Inicio Blog Página 59

Violencia sexual y migración en España: claves criminológicas y culturales para entender y prevenir el fenómeno

La violencia sexual es un fenómeno complejo que requiere un análisis profundo desde múltiples perspectivas. En España, el incremento de la diversidad cultural derivada de la migración plantea nuevos retos, y es necesario entender cómo ciertos factores culturales y demográficos pueden influir en la comisión de estos delitos. En este artículo, Ángela Martínez, alumna del Máster Profesional de Analista Criminal y Criminología Aplicada analiza cómo la cosificación de la mujer (entendida como la reducción del cuerpo femenino a un objeto) puede estar presente en ciertas comunidades y contribuir a la vulnerabilidad y victimización de mujeres y niñas.

Para 2023, España recibió 748.000 inmigrantes, un 3,3 % más que el año anterior, consolidándose como un motor demográfico clave. La edad media de estos recién llegados es de 30,4 años, significativamente más joven que la media nacional de 44 años (INE, 2024).

Las principales nacionalidades son Colombia, Marruecos, Venezuela, Honduras y Perú, concentradas en Madrid, Cataluña y Comunidad Valenciana. Estos grupos provienen de contextos culturales diversos, donde persisten arraigadas estructuras patriarcales y visiones tradicionales sobre género, consentimiento y sexualidad.

➡️ Te puede interesar: ¿Qué es la violencia filioparental?

Estas diferencias influyen tanto en la percepción social como en la respuesta legal frente a la violencia sexual, afectando la vulnerabilidad de las víctimas y la manifestación del fenómeno en España. Por ello, considero que es imprescindible un abordaje criminológico que integre la diversidad cultural para diseñar respuestas más sensibles y efectivas hacia la población migrante.

Entre las prácticas culturales que inciden directamente en la violencia sexual este presente trabajo pone especial énfasis en la mutilación genital femenina (MGF), una forma extrema de violencia de género. Aunque no es generalizada en España, su gravedad obliga a una respuesta penal y social específica.

La MGF comprende cuatro tipos, que van desde la resección parcial hasta la extirpación total de los genitales externos femeninos. Es reconocida internacionalmente como una grave violación de los derechos humanos (OMS). En España, alrededor de 15.562 niñas están en riesgo, principalmente en comunidades migrantes ubicadas en Cataluña, Andalucía, Madrid y Valencia (Fundación Wassu-UAB, 2023).

El Código Penal español sanciona la MGF9 incluso si se realiza fuera del territorio nacional y la considera motivo para protección internacional. Estudios promovidos por la Delegación del Gobierno contra la Violencia de Género recomiendan un abordaje multidisciplinar. Este debe incluir formación especializada para profesionales de salud, servicios sociales y seguridad. También proponen campañas de sensibilización culturalmente adaptadas.

Además, subrayan la necesidad de ofrecer atención integral médica y psicológica. Señalan la importancia de la coordinación institucional para establecer protocolos específicos. Finalmente, destacan la cooperación internacional como clave para abordar las causas originarias del problema.

➡️ Te puede interesar: 5 series sobre asesinos en serie que te atraparán desde el primer episodio

Un caso emblemático es la Sentencia Penal No 26/2011 de la Audiencia Provincial de Teruel. En ella se condenó a dos progenitores de origen gambiano por practicar MGF a su hija en España. El tribunal destacó que esta práctica constituye un delito tipificado en el artículo 149.2 del Código Penal. Además, subrayó que la pertenencia cultural no exime de responsabilidad criminal. Este marco evidencia la urgencia de respuestas legales, sociales y culturales coordinadas para proteger a las víctimas y erradicar la MGF en España.

Violencia sexual en España desde un enfoque criminológico

El perfil predominante del agresor sexual en este periodo corresponde mayoritariamente a varones, representando entre el 96 % y el 97 % de los casos. La franja de edad con mayor incidencia se sitúa entre los 41 y 50 años, concentrando aproximadamente entre un 18 % y un 22 % del total anual. En cuanto a la nacionalidad, se observa una tendencia decreciente en la participación de individuos españoles. Este grupo pasó del 73,9 % en 2019 al 68,7 % en 2023.

Por el contrario, el porcentaje de personas extranjeras originarias de América y África ha aumentado significativamente. En el caso de América, subió del 7,8 % al 11,6 %, y en África, del 8,5 % al 10,6 %. Este crecimiento sostenido del perfil extranjero, especialmente de ciertos países, requiere atención específica. No obstante, es imprescindible interpretar estos datos con cautela, considerando factores estructurales como la situación administrativa, el acceso a derechos y las condiciones socioeconómicas. También deben tenerse en cuenta posibles sesgos derivados del perfilado étnico o barreras legales en la defensa.

Entre los factores criminógenos destacan elementos personales como la edad y el género, así como factores sociales, económicos y culturales propios de la población extranjera. Existe además una interacción compleja entre estos elementos. El modus operandi muestra patrones vinculados a la vulnerabilidad de las víctimas, principalmente menores de 16 años. Este grupo presenta un aumento constante en las denuncias, pasando de 529 casos en 2019 a 839 en 2023. Estos datos evidencian un problema persistente de gravedad que exige una intervención específica.

Factores de riesgo y protección

Los factores de riesgo identificados incluyen la edad avanzada del perpetrador dentro del rango medio de vida y la pertenencia a grupos socioeconómicos vulnerables.

También influye la falta de integración social en ciertos colectivos inmigrantes. Por otra parte, se identifican factores protectores potenciales como las intervenciones educativas tempranas y la presencia de redes comunitarias de apoyo. Asimismo, resultan clave las políticas de inclusión intercultural que mitiguen la marginalidad y el aislamiento. La ausencia de estos elementos incrementa la probabilidad de conductas delictivas.

 ➡️ Te puede interesar: El oscuro perfil de los depredadores sexuales

Violencia sexual en el contexto y dinámica del delito

El contexto social y económico en el que se desarrollan estos delitos es complejo. Está marcado por la coexistencia de problemas estructurales como la desigualdad, la discriminación y las barreras administrativas para los inmigrantes. En mi opinión, el análisis del estudio se encuentra limitado por las carencias de las estadísticas estatales. Estas no contemplan variables clave como las circunstancias sociales, estructurales, religiosas o familiares de las personas condenadas. Esta falta de contexto impide una comprensión más profunda y matizada de los factores que inciden en la comisión de los delitos.

A nivel psicológico, se observa que la motivación de los agresores parece relacionada con dinámicas de poder y control. Existe un patrón constante de victimización hacia menores, especialmente en entornos donde la detección es débil o inexistente. La pandemia de COVID-19 afectó el número total de denuncias. Sin embargo, no logró frenar el incremento sostenido de abusos a menores. Esto resalta la necesidad de adaptarse a nuevas realidades sociales y tecnológicas en las estrategias de prevención.

Conclusiones y recomendaciones básicas

En conclusión, el fenómeno de los delitos sexuales se mantiene en niveles elevados, con riesgos crecientes en segmentos específicos: varones de mediana edad, menores de 16 años como víctimas, y grupos extranjeros en aumento. Se recomienda diseñar campañas de prevención culturalmente adaptadas, en colaboración con consulados y asociaciones de inmigrantes. Es fundamental asegurar la accesibilidad de los mensajes en idiomas y canales adecuados.

Además, es urgente implementar planes de detección temprana, especialmente en el ámbito educativo. También se debe reforzar las Unidades de Protección a la Infancia con profesionales especializados y fomentar la formación continua de los agentes sociales implicados. Finalmente, la promoción de políticas interculturales y educativas integrales será clave para revertir estas tendencias. Esto debe hacerse con una visión criminológica integrada, contextualizada y con perspectiva de futuro.

Violencia sexual e implicaciones para la prevención y propuestas

Este apartado se estructura en dos partes. En la primera, se analiza de forma sintética la importancia del enfoque transcultural en la implementación de estrategias de intervención. En la segunda, se proponen brevemente varias teorías criminológicas como «claves» a tener en cuenta en el diseño de programas integrales. Para diseñar programas de prevención, reinserción y educación, considero fundamental incorporar una perspectiva cultural que reconozca la diversidad social actual.

➡️ Te puede interesar: ¿Cuál es el perfil de un acosador?

Sin embargo, debe gestionarse la tensión entre el relativismo cultural (que promueve la no injerencia en prácticas propias de cada cultura) y los derechos humanos universales. Estos últimos exigen intervenir ante cualquier violación de derechos, aunque sea culturalmente aceptada. Esta dualidad requiere un enfoque equilibrado que respete la diversidad sin legitimar conductas que vulneren la dignidad y la seguridad.

Teniendo en cuenta lo anterior, la obra Diversidad cultural y teoría jurídica del delito, de Javier Fernández Redondo, presentada en la Universidad de Jaén, defiende la necesidad de repensar el derecho penal a la luz de las sociedades multiculturales contemporáneas. A partir del análisis de los llamados «delitos culturalmente motivados», evidencia la tensión entre el respeto a la diversidad cultural y la obligación estatal de garantizar los derechos fundamentales y la igualdad ante la ley.

En este marco, la investigación transcultural aporta un enfoque científico clave. Analiza cómo las distintas culturas influyen en el comportamiento humano y facilita la comprensión de los conflictos y preocupaciones globales derivados de la diversidad cultural. Este conocimiento es vital para adaptar estrategias preventivas y formativas a contextos multiculturales complejos.

A su vez, estimo necesario incorporar, al igual que el enfoque cultural, diversas teorías criminológicas como elementos estratégicos en el desarrollo de programas. En consecuencia, y en línea con el análisis criminológico expuesto en el apartado anterior, presento a continuación una síntesis de las teorías más relevantes.

Teoría del Aprendizaje Social (Akers, Bandura)

  • La altísima presencia de varones como agresores sexuales (96–97 %).
  • La persistencia de estereotipos masculinos tradicionales y dinámicas de poder.

Desde esta teoría, la conducta delictiva se adquiere mediante procesos de observación, imitación y refuerzo en contextos de socialización primaria y secundaria.

Expresa la necesidad de campañas preventivas que incidan en la educación afectivo-sexual desde la infancia y en la deconstrucción crítica de los modelos de masculinidad hegemónica.

Teoría del Control Social (Hirschi)

  • Alta implicación del grupo de edad 41–50 años.
  • Posibles debilidades en vínculos estructurales: familia, empleo, comunidad.

Según Hirschi, el apego a normas sociales se sustenta en cuatro vínculos clave: apego, compromiso, involucramiento y creencia. Cuando estos lazos se debilitan (por desempleo, aislamiento, rupturas familiares o falta de integración comunitaria) se reduce el control interno que inhibe la conducta delictiva.

➡️ Te puede interesar: Mediación penitenciaria en España: clave para reducir la violencia y fomentar la reinserción social

Expresa la necesidad de intervenciones focalizadas en el acompañamiento emocional, la reinserción sociolaboral y el fortalecimiento de redes comunitarias en este perfil

Teoría crítica

  • Incremento de delitos cometidos por personas extranjeras (especialmente de América y África).
  • Necesidad de una prevención culturalmente sensible sin caer en discursos estigmatizantes.

La criminología crítica analiza cómo las estructuras de poder y desigualdad social influyen en la definición de delito y en la criminalización de determinados grupos. La criminología cultural, por su parte, interpreta el delito como una práctica cargada de significados simbólicos dentro de contextos culturales específicos.

Justifica que las estrategias preventivas dirigidas a personas migrantes deben construirse desde la interculturalidad, incorporando mediación comunitaria, lectura contextualizada de los hechos y una firme oposición a los discursos securitarios que asocian migración con criminalidad.

Criminología feminista

  • Enfoque estructural del machismo como raíz de la violencia sexual.
  • Necesidad de políticas públicas con perspectiva de género en educación, justicia y servicios sociales.

La criminología feminista no se limita a incorporar a las mujeres en el análisis delictivo. También cuestiona el sistema patriarcal que estructura las relaciones sociales y las dinámicas institucionales. Expresa la urgencia de implementar políticas de prevención y reparación con enfoque de género. Estas deben incluir formación obligatoria en perspectiva feminista para profesionales, educación coeducativa desde edades tempranas y una coordinación real entre los sistemas judicial, educativo y de servicios sociales.

Así pues, considero que la formación intercultural para profesionales es esencial. Les permite intervenir con sensibilidad y eficacia, evitando tanto la imposición cultural como la permisividad frente a abusos. Además, las políticas públicas deben ser integrales, combinando inclusión social, protección de derechos y colaboración con comunidades diversas. Solo así se pueden asegurar programas sostenibles y efectivos en la prevención de delitos sexuales.

Conclusiones

La violencia sexual en España entre 2019 y 2023 presenta una realidad compleja que requiere respuestas integrales y adaptadas. Aunque la mayoría de agresores son varones españoles, se observa un aumento en casos vinculados a personas de contextos migratorios con culturas patriarcales más marcadas. Este factor cultural, junto con aspectos socioeconómicos, influye en el perfil delictivo.

Si bien ha sido citado en ocasiones por la defensa, la acusación o incluso los tribunales, considero que el factor cultural no debería influir como atenuante ni como agravante penal. Su valor debería centrarse en su aplicación para la generación de conocimiento e investigación. Este enfoque permitiría orientar programas de prevención, atención a víctimas y reinserción social de forma más efectiva.

➡️ Te puede interesar: Trabajo penitenciario y leyes internacionales: una visión global

Para prevenir y atender eficazmente, es esencial implementar estrategias que respeten la diversidad cultural sin estigmatizar, promoviendo activamente la igualdad de género y el respeto al consentimiento. La colaboración con comunidades migrantes y la formación especializada de profesionales de los ámbitos sanitario, judicial y social son elementos clave.

Además, fortalecer la detección temprana (especialmente en menores) mediante protocolos específicos y recursos adecuados es prioritario. La educación intercultural y la integración social resultan fundamentales para reducir la reincidencia y proteger a las víctimas.

En definitiva, se requieren políticas públicas inclusivas, con un enfoque criminológico riguroso y preventivo, que respondan a la multiculturalidad actual de España.


➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Naciones Unidas confirma un descenso del acceso de mujeres al poder político

ONU Mujeres alerta de un retroceso global en el liderazgo político femenino debido a la violencia y al sesgo de género.

La agencia ONU Mujeres advierte de un retroceso histórico en la presencia femenina en el poder ejecutivo. Tan solo 27 países están liderados por una mujer y 103 nunca han tenido una al frente del Gobierno. Además, el acceso a las jefaturas de Estado y de Gobierno «ya se está reduciendo», expresa la organización, que denuncia «una sistemática falta de representación». Sima Bahous, su directora ejecutiva, explica que «el mundo es testigo de la erosión del liderazgo por parte de las mujeres en la esfera política».

El descenso también se refleja en los gabinetes ministeriales. La cuota femenina global pasa del 23,3 % al 22,9 %, y los ejecutivos con paridad plena caen a nueve. Paralelamente, los países sin ninguna mujer ministra crecen de siete a nueve. Europa, Norteamérica y Latinoamérica rondan el 30% de participación, mientras el sudeste asiático apenas alcanza el 9%.

➡️ Te puede interesar: Las 10 mujeres diplomáticas más influyentes de la historia

ONU Mujeres sitúa esta pérdida en un clima de «rechazo global a los derechos de las mujeres» y de violencia política generalizada. Esa violencia, tanto física como digital, desalienta vocaciones y socava la igualdad de género, aseguran. «Como sociedades perdemos la posibilidad de tener una gobernanza con un mayor equilibrio de género», recalca Bahous, calificando la exclusión como una derrota colectiva.

Sesgo en cargos

El informe revela un claro sesgo en la asignación de carteras. Relaciones Exteriores, Finanzas, Interior y Defensa continúan, en su mayoría, bajo control masculino. En cambio, el 87% de las ministras dirige Igualdad o Mujer, seguidas de Familia, Infancia, Inclusión Social y Protección. De 2020 a 2025, los ministerios dedicados a igualdad han bajado de 80 a 74.

Frente a esta tendencia, la ONU propone cuotas legales, nombramientos directos y políticas firmes contra la violencia política. «Pedimos a todos los gobiernos y líderes políticos que tomen medidas urgentes para reducir estos datos», subraya el comunicado, aludiendo a la Declaración y Plataforma de Acción de Pekín como hoja de ruta pendiente de concretar en hechos.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

Masterclass | OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos

OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos

Masterclass organizada por LISA Institute

Quién participa

👤 Eduardo Sánchez, perito judicial informático, CEO de AllPentesting y profesor del Máster de Ciberseguridad, Ciberinteligencia y Ciberdefensa y en el Máster de Analista Criminal y Criminología Aplicada.

  • A nivel profesional, es CEO de AllPentesting, perito judicial informático y profesor técnico de FP. Fundador de Qurtuba Security Congress y Security High School. Vicepresidente de ANPHACKET y docente en diversas universidades y programas de formación superior.
  • A nivel académico, es Ingeniero Técnico en Informática (UCO), Ingeniero Informático (UGR), con tres especialidades del Máster Interuniversitario en Seguridad TIC (UOC).

👤 David Vázquez, director académico del Área de Ciberseguridad y Criminología de LISA Institute.

  • A nivel profesional, es director académico del Área de Ciberseguridad y Criminología de LISA Institute, donde ejerce el rol de director académico del Máster de Ciberseguridad, Ciberinteligencia y Ciberdefensa, así como del Máster de Analista Criminal y Criminología Aplicada. Anteriormente, ha sido director de formación a nivel regional en el ámbito institucional, liderando programas formativos estratégicos. Cuenta con experiencia como consultor en sistemas y ciberseguridad en diversas empresas internacionales del sector tecnológico.
  • A nivel académico, es graduado en Relaciones Internacionales y máster oficial en Análisis de Inteligencia y Ciberinteligencia por la Universidad Nebrija, y máster en Ciberseguridad y Hacking Ético.

Qué aprenderás en esta masterclass

El uso del OSINT en la lucha contra la ciberdelincuencia es ya una competencia clave para analistas, peritos y profesionales de la seguridad. En la masterclass gratuita «OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos», Eduardo Sánchez, referente del sector, explicará cómo aprovechar fuentes abiertas para investigar delitos digitales.

A través de casos reales, herramientas especializadas y consejos profesionales, los asistentes aprenderán cómo emplear el OSINT de manera ética y eficaz.

Objetivos de aprendizaje

  • Comprender el potencial del OSINT en investigaciones de ciberdelincuencia.
  • Identificar fuentes abiertas relevantes para la investigación digital.
  • Conocer herramientas y metodologías utilizadas por peritos informáticos.
  • Aprender a documentar hallazgos de forma forense.
  • Analizar casos reales de ciberdelincuencia resueltos con OSINT.
  • Desarrollar habilidades para rastrear identidades digitales.
  • Diferenciar entre técnicas de OSINT pasivo y activo.
  • Aplicar buenas prácticas éticas y legales en el uso de OSINT.

Audiencia objetivo

  • Analistas de inteligencia
  • Investigadores digitales
  • Peritos judiciales informáticos
  • Miembros de FCSE y cuerpos militares
  • Analistas de ciberinteligencia
  • Criminólogos especializados en tecnología
  • Consultores en ciberseguridad
  • Responsables de cumplimiento normativo (compliance)
  • Profesionales del ámbito judicial
  • Estudiantes de grados o másteres en seguridad y criminología

Además…

La masterclass «OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

¿Qué ha pasado esta semana?

0

Boletín semanal (7 – 13 JUNIO)

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

👉 Esta semana hablamos de las protestas migratorias en Los Ángeles, del presunto robo iraní a documentos de Inteligencia israelíes y del futuro primer ordenador cuántico tolerante a fallos.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

🇮🇱🇮🇷 Israel ataca objetivos nucleares y militares de Irán

El país hebreo ejecutó la Operación León Creciente el 13 de junio.

Israel bombardeó de forma simultánea cerca de un centenar de instalaciones nucleares, fábricas de misiles y bases militares iraníes desde Natanz e Isfahán hasta varios barrios de Teherán. Más de 200 cazas intervinieron en cinco oleadas coordinadas con acciones encubiertas del Mossad, que neutralizaron defensas antiaéreas y lanzaron drones para garantizar la superioridad aérea israelí. El mando de las Fuerzas de Defensa alegó que se trataba de un «ataque preventivo» destinado a neutralizar los avances nucleares de Teherán, cuya uranio enriquecido permitiría fabricar hasta quince bombas atómicas en pocos días.

➡️ Te puede interesar: Las claves del ataque de Israel a objetivos nucleares y militares de Irán

Entre las víctimas se encuentran el jefe de la Guardia Revolucionaria Hossein Salami, el jefe del Estado Mayor Mohammad Bagheri y al menos seis científicos del programa nuclear, bajas que Israel considera estratégicas. Netanyahu, en un mensaje televisado, avisó de que la campaña seguirá «todo el tiempo que sea necesario» y decretó el estado de emergencia mientras Irán respondía con el lanzamiento de un centenar de drones contra territorio israelí.


🇺🇸 Tensión máxima en Los Ángeles por las protestas migratorias

Trump amenaza con invocar la Ley de Insurrección.

Como te contamos en este artículo de LISA News, Las protestas en Los Ángeles, desencadenadas por las redadas migratorias del ICE en barrios de mayoría latina, han provocado una ola de disturbios, enfrentamientos con la policía, saqueos y la declaración de un toque de queda en el centro de la ciudad. El presidente Donald Trump ordenó el despliegue de más de 4.000 miembros de la Guardia Nacional y 700 marines sin el consentimiento del estado, justificando la medida al calificar las protestas como una «invasión extranjera» y afirmando que «liberará» la ciudad del caos generado por la inmigración descontrolada. El mandatario ha endurecido su discurso, llamando «animales» a los manifestantes, ha defendido el uso de la fuerza para restaurar el orden y ha amenazado incluso con invocar la Ley de Insurrección.

➡️ Te puede interesar: Región santuario: qué son y cómo protegen a migrantes

Por su parte, el gobernador Gavin Newsom ha denunciado que la intervención federal solo ha «inflamado» una situación ya tensa, acusando a Trump de buscar deliberadamente la confrontación y de abusar de su poder para militarizar las calles, lo que considera un peligroso precedente autoritario. Newsom, además de presentar una demanda contra la administración federal, ha advertido que las acciones de Trump «traumatizan» a las comunidades inmigrantes y amenazan la democracia estadounidense. La alcaldesa Karen Bass ha declarado el estado de emergencia y un toque de queda nocturno, mientras continúan los arrestos y la tensión política y social sigue en aumento.


🇦🇷 La Corte Suprema de Argentina condena a Cristina Kirchner

El alto órgano judicial le impone una pena de seis años de prisión y la inhabilitación perpetua.

El máximo órgano judicial del país confirmó el 10 de junio de 2025 la condena a seis años de prisión y la inhabilitación perpetua para ejercer cargos públicos contra la expresidenta Cristina Fernández de Kirchner por administración fraudulenta en la adjudicación de obra pública durante sus mandatos en la llamada Causa Vialidad. El fallo, que desestima todos los recursos presentados por su defensa, establece que Kirchner lideró una maniobra prolongada para beneficiar al empresario Lázaro Báez mediante licitaciones irregulares y sobreprecios, perjudicando gravemente al Estado.

➡️ Te puede interesar: Caso Vialidad: por qué Cristina Kirchner ha sido condenada e inhabilitada

La exmandataria, de 72 años, tiene hasta el 19 de junio para presentarse ante los tribunales y podría cumplir la pena bajo arresto domiciliario debido a su edad. La sentencia firme le impide participar en las próximas elecciones y ocupar cargos públicos de por vida, mientras sus partidarios protestan en las calles y su defensa sostiene que el proceso tuvo motivaciones políticas, motivo por el cual apelarán la sentencia a entidades internacionales.


🇦🇹 Varios fallecidos en un tiroteo en un colegio de Austria

Fallecieron 10 personas más el atacante.

Como te contamos en este artículo de LISA News, un tiroteo ocurrido el 10 de junio de 2025 en un instituto de Graz, Austria, dejó al menos once muertos, entre ellos nueve estudiantes adolescentes y un profesor, además del propio atacante, un exalumno de 21 años que se suicidó en el baño tras el ataque. El agresor, identificado como Artur, abrió fuego en dos aulas poco después de las 10:00 de la mañana, utilizando armas que poseía legalmente, y dejó al menos 12 heridos, varios en estado crítico.

➡️ Te puede interesar: Curso de Introducción a la Prevención del Suicidio

Tras el ataque, la policía evacuó el centro en menos de veinte minutos y aseguró la zona, mientras los servicios de emergencia atendían a los heridos en un recinto cercano. Las autoridades encontraron una nota de despedida y una bomba casera defectuosa en el domicilio del atacante, y aunque algunos medios señalan el acoso escolar como posible motivo, la investigación sigue abierta. El suceso ha sido calificado de tragedia nacional y ha conmocionado profundamente al país, que ha declarado tres días de luto oficial.


🇧🇷 Comienza el juicio contra Bolsonaro por intento de golpe de Estado

Su exayudante le acusa de recibir, leer y modificar el borrador del decreto para declarar el estado de sitio.

La Corte Suprema de Brasil ha comenzado el juicio contra Jair Bolsonaro y varios de sus colaboradores, entre ellos altos mandos militares y exministros, acusados de intento de golpe de Estado y abolición violenta del orden democrático tras las elecciones de 2022. El exayudante presidencial Mauro Cid declaró que Bolsonaro recibió, leyó y modificó un borrador de decreto para declarar el estado de sitio, anular los comicios y encarcelar a magistrados del Supremo, aunque finalmente solo mantuvo el nombre del juez Alexandre de Moraes.

➡️ Te puede interesar: Bolsonaro modificó el borrador de golpe de Estado en 2022 según su ex mano derecha

Cid detalló reuniones en las que se discutieron estos planes con la cúpula militar y reconoció presiones internas para que Bolsonaro firmara el decreto, aunque algunos comandantes se opusieron. Sin embargo, Bolsonaro negó haber considerado un golpe y convirtió el interrogatorio en una defensa pública de su gestión, insistiendo en que actuó siempre dentro de la Constitución y restando importancia a las pruebas y testimonios, mientras criticaba las condenas a sus seguidores y la supuesta persecución política en su contra.


🇬🇮 La UE y Gibraltar anuncian un acuerdo «histórico»

Se elimina la Verja y el territorio británico de ultramar entrará en Schengen.

El 11 de junio de 2025, ambos alcanzaron un pacto que elimina la Verja, la última frontera física entre Gibraltar y España, y establece un nuevo marco para la relación tras el Brexit. La negociación garantiza la libre circulación de personas y mercancías entre los dos, suprimiendo controles en la frontera terrestre y trasladando los controles fronterizos al puerto y aeropuerto de Gibraltar, donde se realizarán controles duales por parte de las autoridades gibraltareñas y del espacio Schengen, bajo responsabilidad de España. Además, el acuerdo incluye compromisos de cooperación judicial, convergencia fiscal, igualdad de condiciones laborales y lucha contra el blanqueo de capitales, todo ello sin afectar la soberanía del Peñón, que queda explícitamente fuera del tratado. El objetivo principal es asegurar la prosperidad y la estabilidad en la región.

🌐 Otras noticias del mundo 🌐

  • Un adolescente hiere gravemente a tiros al precandidato presidencial colombiano Miguel Uribe. El suceso ocurrió el 7 de junio durante un acto de campaña en Bogotá y se mantiene crítico.
  • Israel intercepta el barco Madleen que viajaba a Gaza para entregar ayuda. Los integrantes de la flotilla denuncian un abordaje ilegal por parte del país hebreo.
  • La cifra de fallecidos en el conflicto de Gaza asciende a 55.000 desde octubre de 2023. Las autoridades de la región controladas por Hamás incluyen también a casi 130.000 heridos.
  • Trump lanzará una ley que eliminará la cobertura sanitaria a 1,4 millones de inmigrantes. La «Gran y Bella Ley» eliminará Medicaid para irregulares y refuerza la seguridad fronteriza.
  • Los conflictos mundiales aumentan a niveles no vistos desde la Segunda Guerra Mundial. Un informe revela un récord histórico de conflictos en activo con 129.000 víctimas en 2024.
  • Haití alcanza un récord de desplazados internos por la violencia. El país suma 1,3 millones de personas obligadas a huir de sus casas, según la Organización Internacional para las Migraciones.
  • Rusia confirma haber puesto pie por primera vez en la región ucraniana de Dnipropetrovsk. Sin embargo, el Estado Mayor de Ucrania desmiente el avance.
  • Cierra el campamento de refugiados sirio de Rukban tras el regreso a casa de su última familia de desplazados. Durante más de una década albergó a miles de familias huidas de la guerra.
  • Italia y Argentina acuerdan la exportación de gas licuado del yacimiento de Vaca Muerta del país latinoamericano a Europa. Meloni y Milei sellaron el acuerdo en Roma.
  • Fracasan los referéndums en Italia por la baja participación. Solo el 30% del 50% requerido participó en las cinco consultas sobre ciudadanía y empleo y fortalecen a Meloni.
  • Casi medio millón de refugiados sirios regresan al país en los últimos seis meses. Desde la caída de al-Assad, 425 mil personas que estaban en países vecinos han vuelto.
  • EEUU impone sanciones a la facción del Cártel de Sinaloa ‘Los Chapitos’. La medida, que afecta a varios hijos del ‘Chapo’ Guzmán, se debe a su responsabilidad por introducir fentanilo.
  • El primer ministro de Francia restringirá la venta de armas blancas a menores. La medida se debe al aumento de crímenes y apuñalamientos en el país por parte de adolescentes.

INTELIGENCIA

🇩🇪 Alemania plantea reforzar búnkeres y sistemas de alerta ante escenarios de guerra

Como te contamos en este artículo de LISA News, el país europeo ha iniciado un plan urgente para modernizar y expandir su red de búnkeres y refugios ante el temor de un posible ataque ruso en los próximos cuatro años. El jefe de la Oficina Federal de Protección Civil y Asistencia en Desastres advirtió que el país «no está adecuadamente preparado» para un escenario bélico, y manifestó la necesidad de adaptar túneles, estaciones de metro, garajes subterráneos y sótanos de edificios públicos para crear espacio seguro para un millón de personas.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

Además, aseguró que, durante mucho tiempo, existió en Alemania la creencia de que la guerra no era un escenario para el que se debía preparar. Sin embargo, cree que eso ha cambiado, ya que preocupa el riesgo de una gran guerra de agresión en Europa. El plan pasa por examinar y adaptar los búnkeres construidos en el pasado, ya que construir nuevos sería lento y caro. Además, el funcionario aboga por mejorar y modernizar los sistemas de alerta y comunicación.


🇮🇷 Irán asegura que ha robado información de Inteligencia israelí

Como te explicamos en este artículo de LISA News, el ministro de Inteligencia de Irán confirmó que su país obtuvo miles de documentos de Inteligencia israelíes, entre ellos archivos sobre planes nucleares y conexiones diplomáticas, tras una «operación compleja» que calificó como un «importante tesoro» de información. Según la radiotelevisión estatal IRIB, la inteligencia iraní accedió a «miles» de documentos estratégicos y sensibles, principalmente vinculados a instalaciones nucleares y planes del Estado israelí. Además, declaró que «los documentos se publicarán pronto» y manifestó que el material también incluye información sobre las relaciones de Israel con Estados Unidos, Europa y otros países, lo que representa «un tesoro de información estratégica, operativa y científica muy valioso».


🇵🇱 Arrestado individuo en Polonia por presunto espionaje para Rusia

Las fuerzas de seguridad de Polonia detuvieron el 11 de junio a Victor Z., un hombre de 28 años acusado de realizar labores de espionaje para Rusia por motivos ideológicos. Según la Agencia de Seguridad Interior, el detenido habría recabado información sobre instalaciones clave para la defensa del país entre febrero de 2024 y abril de 2025, lo que representa un riesgo significativo para la seguridad nacional. Las autoridades han confirmado que Victor Z. permanecerá en prisión preventiva durante tres meses mientras avanza la investigación, y, de ser declarado culpable, podría enfrentar una condena mínima de ocho años de cárcel. Asimismo, las autoridades no han ofrecido más detalles sobre sus actividades ni sobre sus vínculos exactos con agentes rusos.


CIBERSEGURIDAD

🇬🇧 Reino Unido se asocia con tecnológicas para impulsar la inversión en IA

Como te contamos en este artículo de LISA News, el primer ministro británico, Keir Starmer, anunció en la Semana Tecnológica de Londres una alianza con Nvidia, Microsoft, Amazon Web Services y Google Cloud para impulsar la inversión en inteligencia artificial en el Reino Unido. Con este impulso, el Ejecutivo pretende convertir al país en «un fabricante de IA, no solo un tomador de IA», y también capacitar a 7,5 millones de trabajadores antes de 2030. Starmer remarcó que se construirán «más laboratorios y más centros de datos de una forma mucho más rápida».

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Además, el Ejecutivo selló asociaciones con once grandes compañías para formar a 7,5 millones de trabajadores en IA a través de la iniciativa TechFirst. En complemento, Nvidia invertirá 185 millones de libras en un programa de formación «integrado» en el sistema educativo del país para al menos un millón de estudiantes de secundaria y universidades.


💧 El CEO de OpenAI detalla el consumo de agua de ChatGPT

Sam Altman, director ejecutivo de OpenAI, ha detallado que cada consulta realizada a ChatGPT consume aproximadamente 0,34 vatios-hora de energía (equivalente al uso de un horno durante poco más de un segundo o una bombilla eficiente durante un par de minutos) y cerca de 0,000085 galones de agua, lo que corresponde a la quinceava parte de una cucharadita.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Estos recursos se emplean principalmente en la refrigeración de los centros de datos que procesan las solicitudes de los usuarios. Aunque Altman sostiene que el consumo por consulta es muy bajo en comparación con estimaciones anteriores, reconoce que el impacto total aumenta con el volumen masivo de interacciones diarias y que la automatización de los centros de datos debería, a largo plazo, acercar el coste de la inteligencia artificial al de la electricidad.


🖥️ IBM fabricará su primer superordenador cuántico tolerante a fallos

La construcción de IBM Quantum Starling, previsto para 2029, será el primer superordenador cuántico a gran escala y tolerante a fallos. Este equipo, ubicado en un nuevo Centro de Datos Cuántico en Nueva York, ejecutará 20.000 veces más operaciones que los ordenadores cuánticos actuales, realizando 100 millones de operaciones con 200 cúbits lógicos. Servirá como base para IBM Quantum Blue Jay, que podrá ejecutar mil millones de operaciones con más de 2.000 cúbits lógicos. IBM ha desarrollado un código innovador de corrección cuántica de fallos, que reduce en un 90% el número de cúbits físicos necesarios para corregir errores, facilitando la ejecución fiable de programas cuánticos a gran escala. Este avance incluye métodos para decodificar la información de los cúbits físicos y corregir errores en tiempo real usando recursos informáticos convencionales.


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

Por qué la piratería es la puerta de entrada a otros ciberdelitos y qué papel juega la ciberseguridad empresarial

Durante la mesa redonda sobre «La piratería como puerta de entrada a otros ciberdelito» organizado por El Confidencial y LaLiga, el director general de LISA Institute, Daniel Villegas remarcó una serie de conclusiones y sugerencias relacionadas con la piratería digital. En este artículo resumimos las claves y por qué este ciberdelito tiene un papel relevante en la ciberseguridad empresarial.

La piratería audiovisual no es solo un problema de propiedad intelectual o de consumo ilícito de contenidos. Es también una puerta de entrada a un ecosistema de delitos cibernéticos mucho más amplio y sofisticado. En un entorno digital cada vez más interconectado y vulnerable, las plataformas piratas se han convertido en vectores clave para la propagación de malware, fraudes financieros, robo de identidad y ataques a infraestructuras críticas.

➡️ Te puede interesar: La piratería audiovisual en España: una amenaza creciente y puerta de entrada a otros ciberdelitos

De ver películas gratis… a ser víctima de un ciberataque

Detrás de muchas plataformas de contenidos ilegales —como las que ofrecen series, películas o retransmisiones deportivas sin licencia— se esconden redes criminales organizadas que no solo explotan el contenido, sino también al usuario. ¿Cómo lo hacen?

1. Infección por malware: el «precio oculto» de lo gratis

Las apps y webs piratas son una de las principales vías de distribución de malware, incluyendo troyanos, ransomware, spyware y keyloggers. Estos programas maliciosos se instalan silenciosamente en el dispositivo, robando información personal, espiando las actividades del usuario o incluso cifrando sus archivos para exigir un rescate.

2. Acceso total al dispositivo y pérdida de datos

Una vez infectado, el dispositivo puede quedar completamente comprometido. Los ciberdelincuentes pueden obtener control remoto, acceder a credenciales bancarias, datos de acceso y archivos personales, lo que eleva significativamente el riesgo de fraude financiero o robo de identidad.

3. Compromiso de la red doméstica

Más allá del dispositivo afectado, el malware puede utilizarlo como puerta de entrada para atacar otros dispositivos conectados a la misma red doméstica, ampliando el alcance del ataque y comprometiendo entornos familiares y profesionales.

4. Suscripciones y cargos ocultos

Algunas apps piratas instalan sin permiso servicios premium («chargeware«) que generan cargos automáticos en la factura telefónica o de tarjeta sin que el usuario lo note, una práctica que combina piratería y fraude económico.

5. Sin actualizaciones ni soporte

Al no ser oficiales, estas plataformas carecen de actualizaciones de seguridad, dejando abiertas vulnerabilidades conocidas que los ciberdelincuentes pueden explotar durante meses o incluso años.

6. Riesgos legales reales

Además del daño técnico y económico, el uso y distribución de contenidos pirateados es ilegal y puede conllevar consecuencias judiciales: multas, antecedentes penales y acciones legales por parte de los titulares de derechos.

La ciberseguridad: de gasto operativo a ventaja competitiva

En este contexto de amenazas crecientes, la inversión en ciberseguridad ha dejado de ser opcional. Ya no se trata de si se debe invertir, sino de cuánto y en qué áreas se invierte. Según PwC (2024), el 91% de los CEOs a nivel global consideran la ciberseguridad como una prioridad estratégica para garantizar la continuidad de negocio y la confianza del cliente.

La regulación también marca el camino

Normativas como NIS2 y DORA en Europa obligan a empresas e instituciones a implementar controles robustos de seguridad digital. La inversión en ciberseguridad y antifraude empezará a considerarse equivalente a la prevención de riesgos laborales (PRL), especialmente en infraestructuras críticas.

Invertir bien: personas, tecnología y formación

El presupuesto de ciberseguridad debe distribuirse de forma eficiente entre:

  • Tecnología avanzada y herramientas de detección
  • Talento especializado y formación continua
  • Antimalware y ciberseguros
  • Sistemas de análisis del comportamiento y respuesta ante incidentes

Como suele decirse: el mejor día para invertir en ciberseguridad fue ayer.

Un enemigo cada vez más profesional

Los ciberdelincuentes han evolucionado. Ya no son amateurs solitarios, sino estructuras multinacionales con métodos precisos, escalables y difíciles de rastrear. Por eso, la colaboración entre empresas, cuerpos policiales, servicios de inteligencia y proveedores tecnológicos es esencial. Las organizaciones no solo deben defenderse, sino también contribuir activamente a la prevención y el análisis del cibercrimen.

➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes programas formativos:

Las claves del ataque de Israel a objetivos nucleares y militares de Irán

La mayor operación aérea israelí contra Irán deja al menos un centenar de blancos destruidos, la muerte varios jefes militares y científicos y desata una ola de drones de represalia que eleva la tensión en Oriente Medio a su máximo nivel.

Cronología del ataque

  • A las 02.00 hora local del viernes 13 de junio (noche del 12 al 13 de junio), unas 200 aeronaves israelíes penetraron el espacio aéreo iraní en la llamada Operación «León Creciente».
  • Las explosiones se escucharon primero en Teherán y, casi simultáneamente, en Natanz, Arak, Isfahán y otras ciudades estratégicas.
  • Poco después, Israel decretó el estado de emergencia nacional y cerró su espacio aéreo ante la previsible represalia.
  • A las 04.00, Irán lanzó alrededor de 100 drones hacia territorio israelí, aún sin impactos confirmados en el momento de redacción de esta nota.

Objetivos y daños confirmados

  • El grueso de las bombas cayó sobre varias instalaciones nucleares: la planta de enriquecimiento de Natanz, los complejos de Khondab y Khorramabad y laboratorios asociados en Isfahán.
  • Se golpearon, además, fábricas de misiles balísticos y baterías de defensa aérea, así como edificios residenciales donde vivían altos mandos militares.
  • Entre las víctimas figuran el comandante en jefe de la Guardia Revolucionaria, Hossein Salamí, el general Gholam Ali Rashid, y otros altos oficiales y científicos nucleares, como Fereydoun Abbasi-Davani y Mohammad Mehdi Tehranchi.
  • El Organismo Internacional de Energía Atómica (OIEA) aseguró que los niveles de radiación en Natanz no se alteraron tras el bombardeo.

¿Por qué ahora? Las razones esgrimidas por Israel

  • El primer ministro Benjamín Netanyahu afirmó que Irán podría fabricar un arma nuclear «en menos de un año» y que la operación era «crucial para impedir una amenaza existencial».
  • El Ejército israelí sostuvo que Teherán dispone de uranio suficiente para producir hasta 15 bombas y que ha instalado centrifugadoras avanzadas en violación de sus compromisos con el OIEA.
  • El jefe del Estado Mayor, Eyal Zamir, calificó la ofensiva de «campaña histórica sin precedentes» y aseguró que continuará «los días que sean necesarios».

La respuesta iraní

  • El líder supremo, ayatolá Alí Jameneí, prometió «un destino amargo y doloroso» para Israel y ordenó la primera andanada de drones.
  • El Ejército de Irán manifiesta que «no tendrá límites» en su respuesta a Israel. «Ahora que el régimen terrorista que ocupa Al Quds (Jerusalén) ha cruzado todas las líneas rojas, no hay límites en la respuesta a este crimen», expresó el Estado Mayor del Ejército.
  • El portavoz militar de Teherán, Abolfazl Shekarchi, advirtió de una «bofetada contundente» contra Israel y Estados Unidos, aunque inmediatamente después del ataque solo se han observado vehículos aéreos no tripulados (drones) y no se han disparado misiles balísticos.

Reacciones internacionales

  • Washington negó cualquier participación, aseguró que el ataque fue una acción unilateral israelí y recordó a Irán que no ataque objetivos estadounidenses.
  • Los mercados reaccionaron inmediatamente con subidas de más del 10% en el precio del petróleo y caídas generalizadas en las bolsas, mientras el valor del oro subió como valor refugio.
  • Hamás advierte de que atacar a Irán es «una peligrosa escalada que amenaza la estabilidad de Oriente Medio». Aseguran que estos ataques reflejan «la insistencia del gobierno extremista de Netanyahu en arrastrar a la región a confrontaciones abiertas para satisfacer sus delirios», y constituye «una flagrante violación de las normas y convenciones internacionales y reafirma una vez más que el proyecto sionista representa una amenaza existencial para todo Oriente Medio, no solo para Palestina».
  • Las aerolíneas se desploman en bolsa debido al incremento del precio del petróleo.
  • La aerolínea israelí Arkia retiró a sus aviones fuera de Israel tras la operación.

Contexto nuclear y riesgos de escalada

  • Irán enriquece uranio al 60% de pureza, muy por encima del nivel permitido por el acuerdo de 2015, muy próximo a niveles necesarios para la fabricación de armas nucleares, y también ha acelerado en gran medida sus incorporaciones de centrifugadoras sofisticadas que «superan cualquier justificación con fines civiles», según analistas.
  • Un día antes del ataque, el OIEA había declarado por primera vez en dos décadas que Teherán incumplía abiertamente sus obligaciones.
  • Analistas temen una espiral de represalias que arrastre a potencias regionales y dispare la inestabilidad en el Golfo Pérsico.

¿Qué puede pasar ahora?

  • Israel mantiene a su fuerza aérea «todavía atacando», según su portavoz militar, Effie Defrin.
  • Teherán podría optar por usar misiles balísticos o por activar a sus aliados (Hezbolá en Líbano, milicias chiíes en Irak y los hutíes en Yemen) para evitar una confrontación directa.
  • Mientras tanto, la comunidad internacional se enfrenta al reto de contener una crisis que, de prolongarse, comprometerá la seguridad energética de todo el mundo y la ya frágil arquitectura de no proliferación en Oriente Próximo.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

SUNBURST: lecciones estratégicas del ciberataque a SolarWinds y su impacto en la Seguridad Nacional de Estados Unidos

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: SUNBURST: lecciones estratégicas del ciberataque a SolarWinds y su impacto en la Seguridad Nacional de Estados Unidos

Autor: Daniel Droguett.


Resumen ejecutivo

Entre marzo y junio de 2020, actores vinculados al Servicio de Inteligencia Exterior ruso (SVR, APT 29/“Nobelium”) introdujeron código malicioso en compilaciones legítimas de Orion, la plataforma de monitorización de red de SolarWinds. La actualización comprometida, identificada como SUNBURST se distribuyó a 18 000 clientes, incluidas nueve agencias federales de Estados Unidos y empresas de sectores críticos alrededor del mundo. El backdoor se comunicaba mediante el dominio avsvmcloud[.]com y, tras un período latente, permitía ejecución remota, exfiltración y despliegue de payloads secundarios (TEARDROP/RAINDROP). 

La campaña pasó inadvertida hasta diciembre de 2020, cuando FireEye detectó actividad anómala en sus propios sistemas y reveló públicamente el incidente. Las consecuencias incluyeron robo de información sensible, erosión de la confianza en la cadena de suministro de software y costes de remediación millonarios. 

En abril de 2021, la Administración Biden atribuyó formalmente el ataque al gobierno ruso e impuso sanciones económicas y diplomáticas, redefiniendo la respuesta estatal ante el ciberespionaje. 

El presente informe desgrana actores, técnicas, evidencia OSINT y repercusiones estratégicas, y propone medidas de mitigación centradas en la seguridad de la cadena de suministro, la adopción de modelos Zero Trust y el intercambio de inteligencia público-privado.

Introducción y contextualización

El ataque a SolarWinds se produjo en un entorno geopolítico marcado por tensiones entre Estados Unidos y Rusia, interferencias electorales y creciente dependencia digital durante la pandemia. La inserción de SUNBURST en un proveedor estadounidense crítico convirtió una operación de ciberespionaje en un problema de Seguridad Nacional al comprometer infraestructuras gubernamentales y económicas de alto valor. 

Actores involucrados

CategoríaDescripción
EjecutoresAPT 29 / SVR (UNC2452 → Nobelium) — campaña encubierta de inteligencia. 
Víctimas • 9 agencias federales (DHS, DOE, DOJ, etc.)  • Empresas de defensa, TI, finanzas y consultoría  • Gobiernos y ONGs internacionales. 
Beneficiarios • Rusia (ventaja estratégica y diplomática)  • Terceros que exploten públicamente IOCs divulgados.

Metodología del ataque

  • Técnica principal: comprometieron la pipeline de compilación de Orion e insertaron SolarWinds.Orion.Core.BusinessLayer.dll firmada digitalmente.
  • C2: DNS a subdominios de avsvmcloud[.]com; si la máquina era “de interés”, se recibía CNAME dirigido a nuevos servidores y se desplegaban payloads TEARDROP/RAINDROP. 
  • Cronología clave:
    * sep-2019: intrusión inicial en entornos de SolarWinds
    * mar-jun 2020: publicación de versiones 2019.4-HF 5 a 2020.2.1 con SUNBURST
    * 8-dic-2020: FireEye detecta y reporta la intrusión
    * 13-dic-2020: CISA emite alerta de emergencia 21-01
    * 15-abr-2021: EE. UU. sanciona formalmente a Rusia. 

Impacto

  • Nacional: acceso a correos del Tesoro y Justicia, planos de infraestructuras críticas y credenciales federales; costos de respuesta > US $1000 M; revisión del programa EINSTEIN y creación de la estrategia Executive Order14028 sobre seguridad de la cadena de suministro. 
  • Internacional: 18.000 entidades potencialmente expuestas, pérdida de confianza en software estadounidense y catalizador para marcos de SBOM adoptados por UE, OTAN y empresas globales. 

Evidencias OSINT/SOCMINT

TipoFuenteEvidencia
AdvisoriesCISA AR21-039ADLL maliciosa y dominio avsvmcloud[.]com
RepositorioFireEye GitHubListado CSV con > 100 CNAMEs SUNBURST. 
WHOISPassiveDNSResoluciones históricas de avsvmcloud[.]com (13.59.205.66).
MediosWired, ReutersConfirman atribución y fallas defensivas. 

Ciberamenaza en las Fuerzas del Orden: Impacto del robo masivo de datos sensibles a la Policía Nacional

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Ciberamenaza en las Fuerzas del Orden: Impacto del robo masivo de datos sensibles a la Policía Nacional

Autor: Jesús Cantu. Físico aplicado, experto en innovación tecnológica y candidato al Máster en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute. Con más de 18 años de experiencia internacional en investigación y desarrollo, ha impulsado y liderado el diseño de sistemas inteligentes orientados a apoyar la toma de decisiones estratégicas, utilizando inteligencia artificial, optimización matemática y análisis avanzado de datos. Ha colaborado con empresas y gobiernos, con el firme compromiso de aplicar el conocimiento y la tecnología para construir una sociedad mejor y más segura.


Resumen

En abril de 2025 se hizo público un robo masivo de datos personales que por lo menos afectó a unos 130,000 agentes de la Policía Nacional de España. La información sustraída incluía nombres, direcciones, teléfonos, correos electrónicos, especialidades y destinos de los agentes. Esto representa un riesgo directo para su integridad física y operativa, especialmente en un contexto donde España enfrenta amenazas del crimen organizado y del ciber espionaje extranjero.

El incidente fue denunciado por sindicatos policiales, quienes exigieron una investigación urgente y medidas de protección para el personal afectado. Poco después, surgieron informes que vinculaban el ataque a grupos criminales peligrosos con ramificaciones internacionales, algunos con conexiones previas a actividades en América Latina.

Aunque los detalles técnicos del ataque no han sido publicados oficialmente, las evidencias OSINT sugieren una extracción planificada de datos mediante acceso indebido a bases de datos institucionales. El caso plantea preguntas críticas sobre la gestión de datos sensibles por parte de organismos públicos y expone debilidades estructurales en los sistemas de protección de información en sectores estratégicos.

Este informe presenta un análisis OSINT integral del incidente, identificando actores, técnicas, impactos y riesgos, y propone medidas concretas de mitigación para evitar que incidentes similares se repitan en el futuro.

Introducción

El robo de datos de 130,000 agentes de la Policía Nacional, revelado públicamente en abril de 2025, constituye una violación sin precedentes a la seguridad de las fuerzas del orden españolas. Más allá del volumen, el tipo de información expuesta convierte este incidente en una amenaza a la seguridad nacional.

Este suceso se da en un contexto europeo de creciente actividad de ciberataques contra infraestructura crítica, con señales claras de campañas de espionaje e infiltración en sectores públicos. La falta de blindaje informático en los sistemas de gestión de personal en cuerpos de seguridad como la Policía Nacional pone en evidencia la vulnerabilidad estructural del Estado frente a actores avanzados y bien financiados.

Actores involucrados

El hacker José Luis Huertas Rubio, alias Alcasec, de apenas 21 años, es señalado por la Comisaría General de Información como autor de una de las filtraciones de datos más graves que ha sufrido el Estado español. Desde 2021, habría mantenido contacto directo y sostenido con al menos dos bandas criminales altamente peligrosas: los Miami y el clan del Niño Skin, a quienes vendió datos policiales sensibles.

Los principales afectados son los agentes activos y retirados de la Policía Nacional, además de sus familias. La filtración incluye información personal y operativa que puede ser explotada para vigilancia, chantaje o agresiones dirigidas.

Los datos podrían beneficiar tanto a grupos del crimen organizado como a agencias extranjeras de inteligencia, interesadas en conocer el despliegue operativo de cuerpos de seguridad. También podrían ser usados con fines de desestabilización interna, afectando la moral institucional y la percepción pública.

Metodología del ataque o campaña

Si bien no se ha confirmado oficialmente el vector de ataque, se manejan hipótesis de accesos internos no autorizados o vulnerabilidades en sistemas de gestión de personal. También es posible que se haya aprovechado ingeniería social o técnicas de phishing para acceder con credenciales legítimas.

Los datos parecen haber sido extraídos desde sistemas institucionales de la Policía Nacional. Posteriormente, se dice que han circulado fragmentos de información en foros clandestinos, canales de Telegram y redes sociales.

Cronología de eventos

  • Marzo 2025: Primeras señales internas del incidente.
  • 31 de marzo: Medios reportan que el ataque ya había sido detectado por sindicatos policiales.
  • 1-2 de abril: Se difunde masivamente en medios y redes. Algunas organizaciones criminales intentan ofrecer los datos en plataformas clandestinas.

Impacto del caso

El impacto nacional del robo de datos ha sido profundo. En primer lugar, se produjo una exposición masiva de información sensible perteneciente a una de las principales fuerzas de seguridad del Estado, algo que no tiene precedentes recientes en España. La naturaleza de los datos filtrados pone en riesgo directo la integridad física de miles de agentes, especialmente aquellos que participan en tareas encubiertas, de inteligencia o en operaciones contra el crimen organizado.

Este incidente también ha desatado una crisis institucional, generando una fuerte crítica pública y política sobre la falta de medidas adecuadas para proteger la información crítica dentro de las estructuras del Estado. La ciudadanía y los medios han puesto en duda la capacidad del Gobierno y del Ministerio del Interior para garantizar la seguridad digital de sus funcionarios.

A nivel internacional, el caso no ha pasado desapercibido. Organismos como Interpol y Europol han sido alertados, ya que la filtración podría tener implicaciones más allá del territorio español. Existe un riesgo real de que esta base de datos sea utilizada con fines de desinformación, infiltración o vigilancia dirigida, especialmente si cae en manos de actores hostiles o potencias extranjeras interesadas en debilitar las capacidades de seguridad de España.

Evidencias obtenidas mediante OSINT/SOCMINT

Se dice que la Policía ha presentado chats cifrados interceptados como prueba de la colaboración entre el hacker y los grupos criminales, en donde estos solicitaban información de policías y guardias civiles que los investigaban. 

Sin embargo, dentro de las capacidades técnicas de nuestro análisis, no logramos tener acceso a esa evidencia.

Apartado técnico 

El análisis de este caso se apoyó exclusivamente en el uso de herramientas OSINT de acceso público y sencillo, para recopilar evidencias relevantes y construir hipótesis bien fundamentadas. Por falta de accesibilidad, no fue posible utilizar software especializado o técnicas intrusivas, por lo que se emplearon recursos como motores de búsqueda, redes sociales y archivos digitales, disponibles para cualquier persona o analista.

Se realizaron búsquedas sistemáticas en Google, Mozilla y Bing, combinando términos clave como “datos Policía Nacional filtrados” o “leak Policía España 2025”, lo que permitió identificar rápidamente las noticias más relevantes, comunicados oficiales y primeras reacciones en redes. 

Finalmente, es importante reconocer las limitaciones técnicas a este tipo de análisis. No se tuvo acceso a los sistemas comprometidos ni a los archivos originales, por lo que no fue posible validar de forma independiente la autenticidad o integridad del contenido filtrado. Aun así, las evidencias recopiladas en fuentes abiertas permiten sostener con suficiente solidez que el incidente fue real, masivo y con implicaciones de alto riesgo para la seguridad institucional.

Conclusiones

El caso del robo masivo de datos de la Policía Nacional no es un incidente aislado ni menor. Se trata de una manifestación clara de un fallo estructural en la protección de información crítica dentro de las instituciones del Estado. Que un volumen tan grande de datos sensibles haya sido sustraído sin detección oportuna y, posteriormente, difundido en plataformas públicas y clandestinas, evidencia debilidades en los controles técnicos, en la gestión de accesos y en la cultura interna de ciberseguridad.

El tipo de datos filtrados convierte este incidente en uno de los más graves registrados en la historia reciente del país. No solo compromete la seguridad personal de los agentes y sus familias, sino que también afecta la confianza en las instituciones encargadas de protegernos.

Además, todo indica que este no fue un ataque oportunista, sino una campaña organizada, probablemente planificada por actores con motivación política, criminal o incluso estratégica. Las evidencias recopiladas en fuentes abiertas muestran patrones de comportamiento que podrían repetirse si no se toman medidas urgentes.

Finalmente, preocupa la falta de una reacción rápida y clara por parte de las autoridades. La respuesta institucional, en lugar de contener la crisis, pareció agravada por la poca transparencia y la demora en comunicar los hechos. Esta gestión deficiente del incidente aumentó la sensación de desprotección y vulnerabilidad, tanto dentro de los cuerpos de seguridad como entre la opinión pública.

Propuestas de actuación y mitigación

Este caso demuestra que el Estado necesita reforzar de forma urgente la protección de datos sensibles, especialmente en áreas clave como la seguridad pública. Es clave contar con una entidad especializada que supervise los sistemas, establezca estándares y coordine respuestas ante incidentes graves. Además, debe existir un protocolo de notificación pública obligatoria cuando ocurra un ciberataque institucional. Informar con rapidez y transparencia fortalece la confianza ciudadana y mejora la capacidad de respuesta.

En los cuerpos policiales, se deben aplicar reglas estrictas de acceso a la información: cada persona solo debería ver lo que realmente necesita. También es esencial usar autenticación multi factor, segmentar redes y monitorear accesos de forma constante. Además, todo el personal técnico y/o operativo, debe recibir formación continua en ciberseguridad. 

Finalmente, tanto la ciudadanía como los medios deben actuar con responsabilidad: no compartir filtraciones ni ayudar a que se difundan. Exigir transparencia al Estado es válido, pero siempre con un enfoque que priorice la protección y la seguridad colectiva.


Inteligencia para la defensa de infraestructura crítica durante conflictos

La inteligencia juega un papel clave en la protección de la infraestructura crítica cuando un país se enfrenta a un conflicto. Sebastián Ruda, alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, analiza cómo se adapta a estos escenarios a través de dos casos recientes: los ciberataques rusos a Ucrania (2015-2022) y los sabotajes en el Golfo Pérsico (2019-2020). A partir de ellos, plantea una pregunta clave: ¿cómo puede la inteligencia proteger lo esencial en un mundo cada vez más inestable?

En un mundo hiperconectado, los conflictos exponen la vulnerabilidad de la infraestructura crítica esencial para la estabilidad nacional. Estas instalaciones, definidas como activos vitales para las funciones sociales y económicas, se convierten en objetivos estratégicos en guerras híbridas. Ejemplo de ello son los ciberataques rusos que paralizaron a Ucrania, las tensiones entre Estados Unidos y China, o los ataques a instalaciones energéticas del Golfo Pérsico.

¿Qué son las infraestructuras críticas?

La Directiva Europea 2008/114/CE, del 8 de diciembre, define como infraestructura crítica cualquier elemento, sistema o parte de este situado en los Estados miembros que sea esencial para el mantenimiento de funciones sociales vitales, la salud, la integridad física, la seguridad o el bienestar de la población.

➡️ Te puede interesar: ¿Qué es una infraestructura crítica?

Añade que, si estos sistemas se perturban o destruyen, podrían afectar gravemente a un Estado miembro al impedirle mantener dichas funciones esenciales.

Estos sistemas operan de forma interconectada. Por eso, cualquier amenaza puede desencadenar efectos en cascada con consecuencias graves para la seguridad nacional. Esta vulnerabilidad es una de las razones por las que, en los conflictos, se convierten en objetivos estratégicos para desestabilizar al adversario.

Existen 16 sectores considerados de infraestructura crítica

Los sectores son los siguientes:

  1. Sector químico
  2. Sector de instalaciones comerciales
  3. Sector de las comunicaciones
  4. Sector manufacturero crítico
  5. Sector de presas
  6. Sector de base industrial de defensa
  7. Sector de servicios de emergencia
  8. Sector energético
  9. Sector de servicios financieros
  10. Sector de la alimentación y la agricultura
  11. Sector de servicios e instalaciones gubernamentales
  12. Sector salud y salud pública
  13. Sector de tecnologías de la información
  14. Sector de reactores nucleares, materiales y residuos
  15. Sector de sistemas de transporte
  16. Sistemas de agua y aguas residuales 

Inteligencia y protección de infraestructura crítica

Las agencias de inteligencia son pilares fundamentales en la defensa de la infraestructura crítica durante los conflictos. Su labor se centra en anticipar y mitigar daños a estos activos esenciales.

La naturaleza híbrida de los ataques, como ciberataques y sabotajes, exige aplicar un ciclo de inteligencia que utilice diversas técnicas de captación: HUMINT, SIGINT, OSINT y GEOINT. Un ejemplo es el trabajo de la NSA, que logró rastrear ciberataques rusos contra Ucrania.

Estas herramientas permiten detectar planes de sabotaje, identificar ciberamenazas, prever intentos de desestabilización y monitorear activos clave.

➡️ Te puede interesar: Los 3 errores que marcaron la historia de la inteligencia

No obstante, esta tarea plantea retos importantes: la atribución de los ataques híbridos, la necesidad de coordinación internacional y la actuación en condiciones de urgencia. También implica interactuar y colaborar con actores del sector privado y aliados internacionales para mitigar riesgos y definir protocolos eficaces.

Análisis de casos sobre infraestructura crítica

Caso 1: Ciberataques rusos a la red eléctrica 

A partir de 2015, ciberdelincuentes patrocinados por Rusia comenzaron a atacar la red eléctrica ucraniana. Esta situación evidenció la exposición y vulnerabilidad de la infraestructura crítica ante conflictos híbridos.

Entre los principales casos está el ataque con BlackEnergy en 2015, que dejó a 230.000 personas sin electricidad en pleno invierno. En 2016, el malware Industroyer comprometió sistemas de control industrial. Tras la invasión de 2022, los ciberataques se intensificaron, incluyendo ataques DDoS que afectaron servicios esenciales.

Los responsables emplearon malware destructivo para extraer datos y desestabilizar al país. Estos ataques fueron atribuidos al FSB y a grupos de hackers contratados.

Las agencias de inteligencia estadounidenses, como la NSA y la CIA, tuvieron un papel clave en la respuesta. La NSA utilizó técnicas de SIGINT para rastrear las actividades del grupo Sandworm, interceptando comunicaciones que revelaban planes de ataque. Además, recurrieron al OSINT, analizando foros y redes sociales donde identificaron actividad maliciosa.

Sin embargo, surgieron complicaciones. La atribución de los ataques fue tardía, dificultada por el uso de proxies criminales. La falta de coordinación internacional también provocó retrasos en la aplicación de contramedidas.

➡️ Te puede interesar: Las claves de la evaluación anual de amenazas de 2025 de la Inteligencia de Estados Unidos

Este caso pone de relieve la necesidad de contar con inteligencia predictiva frente a ciberamenazas. Aunque los servicios de inteligencia lograron mitigar parte del impacto, la lentitud en la respuesta dejó al descubierto vacíos en la preparación.

Por ello, se vuelve esencial fortalecer la integración de técnicas OSINT y SIGINT, así como establecer alianzas con el sector privado y socios globales. Compartir datos en tiempo real y desarrollar capacidades de atribución rápida es clave para proteger la infraestructura crítica frente a actores estatales y no estatales. Solo así se podrá garantizar el funcionamiento de los sectores esenciales en escenarios de conflicto.

Caso 2: Ataque a oleoductos en el Golfo Pérsico (2019-2020)

En 2019 se presentó una serie de ataques sistemáticos que alteraron la estabilidad de la infraestructura energética en el Golfo Pérsico. Esta región representa uno de los pilares críticos del suministro de crudo a nivel mundial.

Inicialmente, buques petroleros cerca de los Emiratos Árabes fueron saboteados. Meses después, instalaciones saudíes de Abqaiq y Khurais fueron atacadas con misiles y drones. El impacto fue la reducción temporal de alrededor del 5 % del suministro mundial de petróleo, según la ONU.

Este ataque se atribuyó a Irán o sus proxies. Puso en evidencia la vulnerabilidad de oleoductos y refinerías en contextos de conflicto asimétrico. Agencias de inteligencia lideradas por la CIA, con el apoyo del MI6, desempeñaron un rol crucial en la respuesta a estos ataques.

Las técnicas empleadas fueron el GEOINT, mediante imágenes satelitales para monitorear movimientos de drones y misiles desde Irán. También SIGINT, para interceptar comunicaciones entre Teherán y sus proxies, y HUMINT, con informantes infiltrados en redes hutíes que proporcionaron datos sobre planes de sabotaje.

Sin embargo, las agencias subestimaron el nivel de sofisticación de los proxies, lo que dificultó anticipar y prevenir varios ataques. La coordinación con el sector privado y los aliados internacionales también enfrentó retrasos, lo cual impidió una respuesta oportuna ante las amenazas.

Este caso demuestra la necesidad de integrar fuentes como GEOINT y HUMINT para anticipar amenazas asimétricas de forma más eficaz. Por eso, es fundamental que las agencias mejoren su inteligencia sobre actores no estatales. Esto implica fortalecer redes de informantes y mejorar la articulación con empresas que gestionan activos críticos.

Estos activos son esenciales para garantizar la estabilidad y la resiliencia de la infraestructura crítica en conflictos regionales y guerras híbridas.

Conclusión

La experiencia de estos casos permite identificar elementos clave que deben considerarse para el futuro de la seguridad de infraestructuras críticas.

Es fundamental desarrollar inteligencia predictiva que permita prevenir ataques antes de que ocurran y establecer mecanismos fluidos de cooperación público-privada. También resulta clave crear redes internacionales de inteligencia que compartan recursos e información para proteger infraestructuras críticas interconectadas a escala global.

Se debe combinar HUMINT, SIGINT, OSINT y GEOINT en una estrategia unificada. Además, incorporar criterios de seguridad desde el diseño de las infraestructuras. Las agencias de inteligencia se consolidan como pilares en la protección de infraestructuras críticas durante conflictos bélicos, asimétricos o híbridos.

➡️ Te puede interesar:  El rol y futuro del Mossad y la VEVAK

Lo demuestran el caso de los ciberataques rusos a Ucrania y los sabotajes a instalaciones del Golfo Pérsico. Su reto es integrar distintas fuentes, optimizar la atribución de ataques y coordinarse eficazmente con sectores clave.

Por tanto, en un escenario internacional de riesgos crecientes, es imprescindible adoptar un enfoque predictivo y fortalecer la articulación internacional. También se deben consolidar alianzas entre el sector público y privado para garantizar la protección de los activos esenciales. La adaptabilidad y la cooperación global ya no son opcionales. Son requisitos urgentes para enfrentar las amenazas que comprometen la seguridad nacional.


➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

El Caso MacronLeaks: la advertencia temprana en una nueva era de injerencias digitales

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: El Caso MacronLeaks: la advertencia temprana en una nueva era de injerencias digitales

Autor: Cinthia Valenzuela. Ciencias Políticas y de la Administración con especialidad en Relaciones Internacionales (UPF). Derecho (UCM). Máster de Acceso a la Abogacía y Máster Universitario en Propiedad Intelectual y Nuevas Tecnologías (ICADE). Interesada en la economía de datos, la geopolítica y las relaciones internacionales.


Resumen

En mayo de 2017, la campaña presidencial de Emmanuel Macron fue víctima de un ataque informático masivo, en el que se sustrajeron y difundieron más de 20.000 documentos internos del movimiento En Marche! a través de plataformas digitales y redes sociales. Esta filtración, conocida como #MacronLeaks, se produjo a menos de 48 horas de la votación final, cuando la legislación francesa prohíbe la propaganda política, impidiendo una respuesta mediática inmediata.

Los documentos robados incluían correos electrónicos, facturas, contratos y otros archivos tanto personales como profesionales. Junto a material auténtico, los atacantes insertaron documentos falsificados, generando confusión y desinformación con el objetivo de deslegitimar al candidato, erosionar la confianza pública y perturbar el proceso democrático.

La maniobra fue amplificada por redes de cuentas automatizadas y actores internacionales, replicando patrones observados en otras campañas occidentales. La Comisión Nacional de Control Electoral advirtió sobre la ilegalidad de difundir este contenido sin verificación y los medios franceses, con alto sentido de responsabilidad, evitaron amplificar el ataque sin corroboración.

A pesar del alcance del intento de injerencia, la campaña de desinformación no logró alterar el resultado electoral: Macron fue elegido presidente con un amplio margen. Sin embargo, el caso puso en evidencia la vulnerabilidad de los procesos democráticos frente a amenazas híbridas basadas en la manipulación digital de la información.

El episodio de los MacronLeaks se ha consolidado como un caso emblemático de desinformación electoral, subrayando la necesidad urgente de fortalecer la ciberseguridad política, promover la alfabetización mediática y establecer mecanismos coordinados de respuesta frente a operaciones que buscan socavar la legitimidad democrática desde el anonimato de la red. 

Este caso anticipó una nueva era de amenazas híbridas, cuyos ecos siguen condicionando la seguridad de los procesos democráticos en Europa.

Puedes leer el trabajo al completo a continuación: