Inicio Blog Página 63

¿Qué ha pasado esta semana?

0

Boletín semanal (31 – 6 JUNIO)

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

👉 Esta semana hablamos del apoyo de Reino Unido a Marruecos, de la operación ucraniana en bases rusas y de la limitación al contenido pornográfico en Francia.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

🇬🇧🇲🇦 Reino Unido respalda el plan de autonomía marroquí para el Sáhara Occidental

Considera la propuesta como «la base más creíble, viable y pragmática».

Como te contamos en este artículo de LISA News, el ministro de Asuntos Exteriores británico expresó el 1 de junio de 2025 el respaldo del Reino Unido al plan de autonomía marroquí para el Sáhara Occidental, calificándolo como «la base más creíble, viable y pragmática para un arreglo duradero del contencioso». En un comunicado conjunto firmado en Rabat junto a su homólogo marroquí, subrayó que Londres «seguirá actuando a nivel bilateral, regional e internacional en línea con esta posición», especialmente en el ámbito económico.

➡️ Te puede interesar: ¿Qué países apoyan el plan de autonomía de Marruecos sobre el Sáhara Occidental?

El documento destaca que Reino Unido observa de cerca la dinámica positiva impulsada por el rey Mohamed VI y reconoce la importancia de la cuestión del Sáhara para Marruecos, señalando que su resolución «reforzaría la estabilidad en el norte de África y reactivaría la dinámica bilateral y la integración regional». De igual modo, el comunicado asegura que la agencia británica de respaldo a negocios en el extranjero podría apoyar proyectos en el Sáhara Occidental. No obstante, Argelia y el Frente Polisario lamentan la decisión y muestran su decepción, ya que «ninguna organización internacional» reconoce la soberanía de Marruecos sobre este territorio pendiente de descolonización.


🇵🇱 El euroescéptico Nawrocki gana las elecciones presidenciales de Polonia

Venció por un ajustado margen.

Como te contamos en este artículo de LISA News, Karol Nawrocki, candidato euroescéptico respaldado por el partido Ley y Justicia (PiS), se impuso en la segunda vuelta de las elecciones presidenciales de Polonia celebrada el 1 de junio de 2025 con un ajustado 50,89% de los votos, superando a Rafał Trzaskowski, representante de la gobernante Coalición Cívica.

➡️ Te puede interesar: Ucrania, el aliado singular de Polonia

La Comisión Nacional Electoral informó que la participación alcanzó el 71,63%, con más de 21 millones de votos válidos emitidos y una diferencia de tan solo 369.452 votos entre ambos aspirantes. Finalmente, en unas elecciones que Donald Tusk calificó como las «más importantes» de la historia polaca, el candidato oficialista quedó a pocos puntos de Nawrocki. Este resultado supone la sucesión de Andrzej Duda y mantiene la tensión política entre la Presidencia y el líder de la mayoría parlamentaria.


💵 EEUU aumenta los aranceles al acero y aluminio del 25 al 50%

Reino Unido quedará exento.

Como te contamos en este artículo de LISA News, Donald Trump firmó una directiva que duplica los aranceles al acero y al aluminio a partir del 4 de junio de 2025. Esta medida se enmarca en la guerra comercial impulsada por su Administración y responde a su agenda proteccionista. Trump justificó el aumento afirmando «que es necesario y apropiado aumentar la tasa arancelaria para las importaciones de artículos de acero y artículos derivados del acero, y artículos de aluminio y artículos derivados del aluminio».

➡️ Te puede interesar: Curso de Experto en Estados Unidos

No obstante, la directiva establece una excepción para Reino Unido, que recibirá «un tratamiento diferente» debido al acuerdo bilateral alcanzado entre ambos países a principios de mayo de 2025. Sin embargo, Trump argumentó que los gravámenes anteriores «todavía no han permitido» a las industrias estadounidenses «desarrollar y mantener las tasas de utilización de la capacidad productiva necesarias», aunque reconoció que «han contribuido a proporcionar un soporte crítico de los precios en el mercado estadounidense».


🇺🇸 Varios heridos en un ataque terrorista contra un evento israelí en Colorado

El sospechoso utilizó un lanzallamas y un artefacto incendiario.

Como te contamos en este artículo de LISA News, la Policía de Boulder ha detenido a Mohamed Sabry Soliman, un hombre de 45 años, como principal sospechoso de atacar con fuego a un grupo de personas durante un evento proisraelí. El ataque, que las autoridades han calificado como «terrorista», dejó al menos seis heridos con quemaduras y otras lesiones. Según el agente especial del FBI en Denver, el sospechoso gritó «Palestina libre» y utilizó un lanzallamas improvisado y un artefacto incendiario contra la multitud. Además, Michalek aclaró que Soliman no actuó como parte de una red mayor y que no se esperan más detenciones relacionadas con el caso. El jefe de la Policía explicó que el ataque se produjo durante una manifestación pacífica de apoyo a los rehenes secuestrados el 7 de octubre de 2023 por Hamás. Las víctimas, de entre 67 y 88 años, están recibiendo atención médica.

🌐 Otras noticias del mundo 🌐

  • Lee Jae-myung vence las elecciones presidenciales de Corea del Sur. El líder del opositor Partido Demócrata promete restaurar la democracia tras la crisis derivada por la ley marcial de 2024.
  • Dimite el primer ministro de Países Bajos. Dick Schoof alega falta de apoyos y acusa al partido ultranacionalista de Geert Wilders de abandonar el Gobierno de coalición.
  • Unicef aplaude el descenso de la pobreza en la Argentina de Milei. El organismo de Naciones Unidas destaca la bajada de estos indicadores tanto en la población general como en la infantil.
  • La Justicia de Bangladesh imputa a la expresidenta Sheikh Hasina por crímenes contra la humanidad. Un tribunal le acusa de utilizar la violencia contra las manifestaciones de 2024.
  • El Papa León XIV cree que el matrimonio es el «modelo concreto entre hombre y mujer». Además, el Obispo de Roma criticó «la libertad para quitar vidas» en referencia al aborto.
  • La Agencia de Naciones Unidas para los Refugiados Palestinos critica la «campaña de desinformación» israelí contra la agencia. Les acusa de «acusaciones infundadas».
  • Argentina, Brasil y Paraguay firman un pacto fronterizo. Los tres países sudamericanos se comprometen a blindar la triple frontera ante la amenaza del crimen organizado y el terrorismo.
  • Estados Unidos confirma que el Indo-Pacífico es su escenario prioritario para los siguientes años. Así lo expresó el secretario de Defensa ante la amenaza «real e inminente» de China.
  • Starmer anuncia un nuevo plan de defensa para preparar a Reino Unido para la guerra. El primer ministro elevará el gasto para disuadir a cualquier agresor como Rusia.
  • Greenpeace roba la estatua de cera de Macron y la ponen frente a la Embajada de Rusia. Acusan al primer ministro francés de continuar las relaciones comerciales con Putin.
  • La Policía portuguesa reanuda la búsqueda de Madeleine McCann. Una orden europea de investigación fue emitida por Alemania tras diligencias contra un alemán sospechoso del asesinato.
  • Japón notificó un mínimo histórico de 700 mil nacimientos en 2024. Desciende un 5,7% con respecto a 2023 debido principalmente al coste de la educación, la falta de espacio y la conciliación.
  • La Asamblea General de la ONU elige a cinco miembros no permanentes del Consejo de Seguridad para 2026-2028. Serán Colombia, Liberia, Letonia, Baréin y R.D. del Congo.
  • Estados Unidos impide un alto el fuego en Gaza. El país norteamericano utilizó su derecho de veto como miembro permanente del Consejo de Seguridad de la ONU.
  • Trump prohíbe la entrada de ciudadanos de doce países y restringe la de siete. Se trata de Afganistán, Birmania, Chad, República del Congo, Guinea Ecuatorial, Eritrea, Haití, Irán, Libia, Somalia, Sudán y Yemen, y las restricciones serán en Burundi, Cuba, Laos, Sierra Leona, Togo, Turkmenistán y Venezuela.

INTELIGENCIA

✈️ Una operación ucraniana con drones golpea a la aviación estratégica rusa

Como te contamos en este artículo de LISA News, el 1 de junio de 2025 Ucrania llevó a cabo la Operación Telaraña, un ataque militar sin precedentes en el que, tras año y medio de preparación secreta, infiltró 117 drones kamikaze en territorio ruso, ocultos en camiones comerciales y activados de forma remota cerca de varias bases aéreas estratégicas a miles de kilómetros de la frontera ucraniana.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

Estos drones, muchos de ellos de bajo coste y entrenados con IA para identificar y atacar bombarderos rusos, destruyeron decenas de aviones, incluyendo modelos capaces de lanzar misiles nucleares y de crucero, lo que representó un golpe devastador para la aviación estratégica rusa, con pérdidas estimadas entre 2.000 y 7.000 millones de euros y la neutralización de hasta un tercio de su flota de bombarderos de largo alcance. El ataque, ejecutado justo antes de una nueva ronda de negociaciones de paz, demostró la capacidad de Ucrania para golpear cualquier parte de Rusia con recursos limitados.


🔞 Desarticulados 2000 enlaces webs extremistas dirigidos a menores

Europol coordinó una operación centrada en la explotación y radicalización de menores en línea, durante el cual se remitieron más de 2.000 enlaces con propaganda yihadista, de extrema derecha y terrorista dirigida a jóvenes. La misión es combatir el reclutamiento de menores en la delincuencia grave. Catherine De Bolle, directora ejecutiva de Europol, subrayó la necesidad de colaboración entre autoridades públicas y sector privado para prevenir la radicalización.

➡️ Te puede interesar: Máster Profesional de Analista Criminal y Criminología Aplicada

Las organizaciones terroristas han adaptado sus tácticas utilizando inteligencia artificial y nuevos formatos visuales para atraer a menores, glorificando a los varones como «guerreros» y reservando a las mujeres roles de crianza y adoctrinamiento, además de emplear imágenes de niños heridos para fomentar la identificación emocional y el deseo de represalia.


🇸🇾 Arrestado un miembro de Estado Islámico por reclutar jóvenes en un campo de refugiados de Siria

Las Fuerzas Democráticas Sirias (FDS) anunciaron el 1 de junio de la detención de Saleh Ali Salman Ali, un ciudadano iraquí acusado de reclutar jóvenes para Estado Islámico en el campamento de refugiados de Al Hol, en el noreste de Siria. Tras participar en combates contra el Ejército iraquí, Ali llegó a Al Hol como refugiado tras la derrota del grupo yihadista en Irak y retomó actividades como miembro de seguridad, facilitando información y captando nuevos miembros entre los residentes del campamento. Las FDS reiteraron su compromiso de impedir cualquier intento de desestabilización y recordaron que más de 40 mil personas de más de 60 nacionalidades, en su mayoría menores y familiares de combatientes de Estado Islámico, permanecen retenidas.


CIBERSEGURIDAD

🇫🇷 La matriz porno Aylo deja de operar en Francia en protesta por el control de edad

Como te contamos en este artículo de LISA News, Aylo, la empresa matriz de Pornhub, Youporn y Redtube, anunció que suspenderá el acceso a sus plataformas de contenido para adultos en Francia a partir del 4 de junio de 2025. La decisión responde a la protesta contra los nuevos requisitos de verificación de edad impuestos por los reguladores franceses, que exigen que los usuarios demuestren ser mayores de 18 años mediante tarjeta de crédito o identificación oficial.

➡️ Te puede interesar: Curso de Prevención de la Violencia Infantil

La medida llega después de que Francia diera a Aylo un plazo de tres meses para implementar un sistema de verificación de edad efectivo. Sin embargo, Aylo sostiene que ofreció alternativas, pero afirma que simplemente les ignoraron. El regulador francés Arcom defiende la necesidad de proteger a los menores, y miembros del gobierno francés celebraron la salida de estas plataformas, asegurando que así habrá menos contenido degradante.


Un ciberataque a Movistar compromete la información personal de 21 millones de usuarios

Como te contamos en este artículo de LISA News, Movistar ha sufrido una filtración masiva de datos personales que ha expuesto información de hasta 21 millones de usuarios. La información expuesta incluye nombres, DNI, números de teléfono, detalles de planes de servicio y otros datos, según ha informado la compañía de ciberseguridad HackManack.

➡️ Te puede interesar: Curso de Prevención y Gestión de Ciberriesgos y Ciberataques

El ataque se atribuye a un ciberdelincuente conocido como Dedale, quien asegura haber puesto a la venta esta base de datos en la ‘dark web’ por tan solo 1.500 dólares y ha publicado una muestra de un millón de registros como prueba para potenciales compradores. Entre los datos filtrados también figuran actualizaciones de estado de suscripciones e información corresponde a usuarios de Perú, aunque no se descarta que haya registros de otros países donde opera la compañía.


🔍 Meta cambiará los equipos humanos de revisión por sistemas IA

Planea reemplazar en un 90% a sus equipos humanos de revisión de riesgos por sistemas de IA para evaluar las nuevas funciones de Instagram, WhatsApp y Facebook, con el objetivo de acelerar el lanzamiento de productos y reducir el escrutinio previo. Según diferentes fuentes, la IA analizará cuestionarios sobre cada función y determinará los riesgos y requisitos, dejando la verificación final en manos de los desarrolladores y no de revisores humanos. Aunque Meta asegura que la automatización se limitará a decisiones de bajo riesgo y mantendrá la intervención humana en casos complejos, sectores advierten que podrían pasar por alto problemas graves, como riesgos para menores o la propagación de contenido violento y desinformación. Esta transición coincide con el aumento de contenidos violentos y acoso tras dejar de usar verificadores externos de moderación.


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

El fin de una alianza: así estalló la guerra entre Elon Musk y Donald Trump

Una alianza que parecía inquebrantable se ha desmoronado en cuestión de días, evidenciando las tensiones subyacentes entre el poder político y el económico en Estados Unidos.

La política estadounidense ha sufrido uno de los enfrentamientos más espectaculares entre dos de las figuras más poderosas del país. La ruptura entre Elon Musk, el hombre más rico del mundo, y Donald Trump, presidente de Estados Unidos, ha pasado de ser una discrepancia política a convertirse en una guerra abierta que incluye amenazas económicas, acusaciones personales devastadoras y el colapso de una de las alianzas más influyentes de la era moderna. Esta crisis expone las fracturas del poder estadounidense y también plantea interrogantes sobre el futuro de la política republicana.

➡️ Te puede interesar: Curso de Experto en Estados Unidos

La relación entre el magnate tecnológico y el líder republicano se ha deteriorado de manera dramática en los primeros días de junio de 2025, transformando lo que inicialmente parecía una salida amistosa y pactada del gobierno en una batalla pública que incluyó insultos, amenazas económicas y confesiones insólitas. Lo que comenzó como diferencias sobre la política fiscal ha evolucionado hacia un enfrentamiento personal que ha tenido repercusiones inmediatas en los mercados financieros y podría cambiar el horizonte político del país.

El contexto de esta poderosa alianza

Para comprender la magnitud de esta ruptura, es fundamental recordar la solidez de la relación que Musk y Trump construyeron durante la campaña electoral de 2024. La alianza entre ambos no fue casualidad, sino el resultado de una confluencia de intereses que benefició enormemente a ambas partes. El magnate se convirtió en el principal financiador de la campaña de Trump, aportando más de 260 millones de dólares a través de diferentes comités de acción política. Esta inversión masiva no solo demostró el compromiso del empresario con la candidatura republicana, sino que también le otorgó una influencia sin precedentes en el círculo más cercano al presidente.

➡️ Te puede interesar: Cómo las acciones y decisiones de Elon Musk en X favorecieron a Trump en la campaña electoral de EEUU

La relación se formalizó cuando Trump nombró a Musk como director del Departamento de Eficiencia Gubernamental (DOGE), una posición que le permitía supervisar y realizar reformas radicales en el gasto federal. Este nombramiento representaba la materialización de una visión compartida sobre la necesidad de reducir la burocracia estatal y optimizar las operaciones gubernamentales. El DOGE, aunque técnicamente no era un departamento ejecutivo federal, otorgó a Musk un acceso privilegiado sin precedentes a los sistemas gubernamentales y también le confirió de autoridad para implementar recortes masivos en el presupuesto federal.

La influencia de Musk en la administración Trump era evidente en múltiples aspectos. Desde su papel en la reactivación de la cuenta de Twitter del presidente en 2022, pasando por la adquisición de Twitter y su cambio de algoritmo en favor del Partido Republicano, hasta su participación activa en mítines de campaña donde apareció usando gorras con el eslogan «Make America Great Again», Musk se había posicionado como uno de los principales arquitectos del éxito electoral republicano. Esta relación simbiótica parecía beneficiar a ambas partes: Trump obtenía el respaldo del empresario más influyente del mundo, mientras que Musk aseguraba contratos gubernamentales valorados en miles de millones de dólares para sus empresas.

El detonante: el plan fiscal

Sin embargo, la primera grieta significativa en esta alianza apareció cuando Musk comenzó a expresar su descontento con el «One Big Beautiful Bill Act», el ambicioso proyecto de ley fiscal impulsado por la administración Trump. Este paquete legislativo, que combina recortes fiscales masivos, reformas de inmigración y modificaciones al sistema de salud, se convirtió en el punto de inflexión que reveló las diferencias existentes entre ambos líderes.

Musk criticó duramente el proyecto fiscal, calificándolo como «una abominación repugnante» y acusando a los republicanos que lo votaron de haber cometido «un error». Sus objeciones se centraban principalmente en el impacto que la ley tendría sobre el déficit fiscal estadounidense, argumentando que el proyecto «socavaba» su trabajo al frente del DOGE para reducir el gasto público. Esta crítica representaba un desafío directo a una de las iniciativas legislativas más importantes de la administración Trump.

No obstante, la tensión aumentó cuando Musk expresó públicamente que no había sido consultado sobre los detalles del proyecto de ley, contradiciendo las afirmaciones de Trump sobre el nivel de coordinación en la administración. «¡Falso. No me enseñaron este proyecto de ley ni una sola vez y fue aprobado en plena noche tan rápido que casi nadie en el Congreso pudo siquiera leerlo!», respondió Musk a las declaraciones presidenciales. Esta disputa entre ambos evidenció la falta de transparencia y los problemas más profundos en la dinámica de poder dentro de la administración.

La escalada de acusaciones personales

Lo que comenzó como una discrepancia política se transformó rápidamente en un intercambio de ataques personales devastadores. Trump, durante una rueda de prensa con el canciller alemán Friedrich Merz, expresó públicamente su decepción con Musk: «Elon y yo teníamos una gran relación. No sé si seguirá así. Me sorprendió. Estoy muy decepcionado». El presidente atribuyó el descontento de Musk a la eliminación de créditos fiscales para vehículos eléctricos, sugiriendo que las motivaciones del empresario eran puramente económicas.

Elon Musk explica que sin él, «Trump habría perdido las elecciones, los demócratas controlarían la Cámara de Representantes y los republicanos tendrían 51-49 en el Senado».

La respuesta de Musk no se hizo esperar y fue devastadora tanto en alcance como en implicaciones. El empresario no solo desmintió las versiones de Trump sobre su salida del gobierno, sino que lanzó una acusación que elevó el conflicto a un nivel completamente nuevo. «Sin mí Trump habría perdido, los demócratas hubieran controlado la Cámara de Representantes y los republicanos se habrían quedado en 51-49 en el Senado», declaró Musk, atribuyéndose directamente el mérito de la victoria electoral republicana.

Sin embargo, la acusación más explosiva llegó cuando Musk afirmó que «Trump está en los archivos de Epstein. Esa es la verdadera razón por la que no se han hecho públicos». Esta referencia a Jeffrey Epstein, el financiero fallecido acusado de tráfico sexual de menores, representa una de las acusaciones más graves que se pueden hacer en la política estadounidense. La afirmación de Musk sugiere que Trump aparece en los documentos relacionados con la red de abusos de Epstein, una acusación que, de ser cierta, tendría implicaciones devastadoras para su presidencia.

Tras eso, Trump respondió a estas acusaciones con amenazas económicas directas, declarando en Truth Social: «La manera más fácil de ahorrar miles de millones de dólares en nuestro presupuesto es cancelar los subsidios y contratos gubernamentales de Elon». Esta amenaza no era menor, considerando que las empresas de Musk dependen significativamente de contratos federales, con SpaceX recibiendo al menos 3.400 millones de dólares solo en 2024. Sin embargo, Elon Musk respondió a Trump: «A la luz de la declaración del Presidente sobre la cancelación de mis contratos gubernamentales, SpaceX comenzará a desmantelar su nave espacial Dragón de inmediato».

Consecuencias económicas y políticas inmediatas

El impacto de esta confrontación se sintió inmediatamente en los mercados financieros. Las acciones de Tesla experimentaron una caída importante, reduciendo la fortuna de Musk en aproximadamente 34.000 millones de dólares en un solo día. Esta volatilidad evidenció la preocupación de los inversores sobre las posibles represalias gubernamentales de Trump contra las empresas del magnate y el impacto que un enfrentamiento prolongado podría tener en sus negocios.

Además, la amenaza de Trump de cancelar contratos gubernamentales es particularmente significativa dado el alcance de la dependencia de las empresas de Musk del sector público. SpaceX, por ejemplo, obtuvo al menos el 25% de sus ingresos de 2024 a través de contratos federales. Por su parte, Starlink recibió 6.000 millones de dólares en contratos federales entre 2022 y 2023, mientras que Tesla se ha beneficiado de más de 11.000 millones de dólares en créditos regulatorios de gobiernos federales y estatales.

➡️ Te puede interesar: El tecnopoder: cuando la eficiencia desplaza a la democracia

Más allá del impacto económico, la ruptura ha tenido consecuencias políticas inmediatas. Musk ha comenzado a explorar la posibilidad de crear un nuevo partido político, lanzando una encuesta en X donde pregunta si «es hora de crear un nuevo partido político en Estados Unidos que represente realmente al 80% que está en el medio». Los resultados preliminares mostraron un apoyo del 82% a esta idea, planteando que existe un apoyo público por diferentes alternativas políticas fuera del sistema bipartidista tradicional.

Implicaciones para el futuro estadounidense

Esta ruptura tiene implicaciones que van mucho más allá del conflicto personal entre dos figuras prominentes. Representa una fractura importante en la coalición republicana moderna y plantea diferentes cuestiones sobre la sostenibilidad de las alianzas entre el poder político tradicional y las nuevas élites tecnológicas. La confrontación entre Musk y Trump expone las tensiones inherentes entre los intereses de los magnates tecnológicos y las prioridades de los políticos tradicionales.

La posibilidad de que Musk forme un nuevo partido político podría alterar el sistema electoral estadounidense, que actualmente es bipartidista. Esto se debe a su influencia en las redes sociales y sus recursos económicos prácticamente ilimitados, que le otorgan una plataforma única para desafiar el sistema bipartidista establecido. De igual modo, la respuesta positiva a su propuesta de un partido «del centro» plantea que existe un espacio político para una alternativa que se posicione entre los extremos de demócratas y republicanos.

➡️ Te puede interesar: Qué son los tecnoligarcas y qué tiene que ver con el tecnofeudalismo

Asimismo, para la administración Trump, la pérdida de Musk representa un gran problema tanto en términos de legitimidad como de recursos. El empresario no solo aportó una financiación masiva a la campaña, sino que también proporcionó una conexión crucial con los votantes más jóvenes y tecnológicamente orientados. Por ello, su salida podría debilitar la capacidad de Trump y del Partido Republicano para mantener esta base de apoyo que es esencial.

La confrontación también plantea preguntas más amplias sobre el papel de los billonarios en la política estadounidense. La facilidad con la que Musk pudo acceder a posiciones de influencia gubernamental, y la rapidez con la que estas relaciones pueden deteriorarse, ilustra la volatilidad inherente de un sistema donde el poder económico extremo se traduce directamente en influencia política.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

Análisis geopolítico: la alianza pragmática entre los hutíes y Al Shabaab

Hutíes y Al Shabaab han sellado una colaboración sin precedentes, a pesar de sus profundas diferencias ideológicas. Su alianza, tejida a través del contrabando, el tráfico de armas y una hostilidad común hacia Occidente, desafía toda lógica sectaria. En este artículo, el alumni del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, Andrés Fuentealba, analiza cómo opera esta red criminal transfronteriza, con el apoyo discreto de Irán y el papel clave de AQPA.

Se suele pensar que las diferencias ideológicas entre grupos afiliados a Al Qaeda y las organizaciones del eje de la Resistencia son barreras insalvables. Muchos creen que impiden cualquier tipo de cooperación. Sin embargo, existen varios ejemplos que demuestran lo contrario. Estas discrepancias, aunque parezcan irreconciliables, pueden superarse bajo una lógica muy antigua: «El enemigo de mi enemigo es mi amigo».

Un ejemplo claro es la reciente colaboración entre los hutíes de Yemen y Al Shabaab de Somalia. Los primeros pertenecen a una tradición chiita zaydí, mientras que los segundos son una organización suní afiliada a Al Qaeda. A pesar de sus diferencias religiosas e ideológicas, han establecido una alianza pragmática. La cooperación responde al contexto estratégico actual: la tensión en el Mar Rojo, el conflicto en Gaza desde octubre de 2023 y la inestabilidad del Cuerno de África.

Esta investigación analiza cómo se han consolidado estos vínculos operativos entre actores tan diversos. El tráfico de armas y el sentimiento antioccidental común han sido elementos clave. Además, se observa la participación de actores estatales y no estatales como Irán y Al Qaeda en la Península Arábiga (AQPA). Todo esto muestra que la geopolítica regional sigue marcada por alianzas inesperadas.

➡️ Te puede interesar: Los intereses geopolíticos de Trump en Puntlandia y la amenaza del ISIS en Somalia

Esta compleja red de criminalidad transfronteriza, pone en evidencia la reconfiguración de nuevas dinámicas geopolíticas en un Mar Rojo enormemente convulso e impredecible. 

Dos orillas de un mismo mar: los lazos históricos entre Yemen y Somalia

Somalia y Yemen comparten una profunda conexión histórica a través del Golfo de Adén. Durante décadas, ambos países han mantenido intensos flujos migratorios, intercambios comerciales y dinámicas de conflicto que han impactado simultáneamente sus realidades geopolíticas.

En el plano comercial, la cercanía geográfica ha favorecido más que el intercambio formal. También ha impulsado redes informales y rutas de contrabando en expansión. Estas redes han prosperado especialmente en contextos marcados por la fragilidad institucional y la fragmentación política, donde el control estatal es débil o inexistente.

Este último punto es clave, pues los paralelismos en las crisis políticas de ambos países resultan sorprendentes.

Somalia y Yemen han vivido procesos intensos de fragmentación estatal. Ambos países han sufrido guerras civiles prolongadas y el surgimiento de múltiples actores armados no estatales. Algunos de estos grupos ejercen un control territorial efectivo. Estas condiciones han creado una base estructural que favorece la cooperación entre organizaciones como los hutíes y Al Shabaab.

El vínculo entre ellos se basa principalmente en el contrabando de bienes ilícitos y el tráfico de armas. Esta conexión se ha convertido en un componente clave en sus relaciones operativas.

Orígenes de los vínculos entre Al Shabaab y los hutíes 

El tráfico de armas entre Yemen y Somalia tiene raíces históricas profundas, pero en los últimos años ha experimentado una transformación significativa.

Lo que antes era un flujo indiscriminado de armas hacia el Cuerno de África, sin destinatario claro, ha cambiado profundamente en los últimos años. Hoy, ese flujo se ha transformado en una red criminal mucho más sofisticada, donde convergen diversos actores con intereses comunes o complementarios.

En 2020, un análisis publicado por Global Initiative Against Transnational Organized Crime (GI-TOC) reveló un dato clave. Según el informe, Al Shabaab había empezado a recibir armamento que originalmente estaba destinado a los hutíes por parte de Irán. Este descubrimiento sugería conexiones indirectas entre ambos grupos a través de complejas redes de contrabando regional.

➡️ Te puede interesar: Guía para entender Al Shabab y el terrorismo en el cuerno de África

El verdadero punto de inflexión ocurrió en junio de 2024, cuando la inteligencia estadounidense emitió un informe sobre esta colaboración. Según información publicada el 11 de junio de 2024, funcionarios estadounidenses revelaron que «los hutíes han trabajado activamente para fortalecer su influencia en Somalia» mediante alianzas estratégicas con Al Shabaab y redes de piratas, particularmente en las regiones de Puntlandia y Bari. 

Un informe del Consejo de Seguridad de la ONU, publicado el 11 de octubre de 2024, corroboró esta información, calificando la colaboración como «oportunista» pero destacando su creciente profundidad. Según este documento, los hutíes han comenzado a suministrar armamento directamente a la organización somalí.

Al analizar la conexión entre estos grupos, se vuelve evidente un patrón común. A pesar de sus diferencias ideológicas, han decidido dejar de lado las divisiones sectarias. Lo han hecho en favor de una colaboración estratégica que resulta beneficiosa para ambas partes.

Sentimiento antioccidental como factor unificador

Aunque el tráfico de armas es el eje central de la relación entre hutíes y Al Shabaab, hay otro factor igual de relevante. Se trata del sentimiento antioccidental, una fuerza menos tangible pero poderosa, que ha crecido en toda la región. Este clima ha fortalecido la alianza entre ambos grupos, más allá de sus diferencias ideológicas.

Desde el inicio del conflicto en Gaza, las tensiones se han agudizado. Las amenazas de Donald Trump sobre trasladar población palestina a Puntlandia o Somalilandia también han influido. Todo esto ha creado un terreno fértil para suavizar posturas tradicionalmente irreconciliables entre organizaciones islamistas rivales.

La especialista Zeinab Mostafa Ruwayha, en un análisis para el centro YGCS, lo resume así: «Ambos grupos comparten una marcada hostilidad hacia Estados Unidos e Israel, lo cual actúa como un factor unificador». Al Shabaab incluso celebró el ataque del 7 de octubre e instó a los musulmanes a unirse a quienes atacan a Israel y sus aliados.

➡️ Te puede interesar: Transición de paz en Somalia: Un momento decisivo para la estabilidad en la región

Destaca el pragmatismo de los hutíes para dejar atrás diferencias con otros grupos islamistas. A diferencia de otras facciones locales, Ansar Allah mantiene una postura más conciliadora hacia Al Qaeda. Esto ha facilitado la construcción de lazos con Al Shabaab. Según un informe publicado por The Telegraph en mayo de 2024, la relación entre los hutíes y Al-Qaeda en la Península Arábiga (AQPA) ha evolucionado hacia una cooperación militar y de inteligencia.

AQPA: El mediador de una colaboración que desafía las lógicas sectarias

El papel de Al-Qaeda en la Península Arábiga (AQPA) como facilitador de conexiones entre los hutíes y Al Shabaab, representa un giro sustancial en esta ecuación. Es importante destacar que ambos grupos fueron en su día uno de los enemigos más acérrimos en la Guerra Civil de Yemen. 

Entre 2014 y 2016, AQPA y los hutíes libraron duras batallas por el control de varios territorios. Las disputas se centraron en la gobernación de Al-Bayda y en zonas estratégicas como Marib, Taiz, Lahij y Adén. En esos enfrentamientos, numerosos combatientes de AQPA se integraron en milicias locales contrarias a los hutíes.

Tras la pérdida de la ciudad portuaria de Mukalla en 2016, AQPA experimentó un debilitamiento significativo de su posición en Yemen. Esta nueva realidad forzó al grupo a reinventarse para sobrevivir en el complejo tablero geopolítico del país. Desde 2020, AQPA ha transformado radicalmente su modelo operativo, convirtiéndose en un actor clave en las redes de contrabando regional. 

La organización ha desarrollado una sofisticada cartera de servicios ilícitos que incluye la facilitación logística para el movimiento de bienes a través de la frontera, recopilación de inteligencia táctica, asesinatos por encargo, gestión de relaciones tribales, tráfico de armas, e incluso, el contrabando de captagon. Este extenso «portafolio criminal» ha convertido a AQPA, en un intermediario logístico indispensable que conecta las economías ilícitas de Yemen y Somalia. 

   ➡️ Te puede interesar: ¿Qué es la Unión Africana?

A los vínculos creados mediante redes de contrabando, se ha sumado un factor más preocupante: la cooperación militar directa entre los hutíes y AQPA. Según un informe de la ONU, ambos grupos coordinan operaciones conjuntas desde principios de 2024. El catalizador de este inesperado acercamiento ha sido la identificación de un enemigo común: el Consejo de Transición del Sur (CTS), respaldado por Emiratos Árabes Unidos.

Esta alianza oportunista ha facilitado una expansión estratégica que trasciende las fronteras yemeníes. Los hutíes han aprovechado hábilmente su acercamiento con AQPA, para establecer conexiones operativas con Al Shabaab. Así lo señala Michael Horton en un análisis para el Combating Terrorism Center de West Point.

Para los hutíes, uno de los primeros pasos para ampliar su presencia encubierta en el Cuerno de África fue formar una alianza pragmática. Esta colaboración se dio con Al Qaeda en la Península Arábiga (AQPA), organización con base en Yemen.

En este nuevo ecosistema de alianzas, Michael Horton explica: «AQAP y Al Shabaab actúan como facilitadores y socios, ayudando a los hutíes a introducir y sacar material de contrabando de Yemen». Esta cooperación tripartita se ha vuelto fundamental para financiar los sofisticados programas de armamento hutí. 

A esta compleja red criminal transfronteriza, hay que sumar el papel de la República Islámica de Irán.

Teherán en las sombras: facilitador clave de la cooperación entre los Hutíes, Al Shabaab y AQPA

Una de las principales motivaciones del acercamiento de los hutíes a grupos afiliados a Al Qaeda es su búsqueda de mayor autonomía financiera y operativa. Aunque Irán sigue siendo un aliado estratégico clave, los hutíes han diseñado una estrategia sofisticada para diversificar sus fuentes de ingresos. El objetivo es reducir las vulnerabilidades que implica depender exclusivamente de Teherán.

➡️ Te puede interesar: Etiopía y Somalilandia: un nuevo capítulo en la geopolítica del Cuerno de África

Con el fin de seguir mejorando sus capacidades militares y asegurar las cadenas de suministros, la inteligencia económica hutí se encarga de encontrar nuevos proveedores de bienes lícitos e ilícitos. Este esfuerzo ha impulsado la creación de nexos comerciales con Al Shabaab y AQPA, a través del contrabando marítimo. 

Además, los hutíes han demostrado una notable eficiencia para generar ingresos desde múltiples frentes. Obtienen recursos mediante impuestos a la población y a empresas yemeníes. También se benefician de las ganancias por importaciones y de la confiscación y venta de tierras y propiedades en zonas bajo su control.

Esta estructura económica les brinda un margen de maniobra más amplio ante eventuales oscilaciones en el respaldo iraní. A pesar de ello, su búsqueda de autonomía estratégica establece fronteras claras.

Teherán sigue siendo una fuente insustituible de componentes eléctricos para los programas de drones de los hutíes. También proporciona inteligencia clave para el desarrollo de misiles avanzados. Sin este apoyo tecnológico, muchas de sus capacidades armamentísticas serían difíciles de sostener.

Por su parte, Irán observa este escenario con cálculo estratégico. Lejos de frenar los vínculos entre actores históricamente rivales, ha optado por una postura pragmática. Participa de forma discreta en esta red criminal transfronteriza, sin exponerse directamente. Ve en ella una herramienta útil para debilitar la presencia occidental en el Mar Rojo.

Este rol facilitador ha sido documentado en un análisis de The Africa Report, publicado en marzo de 2025. El especialista Sakhri Mohamed señala el interés activo de Irán en consolidar los lazos entre los hutíes y Al Shabaab. Según el artículo, hay antecedentes que refuerzan esta hipótesis: en 2017, la Fuerza Quds permitió a Al Shabaab usar puertos iraníes como puntos de transbordo. Lo hicieron para eludir sanciones internacionales mediante la reexportación de carbón vegetal.

La convergencia operativa entre Irán, los hutíes, Al Shabaab y AQPA, representa un caso paradigmático de reconfiguración estratégica en el Mar Rojo. Al facilitar el tránsito de armas entre grupos ideológicamente rivales, Teherán refleja la necesidad de ajustar su estrategia ante un panorama regional en el que ha visto gravemente mermada su influencia. 

Esta maniobra responde a la desarticulación de los tradicionales bastiones de poder de Irán en la región. Entre ellos destacan el debilitamiento estructural de Hezbollah, la caída de Bashar Al Assad en Siria y la fragmentación de sus vínculos con las milicias iraquíes, así como con el eje de la Resistencia en general.

A continuación, se explica cómo funciona esta red criminal transfronteriza.

Anatomía de la Cooperación Ilícita: Mecánica operativa de esta red 

El tránsito de mercancías ilícitas entre ambas orillas sigue patrones diseñados para evadir la vigilancia internacional. Embarcaciones medianas procedentes de Irán, anclan estratégicamente frente a las costas de Yemen y Somalia, transfiriendo su carga a embarcaciones menores que se mimetizan con el tráfico pesquero que abunda en la zona. 

Así lo ilustra el mapa presentado por Liam Khar, en su análisis para el Global Initiative Against Transnational Organized Crime. El corredor de contrabando que cruza el Golfo de Adén, establece una arteria logística entre los hutíes y las zonas de influencia de Al Shabaab en Somalia. Esta misma fuente documenta conexiones entre los hutíes y células del ISIS  en Somalia, aunque con matices significativos. 

Las porosas costas de Puntlandia, combinadas con la experticia hutí para evadir bloqueos marítimos, han creado un ecosistema de contrabando altamente eficiente. La infraestructura operativa se ha consolidado en puertos estratégicos como Bosaso (Puntlandia) y las costas de Burua, Hobyo y Baraawe, en los Estados Federales de Somalia. 

➡️ Te puede interesar: El Mar Rojo y el Cuerno de África: retroalimentación de las rivalidades regionales

Mientras tanto, en el lado Yemení, las operaciones se concentran en Hodeida, Salif y Ras Issa, configurando un corredor que facilita tanto el tráfico de bienes y armamento, como el intercambio de inteligencia. 

Michael Horton, en su análisis para la Jamestown Foundation, destaca que Somalia y Puntlandia son las zonas más accesibles y utilizadas para descargar mercancías ilícitas. En contraste, los contrabandistas evitan sistemáticamente las costas de Somalilandia, debido a la alta efectividad y vigilancia de sus guardacostas.

Para los intereses estratégicos de los hutíes, la conexión con ISIS en Somalia evidencia complejidades ideológicas significativas, dado que esta organización mantiene una estrategia de reclutamiento internacional, que contrasta con la ideología de arraigo local de Al Shabaab, cuya legitimidad en comunidades rurales y pesqueras somalíes resulta estratégicamente más valiosa. 

Además, tras los golpes asestados por las Fuerzas de Seguridad de Puntlandia en la «Operación Hillac», ISIS se ha visto considerablemente debilitado y sólo es un actor secundario en esta red, posicionando a Al Shabaab como el principal interlocutor con los hutíes.

En cuanto al tráfico de armas entre los hutíes y Al Shabaab, Kharr señala: «Se presume que Al Shabaab está dispuesto a arriesgarse a represalias internacionales por colaborar con los hutíes y a posibles críticas internas por cooperar con una facción chií respaldada por Irán, solo si adquiere armas sofisticadas a las que ya no tiene acceso. De igual manera, se presume que los hutíes están dispuestos a arriesgarse a un mayor escrutinio internacional y críticas internas por colaborar con una filial de Al Qaeda, solo si esta logra avances sustanciales en sus objetivos ».

Hay que destacar que en el núcleo de esta convergencia está una ecuación simple: Al Shabaab posee recursos financieros pero carece de armamento suficiente para enfrentar al Gobierno Federal de Somalia, mientras que los hutíes tienen armas pero necesitan fondos para asegurar sus cadenas de suministros y diversificar su dependencia de Irán. Según el Departamento del Tesoro de EEUU, Al Shabaab recauda hasta 100 millones de dólares anuales mediante un sofisticado modelo de financiamiento.

Distribución funcional y operativa

En el terreno operativo, Al Shabaab y AQPA desempeñan funciones cruciales supervisando operaciones de transbordo y proporcionando seguridad para los contrabandistas y bandas de piratas recientemente reactivadas. Hay evidencia de que Al Shabaab controla completamente algunas de estas operaciones en territorio somalí, lo que representa una importante fuente de poder e ingresos para la organización.

Paralelamente en Yemen, el contrabando constituye un ingreso económico fundamental para las milicias tribales que dominan Lahij, Hodeida, Salif y Ras Issa, donde AQPA mantiene presencia activa, gestionando las relaciones tribales en dichos territorios. 

Esta convergencia operativa se ha visto facilitada tanto por factores geográficos, como coyunturales. Aunque fuerzas navales internacionales patrullan el Mar Rojo y el Golfo de Adén, la gran superficie de estas aguas y el intenso tráfico marítimo que las atraviesa, ofrecen una cobertura ideal para las actividades ilícitas. 

Para ocultar sus operaciones ilegales, los contrabandistas se apoyan en el tráfico marítimo, aprovechando la gran cantidad de pescadores artesanales y comerciales que operan en las costas..

En esta zona, la línea entre lo legal y lo ilegal es muy difusa, formando lo que los expertos denominan la «zona gris» de la seguridad.


➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Estados Unidos prohíbe y restringe la entrada de ciudadanos de varios países: ¿Cuáles son y por qué?

Donald Trump ha implementado prohibiciones de entrada a Estados Unidos para ciudadanos de doce países, y restricciones para otros siete. Descubre cuáles son.

El presidente de Estados Unidos, Donald Trump, firmó el 5 de junio de 2025 una proclamación que prohíbe la entrada al país de ciudadanos de doce naciones, entre ellas Afganistán, Myanmar, Chad, República del Congo, Guinea Ecuatorial, Eritrea, Haití, Irán, Libia, Somalia, Sudán y Yemen. Además, la medida impone restricciones adicionales a visitantes y ciudadanos de Burundi, Cuba, Laos, Sierra Leona, Togo, Turkmenistán y Venezuela. Estas disposiciones entran en vigor el lunes 9 de junio de 2025, y se fundamentan en motivos de seguridad nacional tras el atentado terrorista ocurrido el 1 de junio en Boulder, Colorado.

Trump justificó la decisión señalando que «el ingreso de estas personas en territorio estadounidense sería perjudicial para los intereses» del país. En un mensaje dirigido a los medios, el mandatario explicó que ha decidido «restringir y limitar completamente la entrada de ciudadanos de los siguientes doce países», enumerando las naciones afectadas. Asimismo, el presidente vinculó directamente la nueva política con el ataque en Boulder, cuyo autor tenía un visado de turista caducado desde febrero de 2023, y advirtió sobre «los graves peligros que supone la entrada al país de ciudadanos extranjeros que no han sido suficientemente investigados o que se han quedado más tiempo del permitido por sus visados».

El documento oficial contempla excepciones para residentes permanentes legales, titulares de visados existentes, algunas categorías de visados y ciudadanos cuya entrada sirva a los «intereses nacionales de Estados Unidos». No obstante, estas medidas surgen de un informe elaborado por los departamentos de Estado y de Seguridad Nacional sobre «actitudes hostiles» hacia Estados Unidos, solicitado por Trump al inicio de su segundo mandato. Por ello, el presidente aclaró que ambas listas de países podrán modificarse «si se producen mejoras sustanciales», y añadió que, «del mismo modo, se pueden añadir nuevos a medida que surjan amenazas en todo el mundo».

➡️ Te puede interesar: Los países que no puedes visitar si quieres entrar fácilmente en Estados Unidos

En sus declaraciones, Trump responsabilizó a su predecesor, Joe Biden, de la presencia de «millones y millones de estos ilegales que no deberían estar en nuestro país» y defendió las restricciones implementadas durante su primer mandato, afirmando que «permitieron prevenir importantes atentados terroristas extranjeros en suelo estadounidense». Además, subrayó que no pueden «permitir la migración abierta desde ningún país en el que Estados Unidos no pueda examinar y seleccionar de forma segura y fiable a quienes desean entrar». «Y nada nos impedirá mantener la seguridad de Estados Unidos», sentenció.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

Masterclass | Inteligencia tecnológica: vigilancia, estrategia y prospectiva para el futuro del transporte

Inteligencia tecnológica: vigilancia, estrategia y prospectiva para el futuro del transporte

Masterclass organizada por LISA Institute

Quién participa

👤 Mariano Martínez, experto en vigilancia estratégica e innovación ferroviaria.

  • A nivel profesional, es profesional del sector ferroviario desde 1983, actualmente es jefe de Vigilancia Estratégica en Adif, donde lidera áreas como la inteligencia, la gestión del conocimiento, la formación y el programa Adif Talento. Desde 2006, dirige la unidad de vigilancia tecnológica, prestando servicios de inteligencia a proyectos de I+D+i dentro y fuera de la empresa.
  • En el ámbito académico, es Doctor en Filología Española por la UNED, con una tesis sobre el lenguaje especializado del ferrocarril. Cuenta además con un posgrado en Función Directiva por ESADE y un máster en Dirección Estratégica Internacional por la Universidad Politécnica de Madrid.

👤 Jordi Serra, director académico del área de prospectiva y estrategia de LISA Institute.

  • A nivel profesional, es experto en prospectiva, estrategia e inteligencia para múltiples empresas e instituciones públicas. Director académico del área de prospectiva y estrategia de LISA Institute y director del Máster Profesional de Analista Estratégico y Prospectiva de LISA Institute. Deputy Director del Center for Postnormal Policy & Future Studies. Miembro del Comité Editorial Internacional de la revista Futures. Vicepresidente del Chapter Iberoamericano de la World Future Studies Federation.
  • A nivel académico, es licenciado en Derecho (UB). Master of Arts en Ciencia Política (Futuros alternativos) por la Univ. de Hawaii (EEUU).

Qué aprenderás en esta masterclass

Existen algunos sectores en los que el análisis estratégico y prospectivo encuentra un acomodo más natural. Este sería el caso del transporte ferroviario, ya que los plazos que requieren cualquier cambio, desarrollo o implementación hacen necesaria la incorporación de una perspectiva a más largo plazo.

En la masterclass «Inteligencia tecnológica: vigilancia, estrategia y prospectiva para el futuro del transporte» contaremos con Mariano Martínez que es el jefe de vigilancia estratégica de Adif y responsable de su Unidad de vigilancia tecnológica. Con él hablaremos de la I+D+i en el ámbito ferroviario, del impacto de las nuevas tecnologías, del papel del ferrocarril en el modelo de movilidad europea; y, en definitiva, de la necesidad de los distintos actores implicados de aplicar herramientas de análisis estratégico, prospectivo y de inteligencia tecnológica.

Además…

La masterclass «Inteligencia tecnológica: vigilancia, estrategia y prospectiva para el futuro del transporte» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional de Analista Estratégico y Prospectiva de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Suecia, criminalidad y percepción: desmontando mitos sobre inmigración y violencia

Suecia ha pasado de ser vista como un modelo de bienestar a protagonizar titulares sobre violencia y colapso social. Entre el mito y el alarmismo, la verdad suele quedar fuera del foco. En este artículo desmontamos los extremos y explicamos qué está ocurriendo realmente.

Durante las últimas décadas, Suecia ha sido vista desde el exterior como un ejemplo de éxito social, bienestar y seguridad. En los últimos años, sin embargo, ha ganado protagonismo una narrativa muy distinta: la de un país al borde del colapso por culpa de la inmigración y las bandas juveniles. En este artículo desmontamos ambas versiones extremas, y analizamos con datos y contexto lo que está ocurriendo realmente.

Suecia: ni paraíso social, ni distopía violenta

Suecia fue durante mucho tiempo idealizada como un modelo perfecto de sociedad. Esta imagen, especialmente fuerte durante la posguerra y la Guerra Fría, surgió por su estabilidad económica, estado de bienestar, neutralidad internacional y avances en igualdad de género. En países como España, muchos veían a Suecia como el sueño europeo, y aún hoy existe la creencia de que emigrar a Suecia garantiza sueldos altos y calidad de vida. Sin embargo, la realidad es mucho más compleja.

➡️ Te puede interesar: Suecia en alerta: el tiroteo en Örebro y su impacto en la seguridad y la criminalidad

Muchos migrantes españoles que han llegado en los últimos años han descubierto que el coste de vida es altísimo (una entrada sencilla para ir al cine es de más de 15€), que no todos los trabajos están bien pagados (el salario mínimo interprofesional es de menos de 1.500 €), y que sin dominio del idioma y sin experiencia local, es difícil progresar. Además, el racismo estructural no es nuevo: Suecia practicó eugenesia en mujeres mestizas o pobres hasta casi los años 80 y hoy sigue habiendo discriminación en el empleo, la vivienda o la educación.

El «modelo sueco» ha sido muy efectivo en generar una imagen internacional de progreso, pero también ha sido selectivo en lo que muestra y oculta. Por ejemplo, la segregación residencial de algunas ciudades ha sido ignorada durante mucho tiempo, lo mismo que la brecha entre suecos nativos y migrantes, o las largas listas de espera (10 años) para acceder a una residencia en Estocolmo. La desigualdad ha crecido en los últimos 20 años, especialmente en zonas urbanas donde el desempleo juvenil y la exclusión social se han convertido en caldo de cultivo para conflictos sociales y criminalidad.

➡️ Te puede interesar: ¿Está la Unión Europea preparada para afrontar al terrorismo?

También conviene recordar que Suecia ha tenido una relación tensa con su identidad nacional, y eso ha afectado al modo en que se ha visto la inmigración. En un país donde la homogeneidad cultural fue la norma durante siglos, la llegada de poblaciones diversas generó incomodidad en ciertos sectores que fueron rápidamente explotados por partidos de corte populista y nacionalista.

«No se trata de que el periodismo tenga que decir que Suecia es genial. Pero el cliché de «la antigua utopía de Suecia se está desmoronando» es simplemente obsoleto y flojo. Este es un país rico con una calidad de vida que muchos desearían tener. Pero, como en cualquier otro lugar, tiene problemas».

El uso sesgado de las estadísticas de criminalidad en Suecia

Las estadísticas sobre criminalidad se han convertido en una herramienta política y mediática. Muchos medios y portavoces políticos seleccionan los años con más homicidios o tiroteos para construir la imagen de un país en caos. Se ignoran los descensos posteriores, según «Swedish National Council for Crime Prevention (Brå)» en 2024, Suecia tuvo menos delitos que en 2013, así como ha ido disminuyendo desde entonces, cuando llegaron los refugiados en 2016 la tasa fue de 98.443 delitos, mientras que en 2012 fue de 130.134. En EE.UU. el número para 2022 fue de 380.700. 

➡️ Te puede interesar: El perfil de los asesinos en serie más famosos de la historia

Estudios han mostrado que cuando se ajustan los datos por nivel socioeconómico, edad y educación, las diferencias y la criminalidad se reducen considerablemente.

Además, muchos medios recurren al «cherry-picking»: eligen los datos más dramáticos y los presentan sin contexto. Si un año hay 300 tiroteos, se presenta como prueba de un colapso, aunque al año siguiente se reduzcan a 200. La comparación con otros países también se omite: Suecia sigue siendo uno de los países con menos homicidios de Europa, situándose en el puesto 11º de un total de 35 países.

Otro factor que contribuye a la distorsión es el lenguaje. Palabras como «guerra de bandas» o «narcoestado» generan una sensación de caos generalizado, que realmente no se corresponde con la experiencia de la mayoría de los ciudadanos suecos, cuya vida diaria transcurre sin violencia.

Tipos de delitos más comunes en Suecia

Aunque los tiroteos y explosiones reciben gran atención, son una minoría dentro del total de delitos. Los más frecuentes según informes de Brå y Eurostat son:

  1. Hurtos y robos menores (carterismo, tiendas, viviendas).
  2. Delitos de drogas (consumo y tráfico).
  3. Violencia doméstica y agresiones.
  4. Delitos sexuales.
  5. Tiroteos y explosiones (relacionados con bandas criminales).
  6. Cibercrimen y estafas digitales.

Las tasas de delitos sexuales y violencia doméstica han aumentado, en parte debido a una mayor concienciación social y disposición a denunciar. En paralelo, el cibercrimen ha crecido como en muchos otros países desarrollados, sobre todo entre adultos mayores y personas con poca alfabetización digital.

El robo de identidad y las estafas relacionadas con el sistema bancario sueco (altamente digitalizado) se han vuelto común. Esto ha obligado al gobierno a invertir en programas de educación digital y en nuevas tecnologías de seguridad.

Las bandas juveniles suecas y el reclutamiento de menores

En ciudades como Gävle, se ha documentado la existencia de bandas criminales juveniles como G15 y G25, integradas casi íntegramente por menores de edad. Algunas de estas bandas operan casi como sectas, con jerarquías, rituales de iniciación y un fuerte control sobre sus miembros.

Estas bandas reclutan y pagan a menores a través de redes sociales como Snapchat, ofreciendo dinero (hasta 80.000 €) o estatus social. Aprovechan que los menores no pueden ser condenados como adultos. En 2023, se documentó el caso de un niño de 11 años reclutado para cometer un asesinato. 

➡️ Te puede interesar: Más allá del atentado terrorista de Moscú: 3 escenarios en clave geopolítica

En cuanto a la composición de estas bandas, no hay estadísticas oficiales desglosadas por origen, pero informes policiales y de investigación indican una sobrerrepresentación de jóvenes de segunda o tercera generación de origen inmigrante. Sin embargo, la causa principal no es su etnia, sino la pobreza, exclusión, segregación urbana y racismo estructural.

Gráfico, Gráfico de barras

El contenido generado por IA puede ser incorrecto.

El caso de la red criminal Foxtrot, una de las más conocidas, ha despertado el interés de medios por su estructura profesionalizada. Operan a nivel internacional y han llegado a subcontratar sicarios jóvenes para sus ajustes de cuentas. Las bandas rivales están en guerra por el control de zonas y rutas de tráfico de drogas, especialmente en Estocolmo, Uppsala, Malmö y zonas del norte como Gävle.

Medios y agendas: cuando la percepción internacional de Suecia importa más que la realidad

Como explicó el Doctor por la universidad de Texas y actualmente profesor en la Universidad de Estocolmo, Christian Christensen, en una serie de tuits virales, la cobertura internacional sobre Suecia muchas veces ignora los datos para centrarse en una narrativa polarizada: antes era el paraíso, ahora es el infierno. Pero ni una cosa ni la otra. En 2024:

  • La violencia letal cayó un 25% respecto al año anterior.
  • Los niveles de criminalidad son similares a los de 1996 y 2011.
  • El 79% de los suecos se sienten seguros caminando por las calles de noche.

➡️ Te puede interesar: 5 series sobre asesinos en serie que te atraparán desde el primer episodio

Este tipo de discursos extremistas tienen consecuencias. Alimentan el miedo, promueven medidas represivas que no abordan las causas profundas de la violencia, y estigmatizan a comunidades enteras. Además, fortalecen a partidos de extrema derecha que se nutren de la percepción de inseguridad, aunque los datos digan otra cosa.

También deterioran la imagen internacional de Suecia, lo que afecta al turismo, a la inversión extranjera y a la confianza de la población en sus propias instituciones. El sensacionalismo mediático acaba teniendo efectos tangibles sobre la vida económica y social del país.

Suecia tiene problemas con el crimen: como todo el mundo

Suecia tiene problemas reales: bandas organizadas, tiroteos, dificultades de integración. Pero también tiene instituciones que recogen datos, programas sociales y una población que en su mayoría vive en paz.

El debate sobre inmigración y criminalidad debe realizarse con seriedad, sin caer en generalizaciones ni prejuicios. No se trata de negar los problemas, sino de entender sus causas y buscar soluciones eficaces que respeten los derechos de todas las personas.

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

La piratería audiovisual en España: una amenaza creciente y puerta de entrada a otros ciberdelitos

El pasado 23 de mayo, Daniel Villegas, director general de LISA Institute, participó en la mesa sobre «La piratería como puerta de entrada a otros ciberdelito» organizado por El Confidencial y LaLiga. En este artículo detallamos el resumen de la mesa redonda con las claves más importantes relacionadas con la piratería audiovisual y otros delitos cibernéticos. En este contexto, nos preguntamos por el papel de las empresas tecnológicas en el fraude audiovisual: ¿Son suficientes sus sistemas de detección?, ¿se aplican protocolos de actuación antifraude?, ¿cómo se puede actuar y desde dónde?

Casi la mitad de la población en España consume contenidos audiovisuales de forma ilegal, una práctica que se dispara entre los menores de 25 años, donde tres de cada cuatro jóvenes recurren a la piratería a través de servicios de IPTV y descargas ilegales. El fenómeno, en ascenso continuo, supuso en 2023 un fraude de 33.957 millones de euros, según el Observatorio de Piratería (GfK), con un impacto directo en la industria cultural: pérdidas de casi 2.000 millones de euros, más de 107.000 empleos afectados y 600 millones menos para las arcas públicas. Solo en el fútbol, LaLiga calcula pérdidas de hasta 700 millones anuales.

En este contexto, el pasado 23 de mayo El Confidencial y La Liga organizaron una jornada clave para analizar el impacto de la piratería audiovisual como forma de cibercrimen y su conexión con redes delictivas internacionales. De entre las distintas mesas redondas, Daniel Villegas, fundador y director general de LISA Institute participó en la ponencia «La piratería como puerta de entrada a otros ciberdelitos«, que reunió a expertos de primer nivel como Roberto Espina Manchón, CEO de Minsait Cyber (Grupo Indra) y José Luis Gómez Pidal, Inspector Jefe de la Sección de Delitos contra la Propiedad Intelectual e Industrial (Policía Nacional).

➡️ Te puede interesar: Masterclass | Cibercrimen transnacional: modus operandi e impacto

Durante el evento organizado por El Confidencial y La Liga sobre la piratería digital. Fuente: El Confidencial.

Piratería y crimen organizado: una amenaza digital real

El representante de la Policía Nacional, José Luis Gómez Pidal, alertó sobre la profesionalización de las organizaciones criminales detrás de la piratería. Gómez Pidal explicó cómo adaptan sus métodos según el perfil de usuario —desde apps para jóvenes hasta decodificadores para adultos mayores— y cómo algunos desarrolladores tecnológicos actúan también como intermediarios ilegales.

Incluso reveló que algunas plataformas pirata vuelven a operar tan solo 24 horas después de ser desmanteladas por la policía.

Cibercrimen global, baja percepción del riesgo y escasa inversión

Desde una perspectiva criminológica, Daniel Villegas, fundador y director general de LISA Institute contextualizó la piratería en el marco de la evolución de la ciberseguridad, desde los años 80 hasta la actualidad, dominada por mafias digitales con estructuras multinacionales.

Denunció la baja percepción de riesgo de los usuarios ante amenazas como el malware, el robo de identidad o el ransomware, y destacó la importancia de los departamentos antifraude como aliados de las fuerzas de seguridad para investigar, analizar y recopilar evidencias e inteligencia.

Los Departamentos de Seguridad e Inteligencia de las empresas que sufren el fraude deben estar adecuadamente dimensionados, tanto en personas bien formadas y especializadas, como en disposición de software y herramientas de detección, monitorización, análisis y reporting.

Todo ello, redunda en una mayor eficacia legal, policial y judicial, así como un mejor conocimiento de las técnicas, tácticas y procedimientos de los cibercriminales.

➡️ Te puede interesar: Masterclass | Infiltración en grupos de cibercriminales: paso a paso

Mesa redonda ‘La piratería como puerta de entrada a otros ciberdelitos’. Fuente: El Confidencial.

Por su parte, Roberto Espina insistió en un enfoque integral que combine la seguridad de las infraestructuras, la protección del usuario y el análisis de comportamiento para detectar amenazas.

También alertó sobre el doble filo de la inteligencia artificial, que puede ser usada tanto para defender como para atacar. Señaló que algunos intermediarios tecnológicos no son delincuentes en sí, pero alojan servicios fraudulentos, lo que exige una mejor regulación y vigilancia.

Resumen del evento

Resumen de la mesa

Desde LISA Institute, nos esforzamos en promover y participar en espacios de diálogo y análisis estratégico sobre los retos actuales de la ciberseguridad y el fraude digital, contribuyendo así a su concienciación, prevención, análisis e investigación.

➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes programas formativos:

La matriz porno Aylo deja de operar en Francia en protesta por el control de edad

Aylo suspende sus plataformas en el país europeo ante el desacuerdo por la verificación de edad exigida por Arcom. El regulador francés defiende la medida para proteger a adolescentes y varias webs dejarán de estar disponibles.

Aylo, la empresa matriz de Pornhub, Youporn y Redtube, anunció que suspenderá el acceso a sus plataformas de contenido para adultos en Francia a partir del 4 de junio de 2025. La decisión responde a la protesta contra los nuevos requisitos de verificación de edad impuestos por los reguladores franceses, que exigen que los usuarios demuestren ser mayores de 18 años mediante tarjeta de crédito o identificación oficial. Alex Kekesi, vicepresidente de Marca y Comunidad de Aylo, declaró: «Hemos tomado la difícil decisión de suspender el acceso a nuestros sitios en Francia y usar nuestras plataformas para interactuar directamente con el público francés».

➡️ Te puede interesar: ¿Cómo Internet alimenta el auge de la pornografía infantil?

La medida llega después de que Francia diera a Aylo un plazo de tres meses, desde el 6 de marzo, para implementar un sistema de verificación de edad efectivo. Sin embargo, Aylo sostiene que ofreció alternativas como la verificación en el dispositivo, que protegería tanto a menores como la privacidad de los usuarios, pero afirma que «simplemente nos ignoraron». En lugar de contenido para adultos, los usuarios franceses verán un mensaje explicando la postura de la empresa y la imagen de ‘La libertad guiando al pueblo’ de Delacroix.

Francia defiende la norma

El regulador francés Arcom, cuyo decreto entra en vigor el 7 de junio, ha defendido la necesidad de proteger a los menores. Según Pornhub, Francia es el segundo país con mayor tráfico en la plataforma, con siete millones de visitantes diarios y más de un tercio de adolescentes de 12 a 17 años accediendo mensualmente. Debido a eso, Arcom sostiene que la verificación debe realizarse a través de un tercero con un sistema de «doble anonimato», para impedir que las plataformas accedan a los datos personales de los usuarios.

➡️ Te puede interesar: Curso de Prevención de la Violencia Infantil

Aylo afirma estar «extremadamente a favor del concepto de verificación de edad», pero rechaza la forma en que Francia pretende implementarla, argumentando que el método propuesto pone en riesgo la privacidad de los usuarios y puede exponer sus datos a actores maliciosos. Además, la compañía defiende que la verificación debería realizarse a nivel de dispositivo o sistema operativo, y no directamente en los sitios web. De igual modo, advierte que la ley francesa podría causar una caída drástica del tráfico y los ingresos publicitarios, afectando gravemente su modelo de negocio.

Proteger a los menores

Desde el gobierno francés, la viceministra de Inteligencia Artificial y Tecnología Digital, Clara Chappaz, respondió que «los adultos son libres de consumir pornografía, pero no a expensas de proteger a nuestros hijos». Chappaz insistió también en que pedir la verificación de edad no estigmatiza a los adultos, sino que protege a los menores, y afirmó que si Aylo prefiere abandonar Francia antes que cumplir la ley, «eso depende de ellos». De igual manera, otros miembros del gobierno celebraron la salida de las plataformas del país, señalando que así habrá menos contenido «degradante» accesible para menores.

➡️ Te puede interesar: Mapa global de la censura en Internet: situación por continentes

La suspensión de los servicios de Aylo en Francia se produce en un contexto de gran presión regulatoria en la Unión Europea en esta materia. En mayo de 2025, la Comisión Europea anunció investigaciones sobre varias plataformas, incluyendo Pornhub, por posibles incumplimientos en la protección de menores bajo la Ley de Servicios Digitales. Sin un sistema de verificación de edad aceptado, las autoridades francesas pueden bloquear el acceso a los sitios y multar a las empresas hasta con el 4% de sus ingresos globales anuales.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

EEUU aumenta los aranceles al acero y aluminio del 25 al 50%

Trump duplica los aranceles al acero y aluminio y exime temporalmente a Reino Unido. El presidente justifica el aumento para proteger la industria estadounidense y advierte que la exención británica podría revisarse en julio.

El presidente de Estados Unidos, Donald Trump, firmó una directiva que duplica los aranceles al acero y al aluminio del 25 al 50% a partir del 4 de junio de 2025. Esta medida se enmarca en la guerra comercial impulsada por su Administración y responde a su agenda proteccionista. Trump justificó el aumento afirmando «que es necesario y apropiado aumentar la tasa arancelaria para las importaciones de artículos de acero y artículos derivados del acero, y artículos de aluminio y artículos derivados del aluminio, del 25% ‘ad valorem’ al 50% ‘ad valorem’ a partir del 4 de junio de 2025».

No obstante, la directiva establece una excepción para Reino Unido, que recibirá «un tratamiento diferente» debido al acuerdo bilateral alcanzado entre ambos países a principios de mayo de 2025. Sin embargo, Trump argumentó que los gravámenes anteriores «todavía no han permitido» a las industrias estadounidenses «desarrollar y mantener las tasas de utilización de la capacidad productiva necesarias», aunque reconoció que «han contribuido a proporcionar un soporte crítico de los precios en el mercado estadounidense».

➡️ Te puede interesar: Qué son los aranceles, por qué se aplican y cómo afectan

La portavoz de la Casa Blanca, Karoline Leavitt, confirmó que la oficina del representante comercial de Estados Unidos, Jamieson Greer, ha enviado una carta a los socios comerciales para recordar que la fecha límite en las negociaciones arancelarias «se acerca». «Esta carta era simplemente para recordarles a estos países que la fecha límite se acerca y que el presidente espera buenos acuerdos. Vamos por buen camino para lograrlo», explicó Leavitt en rueda de prensa, confirmando que están «en conversaciones con muchos» de los socios «clave».

El mandatario estadounidense había suspendido en abril durante 90 días los aranceles para dar margen a las negociaciones con los socios comerciales. Tras una llamada con la presidenta de la Comisión Europea, Ursula von der Leyen, accedió a prorrogar hasta el 9 de julio los aranceles del 50% a la Unión Europea, manteniendo la presión sobre sus interlocutores para alcanzar nuevos acuerdos.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

Así se investiga un cibercrimen en España: técnicas, límites y figuras clave

La investigación del cibercrimen exige herramientas especializadas, procedimientos rigurosos y respeto absoluto por los derechos fundamentales. Los cuerpos y fuerzas de seguridad del Estado cuentan con distintas vías para perseguir los delitos tecnológicos. Este artículo se centra en tres aspectos clave: qué es la informática forense y sus fases, en qué consiste el hacking legal o real y qué función cumple el agente encubierto informático.

Cualquier actividad electrónica deja un rastro, aunque sea minúsculo. La informática forense intenta aislar dicho rastro y exponerlo a la luz. El propósito es mostrar las herramientas que existen para investigar un cibercrimen y qué medidas y requisitos existen en la legislación española.  

¿Qué es la informática forense y cuál es su papel en la investigación del cibercrimen?

La informática forense es una disciplina dentro de la criminología. Se encarga del estudio y análisis de sistemas informáticos, con el objetivo de obtener pruebas y evidencias.

Es la encargada de asegurar, identificar, analizar y presentar las pruebas digitales para que, posteriormente, puedan ser aceptadas en un proceso legal. Estas evidencias digitales o electrónicas son pruebas de carácter inmaterial. Normalmente, son rastros registrados en equipos informáticos que la informática forense trata de descubrirlos dentro de una investigación legal. La volatilidad, el anonimato y la fácil duplicación son las principales características de las evidencias digitales. 

➡️ Te puede interesar: 7 películas sobre cibercrimen que no te puedes perder

La informática forense se puede aplicar en el momento anterior al del fin criminal. Es decir, la informática forense se puede emplear para distintas finalidades.

  • Prevención: Analizar los distintos equipos para examinar los posibles riesgos potenciales y prevenir incidentes informáticos como parte del sistema de seguridad. Se usan herramientas propias de la informática forense para verificar y auditar el cumplimiento correcto de los objetivos descritos en los estándares de seguridad.
  • Corrección: Mantiene una relación con la prevención. La detección de cualquier fallo de seguridad informática pone en marcha una comisión encargada de corregir los fallos y efectuar soluciones de seguridad adecuadas. 
  • Finalidad probatoria: Después del registro de un incidente, es posible recabar información sobre el robo, daño o destrucción de un sistema, etc. Los datos recogidos, organizados y preservados adecuadamente se pueden usar como prueba legal ante un juzgado para permitir la persecución y condena de la actividad ilícita.   
  • Auditoria: Las auditorías de seguridad son realizadas por empresas especializadas. Se encargan de verificar periódicamente que los sistemas cumplen con los requisitos de seguridad y reciben un mantenimiento mínimo.

Para asegurar la calidad y que los resultados no se han manipulado, la informática forense debe asegurar lo siguiente:

  • Evitar la contaminación de las pruebas obtenidas en el escenario: Verificar que el equipo que se analizará no sufra manipulaciones, modificaciones o copias.
  • Actuar meticulosamente: Respetar los pasos, prestar atención a los detalles y tratar de no cometer errores.
  • Control sobre las pruebas: Mantener un registro sobre las personas que han tenido en su poder las pruebas y qué se ha hecho con ellas. La finalidad es mantener la finalidad probatoria de cara al proceso judicial. 

Fases de un análisis forense de máquinas

La investigación forense cuenta con unas fases y circunstancias que han de respetarse para mantener la legalidad de las evidencias digitales y pruebas obtenidas. 

1) Asegurar a la escena: La primera cuestión que se plantea un investigador en la escena del delito es comprobar que ningún dispositivo haya sido manipulado, alterado o dañado para obstaculizar el análisis. Es recomendable fotografiar el entorno del equipo para evidenciar el estado primario de la escena, así como anotar fecha y hora de los equipos implicados.

2) Identificación y recogida de evidencias: El registro de la escena debe ser meticuloso. El rastro de las pruebas en los dispositivos puede variar según el nivel de conocimientos informáticos del investigado. Es crucial conocer qué datos pueden ser los más volátiles para recolectarlos primero, teniendo presente la accesibilidad según el tiempo disponible en el sistema.

➡️ Te puede interesar: Masterclass | Ciberinteligencia Criminal: estrategias y métodos para combatir el cibercrimen 

En cuanto a la recolección de evidencias, se debe hacer una copia a bajo nivel que incluya todos los archivos: temporales, ocultos, eliminados, de configuración, entre otros. Los datos originales deben tener copias para contar con un respaldo y permitir el trabajo en el laboratorio.

3)  Adquisición y preservación de evidencias: La cadena de custodia es de vital importancia para preservar y asegurar las evidencias.

El fin último es evitar la manipulación desde la salida de la escena del delito hasta la llegada a la sede judicial o a los laboratorios forenses. En esta fase, también se debe prestar especial atención a la naturaleza de los equipos confiscados, proteger el medio de transporte y asegurarse de que el lugar de almacenamiento cuente con unas mínimas condiciones de seguridad.

Análisis: Se trabajará con una copia, no con la evidencia original. Se trata de determinar qué o quién causó el incidente, qué efectos ha generado en el sistema, cómo se llevó a cabo, etc. La investigación debe ofrecer la máxima información posible, además los resultados han de ser siempre verificables y reproducibles.

5)  Redacción y presentación de informes: Documentación de los antecedentes del evento, el trabajo realizado, el método empleado, las pruebas obtenidas y las conclusiones e impacto. Para ello, se redactará un informe ejecutivo con un lenguaje claro y sin tecnicismos, con un resumen de las evidencias digitales enfocado a un público con poco tiempo para dedicarle.

El otro informe será más técnico y muy detallado, enfocado a personal con conocimientos sobre la materia. El objetivo del informe será el análisis de las evidencias digitales, examinadas y documentadas para que puedan ser consideradas como pruebas por el tribunal.

Empleo del Hacking legal/real

Una pieza clave en la investigación criminológica es el hacking legal o real, aunque genera discusión por su intromisión en el derecho a la intimidad. Se trata de la introducción de un programa espía que utilizan los cuerpos y fuerzas de seguridad del Estado en el contexto de una investigación por un presunto hecho delictivo.

En otras palabras, se emplean datos de identificación y códigos para instalar un software que permite un acceso remoto y telemático. Así, se puede examinar a distancia y sin conocimiento del titular el contenido de cualquier dispositivo informático o electrónico.

Para realizar este tipo de actividad, se puede recurrir a profesionales del hacking, ya que sus conocimientos pueden ser necesarios o incluso imprescindibles para esclarecer la autoría de un ciberdelito. Si se niegan a prestar ayuda, pueden enfrentarse a consecuencias penales, como el delito de desobediencia.

La instalación del software no solo da acceso al contenido del dispositivo. También informa sobre las páginas web visitadas, las comunicaciones por correo electrónico, mensajería instantánea y el uso de imágenes u otros medios. Es una medida muy invasiva y restrictiva de derechos, por lo que está limitada a supuestos de ciberdelincuencia especialmente graves.

➡️ Te puede interesar: Tipos de cibercrimenes: económicos, sociales y políticos

En este sentido, este tipo de actividad se regula expresamente en el artículo 588 septies de la Ley de Enjuiciamiento Criminal y se necesita autorización judicial  con ciertas características máximas de duración para investigar y perseguir solamente los siguientes delitos:

  • Delitos cometidos en el seno de organizaciones criminales.
  • Delitos de terrorismo.
  • Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
  • Delitos contra la Constitución, de traición y relativos a la defensa nacional.
  • Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación. 

La ley exige respetar el derecho fundamental al secreto de las comunicaciones. Solo se permite interceptarlas si existe una garantía judicial mínima que lo autorice.

También se debe destacar la prevención, ya que, la intervención remota debe realizarse para actuar contra algún delito inminente grave, como los anteriormente mencionados, no como medida de prevención ante posibles delitos debido a la grave intrusión relacionada con el derecho a la intimidad de la persona. 

 ➡️ Te puede interesar: Cibercriminología: qué es y cuáles son sus diferencias con la Criminología y la Ciberseguridad

Esta técnica se ha usado en otros países como Estados Unidos, aplicando algunas limitaciones, utilizando troyanos para grabar direcciones IP, pero sin grabar las comunicaciones concretas realizadas. En Alemania se ha autorizado para investigar y perseguir delitos de terrorismo internacional.

Esta medida de registro remoto de equipos se encuentra recogida en el Convenio sobre Cibercriminalidad de Budapest, pero sin aclarar en el apartado b) del artículo 32 quién es la persona legalmente autorizada. Por lo tanto, queda abierta la posibilidad de un registro remoto en un dispositivo ubicado en otro país si no lo autoriza el juez nacional del primero. 

El papel del agente encubierto informático en la investigación del cibercrimen

El agente encubierto informático (AEI) es un miembro de la Policía Judicial que, mediante una autorización previa de un juez competente, podrá infiltrarse utilizando una identidad falsa en internet para investigar delitos. Especialmente delitos cometidos a través de las Tecnologías de la Información y de la Comunicación.  

Los funcionarios de la Policía Judicial actúan bajo identidad supuesta en comunicaciones en canales cerrados con el objetivo de esclarecer delitos graves.

 ➡️ Te puede interesar: Qué es el cibercrimen y cuáles son los ciberdelitos más frecuentes

Algunos delitos se cometen directamente a través de ordenadores o redes sociales: instalación de malware, estafas, espionaje, robo de identidad digital o ciberacoso.

Las condiciones que debe contener la autorización para la actuación de un agente encubierto informático son:

  • Autorizar al funcionario habilitado para intercambiar, en el periodo de tiempo habilitado, enviar archivos ilícitos por razón de su contenido.
  • Mantener secreta y en pieza separada la resolución habilitante que estará en posesión del letrado de la Administración de Justicia.
  • Grabar íntegramente las conversaciones en un soporte adecuado que se remitirá al juzgado para hacer constar las grabaciones e imágenes, además de las transcripciones.
  • Si la investigación afecta a los derechos fundamentales, el agente debe solicitar al organismo judicial las autorizaciones que establezca la Constitución.
  • Adoptar medidas de control para asegurar que no se produzca ningún comportamiento por parte del agente que pueda constituir una provocación al delito.
  • Toda la información obtenida por parte del agente encubierto deberá ponerse a disposición del juzgado en el menor tiempo posible.

Finalmente, la investigación de un cibercrimen puede ser amplia. La investigación forense se emplea por investigadores capacitados y certificados para obtener un análisis completo, creíble y aceptado. Así, se consigue que las pruebas no contengan errores y se facilita la comprensión del juez.

Hay que destacar la necesidad de poseer conocimientos sobre herramientas de análisis forense y delitos informáticos, además de estar apoyado por un especialista en jurisprudencia en las leyes del país donde se desarrolla la investigación y se utilizan los métodos del hacking legal/real y el agente encubierto informático para respetar los derechos fundamentales y mantener la legalidad de las pruebas obtenidas. 


➡️ Si quieres adentrarte en la Criminología o Ciberseguridad y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos: