.

Se deben crear fuerzas de tarea integradas por todos los poderes del Estado, junto a las policías, contraloría, sistema financiero, transporte, fronteras, inmigración y el sistema bancario. El objetivo es definir las mejores acciones, diseñar una estrategia coherente y establecer un sistema de análisis continuo que permita evaluar avances y ajustar el plan según sea necesario.

➡️ Si quieres anticiparte a estos escenarios, te recomendamos los siguientes cursos formativos:

Más de la mitad de los profesionales ya usan IA en su trabajo

Un estudio demuestra que las empresas ya fomentan y duplican la inversión en formación en IA generativa.

El 52% de los profesionales afirma usar ya inteligencia artificial (IA) generativa en su trabajo, frente al 34% registrado en 2024, y el 51% de las empresas (más de la mitad) ya fomenta directamente su aplicación. La consultora Hays subraya en su Guía del Mercado Laboral 2025 que la inversión en formación en esta tecnología se ha duplicado en un año. «La brecha no está en el acceso a la herramienta, sino en el talento capaz de usarla con criterio», recoge el informe.

Entre los beneficios más señalados por los usuarios destacan el aumento de productividad (65%), la capacidad de análisis de datos (50%) y la generación de nuevas ideas (48%). Solo un 24%, sin embargo, percibe una mejora directa en la calidad del trabajo. Según Hays, este desequilibrio refleja cómo la IA refuerza la eficiencia, pero su impacto en la excelencia de los resultados aún no es tan claro.

Las ofertas de empleo piden saber de IA

El estudio de Hays se apoya en datos de DigitalES, que apuntan a un cambio acelerado en el mercado laboral. En los dos últimos años, las ofertas de empleo que solicitan experiencia en herramientas como ChatGPT, Gemini o Copilot se multiplicaron por doce. Además, Madrid y Barcelona concentran seis de cada diez vacantes relacionadas con estas competencias. Los sectores de marketing y comunicación representan el 38% de estas ofertas no tecnológicas, mientras educación y recursos humanos suponen un 9% y un 7%, respectivamente.

El informe señala también un cambio de expectativas entre los trabajadores. Un 37% cree que la inteligencia artificial traerá consigo más oportunidades de empleo de las que destruirá. De igual manera, dos de cada diez se plantean cambiar de profesión para adaptarse a este nuevo contexto laboral.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

En paralelo, las empresas incluyen cada vez más pruebas técnicas de IA en sus procesos de selección, con el fin de medir la experiencia práctica de los candidatos en estas herramientas. Esta tendencia anticipa la aparición de nuevos roles híbridos, como el de Prompt Engineer en marketing o el especialista en experiencia del empleado con IA. La consultora destaca que los perfiles más demandados combinan la visión crítica, la capacidad para tomar decisiones de impacto y la inteligencia interpersonal para aplicar el criterio humano al trabajo con IA.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes programas formativos:

Ciberataque pone en riesgo 2.500 millones de correos de Gmail

Según Google, no han sido comprometidas contraseñas ni datos sensibles.

Google confirmó que un grupo de ciberdelincuentes accedió en junio a una base de datos alojada en Salesforce, lo que ha expuesto a más de 2.500 millones de direcciones de Gmail a intentos de fraude. Según la compañía, «no fueron comprometidas contraseñas ni datos sensibles», pero sí consiguieron robar información de contacto y datos empresariales básicos de pequeñas y medianas empresas. Esta base de datos se está utilizando en intentos de suplantación con correos fraudulentos que simulan advertencias de seguridad de Google.

El grupo responsable de la intrusión pertenece a UNC6040, vinculado a la red de ShinyHunters, conocido por campañas de vishing o ‘phishing’ mediante llamadas telefónicas. Tal como explicó el equipo de amenazas de la compañía a principios de agosto, los atacantes se hacen pasar por personal de soporte técnico para obtener credenciales de acceso a instancias de Salesforce. Posteriormente, vuelven a contactar con las víctimas para extorsionarlas utilizando la presión directa.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

El mismo procedimiento afectó a multinacionales y, ahora, también a los millones de usuarios de Gmail, cuyos correos son utilizados como parte de la estrategia de fraude. Los delincuentes envían mensajes electrónicos afirmando que las cuentas presentan brechas de seguridad o que es necesario iniciar sesión de inmediato. Según Android Headlines, «el número de correos que pueden ser alcanzados supera los 2.500 millones», lo que evidencia la magnitud del riesgo.

Google había reconocido que sus sistemas fueron blanco de esta campaña, aunque insistió en que la información obtenida estaba limitada a datos ya presentes en la esfera pública. Sin embargo, los expertos en ciberseguridad advierten de que incluso estos datos, aunque básicos, resultan suficientes para montar operaciones de engaño a gran escala. Así, los criminales aprovechan la confianza que los usuarios depositan en la marca para hacer creíbles sus intentos de robo de credenciales.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes programas formativos:

Triunfos desde la sombra: casos exitosos de inteligencia

Desde las sombras, la inteligencia ha cambiado el rumbo de guerras y protegido la soberanía de naciones.  Sebastián Ruda, alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, analiza cinco operaciones clave que revelan cómo el sigilo, la tecnología y la estrategia definen el poder en 2025.

Desde la clandestinidad, en las sombras del poder, se han gestado ciertas operaciones de inteligencia que han redefinido la historia. Desde el engaño maestro de la operación Mincemeat en la WWII hasta el rescate impecable de la Operación Jaque en Colombia, la eliminación de Osama Bin Laden y los recientes golpes audaces de Ucrania en la Operación Telaraña e Israel en la Operación León Ascendente, estas misiones son obras de arte en el mundo de la inteligencia y, más allá de eso, deslumbran por su impacto.

¿Qué define un triunfo de inteligencia? Para ello exploramos cinco casos icónicos a través de los cuales se revela cómo las decisiones estratégicas salvan Estados y moldean el mundo en una actualidad llena de amenazas híbridas. 

¿Qué hace exitosa una operación de inteligencia?

Una operación de inteligencia triunfa y resulta exitosa cuando altera el curso de conflicto de la forma esperada con precisión, creatividad y sigilo. Esto implica el uso apropiado y estratégico de técnicas de obtención como HUMINT, que en Neptune Spear desmanteló redes terroristas; SIGINT, en Telaraña, guió ataques de drones; OSINT optimizó la planificación en León Ascendente; y OPSY, en Mincemeat y Jaque, engaños enemigos con narrativas falsas. 

La ciberinteligencia, como en Tel Aviv, redefine la guerra moderna, estas operaciones exigen de una minuciosa planificación y articulación que sin duda enfrenta dilemas éticos. Para 2025, las agencias combaten campañas de desinformación, ciberataques y amenazas híbridas.

➡️ Te puede interesar: Inteligencia para la defensa de infraestructura crítica durante conflictos

Los casos históricos y recientes demuestran que la inteligencia no solo se limita a su ciclo, sino que orquesta victorias que protegen la soberanía, la supervivencia de los Estados o, incluso, reconfiguran el poder regional y global.

Evaluación de casos 

Operación Mincemeat (1943, Reino Unido)

En 1943, los aliados planeaban invadir Sicilia, pero necesitaban desviar a las tropas alemanas. La inteligencia brítanica lanzó Mincemeat: plantaron documentos falsos en un cadáver disfrazado como oficial sugiriendo que el ataque sería en Grecia. Usaron OPSY y engañaron a Hitler, lo que provocó que este reubicara decisiones enteras. Sicilia fue invadida con 10.000 bajas aliadas menos de lo previsto. 

El engaño con un cadáver manipuló la estrategia nazi y demostró que la desinformación psicológica puede contribuir de manera significativa en favor de quien la realiza llevándole incluso a salvar vidas y obtener victorias

Operación Jaque (2008, Colombia)

Para 2008, las FARC tenían en secuestro a Ingrid Betancourt y 14 rehenes en la selva colombiana. La inteligencia militar diseñó una falsa misión humanitaria, se utilizó OPSY para convencer a los guerrilleros de entregar a los secuestrados. A través de SIGINT (radios interceptados) se aseguró la coordinación. El 2 de julio, los rehenes fueron rescatados en helicópteros sin un solo disparo, esto supuso un gran triunfo para la inteligencia colombiana.

Un engaño pacifico liberó rehenes en un estado de conflicto armado, la creatividad táctica fortaleció al Estado frente a la insurgencia.

Operación Neptune Spear (2011, EE. UU.)

Tras el 11S, la CIA persiguió a Osama Bin Laden, líder emblemático de Al Qaeda. Durante una década, técnicas de SIGINT como interceptaciones telefónicas y de HUMINT, a través de un mensajero rastreado, ubicaron su escondite en Abbottabad, Pakistán. El 2 de mayo de 2011, el SEAL Team6 irrumpió y lo eliminó sin bajas propias. 

Diez años de paciencia culminaron en un asalto quirúrgico y la fusión de inteligencia, desafío e impacto al terrorismo global.

Operación Telaraña (2025, Ucrania)

En medio de la guerra contra Rusia, Ucrania buscó debilitar su fuerza aérea. El SBU infiltró 117 drones con IA en camiones, los cuales atacaron bases rusas en Múrmansk e Irkutsk, a 4.200km y destruyeron 41 aviones estratégicos. 

Drones baratos, operados con inteligencia artificial, desafiaron a una potencia militar. La guerra asimétrica redefine el poder militar en los conflictos modernos.

Operación León Ascendente (2025, Israel)

Para 2025, Irán acumulaba 400kg de uranio enriquecido al 60% y una amenaza constante con armas nucleares. El Mossad estableció bases secretas de drones dentro de Irán, usando HUMINT, a través de agentes infiltrados y ciberinteligencia, para atacar las instalaciones nucleares en Natanz y eliminar mandos clave. 

➡️ Te puede interesar: Los 3 errores que marcaron la historia de la inteligencia

Resultó extraordinario operar drones desde un territorio enemigo con sigilo total. La guerra híbrida frenó una amenaza existencial para Israel. 

Análisis

Las operaciones de inteligencia exitosas comparten creatividad, tecnología y audacia, logrando transformar conflictos globales mediante decisiones estratégicas. La integración de HUMINT, SIGINT, OSINT, OPSY, y ciberinteligencia permite anticipar amenazas desde insurgencia hasta programas nucleares.

La articulación entre las agencias y la adaptabilidad son esenciales; sin embargo, los dilemas éticos (como la privacidad o el impacto en civiles) persisten.

Actualmente, las agencias enfrentan retos complejos: Cibeataques estatales, desinformación amplificada por inteligencia artificial y drones autónomos en innovación constante. Estas victorias históricas y recientes demuestran que la inteligencia no solo resuelve crisis, sino que redefine el poder, protege la soberanía y configura resultados geopolíticos.

Para mantenerse relevantes, las agencias deben priorizar la capacitación en tecnologías emergentes y la ética, asegurando su rol como guardianes del orden en un mundo cada vez más volátil.

Conclusiones

La inteligencia ha moldeado el destino de las naciones, desactivando amenazas que pudieron ser devastadoras. Hay decisiones estratégicas que han resuelto conflictos, protegido las soberanías y la seguridad del futuro de los Estados. En la actualidad, un error podría costar la estabilidad global y un acierto salvar millones de vidas.

➡️ Te puede interesar: Las claves de la evaluación anual de amenazas de 2025 de la Inteligencia de Estados Unidos

La inteligencia, como arma silenciosa, sigue siendo el pilar que define la seguridad y el poder en un escenario geopolítico implacable, recordándonos que los Estados mas fuertes son aquellos que tienen las mentes más agudas.

Por todo lo anterior los Estados deben priorizar y especializarse en inteligencia para las decisiones estratégicas. Sin agencias capacitadas las naciones luchan en la oscuridad y permanecen vulnerables ante las amenazas que pueden desestabilizar su futuro. En el 2025 la inteligencia es la luz que guía la supervivencia geopolítica.

 Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

¿Qué es Security by Design o la Seguridad desde el Diseño?

0

Descubre cómo esta filosofía integra la seguridad desde el primer minuto para reducir riesgos, costes y vulnerabilidades a lo largo del ciclo de vida digital.

Hoy en día, la tecnología se ha convertido en la base de prácticamente todas las actividades que realizamos: desde la comunicación hasta las compras, pasando por la gestión de datos personales y financieros. Sin embargo, este avance también trae consigo una realidad preocupante, y es que los riesgos de ciberataques y vulnerabilidades están en aumento. Si los sistemas no están preparados desde el inicio para hacer frente a estas amenazas, las consecuencias pueden ser graves. Precisamente aquí surge el Security by Design o Seguridad desde el Diseño, que busca anticiparse al problema.

Qué es el Security by Design

El término Security by Design hace referencia a una filosofía en la que la seguridad no se añade al final de un proyecto, sino que se integra desde la etapa inicial de su desarrollo. Es decir, en lugar de construir primero un sistema y luego añadirle medidas de protección, se diseña pensando desde el principio en cómo evitar posibles fallos o accesos indebidos.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Esta medida se utiliza tanto en el desarrollo de software como en la creación de dispositivos, servicios en la nube e incluso infraestructuras tecnológicas. Su principal idea es que la prevención siempre será más efectiva y económica que la corrección una vez el daño ya se ha producido.

Para qué sirve el Security by Design

El Security by Design no solo se centra en proteger los sistemas, sino en optimizar el uso de recursos, evitar pérdidas y generar confianza en quienes utilizan la tecnología. Implementarlo ofrece varios beneficios:

  • Prevención de riesgos: al tener en cuenta la seguridad desde el inicio, se reducen brechas que podrían ser explotadas.
  • Ahorro de costes a futuro: solucionar un ataque o una filtración suele resultar mucho más caro que invertir en seguridad preventiva.
  • Mayor confianza: los usuarios se sienten más seguros cuando saben que las herramientas que utilizan fueron diseñadas teniendo en cuenta su protección. Además, entrega productos más seguros de fábrica, ya que limitan la necesidad de añadir soluciones externas o tardías.
  • Cumplimiento normativo: cada vez más regulaciones exigen que la seguridad esté integrada en las fases de diseño de los productos digitales.

En definitiva, sirve para construir entornos tecnológicos más robustos, confiables y preparados frente a un panorama digital en constante cambio y evolución.

Diferencia entre Security by Design y Security by Default

Aunque ambos conceptos suenan similares, no significan lo mismo. El Security by Design se enfoca en planificar e introducir medidas de seguridad desde la creación de un sistema. Es una medida preventiva que busca cerrar puertas antes de que puedan ser abiertas.

En cambio, el Security by Default o Seguridad por Defecto se refiere a cómo se configura un producto una vez que está disponible para el usuario. Significa que, desde el primer momento de uso, viene con las opciones más seguras ya activadas, sin necesidad de que la persona tenga que modificarlas.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

En resumen: uno se centra en el diseño inicial (Security by Design) y el otro en la configuración básica de uso (Security by Default). Ambos se complementan y, cuando se aplican juntos, refuerzan la seguridad de cualquier entorno digital.

Principios y buenas prácticas clave

  • Menos es más: minimizar funciones, permisos y elementos de confianza para reducir la superficie de ataque, aplicando lo mínimo necesario en capacidades y accesos.
  • Defensa en profundidad: combinar capas de controles y aislamiento para que un fallo no comprometa todo el sistema.
  • Transparencia y mejora continua: métricas, retroalimentación y revisiones (manuales y automatizadas) para detectar, corregir y aprender de forma constante.
  • Controles desde el diseño: documentar requisitos y patrones de seguridad y convertirlos en restricciones reales de arquitectura que guíen el desarrollo.

Cómo se implementa en la práctica

  • Integrar la seguridad en cada fase del ciclo de vida del software (diseño, desarrollo, pruebas, despliegue y operación), no solo en auditorías finales.
  • Automatizar revisiones y controles (por ejemplo, detección de vulnerabilidades y malas configuraciones) y complementarlas con análisis manuales.
  • Establecer métricas y objetivos claros para evaluar la eficacia y el tiempo de respuesta ante vulnerabilidades.
  • Asegurar respaldo ejecutivo y recursos, ya que Security by Design exige cambios organizativos y colaboración entre equipos.

Beneficios para organizaciones y usuarios

  • Productos más resistentes, con controles incorporados que disminuyen la dependencia de añadidos posteriores.
  • Menor frecuencia e impacto de incidentes al detectar y remediar riesgos antes y después del despliegue.
  • Mayor confianza y alineación con marcos y principios reconocidos internacionalmente para el diseño seguro.

El Security by Design es una de las mejores prácticas para garantizar que la tecnología evolucione de forma segura y confiable. Integrar la seguridad desde las fases iniciales del desarrollo no solo protege a los usuarios, sino que también reduce riesgos, costes y fortalece la confianza en un mundo en el que la información es uno de los recursos más valiosos.

Si quieres ser un experto en Ciberseguridad, te recomendamos el siguiente curso formativo:

Rusia y la guerra híbrida: la doctrina Gerasimov

La estrategia militar rusa ha evolucionado más allá del enfrentamiento convencional. La doctrina Gerasimov redefine el uso del poder en conflictos contemporáneos. En este artículo, Darío Calvo explica cómo los ciberataques, la desinformación y las operaciones encubiertas conforman hoy el núcleo de la guerra híbrida.

En 2013, el jefe del Estado Mayor de la Defensa de la Federación de Rusia, el general Valeri Gerasimov, escribió El valor de la ciencia en la anticipación. El artículo fue publicado en la revista Voyenno-Promyshlennyy Kurier, de gran relevancia para la comunidad militar rusa. En él, Gerasimov describe lo que podría considerarse como el concepto de guerra híbrida desde la perspectiva rusa, lo cual resulta especialmente interesante.

Afirma que las reglas de la guerra han cambiado. En la actualidad, los medios no militares son tan importantes (o incluso más) que los militares para alcanzar ciertos objetivos estratégicos. Además, expone cómo Rusia interpreta que los países occidentales aplicaron una guerra híbrida durante las revueltas del norte de África, en el contexto de la llamada Primavera Árabe.

➡️ Te puede interesar: El arma nuclear: un cambio de paradigma con la guerra total

Esta nueva forma de hacer la guerra fue utilizada por la Federación de Rusia en la guerra de Georgia de 2006 y en la guerra de Ucrania de 2012. La posterior anexión de Crimea le permitió, además, asegurar una salida al Mediterráneo. La doctrina Gerasimov propone una nueva forma de instrumentar la estrategia militar. Utiliza todos los métodos que posee el Estado para alcanzar los objetivos definidos por la estrategia nacional.

El concepto de guerra híbrida

Gerasimov utiliza el concepto de «guerra híbrida» o sus derivados en un sentido diferente al habitual en Occidente. Para Frank Hoffman, considerado el padre del concepto, la guerra híbrida «incorpora diversas formas de hacer la guerra. Incluye medios convencionales, tácticas y formaciones irregulares, atentados terroristas —con violencia y coerción indiscriminadas— y desorden criminal».

Es decir, en la guerra híbrida se combinan acciones militares convencionales con otras propias de la guerra irregular. En cambio, para Gerasimov, los «métodos híbridos» son justamente aquellos que van más allá de lo militar tradicional. Él entiende que la combinación de acciones tradicionales con lo que llama «acciones híbridas» (lo que en Occidente se entiende como guerra híbrida) es una característica general de los conflictos armados contemporáneos.

La doctrina Gerasimov postula que una ventaja de las acciones híbridas es que dificultan la identificación de la agresión por parte del oponente. En ese terreno difuso entre la paz y la guerra, los Estados pueden amenazarse y agredirse sin recurrir, en un inicio, a medios militares. Estos pueden incorporarse en una segunda etapa, capitalizando los avances logrados mediante medidas económicas, políticas, comunicacionales y otras.

Moscú ha aplicado esta lógica bajo el concepto de guerra no lineal o doctrina Gerasimov. Algunos ejemplos incluyen el ciberataque a Estonia en 2007 y la guerra en Georgia un año después. Sin embargo, el caso emblemático fue la crisis de Ucrania en 2014.

➡️ Te puede interesar: Entre la solidaridad y la protección europea: el papel de la agricultura como estrategia en la guerra de Ucrania

Allí, el Kremlin explotó intensamente los planos psicológico y mediático, incluidas las redes sociales. Logró así varios objetivos: desacreditar a su oponente, erosionar su imagen internacional, explotar los clivajes étnicos para fragmentar el cuerpo social ucraniano, maximizar los logros de los rebeldes prorrusos en el oriente del país y envolver en misterio las acciones de sus propias unidades de combate.

De forma paralela, se desarrollaron acciones bélicas ejecutadas por fuerzas especiales rusas o milicias locales. En términos de estrategia militar rusa, estos hechos se inscriben en el concepto de maskirovka (enmascaramiento). Este alude a operaciones de engaño y distracción que optimizan las acciones militares propias mediante el «factor sorpresa» y la confusión del adversario.

La doctrina también se sustenta en una hipótesis central: cuanto más acciones indirectas realice un Estado sobre sus objetivos, menor será la necesidad de ejecutar acciones directas. Gerasimov considera que los conflictos armados ya no pueden ser afrontados exclusivamente por actores militares.

Hoy el campo de batalla es multidimensional. Aunque la conducción de la guerra siempre ha sido político-militar, su ejecución ha trascendido lo estrictamente operacional. Por ello, Gerasimov detalla varias acciones que forman parte de la doctrina rusa contemporánea de guerra:

En el plano estratégico: uso de métodos no militares para alcanzar objetivos políticos y estratégicos; aplicación de medidas políticas, económicas, informativas, humanitarias; explotación del malestar social y uso de medidas encubiertas.

En el plano operacional: integración de capacidades de mando, control y apoyo; operaciones dinámicas; pausas tácticas y operacionales para ocultar al enemigo; uso masivo de tecnologías de información y de fuerzas; operaciones remotas sin contacto; conducción que diluye los niveles ofensivos y defensivos; empleo de armas de precisión; operaciones asimétricas como subversión, fuerzas especiales y guerra de información.

A modo de conclusión

El momento unipolar posterior a la Guerra Fría marcó el cenit tecnológico-militar de Estados Unidos. Fue entonces cuando se impuso la idea de que la Humanidad asistía a una «Revolución en los Asuntos Militares» (RMA), basada en innovaciones tecnológicas.

Entre ellas se encuentran las comunicaciones vía satélite, municiones de precisión guiadas por GPS, tecnología stealth (que hace indetectables al radar los medios que la incorporan), vehículos remotamente pilotados y sistemas digitalizados de mando y control.

Estos avances prometían otorgar «superioridad informativa», cambiar la naturaleza misma de los conflictos armados, disipar para siempre la «niebla de la guerra», reducir los daños colaterales al mínimo y asegurar una victoria inocua al actor tecnológicamente superior.

➡️ Te puede interesar: La guerra clásica y la evolución del paradigma clausewitziano

En palabras de Clausewitz: «La Guerra no es más que un duelo en una escala más amplia… La guerra constituye, por tanto, un acto de fuerza que se lleva a cabo para obligar al adversario a acatar nuestra voluntad… La guerra no es simplemente un acto político, sino un verdadero instrumento político, una continuación de las relaciones políticas, una gestión de las mismas por otros medios» (Clausewitz 1983 [1832]).

Al comenzar el siglo XXI nos enfrentamos a una realidad inquietante: una interacción novedosa y compleja de factores que incrementan el riesgo de nuevos tipos de conflictos armados. También dan lugar a explosiones de violencia sin precedentes. Esta era, marcada por la globalización y la rápida evolución tecnológica, ha transformado la esencia misma de la guerra. Como resultado, emergen dinámicas bélicas radicalmente distintas a las del pasado.

En este contexto, surgen diversas perspectivas que buscan definir y comprender la naturaleza del conflicto bélico moderno. Estas posturas, muchas veces divergentes, intentan analizar sus causas, consecuencias y características distintivas. Abarcan desde el análisis geoestratégico hasta el estudio de sus impactos sociales y humanitarios.

La proliferación de actores no estatales, el uso de ciberarmas y la difuminación de las fronteras entre conflictos internos e internacionales complejizan aún más el panorama. Esta intrincada ecuación del peligro exige un análisis profundo y multidisciplinario, orientado a anticipar y mitigar sus efectos devastadores.

➡️ Si quieres adentrarte en las Relaciones Internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

La Casa Blanca revoca licencias de seguridad a decenas de empleados de Inteligencia

La directora de Inteligencia de Estados Unidos, Tulsi Gabbard, acusa a los exfuncionarios de manipular información clasificada y les acusa de abuso de confianza por participar en la investigación de la injerencia rusa en 2016.

La directora de Inteligencia Nacional de Estados Unidos, Tulsi Gabbard, anunció el 19 de agosto la revocación de las licencias de seguridad de 37 funcionarios y exfuncionarios vinculados a los servicios de Inteligencia. La medida, tomada bajo la dirección de Donald Trump, se fundamenta en diferentes acusaciones de manipulación política, filtración de información clasificada y violaciones graves de las normas de seguridad. Según explicó en la red social X, los implicados «han abusado de la confianza pública al politizar y manipular la inteligencia».

➡️ Te puede interesar: Bootcamp inmersivo de HUMINT y Virtual HUMINT

Gabbard enfatizó la naturaleza restrictiva de este tipo de permisos al indicar que «contar con una autorización de seguridad es un privilegio, no un derecho». Además, también acusó a los afectados de haber «traicionado su juramento a la Constitución» y de haber puesto intereses personales por encima de los estadounidenses. Con este mensaje, quiso remarcar que, en su opinión, estas conductas representan una ruptura con la misión y los principios de los servicios de Inteligencia.

De acuerdo con lo publicado por The New York Times, la mayoría de las personas señaladas participaron directamente en la investigación sobre la interferencia rusa en las elecciones presidenciales de 2016. Además, trabajaron en el seguimiento de otras amenazas extranjeras contra el sistema electoral estadounidense. Por ello, la decisión supone un golpe a un grupo de profesionales vinculados a algunos de los episodios más delicados de la política de seguridad nacional en los últimos años.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes programas formativos:

Casi cuatro centenares de trabajadores humanitarios fallecieron en 2024

La ONU alerta de 383 cooperantes asesinados y denuncia la impunidad en los ataques. Gaza concentró casi la mitad de las muertes.

La ONU informó que 383 trabajadores humanitarios fueron asesinados en 2024 a causa de conflictos armados, la cifra más alta registrada desde que existen registros. Casi la mitad de esas muertes, unas 180, tuvieron lugar en la Franja de Gaza. El organismo recordó que en lo que va de 2025 ya se contabilizan 265 fallecidos, lo que confirma que la «tendencia nefasta» continúa.

En un comunicado por el Día Mundial de la Asistencia Humanitaria, Naciones Unidas indicó que durante 2024 otros 308 humanitarios resultaron heridos, 125 fueron secuestrados y 45 detenidos. La mayoría de ellos «fueron atacados en acto de servicio o en sus hogares». El informe refleja un incremento del 31% respecto a 2023, cuando se documentaron 293 muertes.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

Tom Fletcher, secretario general adjunto de la ONU para Asuntos Humanitarios, condenó la violencia contra los cooperantes. «Un solo ataque contra un trabajador humanitario es un ataque contra todos nosotros y contra las personas a las que servimos», declaró. Además, insistió en que «los ataques de esta magnitud, sin ninguna rendición de cuentas, son una vergonzosa muestra de la inacción y la apatía internacionales».

El funcionario exigió que «quienes ostentan poder e influencia actúen en defensa de la humanidad, protejan a los civiles y al personal humanitario y exijan responsabilidades a los responsables». Asimismo, subrayó que este comportamiento se repite sin sanciones y con impunidad para los perpetradores.

➡️ Te puede interesar: Curso de Experto Internacional en Protección de Civiles

De acuerdo con los datos presentados, los ataques aumentaron en 21 países durante 2024 en comparación con el año anterior. La ONU señaló que en la mayoría de los casos los responsables fueron agentes estatales, lo que incrementa la preocupación sobre la falta de protección en contextos oficiales.

Por su parte, Save the Children recordó que desde el año 2000, cada día al menos un trabajador humanitario ha sido asesinado, herido, secuestrado o detenido. La ONG señaló que 2025 se perfila como uno de los años más mortíferos para el sector. Según la base de datos AWSD, se han documentado más de 8.500 ataques graves contra personal humanitario en este periodo. La organización alertó que «ser cooperante es cada vez más peligroso, y los riesgos aumentan año tras año, a pesar de que el Derecho Internacional prohíbe estos ataques».