Inicio Blog Página 62

El modelo chino de las Relaciones Internacionales y el multilateralismo global

Aquellos que quieran comprender el rol de China en las relaciones internacionales deben conocer su apuesta por un multilateralismo que desafía el orden tradicional. Esta propuesta gana cada vez más relevancia en el escenario global.

La República Popular China ha desarrollado un nuevo rol en el sistema internacional durante las últimas décadas. Pasó de ser concebida como un país en vías de desarrollo a convertirse en una potencia global. Hoy ejerce influencia con capacidades militares y un fuerte potencial económico. Además, es un actor clave en el orden internacional actual. Su visión de las relaciones internacionales se opone al modelo tradicional de Occidente, donde predominan el individualismo, el liderazgo del más fuerte y los antecedentes históricos.

Un contexto histórico marcado por el liderazgo

Teniendo en cuenta el pasado colonial de China y el contexto histórico marcado por las Guerras del Opio, el Siglo de la Humillación y tratados desiguales como el de Nanjing (que puso fin a la primera Guerra del Opio y propició la cesión de Hong Kong), es evidente que China ha sufrido la imposición del modelo tradicional de relaciones internacionales, donde el actor con mayor poder es quien ejerce mayor influencia. Por ello, con su ascenso y apertura a finales del siglo XX, la política china ha trabajado en proyectar un modelo alternativo. En este modelo, el gigante asiático comienza a jugar un papel más relevante en el tablero global.

➡️ Te puede interesar: Qué es el multilateralismo y cómo influyó en la creación de Naciones Unidas

En este sentido, es clave destacar el liderazgo que China asumió desde la Conferencia de Bandung, origen del Movimiento de Países No Alineados. Este movimiento buscaba establecer un modelo alternativo de relaciones internacionales en plena Guerra Fría, ante la división entre el bloque occidental y el soviético con sus respectivos aliados.

En aquella conferencia celebrada en 1955, países asiáticos y africanos, apoyados por el liderazgo chino, sentaron las bases de lo que hoy es una propuesta distinta de orden internacional. En ella, las relaciones con China se han consolidado y existe una cooperación más firme y constante.

La historia nos muestra cómo China ha sufrido en primera persona un pasado colonial, marcado por las dos Guerras Sino-Japonesas, así como por el imperialismo inglés y ruso. Fue un país que generó enormes beneficios económicos para potencias extranjeras mediante la explotación comercial y el acceso a valiosos descubrimientos. Por eso, en la actualidad, China mantiene muy presentes en sus preceptos políticos las consecuencias negativas que el colonialismo y el imperialismo han tenido en su desarrollo histórico.

Por ello, resulta lógico observar cómo en sus estrategias de política exterior se promueven proyectos basados en la cooperación, la ganancia doble y el multilateralismo. En esencia, el multilateralismo es la palabra clave que define la estrategia exterior china actual. Esta se basa en una política donde ambos países obtienen beneficios iguales al cooperar. Por encima de todo, se proyecta una nueva forma de gobernanza global con una lógica distinta a la tradicional.

La visión china del multilateralismo en las relaciones internacionales

El concepto de multilateralismo no es nuevo en las relaciones internacionales. Ya se ha observado en distintos contextos históricos, como la Conferencia de Bandung mencionada anteriormente. Sin embargo, en las últimas décadas, China ha apostado por una estrategia diplomática centrada en el multilateralismo. En ella confluyen además otros principios rectores de su política exterior, inherentes a su comportamiento como actor global.

➡️ Te puede interesar: Curso de Experto en China

En primer lugar, el respeto a la soberanía como norma inviolable y de cumplimiento recíproco es esencial para China. Esto se refleja en sus Cinco Principios de Coexistencia, mencionados en el Preámbulo de la Constitución de 1982 y enunciados por Zhou Enlai en 1953. Dado su pasado como víctima del imperialismo y colonialismo, China defiende con firmeza la no injerencia en asuntos internos. Se mantiene, en muchos casos, al margen de lo que ocurre en países aliados. Un ejemplo es Rusia, donde ha ejercido un papel como mediador entre rusos y ucranianos. Aun así, evita posicionarse abiertamente y apuesta por la prudencia política.

Otro principio clave es la ganancia doble, donde cooperación y beneficio recíproco forman la base de relaciones bilaterales sólidas y estables orientadas al largo plazo. Así es como China estructura su política, tanto doméstica como internacional. Este concepto se refleja claramente en sus relaciones con África.

El continente es un aliado clave dentro del principal organismo multilateral africano: la Unión Africana. La ganancia doble y la cooperación mutua han sido pilares fundamentales en sus vínculos con países africanos. Esto cobra más sentido si se tiene en cuenta el pasado colonial que África sufrió a manos de potencias occidentales en el siglo XX.

Por otro lado, el desarrollo pacífico es una pieza fundamental dentro del modelo chino de relaciones internacionales. El legado histórico de China está marcado por una fuerte orientación pacifista. Este pacifismo no es pasivo: promueve una paz positiva basada en cooperación, entendimiento mutuo y desarrollo económico. La economía es vital para China, pues su evolución ha estado directamente ligada al crecimiento económico. Por eso, un país que ha crecido gracias al comercio busca mantener ese rumbo. Evita, en lo posible, alteraciones propias de una economía de guerra.

El conflicto armado afecta de forma directa al desarrollo económico. Impone un sistema de economía de guerra, donde los países reorientan sus recursos hacia el belicismo. Por lo tanto, el principal interés del gigante asiático es fomentar una paz que impulse el desarrollo económico. También busca establecer acuerdos comerciales e integrarse en economías internacionales como la europea, la americana o la africana.

Por último, el multilateralismo es la llave maestra para adentrarse en el modelo chino de relaciones internacionales. Pero ¿en qué consiste y cómo China lo aplica?

El multilateralismo como elemento clave

El multilateralismo configura las relaciones internacionales chinas, orientándolas hacia un nuevo orden internacional. Rechaza el unilateralismo y el hegemonismo tradicional, ejecutado sobre todo por potencias occidentales como Estados Unidos.

China, en lugar de asumir un rol de superpotencia hegemónica como hizo Estados Unidos a finales del siglo XX e inicios del XXI, apuesta por un modelo distinto. Desarrolla una propuesta basada en el equilibrio de poder, las esferas de influencia regionales y un sistema internacional más descentralizado. Aunque su defensa del multilateralismo ha generado tensiones con actores globales como Estados Unidos, China sigue apostando por un orden internacional más inclusivo.

➡️ Te puede interesar: China y España: ¿una relación estratégica en la era multipolar?

En ese orden, todos los países, continentes y regiones, incluidos los tradicionalmente olvidados como África o América Latina, tienen presencia y voz propia. En definitiva, se plantea un multilateralismo donde el Sur Global también esté representado y pueda participar activamente.

A diferencia del multilateralismo occidental, basado en un orden liberal, normativo e institucionalizado, el modelo chino se caracteriza por un enfoque pragmático. Se orienta hacia la flexibilidad y pone el foco en los intereses concretos, especialmente los de tipo económico.

Por otro lado, desde 2013 aparece en los discursos de Xi Jinping el concepto de «Comunidad de Destino Compartido». Nace como una crítica directa a la idea de gobernanza global promovida desde el Norte Global. Este concepto ayuda a entender la estrategia exterior china en su conjunto. Sostiene que el desarrollo, la paz, la seguridad y la prosperidad están interconectados, y que las naciones deben cooperar más allá de sus diferencias ideológicas.

Es una idea muy presente en la política china. Considera el contexto histórico de los países del Sur Global, tradicionalmente con menor relevancia y voz. También integra la ideología del «socialismo con características chinas» y su visión de las relaciones internacionales.

En la escuela china de relaciones internacionales del siglo XXI destacan académicos como Yan Xuetong, Qin Yaqing y Zhao Tingyang. Este último ha recuperado conceptos de la antigua China para proponer nuevos enfoques. Uno de ellos es el «relacionalismo», que parte del proceso histórico de desarrollo chino y da lugar al sistema de Tianxia.

Esta perspectiva critica las instituciones creadas desde el liberalismo individualista, las cuales habrían llevado a un «mundo fallido». En este punto entra en juego el colectivismo chino, que se propone como alternativa al individualismo occidental.

Multilateralismo chino e instituciones que desafían el equilibrio global

Teniendo en cuenta el modelo tradicional empleado por los países occidentales, se pueden apreciar diversos cambios que hacen que el modelo chino sea una alternativa factible para muchos actores internacionales que quieren ‘cambiar’ las reglas del juego.

En primer lugar, la política exterior china ha trabajado en desarrollar e implementar institucionales alternativas o paralelas, impulsando nuevos foros y organizaciones internacionales donde todos los países tengan cabida. Entre ellas podemos destacar la Iniciativa de la Franja y la Ruta (BRI), enunciada e implementada por el presidente chino Xi Jinping desde 2013, que busca crear conexiones comerciales a nivel global a través de diversas rutas terrestres y marítimas.

➡️ Te puede interesar: Qué es el Ejército Popular de Liberación de China y qué influencia tiene en el mundo

Se trata de la «iniciativa estrella» de China y por la que mayor reconocimiento han obtenido, posicionándose como un actor capaz de generar nuevas dinámicas de interconexión que no solo incrementan el desarrollo económico global, sino la interconexión y la globalización.

Por otra parte, cabe destacar el Banco Asiático de Inversión en Infraestructura (AIIB), que fue fundado en 2015 y que, con sede en Beijing, trabaja desde hace años en la inversión en infraestructuras para el futuro, orientadas hacia una infraestructura sostenible y comprometidos con el desarrollo verde en el que China continúa trabajando desde hace años. Se especializan en diferentes proyectos orientados hacia el crecimiento económico y el incremento de la productividad, actuando directamente sobre el impacto ecológico y reuniendo multilateralmente a 109 países miembros.

La Organización de Cooperación de Shanghái (SCO), por su parte, se trata de otra organización multilateral intergubernamental que fue fundada en la ciudad china de Shanghái en 2011. Dicha asociación, que cuenta con ocho Estados miembro, cuatro estados observadores y seis «Asociados en el Diálogo», se centra en cuestiones de seguridad regional al involucrar diversos países como Rusia, Turquía, India y Pakistán, entre otros, aunque oficialmente cuentan con 26 países miembros.

El desarrollo regional también se ha situado como una de las prioridades en la organización. Su influencia es tal que ha sido observadora en la Asamblea General de las Naciones Unidas desde el año 2005. Además, en abril de 2010, la Secretaría de las Naciones Unidas y la secretaría de la Organización de Cooperación de Shanghái firmaron una Declaración Conjunta sobre Cooperación. Entre los objetivos primordiales de la organización se encuentran el mantenimiento de la paz, seguridad colectiva regional y el reforzamiento de la confianza y cooperación mutua.

Teniendo en cuenta las diferentes iniciativas de desarrollo global que ha propuesto China, también es necesario valorar el papel clave que ha jugado y juega en la actualidad dentro de la organización BRICS, la asociación económico-política internacional que reúne a Brasil, China, India y Sudáfrica -inicialmente desde 2009- y que actualmente plantea un importante reto al modelo tradicional occidental de países como el G-20.

Actualmente, los países de los BRICS albergan aproximadamente a 3300 millones de personas, lo que supone más del 40% de la población mundial (según datos oficiales publicados en 2024). En términos económicos, esto se traduce en que juntas representan aproximadamente el 37,3% del Producto Interior Bruto (PIB) mundial (según la paridad de poder adquisitivo).

Estos datos económicos, teniendo en cuenta a su vez la relevancia que los países miembros están obteniendo en la comunidad internacional y que concentran a gran parte de la población mundial, hace cuestionarse la influencia que esta organización ya ejerce en el presente, pero, sobre todo, de cara al futuro y con el liderazgo chino por bandera.

➡️ Te puede interesar: ¿De quién será el siglo XXI? El liderazgo en juego: China, ¿una superpotencia sobreestimada?

Los BRICS se han convertido de una ambición enfocada en el desarrollo de los países miembro a todo un reto geopolítico para las ambiciones occidentales, especialmente por parte de Trump en Estados Unidos, que observa el constante ascenso de los BRICS como una amenaza a los intereses estadounidenses ya que está siendo testigo de cómo el equilibrio de poder está en plena metamorfosis hacia un orden internacional donde existen más jugadores en la partida de ajedrez geopolítico. 

Además, la ampliación de sus miembros con nuevas incorporaciones de países clave como Argentina, Etiopía, Irán, Arabia Saudí y Egipto supone un valor añadido a la organización, capaz de ejercer influencia global y desafiar los equilibrios de poder existentes.

Implicaciones y riesgos globales

La estrategia de China apunta hacia un nuevo orden internacional multipolar, donde el liderazgo global ya no es único, sino compartido entre varios polos como China, Estados Unidos, Rusia o India. Este modelo de gobernanza global implica cambios sustanciales en las relaciones internacionales tradicionales, dominadas por la visión occidental.

Por eso, está generando malestar y representa una amenaza para el modelo donde Estados Unidos mantenía el control. La gobernanza global multilateral que propone China debilita la hegemonía estadounidense y abre espacio a nuevas alianzas. Estas formas de cooperación serán cada vez más flexibles, pragmáticas y orientadas al beneficio mutuo.

➡️ Te puede interesar: Probabilidades de una invasión china a Taiwán en 2025: Todo lo que debes saber

Por otro lado, también existen críticas al modelo chino de relaciones internacionales. Se cuestiona la transparencia y sostenibilidad de los proyectos impulsados por China, como las inversiones en infraestructuras dentro de la Iniciativa de la Franja y la Ruta. También se señalan posibles intereses neocolonialistas detrás de sus inversiones en África y América Latina. En estos casos, se considera que China incumple el principio de «ganancia doble», ya que los beneficios económicos, políticos y culturales que obtiene superan a los que reciben los países africanos.

Diversos analistas advierten además del riesgo de que surja un neomercantilismo, más que un verdadero multilateralismo equitativo. La sociedad internacional, según plantea la corriente realista en las relaciones internacionales, es compleja y está marcada por los intereses de poder. Por eso, resulta utópico pensar que todos los países actuarán guiados por la cooperación y una paz positiva.

En definitiva, nos encontramos ante un nuevo modelo de relaciones internacionales, en el que China se está posicionando y modificando las reglas de la gobernanza global. La regulación y la normativa occidental pierden fuerza, y los países que han ejercido una hegemonía tradicional deberán adaptarse al nuevo paradigma geopolítico.


➡️ Si quieres adquirir conocimientos sobre Geopolítica, o el Multilateralismo y análisis internacional, te recomendamos los siguientes cursos formativos:

Reino Unido se asocia con varias tecnológicas para impulsar la inversión en IA

El Gobierno de Keir Starmer sella pactos con once grandes compañías para formar a 7,5 millones de trabajadores en IA para 2030.

El primer ministro británico, Keir Starmer, anunció en la Semana Tecnológica de Londres una alianza con Nvidia, Microsoft, Amazon Web Services y Google Cloud para impulsar la inversión en inteligencia artificial en el Reino Unido. Asimismo, detalló que el Gobierno «está comprometiendo 1.000 millones de libras esterlinas adicionales de financiación para aumentar la potencia de cálculo en un factor de 20». Con este impulso, el Ejecutivo pretende convertir al país en «un fabricante de IA, no solo un tomador de IA», y también capacitar a 7,5 millones de trabajadores antes de 2030.

Por otra parte, Jensen Huang, cofundador y CEO de Nvidia, celebró la iniciativa y aseguró que «el Reino Unido es el ecosistema de IA más grande del mundo sin su propia infraestructura». En este sentido, destacó que la capacidad de «construir estas supercomputadoras de IA aquí atraerá naturalmente a más nuevas empresas» y contribuirá a fortalecer el «rico ecosistema de investigadores» británico. Entre tanto, Starmer remarcó que se construirán «más laboratorios, más centros de datos, y lo vamos a hacer mucho, mucho más rápido».

Keir Starmer: «A la mayoría de la gente le preocupa que la IA les quite el trabajo. Lo entiendo, el ritmo del cambio es implacable. Pero la IA significa mejores servicios públicos, oportunidades para nuestros niños, mayor productividad y mejores empleos. Mi gobierno está aprovechando el poder de la IA para ayudar a los trabajadores».

Además, el Ejecutivo selló asociaciones con once grandes compañías para formar a 7,5 millones de trabajadores en IA a través de la iniciativa TechFirst. Al respecto, Starmer admitió en X que «a la mayoría de la gente le preocupa que la IA les quite sus trabajos. Lo entiendo, el ritmo del cambio es implacable». En complemento, Nvidia invertirá 185 millones de libras en un programa de formación «integrado» en el sistema educativo de Reino Unido. De hecho, al menos un millón de estudiantes, desde escuelas secundarias hasta universidades, recibirán clases de informática y tecnologías emergentes.

Finalmente, Starmer presentó ‘Extract’, una herramienta interna de IA que transforma «documentos de planificación antiguos escritos a mano en formato digital en segundos». Esta solución se probará en municipios como Exeter, Westminster, Nuneaton y Bedworth. Además, el primer ministro subrayó el impacto de la IA en la defensa al afirmar que «en tres años de conflicto, la forma en que se libra la guerra ha cambiado profundamente», aludiendo al apoyo tecnológico británico en el este de Europa.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

Región santuario: qué es y cómo protege a los migrantes

Descubre qué es una región santuario, sus raíces históricas y cómo garantizan derechos de migrantes al limitar la cooperación con las agencias nacionales de inmigración.

Una región santuario es un territorio, ya sea una ciudad, un condado o incluso un estado, que adopta normas de manera formal o de facto destinadas a limitar la cooperación de sus autoridades locales con las agencias nacionales de inmigración. El objetivo es no detener ni indagar en el estatus de las personas migrantes que interactúan con la policía u otras dependencias locales. Así, quienes residen en situación irregular sin la documentación requerida acceden a servicios de salud, educación y justicia sin temor a ser deportados.

En amarillo, los condados santuario; en rojo, las ciudades santuario; en verde, los estados santuario / Autor: Center for Immigration Studies

Entre sus características destacan la prohibición de que la policía regional o los servicios sociales soliciten datos sobre el estatus migratorio de sus usuarios, la negativa a prolongar detenciones por requerimientos de las autoridades federales, y la garantía de derechos como la educación, la salud y la asistencia jurídica independientemente de la situación migratoria.

El concepto moderno surgió a fines de la década de 1970 en Estados Unidos, cuando algunas comunidades religiosas comenzaron a acoger a solicitantes de asilo centroamericanos. En 1985, San Francisco formalizó estas prácticas con una resolución que prohibía destinar recursos locales a la detención migratoria federal, marcando el inicio de un movimiento que busca reducir la exclusión y la desconfianza.

Origen e historia

El término «región santuario» tiene sus raíces en las prácticas ancestrales de refugio religioso y legal. En la antigüedad, templos y ciudades ofrecían protección a perseguidos o acusados, evitando su entrega a tribunales o venganzas de sangre. Durante la Edad Media europea, las iglesias gozaban de un derecho de santuario para individuos huyendo de conflictos o inquisiciones.

➡️ Te puede interesar: La influencia del nacionalismo cristiano en el trumpismo

En el siglo XX, el concepto resurgió en Estados Unidos como respuesta a las crisis humanitarias de refugiados centroamericanos durante las décadas de 1970 y 1980. Iglesias y organizaciones civiles comenzaron a ofrecer asilo temporal a migrantes que huían de la violencia en sus países de origen. Con el tiempo, algunas alcaldías y consejos municipales adoptaron resoluciones formales para prohibir que la policía local interrogara a los detenidos sobre su estatus migratorio o entregara información al Servicio de Inmigración y Control de Aduanas (ICE).

Más adelante, este movimiento evolucionó desde acciones simbólicas hasta ordenanzas más robustas. A finales de la década de 1990 y principios de los 2000, algunas ciudades y condados estadounidenses ampliaron sus políticas, incorporando prohibiciones expresas sobre el uso de recursos municipales en operaciones federales de inmigración. Así nacieron las primeras jurisdicciones con carácter formal de santuario, combinando la tradición histórica con una visión moderna de derechos humanos.

Mecanismos de protección

  • No preguntar el estatus migratorio. Agentes de policía y personal municipal evitan inquirir sobre la nacionalidad o situación legal de quienes atienden.
  • Prohibición de detenciones prolongadas. Se limita la entrega de detenidos a agencias federales más allá del tiempo necesario para cumplir con cargos locales, evitando que se retenga a una persona por motivos migratorios.
  • Rechazo de órdenes federales sin orden judicial. Se evita cumplir mandatos de detención migratoria emitidos por agencias federales (como el ICE) sin una orden firmada por un juez.
  • Acceso a servicios públicos. Se garantiza que todas las personas puedan inscribirse en escuelas, recibir atención sanitaria y solicitar ayuda social sin presentar documentos migratorios.
  • Declaraciones formales o prácticas de facto. Algunas jurisdicciones plasman estas políticas en ordenanzas municipales («de jure»), mientras que otras las aplican en la práctica sin texto legal específico («de facto»).

Ejemplos destacados

  • Estados Unidos: cuenta con 12 estados santuario: California, Colorado, Connecticut, Illinois, Massachusetts, Nueva Jersey, Nuevo México, Nueva York, Oregón, Utah, Vermont y Washington. También tiene al Distrito de Columbia y varios condados y ciudades de otras regiones del país.
  • México: Ciudad de México se proclamó ciudad santuario en 2017, ofreciendo refugio y apoyo a migrantes de distintas nacionalidades.
  • Canadá y Europa: Varias ciudades, como Toronto o Bruselas, impulsan políticas similares de acogida y no colaboración con deportaciones masivas.

Impactos y críticas

Quienes defienden las ciudades santuario destacan que fomentan la seguridad al facilitar la denuncia de crímenes, evitan la separación de familias y fortalecen la cohesión social. Sus detractores argumentan que pueden atraer flujos migratorios irregulares o generar tensiones con el gobierno federal. No obstante, la implantación de ciudades santuario genera múltiples efectos en las zonas donde operan:

Beneficios

  • Reducción del miedo en comunidades migrantes, lo cual incrementa la denuncia de delitos y la colaboración con la policía local.
  • Acceso ampliado a servicios básicos, mejorando indicadores de salud y educación.
  • Fortalecimiento del tejido social gracias a la inclusión de personas que participan en la economía y la vida comunitaria.

Desafíos

  • Tensiones con autoridades federales que interpretan estas políticas como obstrucción al cumplimiento de la ley nacional.
  • Algunos sectores critican el uso de recursos públicos para atender a personas sin estatus regular.
  • Algunos grupos consideran que estas medidas son un incentivo a la migración irregular.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

Las claves de las protestas migratorias en Los Ángeles

La tensión entre las políticas migratorias federales y los derechos de ese sector desencadenan un enfrentamiento social sin precedentes en la ciudad de California. Si quieres aprender más sobre este país, te recomendamos el Curso de Experto en Estados Unidos de LISA Institute.

California, y en particular Los Ángeles, ha sido durante décadas un lugar de protección para las comunidades migrantes. Desde noviembre de 2024 entró en la lista de «ciudades santuario», donde algunas jurisdicciones del país implementan políticas que limitan la cooperación con las autoridades federales de inmigración, priorizando la integración y la seguridad de los residentes indocumentados y dificultando su expulsión.

Esta postura se fundamenta en leyes estatales como la California Values Act, que prohíbe a las fuerzas locales compartir información o recursos con agencias como el Servicio de Control de Inmigración y Aduanas (ICE). Además, la designación de santuario tiene un doble compromiso: el primero es para garantizar los derechos humanos y el segundo como rechazo histórico a las medidas de deportación masiva impulsadas por administraciones federales conservadoras.

➡️ Te puede interesar: Inmigración irregular con una mirada desde la prospectiva

Este marco legal ha convertido a California en un blanco recurrente de confrontación con el gobierno federal. La retórica de «ley y orden» promovida por figuras políticas conservadoras choca directamente con la identidad multicultural de Los Ángeles, donde casi la mitad de la población es de origen latino y miles de personas dependen de redes comunitarias para evitar la separación familiar. Asimismo, la tensión acumulada entre ambos modelos (protección local / aplicación federal) constituye el telón de fondo del estallido social.

Las redadas migratorias como detonante

Las protestas se desencadenaron el 6 de junio tras una serie de operativos coordinados por el ICE en puntos estratégicos de Los Ángeles. Agentes armados irrumpieron en negocios, almacenes y espacios públicos, deteniendo a más de 100 personas inmigrantes en redadas descritas por testigos como «arbitrarias y militarizadas». Entre los lugares intervenidos destacaron un lugar mayorista en el Distrito de la Moda, una tienda de The Home Depot y un centro de detención metropolitano, donde se produjeron los primeros enfrentamientos entre los activistas y las autoridades.

Estas acciones formaron parte de una estrategia federal ampliada de la Administración Trump para aplicar deportaciones exprés, incluso en jurisdicciones consideradas santuario. Según organizaciones de derechos migrantes, las redadas carecían de órdenes judiciales y se ejecutaron con tácticas intimidatorias, como el uso de granadas aturdidoras y gas pimienta contra quienes intentaban grabar o bloquear las detenciones. Además, la detención de líderes sindicales, como David Huerta, presidente de un gremio de trabajadores, recrudeció el conflicto al interpretarse como un ataque directo a estos sectores.

La militarización de la respuesta federal

La escalada del conflicto llevó a la intervención del gobierno de Trump mediante el despliegue de miles de efectivos de la Guardia Nacional, una medida sin precedentes que no se aplicaba en las últimas seis décadas. Esta decisión, además, se tomó sin consultar al gobernador de California, Gavin Newsom. Las tropas se desplegaron alrededor de edificios federales y centros de detención, equipadas con armamento antidisturbios y autorizadas para usar gas lacrimógeno y municiones no letales contra los manifestantes.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

Las autoridades nacionales justificaron la medida en la «protección de propiedades federales», pero los líderes locales criticaron la medida y la calificaron como una provocación política. La alcaldesa de Los Ángeles, Karen Bass, denunció que la militarización buscaba «suprimir la disidencia en lugar de garantizar la seguridad». Por su parte, el gobernador Newsom calificó el operativo de «violación de la soberanía estatal» y exigió la retirada inmediata de las tropas, advirtiendo que su presencia incrementaba la violencia en las calles.

La resistencia institucional y social

Frente a la presión federal en una región tradicionalmente demócrata, las instituciones californianas y los grupos civiles articularon una respuesta contra esta medida. El Departamento de Policía de Los Ángeles (LAPD) reiteró su compromiso con la California Values Act, negándose a colaborar en labores de verificación migratoria o entrega de detenidos al ICE. Simultáneamente, miles de personas ocuparon calles y autopistas y utilizaron tácticas de desobediencia civil como sentadas y bloqueos para rechazar las deportaciones de Trump.

Además, la resistencia también se expresó en el ámbito jurídico. Organizaciones como la Coalición por los Derechos de los Inmigrantes presentaron demandas contra el ICE por el uso excesivo de la fuerza, mientras que legisladores estatales anunciaron proyectos para ampliar las protecciones a los trabajadores indocumentados en California. Además, según encuestas locales, casi el 70% de los angelinos apoya el estatus de ciudad santuario y rechaza las redadas.

Impacto social y geopolítico

Las protestas de Los Ángeles han trascendido el ámbito local, convirtiéndose en un símbolo de la polarización existente en todo el país sobre la migración. Por un lado, los sectores conservadores defienden las redadas como un «imperativo de seguridad», vinculando la presencia de migrantes con las narrativas de invasión y criminalidad. Por otro, activistas señalaron que los operativos buscaban aterrorizar a las comunidades vulnerables, consolidando un sistema de control racializado.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

Irán asegura que ha robado información de Inteligencia israelí

Entre la información sustraída se encontrarían planes nucleares y documentos diplomáticos del país hebreo.

El ministro de Inteligencia de Irán, Esmaeil Jatib, confirmó que su país obtuvo miles de documentos de Inteligencia israelíes, entre ellos archivos sobre planes nucleares y conexiones diplomáticas, tras una «operación compleja» que calificó como un «importante tesoro» de información. Según la radiotelevisión estatal IRIB, la inteligencia iraní accedió a «miles» de documentos estratégicos y sensibles, principalmente vinculados a instalaciones nucleares y planes del Estado israelí. Además, Jatib declaró que «los documentos se publicarán pronto» y manifestó que el material también incluye información sobre las relaciones de Israel con Estados Unidos, Europa y otros países, lo que representa «un tesoro de información estratégica, operativa y científica muy valioso».

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

La agencia iraní Tasnim relacionó esta operación con la detención ocurrida en mayo de 2025 en Israel. Dos jóvenes individuos, Roy Mizrahi y Almog Atias, están acusados de espiar para Irán, aunque no se ha confirmado oficialmente su implicación directa en el robo de documentos. No obstante, el pliego de cargos sostiene que ambos conspiraron para instalar cámaras en la comunidad del ministro de Defensa, Israel Katz, pero aún no hay pruebas de su conexión con la sustracción de la información. Por el momento, ni el Gobierno ni las agencias de seguridad israelíes han hecho declaraciones públicas sobre el incidente.

Fuentes de la inteligencia iraní indicaron que el volumen de información es tan grande que el análisis y la publicación de los documentos requerirán tiempo. La operación se mantuvo en secreto hasta asegurar el traslado seguro del material a Irán. Asimismo, medios iraníes han calificado el hecho como «uno de los mayores golpes de inteligencia iraníes de la historia contra el régimen sionista», mientras que en los últimos meses Israel ha reportado un aumento de actividades de espionaje atribuidas a Irán y ha realizado varias detenciones bajo esta acusación.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

C1b3rWall 2025: Forjando un Escudo Digital para la Identidad y la Seguridad Global

Del 3 al 6 de junio de 2025 se celebró en la Escuela Nacional de Policía de Ávila la quinta edición del Congreso de Seguridad Digital y Ciberdelincuencia, C1be3rWall 2025 organizado por la Policía Nacional y como un espacio de sinergia entre ciudadanía, profesionales, empresas e instituciones para forzar un escudo digital en una sociedad hiperconectada. En este artículo, la alumna del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, Rosalía Fernández, resumen las claves principales del evento así como las conclusiones destacables tras cuatro días de debates y reflexiones sobre la ciberseguridad.

En un mundo donde lo digital define nuestra existencia —desde transacciones financieras hasta interacciones sociales—, la identidad digital se ha consolidado como el pilar de la confianza y un objetivo crítico de ciberataques. Las amenazas, cada vez más sofisticadas, incluyen phishing impulsado por inteligencia artificial (IA), deepfakes, ransomware y suplantación de identidad, que facilitan delitos como el blanqueo de capitales, el secuestro de datos y la financiación del terrorismo.

La quinta edición del Congreso de Seguridad Digital y CiberdelincuenciaC1b3rWall 2025, organizado por la Policía Nacional del 3 al 6 de junio de 2025 en la Escuela Nacional de Policía de Ávila, adopta el lema “Identidad Confiable” para posicionar la protección de la identidad como un eje estratégico. Más que un congreso, C1b3rWall 2025 es un espacio de sinergia que une a ciudadanos, profesionales, empresas e instituciones para forjar un escudo digital que proteja la democracia, los derechos fundamentales y la seguridad global en una sociedad hiperconectada.

Contexto: Un Escenario de Riesgos y Oportunidades

España, con su economía digital en expansión, navega un panorama donde pymes, escuelas, administraciones y hogares forman una red poderosa pero vulnerable. Un robo de identidad puede devastar vidas; una transacción sospechosa puede financiar actividades ilícitas; un ataque de ransomware puede paralizar infraestructuras críticas. Los ciberdelincuentes emplean técnicas como credential stuffing, social engineering, ataques de man-in-the-middle (MITM) y ransomware para comprometer identidades digitales, perpetrar blanqueo de capitales mediante mixers de criptomonedas o desestabilizar sistemas esenciales. Los deepfakes, con tasas de éxito superiores al 30% en phishing dirigido, amplifican estos riesgos.

Proteger la identidad digital es crucial para salvaguardar los privilegios asociados a estas credenciales. C1b3rWall 2025 promueve soluciones como autenticación multifactor (MFA), biometría comportamental y sistemas de identidades descentralizadas (DID) basados en blockchain, alineándose con el Reglamento eIDAS 2.0 de la Unión Europea y fomentando la cooperación internacional para construir un ecosistema digital resiliente.

➡️ Te puede interesar: La amenaza de los ciberataques al sector energético

C1b3rWall 2025: Un Motor de Innovación y Colaboración

Organizado por la División de Formación y Perfeccionamiento de la Policía Nacional, C1b3rWall 2025 reúne a expertos internacionales, cuerpos de seguridad, instituciones públicas, empresas tecnológicas, académicos y estudiantes. En 2024, el evento atrajo a 8,500 asistentes presenciales y 7,600 virtuales, consolidándose como el mayor congreso policial de ciberseguridad en lengua española. Para 2025, se estima una asistencia similar, con 278 ponentes impartiendo más de 306 charlas y talleres que abordan:

  • Autenticación avanzada: MFA, biometría y zero trust para minimizar vulnerabilidades.
  • Ciberseguridad impulsada por IA: Detección en tiempo real de ransomware, phishing y otras amenazas.
  • Criptografía post-cuántica: Algoritmos basados en lattices para contrarrestar la computación cuántica.
  • Análisis forense digital: Rastreo de transacciones en blockchain para combatir blanqueo de capitales y pagos de ransomware.
  • Protección de infraestructuras críticas: Mitigación de ciberataques a sistemas SCADA y redes 5G.

El congreso destaca el liderazgo de las mujeres, quienes impulsan la investigación en detección de amenazas y normativas internacionales, como las promovidas por ENISA, fortaleciendo un enfoque inclusivo que enriquece la ciberseguridad.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Iniciativas Clave: Empoderando a la Sociedad Digital

Coincidiendo con el quinto aniversario de la Unidad Central de Ciberdelincuencia (UCC), C1b3rWall 2025 presenta iniciativas transformadoras:

  1. C1b3rWall Junior: Dirigido a estudiantes de Primaria y Secundaria, educa sobre phishing, grooming y ransomware, promoviendo prácticas seguras como contraseñas robustas.
  2. Formación Exclusiva para la Policía Nacional: Sesiones técnicas para agentes, enfocadas en análisis forense de blockchain, detección de deepfakes y respuesta a incidentes de ransomware.
  3. C1b3rWall Academy: Coordinada con la Universidad de Salamanca, forma a más de 300,000 alumnos de 82 países, divulgando conocimientos para reforzar la ciberseguridad global.

Ventajas Estratégicas: Un Faro para la Ciberseguridad

C1b3rWall 2025 posiciona a España como líder en ciberseguridad mediante:

  1. Colaboración Público-Privada: Une al sector público, empresas y académicos para desarrollar plataformas de inteligencia contra transacciones sospechosas y propaganda terrorista.
  2. Innovación Tecnológica: Exhibe soluciones como IA para detectar blanqueo de capitales en criptomonedas y blockchain para proteger credenciales, alineadas con la Estrategia Nacional de Ciberseguridad 2025.
  3. Concienciación Ciudadana: Talleres para familias combaten ransomware, suplantaciones y desinformación, empoderando a los ciudadanos como pilares de la seguridad.
  4. Liderazgo Global: La colaboración con ENISA y el MCCE fortalece la influencia de España en estándares internacionales, combatiendo la financiación ilícita y el terrorismo.

➡️ Te puede interesar: La piratería audiovisual en España: una amenaza creciente y puerta de entrada a otros ciberdelitos

Análisis: Retos y Oportunidades en un Ciberespacio en Evolución

El ciberespacio es un horizonte dinámico donde la protección de la identidad digital enfrenta retos complejos y oportunidades transformadoras. Los ciberdelincuentes, armados con inteligencia artificial, han perfeccionado sus tácticas. El phishing generativo, capaz de personalizar ataques con precisión quirúrgica, elude defensas convencionales, mientras el ransomware explota credenciales robadas para cifrar datos y exigir rescates en criptomonedas, paralizando organizaciones. El blanqueo de capitales, camuflado en mixers de criptomonedas, y la financiación de actividades terroristas a través de canales digitales desafían los sistemas de rastreo. Más allá, la computación cuántica amenaza con desmantelar algoritmos criptográficos como RSA, exponiendo identidades digitales a riesgos vulnerables.

Estos desafíos presentan ventanas de innovación. La criptografía post-cuántica, con algoritmos basados en lattices, promete salvaguardar las identidades frente a la revolución cuántica. Los sistemas de identidades descentralizadas (DID), basados en blockchain, empoderan a los usuarios al otorgarles control soberano sobre sus datos. Las arquitecturas de zero trust, redefinen la seguridad con verificación continua en entornos híbridos. La colaboración público-privada, materializada en plataformas de inteligencia compartida, permite anticipar amenazas como transacciones ilícitas o propaganda extremista, fortaleciendo la resiliencia colectiva.

Sin embargo, los obstáculos persisten. La escasez de talento especializado en ciberseguridad frena la adopción de tecnologías avanzadas, exigiendo estrategias educativas ambiciosas. La autenticación biométrica, aunque robusta, plantea dilemas éticos sobre la privacidad y el riesgo de filtraciones. La regulación global, fragmentada por intereses divergentes, debe equilibrar seguridad y derechos fundamentales. El liderazgo de las mujeres, desde la investigación en algoritmos de detección hasta la formulación de normativas internacionales, inyecta diversidad y creatividad. Organismos como ENISA y actores como el MCCE, con experiencia en neutralizar ciberamenazas, posicionan a España como un nodo clave. C1b3rWall 2025, al conectar estos esfuerzos, cataliza un futuro donde la identidad digital es un bastión robusto.

➡️ Te puede interesar: Así se investiga un cibercrimen en España: técnicas, límites y figuras clave

Conclusión: C1b3rWall 2025 como Faro de la Seguridad Digital

C1b3rWall 2025 es el motor de una cultura de ciberseguridad que protege la identidad confiable y combate el blanqueo de capitales, el ransomware y el terrorismo. Al integrar innovaciones tecnológicas, y destacando el liderazgo de las mujeres en la investigación, innovación y políticas de seguridad, el evento forja un ecosistema digital resiliente. Con la colaboración de INCIBE, ENISA, el MCCE y la C1b3rWall Academy, C1b3rWall posiciona a España como un referente global, salvaguardando los derechos humanos, la confianza digital y la estabilidad democrática en un mundo hiperconectado.

➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos:

Alemania plantea reforzar búnkeres y sistemas de alerta ante escenarios de guerra

El jefe de protección civil alemán advierte sobre la urgencia de modernizar refugios ante una posible amenaza rusa. El objetivo del país europeo es adaptar infraestructuras existentes para proteger a un millón de personas en caso de conflicto.

Alemania ha iniciado un plan urgente para modernizar y expandir su red de búnkeres y refugios ante el temor de un posible ataque ruso en los próximos cuatro años. Ralph Tiesler, jefe de la Oficina Federal de Protección Civil y Asistencia en Desastres, advirtió que el país «no está adecuadamente preparado» para un escenario bélico, y manifestó la necesidad de adaptar túneles, estaciones de metro, garajes subterráneos y sótanos de edificios públicos para crear espacio seguro para un millón de personas. «Durante mucho tiempo, existió en Alemania la creencia de que la guerra no era un escenario para el que debíamos prepararnos. Eso ha cambiado. Nos preocupa el riesgo de una gran guerra de agresión en Europa», declaró Tiesler.

➡️ Te puede interesar: ¿Qué es un misil antibúnker?

Actualmente, de los aproximadamente 2.000 búnkeres y salas de protección construidos durante la Guerra Fría, solo 580 están operativos y podrían albergar a unas 480.000 personas. Sin embargo, esto representa apenas el 0,5% de la población alemana. En contraste, Finlandia cuenta con 50.000 refugios que pueden proteger al 85% de sus habitantes. Además, Tiesler explicó que depender de la construcción de nuevos búnkeres sería «muy caro y lento», por lo que urge examinar y adaptar las infraestructuras existentes de inmediato. «La creación desde cero requeriría mucho tiempo y sería muy caro, por lo tanto, creemos que hay que examinar con urgencia las estructuras existentes», afirmó.

Mejorar sistemas de alerta

El funcionario también destacó la importancia de modernizar los sistemas de alerta y comunicación para que la población sepa exactamente dónde puede refugiarse. Considera fundamental actualizar aplicaciones de emergencia, señales de tráfico y sirenas, además de reforzar la protección de estas aplicaciones contra ciberataques. «Es necesario optimizar los sistemas de información, para que el público sepa exactamente dónde puede refugiarse», señaló Tiesler. Además, se están evaluando hospitales y otros servicios esenciales para asegurar su capacidad de respuesta ante una emergencia.

➡️ Te puede interesar: Curso de Autoprotección en Conflictos Armados

De igual modo, Tiesler solicitó al gobierno de Friedrich Merz garantizar la financiación del plan, que requiere al menos 10.000 millones de euros hasta 2029 y 30.000 millones en la próxima década. No obstante, parte de estos fondos podrían provenir de los recursos liberados tras la suspensión del freno de la deuda por el Parlamento alemán, que también permitirá inversiones en defensa, infraestructura crítica y ciberseguridad. Sin embargo, la asignación formal del presupuesto aún está en discusión.

Finalmente, el jefe de protección civil propuso la creación de un servicio nacional de protección civil, obligatorio o voluntario, e instó a los ciudadanos a prepararse almacenando suministros esenciales para al menos 72 horas, o preferiblemente diez días, ante posibles cortes de energía y agua. «Nuestro llamado es: acumulen suficientes suministros para que les duren 10 días, si es posible», recomendó.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

La desinformación y las democracias occidentales: el caso rumano

La desinformación digital amenaza a las democracias occidentales, y Rumanía ilustra este peligro con un caso paradigmático. En 2024, una operación prorrusa de manipulación electoral aprovechó TikTok, bots y ciberataques para desestabilizar el país y alterar la percepción ciudadana. Este artículo, alumno del Máster Profesional de Analista de Inteligencia de LISA Institute analiza cómo la interferencia rusa y las vulnerabilidades digitales han puesto en jaque la legitimidad democrática, subrayando la urgencia de fortalecer la resiliencia social e institucional.

El interés ruso en desestabilizar Rumania, o cuanto menos generar un sentimiento de rechazo hacia Europa y la OTAN, es el punto de partida desde el que se comprende el intento de influencia en su proceso electoral. La presencia de la OTAN con parte de la defensa antimisiles de la organización, así como la proximidad geográfica a Georgia y Ucrania, resaltan la importancia de conseguir un gobierno afín a los intereses del Kremlin. 

Este análisis evalúa la amenaza que representan las operaciones de influencia contra las democracias occidentales, utilizando como referencia la interferencia detectada en el proceso electoral rumano de 2024. Se detallan una sofisticada campaña de desinformación y ciberactividad maliciosa, sus probables patrocinadores estatales (con foco en la Federación Rusa), las vulnerabilidades explotadas y las implicaciones estratégicas para la estabilidad de las democracias occidentales. Adicionalmente, se proyectarán las tendencias evolutivas de estas amenazas, incluyendo la instrumentalización de tecnologías emergentes como los deepfakes o la IA.

Anatomía de la operación de influencia: el vector de la propagación TikTok y la financiación encubierta

La operación que propulsó al candidato Călin Georgescu, con un perfil ultranacionalista y afinidades prorrusas, desde una notoriedad marginal (menos del 1% en sondeos preelectorales tempranos) a una victoria en la primera vuelta anulada (22.94%), constituye un ejemplo paradigmático de una operación influencia moderna. La documentación desclasificada del Servicio Rumano de Inteligencia (SRI) detalla una campaña meticulosamente orquestada y amplificada a través de la plataforma TikTok. Del análisis de esos documentos publicados por el SRI se extrae información que ilustra la complejidad y planificación del fenómeno. 

➡️ Te puede interesar: Reclutamiento juvenil por cárteles en TikTok: una amenaza híbrida desde la perspectiva de la inteligencia estratégica

Esta campaña orquestada por medio de la red social TikTok posee ciertos indicadores clave: 

  • Infraestructura encubierta y activación simultánea: Una red de aproximadamente 25,000 cuentas de TikTok fue movilizada. De estas, 797 cuentas, creadas en 2016 y mantenidas en estado latente, fueron activadas a máxima capacidad el 11/11/2024, fecha relativamente cercana a la celebración de los comicios. Esta preparación a largo plazo es indicativa de una planificación estratégica por parte de un actor con visión de futuro y recursos.
  • Técnicas de ocultación: El uso de direcciones IP únicas para estas cuentas buscaba eludir los mecanismos de detección de redes de bots automatizadas. Estas redes de bots suelen compartir dirección IP, siendo esta una de las maneras de identificarlas. Este hecho demuestra un conocimiento avanzado de las técnicas de detección de las plataformas.
  • Coordinación externa a la plataforma: La dirección se realizaba a través de canales de Telegram como @propagatorcg, instruyendo a los operadores sobre contenido, hashtags específicos #CG, #diaspora, #calingeorgescu, emoticonos concretos y métodos para manipular la percepción de originalidad del contenido por parte de los algoritmos de TikTok.
  • Cooptación de influencers: Una red de más de 100 influencers rumanos con alcance agregado cercano a los 8 millones de seguidores fue instrumentalizada. Este procedimiento se produjo según el SRI a menudo mediante engaño o incentivos financieros no declarados, para diseminar narrativas y hashtags clave, asociando un perfil presidencial ideal con Georgescu.
  • Suplantación de Identidad Institucional: La creación de cuentas falsas que emulaban al SRI y a la Brigada Antiterrorista (BAT), utilizando imágenes públicas de los organismos de seguridad del estado. El objetivo consistía generar una falsa percepción de apoyo estatal al candidato, erosionando la confianza en la neutralidad de las instituciones.

En el aspecto de la financiación, Georgescu declaró cero gastos de campaña, afirmación que contrasta con la evidencia de una financiación sustancial y opaca. El SRI y TikTok identificaron a Bogdan Peșchir («bogpr») como un canalizador de fondos, con donaciones superiores al millón de euros y pagos directos confirmados por TikTok de 381.000 dólares a promotores de Georgescu, infringiendo la legislación electoral y las políticas de la plataforma.

Existen vínculos entre Peșchir con el sector de las criptomonedas y con individuos con conexiones internacionales como Gabriel Prodănescu, sudafricano, así como se detalla el uso de plataformas como FameUp y la FA Agency, también sudafricana. Estos elementos eran utilizados para formalizar pagos a influencers, lo que sugiere una red financiera compleja diseñada para enmascarar el origen de los fondos. La opacidad y naturaleza de la operación en sí misma parece indicar que es probable que estos fondos tengan un origen estatal o estén vinculados a intereses estatales hostiles. La similitud operativa de esta campaña con la campaña «Hermano junto a Hermano» (desarrollada por Rusia en Ucrania) refuerza la evaluación de una implicación rusa, directa o indirecta, en la orquestación de la operación.

➡️ Te puede interesar: Desinformación en la guerra de Ucrania: cómo se manipulan los hechos y la opinión pública

Vulnerabilidades de plataformas y respuesta internacional

La elección de esta red social no parece ser casual. El origen chino de TikTok ya ha sido examinada en multitud de ocasiones, llegando a plantearse la cuestión de su prohibición en Estados Unidos. La respuesta de TikTok a las peticiones del organismo electoral rumano parece insuficiente y potencialmente negligente.

A pesar de las notificaciones de las autoridades rumanas y la evidencia de actividad coordinada espuria, la plataforma no eliminó eficazmente el contenido denunciado y catalogó el material electoral como entretenimiento. Esta permisividad, criticada por entidades como EU DisinfoLab, convierte a esta plataforma en un vector crítico de propagación. El SRI indica que TikTok había sido alertada sobre actividades sospechosas vinculadas a Georgescu desde 2020, lo que agrava la percepción de inacción.

Operaciones simultáneas: ciberataques y explotación del entorno doméstico

La campaña de influencia en redes se complementó con ciberataques contra la infraestructura electoral. El SRI reportó más de 85,000 incidentes cibernéticos (SQL Injection, etc.) contra sistemas de la Autoridad Electoral Permanente (AEP) y el Servicio de Telecomunicación Especial (STS). La publicación de credenciales de acceso en foros de ciberdelincuencia rusos y canales de Telegram vinculados a la exfiltración de datos rusos apunta a una campaña cibernética paralela, probablemente coordinada por el mismo actor estatal. El objetivo en este caso era la disrupción, el acceso no autorizado y la potencial alteración de la integridad del proceso electoral.

En el ámbito de explotación de las sensibilidades políticas del país, la operación de influencia ganó además tracción gracias a la existencia de un ecosistema doméstico de extrema derecha y figuras extremistas. Actores como Horațiu Potra (con vínculos con mercenarios y un arsenal incautado), Marian Motocu (con nexos con el antisemitismo y la simbología legionaria) y otros conectados a grupos neolegionarios, proporcionaron una base de apoyo que fue amplificada digitalmente. Esta simbiosis entre la operación de influencia externa y los elementos extremistas internos es un multiplicador de amenaza significativo.

➡️ Te puede interesar: Cómo el aumento de la cibercriminalidad y la desinformación pondrá en riesgo las bases de la democracia y la seguridad nacional en 2025

Impacto y consecuencias: desestabilización institucional y reconfiguración política

La anulación de la primera vuelta electoral por el Tribunal Constitucional rumano el 6 de diciembre de 2024, debido a la magnitud de la interferencia, representa un impacto directo y severo en la estabilidad institucional. Aunque pretendía salvaguardar la integridad democrática, la decisión fue instrumentalizada por narrativas contrarias argumentando la existencia de un «estado profundo» y un «golpe antidemocrático». Esta narrativa tuvo un altavoz en diferentes figuras internacionales como Elon Musk o J.D. Vance. 

El análisis del Real Instituto Elcano sobre el escenario postelectoral indica que, a pesar de la prohibición de Georgescu, el sentimiento nacional y populista se consolidó. El ascenso de George Simion (sucesor de Georgescu) con un 40.69% en la primera vuelta de las elecciones repetidas evidencia el éxito de la operación en reconfigurar el panorama político. Cabe destacar que Simion resultó perdedor en la segunda vuelta gracias a la aglutinación de voto del resto de los partidos en beneficio del candidato pro europeo Nicușor Dan. Rumanía, a pesar de una orientación pro-UE/OTAN en su población, demostró ser vulnerable a la erosión de la confianza interna.

Panorama de amenazas, evolución e implicaciones estratégicas

El caso rumano subraya la eficacia y el bajo coste relativo de las operaciones de influencia como herramienta de proyección de poder y desestabilización. Para actores estatales como Rusia, estas operaciones ofrecen un retorno asimétrico: la posibilidad de instalar liderazgos afines o, como mínimo, sembrar discordia, paralizar la toma de decisiones y debilitar la cohesión de alianzas como la OTAN y la UE, especialmente en estados de primera línea como Rumanía. La censura de medios estatales rusos (Sputnik, RT) a raíz de la invasión de Ucrania, es una contramedida limitada y no exenta de polémica bajo el prisma democrático.

Existe gran preocupación ante la amenaza de la evolución de estos procedimientos maliciosos, especialmente derivado el uso deepfakes y la implementación de tecnologías basadas en IA. Su uso potencial en momentos críticos de procesos electorales como jornadas de reflexión o publicación de resultados podría ofrecer una ventana de oportunidad inigualable para conseguir desestabilizaciones críticas.

En este contexto, difundir desinformación masiva y personalizada, combinado, o no, con ciberataques, podría tener efectos devastadores en la confianza pública y la legitimidad de los resultados. El objetivo último podría trascender la mera influencia en un resultado electoral para buscar un daño sistémico a la credibilidad de los procesos democráticos. En otras palabras, más que tratar de obtener influencia mediante la modificación de la voluntad de voto, la estrategia ofrece incentivos para restar credibilidad a la democracia en sí, así como a instituciones como la UE. 

➡️ Te puede interesar: La guerra espacial invisible: ciberataques, sabotaje y la nueva era de la confrontación geopolítica

Consideraciones para la contrainteligencia y la defensa democrática

Teniendo en cuenta lo expuesto, las sociedades objetivo de este tipo de ataques deben implementar medidas para combatir esta fenomenología. Se trata de una carrera contrarreloj que puede tener serias consecuencias. Las diversas medidas pasan por acciones tan diversas como: 

  • Refuerzo de capacidades de detección y atribución: Es imperativo invertir en capacidades técnicas y analíticas para detectar, atribuir y exponer las operaciones de influencia y las operaciones asociadas. La atribución pública, aunque compleja, es un elemento disuasorio clave, al evitar la negación plausible que suelen esgrimir los actores implicados.
  • Regulación y exigencia de responsabilidad a plataformas digitales: Las plataformas deben ser compelidas a una mayor transparencia y colaboración proactiva en la identificación y mitigación de actividad coordinada artificial y financiación opaca. La inacción debe tener consecuencias. Debe de prestarse especial atención a plataformas de estados autocráticos como China y TikTok.
  • Resiliencia social y alfabetización crítica: Deben desarrollarse programas sostenidos de educación cívica y alfabetización mediática, centrándose en explicar aspectos concretos de la desinformación, rehuyendo de inclinaciones políticas que puedan invalidar estas campañas. El desarrollo de una sociedad crítica es necesaria para fortalecer la capacidad para discernir y resistir la manipulación. 
  • Cooperación internacional reforzada: El intercambio de inteligencia y TTPs de actores hostiles entre naciones aliadas es crucial. Se deben desarrollar normas de comportamiento responsable en el ciberespacio y mecanismos de coordinación y respuesta efectiva coordinada.
  • Abordaje de vulnerabilidades socioeconómicas: Las operaciones de influencia a menudo explotan agravios y descontentos preexistentes. Políticas que aborden la desigualdad, la inseguridad económica y la percepción de desconexión de las élites pueden reducir la susceptibilidad de la población a narrativas hostiles.

Evaluación final y prospectiva estratégica

Las elecciones rumanas de 2024 constituyen una evidencia contundente de la creciente sofisticación y el impacto desestabilizador de las operaciones de influencia hostiles. El modus operandi observado, combinando manipulación encubierta en redes sociales, financiación opaca, ciberataques y explotación de divisiones internas, es un modelo que probablemente será replicado y adaptado por actores estatales y no estatales. Esta situación coloca al actor atacante en una situación de lo que se conoce como win-win, si el estado atacado recurre a la censura y prohibición de partidos la confianza en la democracia se resentirá, por la deriva autoritaria que esto puede generar.

En caso contrario, si no se actúa, el estado atacante termina por decantar las elecciones hacia un candidato afín a sus intereses. Esta situación ha de revertirse, imponiendo costos al agresor e implementando medidas efectivas, para conseguir el efecto disuasorio deseado. La defensa contra estas amenazas en evolución requiere una postura de vigilancia, una adaptación proactiva de las contramedidas y un enfoque integral que combine capacidades de inteligencia, resiliencia social, cooperación internacional y una gobernanza democrática robusta.

➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

Reclutamiento juvenil por cárteles en TikTok: una amenaza híbrida desde la perspectiva de la inteligencia estratégica

TikTok, emojis y hashtags se han convertido en herramientas de reclutamiento para los cárteles mexicanos. Detrás de estos contenidos aparentemente inofensivos, se oculta una sofisticada estrategia criminal. La alumna del Máster Profesional de Analista de Inteligencia de LISA Institute, Thaís Armengol analiza esta amenaza híbrida que combina manipulación digital, símbolos culturales y vacíos regulatorios con implicaciones profundas para la seguridad internacional.

El reclutamiento de menores por parte de organizaciones criminales mexicanas a través de TikTok constituye una amenaza híbrida y transnacional, que combina crimen organizado, propaganda digital y manipulación psicológica. Esta forma de captación no solo responde a lógicas culturales, sino que se desarrolla en un ecosistema digital donde confluyen vacíos regulatorios, gobernanza fragmentada y dinámicas geopolíticas que desbordan la capacidad estatal. En México, el conflicto territorial ha migrado al ciberespacio, donde plataformas como TikTok actúan como vectores estratégicos de captación juvenil mediante contenidos en apariencia inofensivos.

Aunque la literatura y los reportes han identificado patrones como hashtags, simbología criminal y música, suelen ofrecer análisis superficiales sin integrarlos en marcos amplios de inteligencia y seguridad internacional. Del mismo modo, estudios culturales y documentales como Narcocorridos, TikTok y crimen organizado abordan la función de la música popular en la construcción de identidades juveniles, pero sin conexión estratégica con otras dimensiones clave.

Persiste así un vacío analítico: escasean enfoques que combinen el análisis cultural con herramientas de inteligencia -como OSINT y SIGINT- e incluyan las tensiones entre soberanía, regulación digital y el rol creciente de las plataformas como actores de poder global. Esta omisión debilita la capacidad estatal de anticipar y contrarrestar tácticas híbridas que se sitúan en la intersección entre lo cultural, lo tecnológico y lo criminal.

Este análisis propone cubrir ese vacío desde una perspectiva holística propia del análisis de inteligencia, que permita no solo interpretar el fenómeno, sino anticipar su evolución y proponer respuestas concretas en seguridad y prevención transnacional.

➡️ Te puede interesar: La guerra de algoritmos: cómo TikTok ha cambiado tras los aranceles de Trump a China

Tácticas de reclutamiento en TikTok: cultura, símbolos y redes

El Cártel Jalisco Nueva Generación (CJNG) y el Cártel de Sinaloa han consolidado el uso de TikTok como un canal estratégico para el reclutamiento de menores, adaptando sus narrativas criminales al entorno visual, rápido y emocionalmente atractivo de esta red social. Estas organizaciones despliegan tácticas de comunicación ajustadas al ecosistema digital juvenil mediante el uso de lenguaje coloquial, iconos culturales del narco y música popular, como lo ha documentado El Colegio de México.

Entre los recursos más frecuentes se encuentran emojis como calaveras, diablillos o armas, hashtags como #4letras o #GenteDelMZ, y audios virales asociados a los corridos tumbados. Estas publicaciones suelen camuflar la captación bajo contenidos aparentemente lúdicos o aspiracionales. Asimismo, se han registrado invitaciones directas a trabajar para los cárteles mediante mensajes encubiertos en clips de pocos segundos.

Un informe del Seminario sobre Violencia y Paz de El Colegio de México, en colaboración con el Civic A.I. Lab de la Universidad de Northeastern, estima que el 54 % del contenido narco difundido en TikTok está vinculado al CJNG. Esta organización ha convertido etiquetas como #Makabelico o #Trabajoparalamaña en códigos de identidad digital para atraer a jóvenes reclutas.

Por su parte, el Cártel de Sinaloa proyecta una estética glamurizada centrada en el lujo, la lealtad y el poder, especialmente a través del grupo denominado “La Chapiza”, consolidando su narrativa como modelo aspiracional entre sectores juveniles.

➡️ Te puede interesar: Cómo las organizaciones criminales transnacionales utilizan el análisis de inteligencia

Este tipo de estrategias ha sido analizado también por medios como Milenio, que reportan un aumento sostenido en la utilización de TikTok por parte del CJNG y otros grupos delictivos para atraer nuevos miembros, demostrando una evolución constante en sus formas de seducción digital. Se han detectado además convocatorias dirigidas a adolescentes para roles como halcones (vigilancia), cocineros (preparación de drogas), choferes o sicarios. Algunos contenidos apelan específicamente a mujeres jóvenes, ofreciendo apoyo económico o respaldo emocional a madres solteras como forma de captación.

Desde un enfoque académico, estas prácticas se conceptualizan como procesos de radicalización digital criminal, donde la función del contenido no es solo reclutar, sino también construir identidades colectivas mediante símbolos culturales, música y proyección de un estilo de vida aspiracional. A esto se suma el entorno de inseguridad digital estructural en América Latina, que expone tanto a víctimas como a perpetradores a múltiples riesgos interconectados.

Gobernanza digital y soberanía estatal: límites operativos desde la inteligencia estratégica

El uso de TikTok como herramienta de reclutamiento por parte de cárteles mexicanos representa una amenaza híbrida que desborda la capacidad tradicional del Estado para ejercer control sobre su espacio digital. Desde una perspectiva de inteligencia estratégica, se revela una vulnerabilidad crítica: la imposibilidad de anticipar y neutralizar operaciones criminales que se desarrollan en plataformas globales, descentralizadas y sujetas a lógicas algorítmicas transnacionales.

En el ámbito normativo, los informes de la Secretaría de Seguridad y Protección Ciudadana documentan intentos por cerrar cuentas vinculadas al crimen organizado. Sin embargo, estas intervenciones suelen ser reactivas y carecen de un componente de inteligencia preventiva que permita monitorear patrones, lenguaje codificado y señales tempranas en redes sociales.

A nivel internacional, organismos como INTERPOL han advertido sobre la fragmentación regulatoria y la limitada cooperación técnica, factores que el crimen organizado explota para extender su influencia sin obstáculos jurisdiccionales claros. Desde la inteligencia, esta falta de articulación impide generar alertas operativas eficientes y actuar en tiempo real sobre contenidos en proceso de viralización.

➡️ Te puede interesar: Las organizaciones criminales más violentas del mundo y sus zonas de control

El componente geopolítico se agrava con la procedencia china de TikTok, que introduce dilemas de confianza tecnológica y disputa de soberanía digital, especialmente para actores occidentales como Estados Unidos. Esta dimensión refuerza la necesidad de marcos de inteligencia que no solo sean nacionales, sino integrados en estructuras multilaterales capaces de compartir datos críticos y coordinar respuestas rápidas.

Desde el pensamiento criminológico aplicado a la inteligencia, el espacio digital en el que operan estos actores puede considerarse una “zona gris”, donde se ejerce poder simbólico, propaganda y reclutamiento fuera del alcance estatal. Quirós añade que, tras la pandemia, las rutas y métodos del crimen organizado se han digitalizado, exigiendo nuevas herramientas analíticas y predictivas para abordar estas transformaciones.

En consecuencia, superar esta amenaza híbrida requiere una gobernanza digital basada en inteligencia anticipatoria, alianzas público-privadas y cooperación internacional que permita intervenir de forma estratégica en los algoritmos, contenidos y redes sociales.

Limitaciones legales y marcos normativos en la lucha contra la captación narco en redes

El reclutamiento de menores por cárteles mexicanos a través de plataformas como TikTok plantea desafíos complejos para los sistemas de inteligencia, al operar en un terreno legal insuficientemente adaptado a esta modalidad híbrida. Aunque en países como México el reclutamiento por crimen organizado es considerado un delito grave, las normativas actuales no siempre logran responder eficazmente a los entornos digitales donde se lleva a cabo esta captación. El informe GLOTiP 2022 de la UNODC no aborda directamente a los cárteles mexicanos, pero sí advierte sobre la creciente utilización de tecnologías digitales en la trata de personas, incluyendo la explotación criminal de menores, lo que evidencia una brecha normativa global frente a estas amenazas emergentes.

Desde la inteligencia jurídica, uno de los principales puntos críticos es la responsabilidad limitada de las plataformas sobre los contenidos. La Sección 230 del Communications Decency Act de Estados Unidos otorga a estas empresas amplia inmunidad frente a contenidos de terceros, lo que reduce su implicación preventiva ante fenómenos como el narco-reclutamiento. Este marco jurídico obstaculiza tanto la generación de alertas como el rastreo operativo en tiempo real.

➡️ Te puede interesar: Masterclass | Inteligencia Estratégica y Prospectiva para la Seguridad pública

Además, la dimensión transnacional del reclutamiento digital -apoyada en seudónimos, cifrado y jurisdicciones laxas- impone barreras técnicas y legales que deben ser abordadas desde unidades de inteligencia con competencia extraterritorial y herramientas OSINT/SIGINT. En este sentido, informes recientes de la Administración de Control de Drogas (DEA) destacan que los cárteles mexicanos ya operan como estructuras trasnacionales de captación y tráfico con capacidad digital avanzada.

Una propuesta emergente, desde organismos internacionales, es reclasificar el reclutamiento digital de menores como una forma de trata con fines de explotación criminal. Esto permitiría activar protocolos jurídicos más robustos y medidas integrales de protección para las víctimas, facilitando la acción del Estado desde unidades especializadas.

La inteligencia también identifica una brecha en los sistemas de prevención: no existen protocolos operativos ni campañas institucionales capaces de detectar indicios de captación en entornos escolares, familiares o comunitarios. Esta carencia de indicadores tempranos debilita la capacidad anticipatoria del Estado.

Estrategias integrales y anticipatorias desde la inteligencia estratégica y la cooperación internacional

Desde una perspectiva de inteligencia estratégica, la detección temprana del reclutamiento digital debe apoyarse en capacidades tecnológicas y analíticas avanzadas. Las plataformas deben desarrollar algoritmos capaces de identificar patrones asociados a contenidos delictivos -como emojis, hashtags o sonidos recurrentes- con el fin de suspender cuentas sospechosas y limitar su difusión entre menores. Esta labor requiere establecer canales de cooperación directa entre las empresas tecnológicas y los cuerpos de seguridad, favoreciendo el intercambio ágil de inteligencia operativa y fortaleciendo el vínculo público-privado como eje de la seguridad digital.

La inteligencia estratégica exige también una actualización urgente de los marcos normativos. La tipificación de la incitación digital al crimen organizado como delito autónomo otorgaría herramientas jurídicas más eficaces para sancionar estas prácticas. A nivel internacional, deben fortalecerse los tratados de cooperación jurídica para responder de forma coordinada ante la naturaleza transfronteriza de estas amenazas.

En este contexto, las unidades OSINT adquieren un rol crucial. A través del análisis automatizado de datos y la vigilancia del ciberespacio, estas unidades pueden identificar patrones de conducta, símbolos y cuentas vinculadas al reclutamiento criminal. Como señalan Meijer, Lorenz y Wessels, los sistemas predictivos y algorítmicos aplicados en contextos institucionales permiten anticipar amenazas cuando se integran con prácticas organizativas bien definidas.

➡️ Te puede interesar: Masterclass | Inteligencia estratégica al servicio de la prospectiva y la anticipación

Complementando esta dimensión tecnológica, la contra-narrativa es otro componente estratégico clave. Frente a la propaganda glamurizada que los cárteles difunden en TikTok, es necesario desarrollar campañas digitales dirigidas a jóvenes que utilicen los mismos formatos, estéticas y códigos narrativos, con el objetivo de desmontar simbólicamente el atractivo del crimen. Estas acciones deben integrarse con programas de alfabetización digital enfocados en jóvenes, docentes y familias, que refuercen su capacidad para identificar manipulación mediática y ejercer pensamiento crítico.

Desde una visión preventiva, el análisis de inteligencia recomienda invertir en políticas sociales dirigidas a las zonas con mayor riesgo de captación. La exclusión social es una variable estructural que favorece el reclutamiento criminal. Por ello, se requieren programas que mejoren las oportunidades educativas, laborales y recreativas de la juventud, así como servicios de acompañamiento psicosocial para casos de riesgo o víctimas ya captadas.

Adicionalmente, Meijer y Boon destacan que las plataformas digitales deben entenderse como espacios de co-creación de valor público, lo que implica asumir responsabilidades sociales reales, incluyendo compromisos explícitos para prevenir el reclutamiento ilícito. Este fenómeno debe incorporarse en las agendas de inteligencia internacional y gobernanza digital. Incluir el reclutamiento juvenil en foros multilaterales como la ONU, la OEA o el G20 es clave para establecer marcos regulatorios comunes y estrategias coordinadas. 

En suma, solo una estrategia global, coordinada y anticipatoria permitirá disputar el poder narrativo, simbólico y territorial que los cárteles ejercen en el entorno digital. Desde la inteligencia estratégica, el reto no es solo identificar amenazas, sino desarticular sus condiciones de posibilidad.

Conclusiones

El análisis desarrollado confirma que el uso de TikTok por parte del CJNG y el Cártel de Sinaloa para reclutar menores no constituye un fenómeno aislado ni meramente mediático, sino una amenaza híbrida de alto impacto, donde convergen crimen organizado, manipulación psicológica y propaganda digital en un entorno tecnológicamente mediatizado y global. Esta sofisticación del modus operandi revela una mutación del campo delictivo hacia estructuras más complejas y adaptativas, que requieren ser abordadas desde una perspectiva integral de inteligencia.

Lejos de operar al margen del sistema, los cárteles actúan como actores comunicacionales y estratégicos, capaces de apropiarse del lenguaje visual y emocional dominante en plataformas como TikTok para disputar influencia, construir narrativa y ocupar territorio simbólico. Su eficacia radica en su dominio de códigos culturales juveniles, el aprovechamiento de algoritmos y la explotación sistemática de vacíos regulatorios internacionales.

Así, la respuesta estatal no puede seguir siendo reactiva ni fragmentada. Es necesario diseñar estrategias anticipatorias sustentadas en inteligencia OSINT y SIGINT, complementadas por reformas normativas, desarrollo de contra-narrativas eficaces y una inversión decidida en prevención estructural y cooperación transnacional. Este enfoque debe formar parte de una arquitectura de seguridad inteligente que reconozca al ciberespacio como un dominio estratégico en disputa.

Más allá de los desafíos operativos, lo que está en juego es la capacidad de las democracias para proteger a sus jóvenes frente a un adoctrinamiento criminal que se cuela por los feeds y los hashtags. Si el crimen organizado ha aprendido a reclutar a través de algoritmos, los Estados y la sociedad civil deben aprender a defender desde el conocimiento, la anticipación y la inteligencia estratégica. Porque en esta batalla, los próximos reclutas pueden estar a solo un clic de distancia. 

➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

La ‘Lista Epstein’: cómo el escándalo sexual provocó la guerra entre Trump y Musk

El magnate sudafricano usó el controvertido caso de tráfico de menores como munición en su batalla pública contra el presidente estadounidense. Si quieres aprender más sobre este país, te recomendamos el Curso de Experto en Estados Unidos de LISA Institute.

La escalada de tensiones entre Elon Musk y Donald Trump alcanzó un punto sin retorno el 5 de junio de 2025 cuando el magnate sudafricano lanzó lo que él mismo denominó «la gran bomba»: acusar públicamente al presidente estadounidense de figurar en los archivos del caso Jeffrey Epstein. Esta gran acusación, realizada en plena disputa por la política fiscal de Trump, ha puesto de nuevo en el centro del debate uno de los escándalos de tráfico sexual más mediáticos de las últimas décadas y ha convertido un enfrentamiento político en una guerra personal que amenaza con fracturar el movimiento conservador estadounidense.

➡️ Te puede interesar: ¿Por qué Elon Musk y Donald Trump han roto relaciones?

El conflicto entre ambos millonarios comenzó con diferencias sobre el proyecto de ley presupuestario de Trump, pero rápidamente derivó en acusaciones mutuas que culminaron con Musk sugiriendo que el presidente estadounidense tenía vínculos ocultos con la red de explotación sexual que dirigía Jeffrey Epstein. «Es hora de lanzar la gran bomba: Trump está en los archivos de Epstein. Esa es la verdadera razón por la que no se han hecho públicos», escribió Musk en la red social X, añadiendo de forma sarcástica: «¡Que tengas un buen día, DJT!». Esta acusación, realizada sin aportar pruebas concretas, ha reabierto el debate sobre uno de los casos criminales más controvertidos de la historia reciente estadounidense.

¿Quién era Jeffrey Epstein y cuál fue su caso?

Jeffrey Edward Epstein era un financiero multimillonario nacido en Brooklyn en 1953 que construyó una gran red de contactos con la élite política, empresarial y del entretenimiento de Estados Unidos y el mundo. Comenzó su carrera en el banco de inversión Bear Stearns antes de fundar su propia firma, J. Epstein & Co, lo que le permitió acumular una fortuna considerable que utilizaría para cultivar relaciones con figuras influyentes. Su lista de conocidos incluía desde presidentes hasta miembros de la realeza, artistas reconocidos y grandes empresarios, con quienes se reunía regularmente en sus lujosas propiedades, incluyendo una famosa isla privada en el Caribe.

El escándalo que terminaría con su carrera y su vida comenzó en 2005, cuando los padres de una niña de 14 años acudieron a la policía de Palm Beach, Florida, para denunciar abusos sexuales por parte de Epstein. La investigación policial reveló un patrón sistemático de reclutamiento y explotación de menores de edad que se extendía por al menos dos décadas. Según las acusaciones, Epstein operaba una «vasta red» de tráfico sexual de menores desde sus mansiones en Manhattan y Florida, donde supuestamente pagaba a adolescentes por servicios sexuales y las incentivaba a reclutar a otras jóvenes para ampliar la red.

➡️ Te puede interesar: Las acciones y decisiones de Elon Musk respecto a X

La investigación inicial concluyó con un acuerdo controvertido en 2008, mediante el cual Epstein se declaró culpable de delitos menores y cumplió apenas 13 meses de cárcel, además de ser registrado como delincuente sexual. Este acuerdo, negociado por el entonces fiscal federal Alexander Acosta, fue muy criticado por su indulgencia, especialmente considerando que los delitos sexuales contra menores en Estados Unidos pueden conllevar incluso cadena perpetua. Además, las víctimas no recibieron ninguna información de estas negociaciones hasta cerca de un año después, lo que violó la Ley de Derechos de las Víctimas estadounidense.

No obstante, el caso resurgió en 2018 cuando una investigación del Miami Herald reveló la magnitud del encubrimiento judicial y la indulgencia del acuerdo original. Esta investigación provocó la dimisión de Acosta, quien para entonces trabajaba como secretario de Trabajo en la primera administración de Donald Trump. Además, en julio de 2019, las autoridades arrestaron nuevamente a Epstein por cargos federales de tráfico sexual de menores. Sin embargo, el caso se interrumpió cuando, según la versión oficial, Epstein apareció muerto en su celda del Centro Correccional Metropolitano de Manhattan el 10 de agosto de 2019, en lo que las autoridades determinaron que fue un suicidio por ahorcamiento.

Los documentos clasificados y las «listas de Epstein»

Los llamados «archivos Epstein» son un conjunto de documentos judiciales, listas de contactos, correos electrónicos y otros registros relacionados con Jeffrey Epstein y su red de tráfico sexual. Estos documentos incluyen testimonios de víctimas, registros de vuelos de su jet privado, listas de contactos telefónicos y evidencias recolectadas durante las investigaciones. Gran parte de estos archivos permanecieron clasificados durante años como parte del secreto de sumario, lo que alimentó especulaciones sobre la identidad de las personalidades públicas que podrían estar implicadas.

En enero de 2024, la justicia de Nueva York desclasificó la primera tanda de más de 900 páginas de documentos judiciales relacionados con una demanda por difamación presentada en 2015 por Virginia Giuffre, una de las principales denunciantes de Epstein, contra su examante y socia Ghislaine Maxwell. Estos documentos mostraron centenares de nombres que incluían personalidades como el expresidente Donald Trump, el científico Stephen Hawking, el cantante Michael Jackson, el príncipe Andrés de Inglaterra y el expresidente Bill Clinton.

➡️ Te puede interesar: Qué son los tecnoligarcas y qué tiene que ver con el tecnofeudalismo

Sin embargo, es importante entender que aparecer en estos documentos no implica necesariamente culpabilidad o participación en actividades delictivas. Los nombres pueden aparecer por diferentes contextos: desde correos electrónicos hasta declaraciones de víctimas o testigos, registros de vuelos, o simplemente menciones incidentales. Por ejemplo, tanto Clinton como Trump aparecen porque viajaron en el jet privado de Epstein, pero ninguno ha sufrido acusaciones formales de delitos relacionados con el caso.

No obstante, entre los documentos más controvertidos se encuentra una lista de «masajistas» que contiene 254 nombres que continúan censurados para «proteger la información de potenciales víctimas». El Departamento de Justicia ha indicado que podrían publicarse más registros en el futuro, lo que mantiene viva la especulación sobre nuevas figuras que podrían salir a la luz. En febrero de 2025, la fiscal general Pam Bondi prometió publicar miles de documentos adicionales del FBI que aún no se han difundido.

La ruptura entre Trump y Musk

La relación entre Donald Trump y Elon Musk, que se había forjado durante la campaña electoral de 2024 con promesas de eficiencia gubernamental y apoyo mutuo, comenzó a deteriorarse rápidamente después de que Musk asumiera el cargo de jefe del Departamento de Eficiencia Gubernamental (DOGE). La alianza, que duró apenas 136 días, se fracturó inicialmente por diferencias sobre la política fiscal de Trump, específicamente sobre su «gran y hermoso» proyecto de ley presupuestario.

Musk, quien había invertido más de 270 millones de dólares para apoyar a Trump y otros republicanos durante las elecciones de 2024, comenzó a criticar públicamente el proyecto de ley del presidente, calificándolo como una «abominación repugnante». El magnate sudafricano expresó su preocupación por el precio del proyecto y su impacto estimado en la deuda nacional, lo que provocó grandes tensiones con la administración Trump. Además, la disputa incrementó cuando Musk sugirió que quienes votaron a favor del proyecto deberían sentirse «avergonzados» e instó a la ciudadanía a manifestar su desacuerdo.

➡️ Te puede interesar: El neorreaccionarismo: la rama del trumpismo contra la democracia

Tras esas palabras del magnate, el presidente Trump le criticó durante una conferencia de prensa en el Despacho Oval, donde expresó su decepción y sorpresa por las críticas de Musk. Sin embargo, el presidente sugirió que Musk estaba descontento debido a la eliminación de créditos fiscales para vehículos eléctricos y mencionó que había rechazado a un candidato recomendado por el magnate para dirigir la NASA. «Entiendo por qué está molesto», afirmó Trump, cuestionando si su relación seguiría siendo la misma.

Pero la situación escaló cuando Trump amenazó con cancelar todos los subsidios y contratos gubernamentales con las empresas de Musk, lo que tendría un impacto económico significativo para el magnate. «La manera más fácil de ahorrar miles de millones de dólares en nuestro presupuesto es cancelar los subsidios y contratos gubernamentales de Elon», escribió Trump en Truth Social. El presidente también ofreció una nueva versión sobre la salida de Musk del gobierno, afirmando que le había pedido que se fuera: «Elon se estaba desgastando, le pedí que se fuera… ¡y simplemente se volvió LOCO!».

La «bomba» de Musk: Trump en los archivos Epstein

En el punto más álgido de la disputa, Musk decidió utilizar lo que consideró su arma más poderosa: vincular públicamente a Trump con el caso Jeffrey Epstein. «Es momento de hacer explotar la gran bomba, Donald Trump está en las listas de Epstein. Esa es la razón por la cual no se hicieron públicos», afirmó el fundador de Tesla en una publicación en X. Musk añadió posteriormente: «Marquen esta publicación para el futuro. La verdad saldrá a la luz».

Esta acusación, realizada sin presentar evidencia alguna, representa una escalada sin precedentes en el conflicto entre ambos magnates. Musk insinuó que Trump tenía una conexión más profunda con los crímenes de Epstein y que su presencia en los archivos era la razón por la cual ciertos documentos no se habían desclasificados. Sin embargo, fuentes de la Casa Blanca recordaron que Trump expulsó a Epstein de su club de golf en Palm Beach y señalaron que la administración había liberado los archivos Epstein que incluían el nombre de Trump, sin que hubiera revelaciones nuevas.

➡️ Te puede interesar: La influencia del populismo nacionalista en el trumpismo

«Si Elon realmente pensara que el presidente estaba más profundamente involucrado con Epstein, ¿por qué pasó tiempo con él durante 6 meses y dijo que lo ‘amaba tanto como un hombre heterosexual puede amar a un hombre heterosexual’?», cuestionó una fuente familiar con el asunto.

La acusación de Musk parece dirigirse a los documentos adicionales del FBI que aún no han sido publicados, sugiriendo que contienen información más comprometedora sobre Trump. Sin embargo, es importante mencionar que la relación entre Trump y Epstein ya era conocida públicamente, incluyendo el hecho de que Trump viajó en el jet privado de Epstein y que ambos se movían en círculos sociales similares en Nueva York y Florida.

Implicaciones políticas futuras

La ruptura entre Trump y Musk tiene implicaciones que van más allá de una disputa personal entre dos magnates. Ambos líderes representaban una poderosa alianza de influencia política y empresarial, especialmente dentro del movimiento conservador estadounidense, y su fractura amenaza con dividir parte del movimiento MAGA y crear un vacío de liderazgo. Musk ha indicado que no está dispuesto a permanecer callado y ha lanzado incluso una encuesta en X sobre la posibilidad de fundar un tercer partido político como alternativa al sistema bipartidista estadounidense.

El uso del caso Epstein como arma política también refleja la forma en que este escándalo continúa utilizándose para atacar a figuras públicas, independientemente de su nivel real de implicación. La mera mención de los «archivos Epstein» conlleva una carga simbólica poderosa que puede dañar reputaciones, incluso lanzándose sin evidencia concreta de participación en actividades delictivas. Esto demuestra cómo el caso Epstein se ha convertido en una especie de «arma nuclear» política que puede desplegarse en disputas de alto nivel.

Esta pelea también ha puesto de manifiesto las peticiones de transparencia total sobre los archivos de Epstein. Durante meses, funcionarios del gobierno de Trump han enfrentado momentos de presión para que hagan públicos todos los documentos restantes de la investigación. La promesa de la fiscal general Pam Bondi de liberar miles de documentos adicionales mantiene viva esta presión y alimenta las especulaciones sobre qué revelaciones adicionales podrían surgir.

➡️ Te puede interesar: La influencia del nacionalismo cristiano en el trumpismo

Asimismo, la disputa entre Trump y Musk ilustra también cómo las redes sociales han transformado la naturaleza de los conflictos políticos, permitiendo que disputas privadas se conviertan rápidamente en espectáculos públicos con impacto en el mundo y en los mercados financieros. El hecho de que Musk controle una de las principales plataformas de comunicación (X) le otorga una ventaja significativa en esta batalla mediática, permitiéndole amplificar sus mensajes y controlar parte de la narrativa.

En última instancia, la utilización del caso Epstein en esta disputa política demuestra cómo los escándalos del pasado continúan proyectando sombras sobre el presente político estadounidense. Independientemente del resultado final de la confrontación entre Trump y Musk, el caso Jeffrey Epstein seguirá siendo controvertido y especulativo, especialmente mientras permanezcan clasificados documentos que podrían contener información sensible sobre muchas figuras públicas. La «lista Epstein» se ha convertido así en algo más que un conjunto de documentos judiciales. Es un símbolo del poder corruptor de la riqueza y la influencia, y un recordatorio de que incluso los más poderosos no están exentos de los actos delictivos.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute: