Trump y Melania firman la primera ley federal contra la pornografía de venganza y las imágenes sexuales generadas por IA. La nueva legislación responsabiliza a las plataformas tecnológicas y unifica la protección a nivel nacional frente al impacto de la IA y las redes sociales.
El presidente de Estados Unidos, Donald Trump, proclamó el 19 de mayo de 2025 una nueva ley federal destinada a reforzar la protección de las víctimas de pornografía de venganza y de imágenes sexuales generadas mediante inteligencia artificial (IA). Durante la ceremonia de firma, Trump invitó a la primera dama, Melania Trump, a rubricar la ley junto a él, reconociendo su papel fundamental en la promoción de la iniciativa.
«Esta será la primera ley federal de la historia para combatir la distribución de imágenes explícitas, imaginarias, publicadas sin el consentimiento del sujeto, tomar fotos horribles, y supongo que a veces incluso inventar las imágenes que publican sin consentimiento o cualquier otra cosa», declaró el presidente, según la cadena CNN.
Trump también bromeó sobre ser un blanco frecuente de imágenes manipuladas por inteligencia artificial, destacando el problema que esto supone en la era digital. La nueva normativa, denominada ‘Take It Down Act’ (Ley Elimínalo), incrementa la responsabilidad de las plataformas tecnológicas en la difusión de pornografía de venganza e imágenes sexuales generadas por IA, y proporciona a las autoridades una base legal más clara para perseguir estos delitos.
Hasta ahora, la legislación federal solo prohibía la creación o distribución de imágenes explícitas realistas de menores generadas por IA, mientras que la protección para adultos variaba según el estado y no existía una cobertura nacional.
Iniciativa de Melania Trump
Melania Trump intervino en el acto para subrayar los riesgos que suponen la inteligencia artificialy las redes sociales, afirmando que «pueden convertirse en armas, moldear creencias y, lamentablemente, afectar a las emociones e incluso ser mortales». La primera dama además ha mantenido en los últimos meses encuentros con víctimas, familiares y activistas, lo que ha reforzado su compromiso con la causa.
En su discurso, Melania Trump mencionó especialmente a Elliston Berry, una adolescente de 15 años que sufrió pornografía falsa generada con IA. Durante la exposición de su caso, elogió su valentía y su contribución «a pesar de los riesgos para ella y su familia» para que la protección frente a estos delitos se convierta en una prioridad nacional. Por todo ello, la ley recién aprobada busca cerrar vacíos legales y ofrecer una respuesta federal unificada ante la proliferación de imágenes íntimas manipuladas o difundidas sin consentimiento en el entorno digital estadounidense.
➡️ Si quieres adquirir más conocimientos sobre prevención, te recomendamos los siguientes cursos formativos de LISA Institute:
La decisión anula la protección temporal renovada por Biden hasta 2026 y permite al presidente de Estados Unidos su deportación. Previa a esta medida, un juez había bloqueado la medida alegando prejuicios y violación de procedimientos administrativos. Si quieres aprender más sobre este país, te recomendamos el Curso de Experto en Estados Unidos de LISA Institute.
El Tribunal Supremo de Estados Unidos ha autorizado este lunes a la Administración de Donald Trump a retirar el Estatus de Protección Temporal (TPS) para unos 350.000 migrantes venezolanos, lo que allana el camino para su posible deportación. Además, el fallo respalda la intención del Gobierno de poner fin a una protección implementada durante la presidencia de Joe Biden. No obstante, la jueza Ketanji Brown expresó su desacuerdo con la decisión, según informó la cadena NBC News.
La medida se produce después de que la secretaria de Seguridad Interior, Kristi Noem, ordenara en febrero la anulación del TPS, aunque un juez federal del norte de California, Edward Chen, bloqueó temporalmente la decisión. En su fallo, Chen argumentó que Noem «hizo generalizaciones negativas sobre los beneficiarios venezolanos del TPS» y consideró que la revocación violaba la Ley de Procedimientos Administrativos, además de estar motivada por prejuicios raciales y políticos.
Ante la apelación al Supremo, la Administración Trump defendió que mantener el dictamen de Chen «arrebata el control de la política migratoria al poder ejecutivo» y retrasa «decisiones políticas sensibles». El TPS, renovado por Biden en enero, permitía a los venezolanos trabajar legalmente y los protegía de deportaciones hasta octubre de 2026, pero la decisión del Supremo deja en suspenso esa protección y expone a miles de personas a la posibilidad de ser expulsadas de Estados Unidos.
➡️ Si quieres adquirir más conocimientos de Geopolítica, te recomendamos los siguientes cursos formativos de LISA Institute:
el joven de 28 años y extraditado desde Líbano, está acusado de conspirar para suministrar drones a Hamás con fines terroristas. Además, es considerado figura destacada de una banda prohibida.
Un hombre de 28 años ingresó en prisión preventiva en Copenhague acusado de conspirar para comprar drones con el objetivo de «utilizarse por Hamás en un atentado terrorista», informó el Servicio Danés de Seguridad e Inteligencia (PET). «El PET y la Fiscalía creen que este individuo compró drones destinados a ser utilizados por Hamás en un atentado terrorista en un lugar desconocido de Dinamarca o del extranjero», expresó el jefe de operaciones del organismo, Flemming Drejer, asegurando que el detenido es «una figura destacada de una banda prohibida».
El Tribunal Municipal de Copenhague mantiene además al joven en prisión provisional hasta el 11 de junio, ya que le considera «sospechoso de conspirar con otras personas para» la adquisición de estos aparatos, con los que supuestamente atacarían objetivos en suelo danés o extranjero. El caso forma parte de una red más amplia que planeaba un atentado terrorista y que ha llevado a la detención de seis personas, cuatro de ellas en rebeldía porque se encontraban en el extranjero. La cadena pública DR informó de que el sospechoso fue extraditado desde Líbano.
Drejer advirtió que «es muy preocupante que tengamos un caso de terrorismo en suelo danés con vínculos con una organización como Hamás». Además, dirigió un mensaje a las bandas criminales del país: «Si se dirigen por una senda en la que planean atentados terroristas, atraerán toda la atención de la PET, ya sea en Dinamarca o en el extranjero».
Hamás es una organización palestina de carácter islamista y nacionalista fundada en 1987, durante la Primera Intifada, como una rama de los Hermanos Musulmanes en Gaza. Su nombre es el acrónimo de «Movimiento de Resistencia Islámica» y combina actividades políticas, sociales y militares, siendo considerada como grupo terrorista por Estados Unidos, la Unión Europea e Israel debido a sus ataques contra civiles israelíes.
Desde 2007 controla la Franja de Gaza, tras ganar las elecciones parlamentarias palestinas en 2006. Aunque originalmente abogaba por la creación de un Estado islámico en toda la Palestina histórica, en 2017 actualizó sus estatutos para aceptar la creación de un Estado palestino en las fronteras de 1967, sin reconocer explícitamente a Israel y manteniendo la resistencia armada como medio de lucha.
➡️ Si quieres adquirir más conocimientos en Inteligencia, te recomendamos los siguientes cursos formativos de LISA Institute:
El Corredor Internacional de Transporte Sur (siglas INSTC en inglés) es una red multimodal de 7.200 kilómetros de longitud. Conecta India y Rusia a través de numerosos Estados. En este artículo, Salvador Iborra, alumno del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute analiza esta iniciativa, que cuenta con tres rutas principales: la ruta del Caspio, la oriental y la occidental.
El Corredor Internacional de Transporte Sur (siglas INSTC en inglés) es una red multimodal de 7.200 kilómetros de longitud. Conecta India y Rusia a través de numerosos Estados. Esta iniciativa cuenta con tresrutas principales (que luego describiré más detalladamente): la ruta del Caspio, la oriental y la occidental.
El INSTC refuerza la conectividad de grandes centros financieros y productivos de Eurasia. Entre ellos se encuentran Mumbai, el hub comercial más grande de India, Bandar Abbas, Teherán, Bakú, Atyrau, Astracán, Moscú y San Petersburgo.
En 2014, y tras realizar una serie de simulacros sobre la ruta, la Federación de Asociaciones de Agentes de Carga de la India dictaminó que el Corredor Norte-Sur es un 30% más barato. Además, es un 40% más corto que la tradicional ruta marítima a través del canal de Suez.
¿Cómo surge esta iniciativa?
El colapso soviético que finalizó la Guerra Fría fue un varapalo para India. Este perdió a su mayor proveedor de armas y a su socio más importante para contrarrestar a China.
Con la llegada al poder de Vladímir Putin en 1999, y la subsiguiente estabilidad política y económica tras una década turbulenta, Rusia comienza a buscar socios estratégicos más allá de las exrepúblicas soviéticas. Uno de los primeros será India.
Este reforzamiento de las relaciones fue el punto de partida para el INSTC. Y es que ambos países veían con buenos ojos un corredor internacional por diversos motivos: Rusia, para contrarrestar a un Corredor Europa-Cáucaso-Asia que marginaba a Moscú; e India, como ruta de importación y exportación internacional que no transcurriera por Pakistán, su rival.
El país elegido como cruce de caminos en este Corredor sería Irán, que comenzaría a funcionar como puente entre Rusia e India. Las conexiones portuarias del sur del país permitirían conectar el transporte del Índico con el Mar Caspio, Asia Central y el Cáucaso, llegando hasta Rusia.
El proyecto del INSTC nace en 2002, contando con Rusia, Irán e India como socios fundadores. Otros países se unirán posteriormente al acuerdo: Azerbaiyán, Armenia, Turquía, Kazajistán, Bielorrusia, Tayikistán, Kirguistán, Omán, Siria y Ucrania.
Obstáculos y retrasos en el desarrollo del Corredor INSTC
Al margen de su enorme potencial, lo cierto es que el desarrollo del INSTC ha sido lento. Esto contrasta con otroscorredores potentes actuales, como es el caso de la Iniciativa de la Franja y la Ruta China (IFR).
Por ejemplo, detrás de la IFR existen una serie de instituciones financieras dedicadas al desarrollo de esta, con una planificación y organización únicas en Beijing. El caso del INSTC es distinto: existe una multitud de miembros que invierten en dichos proyectos o en los de sus vecinos a través de fondos propios o préstamos de instituciones bancarias regionales, como el Banco de Desarrollo Euroasiático. El avance del INSTC también carece de una planificación conjunta a largo plazo.
Otro factor que ralentiza su desarrollo son los conflictos que se están desarrollando entre miembros del propio acuerdo. El conflicto de Artsaj entre Armenia y Azerbaiyán amenaza el transporte ferroviario en la región, así como la invasión de Rusia a Ucrania o la inestabilidad en la frontera turco-siria.
Sumado a todo esto, se requiere una modernización urgente de la infraestructura de los países firmantes. La infraestructura portuaria rusa en el Caspio, espacio clave para la INSTC, no puede hacer frente al creciente flujo de carga. Esto provoca que los buques permanezcan inactivos hasta dos semanas en el importante puerto de Astracán. También adolece de una inversión adecuada el transporte ferroviario, que se encuentra por debajo de la media global.
Una iniciativa compuesta por cuatro rutas principales
Mapa regional de la INSTC. Fuente: Eurasian Development Bank.
Para conocer las distintas rutas del Corredor Norte-Sur, tomaremos como ejemplo un trayecto comercial proveniente de la India. Partiendo del puerto de Mumbai, este atraviesa el océano Índico y desembarca en los puertos de Bandar Abbas o Chabahar. El primero es uno de los más importantes de Irán, que está conectado a la línea ferroviaria nacional del país. No obstante, el segundo es el único puerto iraní ubicado en el océano Índico, por lo que goza de una gran relevancia estratégica para Nueva Delhi.
Adicionalmente, en 2024, en plena confrontación de Estados Unidos e Israel con Teherán, India e Irán firman un contrato de diez años. En él, Indian Ports Global Limited llevará a cabo inversiones millonarias en el puerto. El problema radica en que Chabahar sigue sin estar conectado por ferrocarril, un paso necesario para su integración en la INSTC.
Una vez ubicada en el sur de Irán, la carga es transportada hacia el norte del país a través de carretera y/o ferrocarril. Desde allí puede optar por tres caminos distintos:
1. La ruta del INSTCa través del Caspio
Esta ruta conecta los puertos iraníes y rusos del Mar Caspio. Uno de los problemas que presenta Irán es que sus puertos del norte solo cuentan con un 20% de infraestructura moderna. Invierte anualmente alrededor de 40 millones de dólares, según AsiaGlobal. Medios iraníes ya apuntan la necesidad de expandir la infraestructura de puertos como el de Amirabad, el más grande del Caspio.
Por otro lado, Ucrania confirmó haber llevado a cabo ataques con drones a puertos rusos delCaspio a finales de 2024. Por ello, los riesgos derivados de la Guerra de Ucrania podrían hacer desaconsejable el uso de esta ruta.
2. La ruta oriental a través de Asia Central
Esta es una de las rutas óptimas del Corredor, que hace uso del enlace ferroviario inaugurado en 2014 entre Irán, Turkmenistán y Kazajistán. En julio de 2022 se hizo uso por primera vez de esta para el transporte de mercancías desde Rusia a India.
Las perspectivas de esta ruta son muy halagüeñas para el INSTC. Turkmenistán, uno de los Estados por los que transcurre, es miembro desde 2023. Fue uno de los impulsores, en el TransRussia2023, de la firma de un memorando para crear un operador logístico único para la sección oriental del Corredor. Esto mejoraría enormemente la coordinación interesada.
3. La ruta occidental
A través de ella se conectan Rusia e Irán por un ferrocarril que atraviesa Azerbaiyán. No obstante, es necesario señalar que el tramo ferroviario Rasht-Astara sigue sin haberse completado tras haber sido propuesto hace 20 años.
Este tramo constituye el mayor eslabón perdido del Corredor Norte-Sur. Es imprescindible para conectar el noroeste de Irán y Azerbaiyán, y así posibilitar el tránsito de las mercancías hacia el norte.
Mapa de la línea ferroviaria Rasht-Astara. Fuente: Wikimedia
Rusia e Irán se han comprometido a financiar conjuntamente la construcción de este segmento, proporcionando a Moscú un crédito de 1.300 millones de dólares. Azerbaiyán, por otro lado, ha concedido un préstamo de 500. Este triple compromiso refleja cómo Rasht-Astara es un imperativo estratégico para estas naciones.
Medios azerbaiyanos recogen que la línea comenzará a construirse este 2025, completándose en alrededor de tres años. Moscú sigue con mirada atenta, pues no puede permitirse más retrasos dado su esfuerzo financiero y el contexto internacional.
El Corredor Internacional Norte-Sur en la geopolítica actual
La Federación Rusa e Irán forman parte del eje de potencias revisionistas que tratan de transformar el orden internacional actual en su favor. Su acción exterior ha provocado que sean objeto de sanciones por Estados Unidos y sus socios, siendo empujados al ostracismo comercial. Esta situación lleva a que ambos países hayan tenido que generar alternativas a sus tradicionales redes comerciales.
Rusia y la Unión Europea, socios comerciales tradicionales, han dejado de serlo tras la invasión de Ucrania. Antes del inicio de la guerra en 2022, el comercio (exportaciones + importaciones) era de un valor de 80 billones de euros en bienes. Esta cifra cayó a apenas 5 billones en el penúltimo trimestre de 2024.
El portazo de Bruselas al Kremlin ha empujado a Putin a buscar otros socios comerciales, en un claro pivot to the East ruso. Por ejemplo, India y Turquía, que representaban el sexto y el decimocuarto puesto entre los países con más volumen comercial con Rusia, han pasado a ser el segundo y el quinto respectivamente.
En este contexto, la INSTC se convierte en un activo indispensable para la supervivencia económica de Moscú. El primer viaje al extranjero de Putin tras el comienzo de la invasión fue a la 6ª Cumbre del Mar Caspio en junio de 2022. En la misma se enfatizó el valor del INSTC y del acuerdo logrado con los Estados ribereños del Caspio. El objetivo es convertir dicho espacio marítimo en un potente centro logístico internacional.
También goza de un valor estratégico de cara a la penetración rusa en el continente africano. En la Cumbre Rusia-África de 2023, el presidente ruso dijo que el país estaba reorientando su transporte y logística hacia los países del sur global africano. Subrayó la importancia del INSTC para dar acceso a los productos rusos al Golfo Pérsico y al Índico, y así llegar a África.
Irán se encuentra en 2025en uno de sus momentos más débiles desde hace décadas. El país había construido una importante red de proxies a lo largo de Oriente Próximo, que le permitía ejercer una gran presión sobre su mayor rival, Israel. Pero todo ha cambiado en solo dos años, marcando el final de su primacía regional. El descabezamiento de Hamás y Hezbollah, y la caída de Al-Assad en semanas, han dejado a Teherán vulnerable.
En el marco de la INSTC, Irán es un actor clave sin el que el Corredor no puede funcionar. Las sanciones estadounidenses por el programa nuclear iraní han empujado aún más al país a unirse con Rusia económicamente. Al margen de la financiación del enlace ferroviario Rasht-Astara, Moscú también está destinando miles de millones para el desarrollo de las vías fluviales y ferroviarias iraníes.
Teherán puede integrarse en el esquema comercial ruso-indio, permitiendo a Rusia llevar sus mercancías al océano Índico en un contexto internacional en el que tiene la navegación muy restringida y a India acceder a Asia Central. No obstante, su fragilidad política interna y su débil economía le impiden acometer la mejora de las infraestructuras necesarias para impulsar su papel como enlace.
La autonomía estratégica india y el papel del INSTC en su proyección global
Ya hemos señalado cómo el INSTC es crucial para India, porque le permite eludir a Pakistán y hacer contrapeso al Corredor Económico chino-pakistaní. No obstante, el acercamiento indio a Estados Unidos en los últimos años y su potencial participación en el Corredor Trans-árabeen el que participa Israel ha obstaculizado su cooperación en el proyecto. A su vez, la integración cada vez mayor de Irán en el eje revisionista con Pekín no agrada a Nueva Delhi.
Aun así, India no parece renunciar al Corredor Norte-Sur, haciendo uso de su tradicional autonomía estratégica. La recompensa es jugosa: acceder a los recursos energéticosrusos e iraníes, reforzar su política ‘Connect Central Asia’, rivalizar con el puerto pakistaní de Gwadar y diversificar sus rutas comerciales.
La posición de India es muy ventajosa. Aunque forma parte de un megaproyecto con dos rivales de Occidente, su condición de rival regional de Pekín impide a Estados Unidos extender las sanciones al país. Ya ocurrió en 2019, con Trump en su primer mandato. En ese momento, el presidente estadounidense eximió al puerto de Chabahar de las sanciones contra Irán, en un claro gesto hacia los proyectos indios.
La nueva presidencia deTrump, que estará marcada por su enfrentamiento con China, no parece ser un obstáculo para India en la INSTC. Todo dependerá de la posición que el nuevo ejecutivo tenga frente a Irán y cuán lejos quiera llegar con las sanciones.
¿Hay futuro en el INSTC?
La revista Russian Journal of Economics en un artículo de 2022estableció la previsión de que para 2030 el Corredor Norte-Sur podría manejar entre 15 y 25 millones de toneladas de carga al año, representando más del 70% de todo el tráfico de contenedores entre Eurasia, la región del Golfo y el sur de Asia.
La tensión en el Mar Rojo y en el Estrecho de Bab el-Mandeb por los ataques hutíes, así como el encallamiento del buque Ever Given en Suez en 2021, son la evidencia de que en un mundo interconectado la diversificación de rutas comerciales es clave.
Este contexto convierte a la INSTC en un activo potente para la conectividad regional de Eurasia al margen de los denominados choke points, aunque también entraña numerosos retos de infraestructura, coordinación y financiación.
Si bien es cierto que la iniciativa la lideran dos potencias revisionistas que desafían el orden internacional estadounidense, Washington, con Trump 2.0 a la cabeza, debe calibrar su respuesta a la misma, pues puede servir como contrapeso a las iniciativas comerciales chinas.
➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:
La Cooperación Estructurada Permanente (PESCO) representa un hito en la integración de la defensa europea. Elena Bueso explica su origen, objetivos y su relevancia en la búsqueda de una mayor soberanía y autonomía estratégica para la Unión Europea.
En el contexto actual de creciente inestabilidad global, la Unión Europea se enfrenta a desafíos cada vez mayores para proteger su seguridad y soberanía.
Si bien la cooperación en defensa ha sido una parte esencial de la integración europea, la necesidad de una mayor autonomía estratégica y capacidad operativa ha impulsado la creación de la Cooperación Estructurada Permanente (PESCO). Lanzada oficialmente en 2017, PESCO es una iniciativa de la UE destinada a mejorar la cooperación en defensa entre sus países miembros. Les permite desarrollar capacidades militares conjuntas, mejorar la interoperabilidad y reducir la dependencia de actores externos, como la OTAN.
El panorama geopolítico ha cambiado sustancialmente en los últimos años. El auge de nuevas potencias como China, el cambio en las dinámicas de poder con Estados Unidos y el desafío inmediato que supone Rusia (especialmente con la invasión de Ucrania) han transformado el contexto geopolítico. Ante esta situación, la necesidad de una respuesta militar unificada y autónoma por parte de Europa se ha vuelto cada vez más evidente. PESCO se ha convertido en una de las principales herramientas de la UE para enfrentar estos retos.
Origen y fundamentos de PESCO
PESCO tiene su origen en los artículos 42(6) y 46 del Tratado de la Unión Europea. Estos permiten a un grupo de países de la UE avanzar en áreas específicas de cooperación en defensa, incluso si otros países no participan. Esto refleja un cambio en el paradigma tradicional de seguridad europea. Hasta ese momento, la integración en defensa había sido limitada, ya que los Estados miembros mantenían un control significativo sobre sus fuerzas armadas.
PESCO, al contrario, ofrece un mecanismo formalizado para que los países de la UE colaboren en el desarrollo de capacidades militares y operativas.
La iniciativa fue lanzada oficialmente el 11 de diciembre de 2017, con la participación inicial de 25 Estados miembros. Cabe destacar que el Reino Unido no formaba parte, debido a su salida de la UE. PESCO tiene como objetivo consolidar la defensa de Europa de una manera que permita a la UE actuar de forma colectiva y aumentar su autonomía.
Esto implica reducir la dependencia de actores externos en la toma de decisiones estratégicas y operativas. En este sentido, PESCO busca complementar la cooperación existente con la OTAN (sin sustituirla) y optimizar los esfuerzos de defensa a nivel europeo, aprovechando las capacidades compartidas.
Objetivos Principales de PESCO
El objetivo central de PESCO es el desarrollo conjunto de capacidades militares y la mejora de la interoperabilidad entre los Estados miembros.
A través de esta colaboración, la UE pretende garantizar una mayor capacidad para responder a emergencias y operaciones militares, tanto dentro como fuera de sus fronteras. El objetivo es no depender completamente de actores ajenos a la Unión. En términos prácticos, esto se traduce en la creación de proyectos conjuntos que permitan optimizar recursos, estandarizar equipos y aumentar la capacidad operativa de las fuerzas armadas europeas.
Uno de los pilares fundamentales de PESCO es laintegración operativa. Esto implica que las fuerzas armadas de los países miembros puedan operar de forma conjunta, compartiendo información, recursos y capacidades. Esta interoperabilidad es crucial, ya que permite a la UE reaccionar de manera más eficaz ante amenazas en situaciones de crisis, como misiones de evacuación o intervenciones militares. Sin una adecuada interoperabilidad, las acciones coordinadas entre los países miembros de la UE podrían ser más lentas y menos efectivas.
Además, PESCO busca fortalecer la autonomía estratégica de la UE. En este contexto, autonomía significa que la Unión pueda tomar decisiones en materia de defensa sin depender completamente de potencias externas. Esto cobra especial relevancia en un mundo donde las decisiones de actores como Estados Unidos pueden estar motivadas por intereses ajenos a los de Europa. Con PESCO, la UE aspira a reducir esa dependencia, tanto en términos de capacidades como de toma de decisiones.
Desarrollo de capacidades y proyectos de PESCO
Desde su creación, PESCO ha impulsado una serie de iniciativas y proyectos que han transformado la cooperación en defensa entre los Estados miembros. Algunos de estos proyectos están enfocados en áreas clave como la ciberseguridad, la movilidad militar, la vigilancia marítima y la protección de infraestructuras críticas. A través de estos proyectos, la UE está desarrollando capacidades compartidas. Estas permiten a los países miembros responder de manera más eficiente a las amenazas externas e internas.
Estos vehículos aéreos no tripulados son esenciales para las operaciones de defensa moderna, ya que permiten recolectar información en tiempo real sin arriesgar vidas humanas. El desarrollo de este sistema dentro de PESCO refuerza la capacidad de la UE para mantener la seguridad en su territorio, así como en las misiones fuera de sus fronteras.
Otro proyecto relevante es la Red de Vigilancia Marítima (MARSUR), que permite la cooperación entre los países de la UE en el monitoreo y vigilancia del espacio marítimo. La protección de las rutas marítimas y la lucha contra la piratería y el tráfico ilegal son prioridades estratégicas para la Unión. Esto cobra especial importancia, dada la relevancia de estas rutas para el comercio internacional y la seguridad de sus fronteras.
MARSUR busca mejorar la interoperabilidad entre las distintas agencias de seguridad marítima y optimizar la coordinación en operaciones conjuntas.
La dimensión cibernética y la soberanía de PESCO
Una de las áreas en las que PESCO ha tenido un impacto significativo es la ciberseguridad. Esta se ha convertido en una de las amenazas más graves para la seguridad nacional y europea. La creación de un Centro de Excelencia en Ciberseguridad bajo la égida de PESCO (Cyber and Information Domain Coordination Center, CIDCC) tiene como objetivo mejorar las capacidades de defensa cibernética de los Estados miembros.
Este centro se encarga de proporcionar formación, organizar ejercicios conjuntos y ofrecer una plataforma para el intercambio de información y mejores prácticas en defensa cibernética. En un mundo cada vez más digitalizado, garantizar que las infraestructuras críticas y las capacidades militares sean seguras frente a ciberataques es una prioridad central de PESCO.
Además, la dimensión cibernética también está relacionada con el fortalecimiento de la soberanía digital de Europa. En un contexto global donde la dependencia de tecnologías extranjeras puede poner en peligro la autonomía operativa, PESCO busca fomentar el desarrollo de soluciones tecnológicas europeas para la defensa. El objetivo es minimizar la dependencia de proveedores externos que podrían comprometer la seguridad de la UE.
Impacto de PESCO en la Soberanía Europea
PESCO tiene un impacto directo sobre la soberanía de la Unión Europea, ya que promueve una mayor independencia en la toma de decisiones y en la capacidad de acción en defensa. Al fomentar la colaboración y el desarrollo conjunto de capacidades, PESCO contribuye a reducir la fragmentación de los esfuerzos de defensa. Esto permite optimizar recursos y garantizar una respuesta más ágil y eficaz ante las amenazas.
A largo plazo, la colaboración estructurada en defensa también impulsa la creación de una industria más fuerte y autónoma. Gracias a ello, Europa puede actuar de forma más independiente en materia de seguridad.
Asimismo, PESCO tiene una clara implicación política. Refuerza el papel de la UE como actor estratégico global, capaz de actuar con mayor autonomía en el ámbito de la defensa y la seguridad internacional. Al reducir la dependencia de aliados externos, como Estados Unidos, la UE se posiciona como un actor más autónomo en la resolución de conflictos y la gestión de crisis globales.
Conclusión
La Cooperación Estructurada Permanente ha representado un paso crucial en la evolución de la defensa europea. Al facilitar la cooperación en el desarrollo de capacidades militares, mejorar la interoperabilidad y fortalecer la autonomía estratégica de la UE, PESCO está configurando un futuro más sólido en defensa.
Europa podrá actuar de forma más eficiente y soberana en cuestiones estratégicas. En un mundo cada vez más interconectado y lleno de amenazas complejas, PESCO se consolida como un pilar fundamental para garantizar la seguridad, la estabilidad y la soberanía de la Unión Europea en el siglo XXI.
➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:
Unidades caninas hallan la droga ocultas en maquinaria para tahin. Los implicados han sido arrestados y la carga decomisada en un operativo contra las redes de narcotráfico.
Las autoridades de transición sirias informaron este lunes que las fuerzas de seguridad han incautado cuatro millones de pastillas de captagon en Latakia, ocultas en equipos industriales destinados a la producción de tahini. Unidades caninas especializadas en narcóticos detectaron el cargamento en un edificio industrial de la ciudad costera, tras lo cual «los implicados han sido arrestados, se decomisó el equipo que contenía los estupefacientes y los detenidos han sido puestos a disposición de las autoridades investigadoras mediante resolución emitida por el Ministerio Público competente».
El Ministerio del Interior indicó que el operativo forma parte de «los continuos esfuerzos» de las nuevas autoridades de transición para «perseguir estas redes criminales» y frenar la propagación del «flagelo» que representan las drogas en Siria. Entre 2020 y 2023, el captagon generó unos 5.000 millones de euros para la economía del país, al convertirse en el recurso más valioso del depuesto expresidente Bashar al Assad para financiar el esfuerzo bélico.
El captagón es un psicoestimulante sintético basado en la fenetilina, un pro fármaco desarrollado en Alemania en la década de 1960 para tratar trastornos como el déficit de atención, la narcolepsia y la depresión, que fue retirado del mercado y declarado ilegal en 1986 por su elevado potencial adictivo y efectos secundarios.
Bajo la fórmula actual, su fabricación se realiza en laboratorios clandestinos, especialmente en Siria y Oriente Medio, donde a la anfetamina se le añaden sustancias como cafeína, metales pesados o agentes tóxicos, y sus comprimidos circulan tanto con fines recreativos (conocidos en la región como «la cocaína de los pobres») como para incrementar la resistencia, agresividad y nivel de alerta de combatientes.
Su consumo induce euforia, aumento de la vigilia y del rendimiento físico y mental, aunque el abuso conlleva graves riesgos de dependencia, deterioro cognitivo y alteraciones cardiovasculares, agravados por la falta de control sobre su composición real.
➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:
La computación cuántica combina los principios de la mecánica cuántica con la informática para abordar problemas de gran complejidad de forma más eficiente que los ordenadores clásicos. En otras palabras: aprovecha fenómenos como la superposición y el entrelazamiento de cúbits, lo que permite procesar múltiples estados simultáneamente y abre nuevas posibilidades en criptografía, simulación molecular, optimización y más. Si quieres anticiparte a los eventos del futuro, te recomendamos el Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute.
La computación cuántica es un gigantesco salto tecnológico que aprovecha las leyes de la mecánica cuántica para resolver retos inabordables por la informática tradicional. También es un paradigma de procesamiento de la información que sustituye al bit clásico por el cúbit, una unidad capaz de existir en múltiples estados a la vez gracias a la superposición cuántica. Esto permite a los ordenadores cuánticos ejecutar algoritmos sobre un espacio de soluciones exponencialmente mayor al de los dispositivos tradicionales, acelerando la resolución de ciertos problemas.
A comienzos del siglo XX, Planck y Einstein sentaron las bases de la física cuántica al explicar la radiación del cuerpo negro y el efecto fotoeléctrico.
En los años sesenta, Feynman y Deutsch propusieron la idea de máquinas capaces de simular sistemas cuánticos.
Durante las últimas dos décadas, empresas como IBM, Google y startups especializadas han construido prototipos capaces de demostrar la supremacía cuántica, marcando el inicio de una nueva era informática.
¿Cómo funciona la computación cuántica?
El cúbit: la unidad básica de información cuántica
El cúbit es análogo al bit clásico, pero con tres diferencias clave: puede representar 0, 1 o ambas simultáneamente (superposición cuántica), establece correlaciones no clásicas con otros cúbits (entrelazamiento) y responde a operaciones reversibles llamadas puertas cuánticas. Sus principios fundamentales son:
Superposición cuántica: permite que un cúbit abarque simultáneamente múltiples valores, multiplicando el espacio de estados y habilitando el paralelismo en los cálculos.
Entrelazamiento cuántico: correlaciona cúbits de modo que la medición de uno influye instantáneamente en el otro, independientemente de la distancia, amplificando la potencia de cómputo.
Interferencia cuántica: refuerza las probabilidades de las respuestas correctas y cancela las erróneas mediante la combinación de amplitudes de probabilidad.
Diferencias clave entre la computación cuántica y la clásica
Aspecto
Computación clásica
Computación cuántica
Unidad básica
Bit (0 o 1)
Cúbit (0, 1 o superposición)
Estados simultáneos
Solo uno a la vez
Exponencial en el número de cúbits
Paralelismo
Limitado a múltiples núcleos
Inherente a la superposición
Operaciones
Puertas lógicas clásicas (AND, OR)
Puertas cuánticas (Hadamard, CNOT, etc.)
Aplicaciones destacadas
Procesamiento de datos, gráficos
Criptografía cuántica, simulación molecular
Aplicaciones actuales y futuras de la computación cuántica
Criptografía y seguridad informática. La capacidad de factorizar grandes números con algoritmos cuánticos amenaza la criptografía actual basada en RSA y ECC. Al mismo tiempo, la criptografía cuántica (distribución de claves cuánticas) ofrece comunicaciones inviolables respaldadas por principios físicos.
Simulación de procesos químicos y desarrollo de nuevos materiales. Los sistemas cuánticos pueden imitar con precisión reacciones químicas complejas y propiedades de materiales antes inalcanzables. Esto acelera el diseño de catalizadores, baterías de alto rendimiento y compuestos farmacéuticos.
Optimización en logística y finanzas. Los algoritmos de optimización cuántica buscan la mejor solución en problemas de enrutamiento de flotas, asignación de recursos y carteras de inversión de manera más rápida que los métodos clásicos.
Avances en inteligencia artificial y aprendizaje automático. La computación cuántica promete acelerar el entrenamiento de redes neuronales y la búsqueda de hiperparámetros, gracias al paralelismo cuántico y a algoritmos como el Quantum Support Vector Machine.
Investigación médica y diseño de fármacos. Simular proteínas y detectar interacciones moleculares con alta fidelidad reduce costes y plazos en el descubrimiento de medicamentos, abordando enfermedades complejas de forma más eficiente.
Desafíos y perspectivas de la computación cuántica
Limitaciones tecnológicas actuales
Decoherencia: los cúbits pierden su estado cuántico por interferencias con el entorno en fracciones de segundo.
Escalabilidad: construir y mantener cientos o miles de cúbits estables sigue siendo costoso y técnico.
Corrección de errores: requiere esquemas avanzados que multiplican la cantidad de cúbits físicos necesarios.
Iniciativas y proyectos destacados en el ámbito cuántico
IBM Quantum: plataforma en la nube con accesos a ordenadores de decenas de cúbits.
Google Sycamore: demostró supremacía cuántica al resolver un problema específico más rápido que un superordenador clásico.
Proyectos europeos (Quantum Flagship): fondo de mil millones de euros para impulsar la investigación y la adopción industrial.
Futuro de la computación cuántica en la vida cotidiana
A largo plazo, la computación cuántica se integrará con la clásica para tareas especializadas, como la optimización de redes eléctricas, la predicción meteorológica con modelos complejos y la simulación de sistemas biológicos, lo que transformará sectores industriales y científicos.
➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos de LISA Institute:
LISA Institute, como miembro activo de la AEECF, ha colaborado en la organización de este importante encuentro. En línea con nuestra misión de contribuir a la formación de profesionales en materia de ciberseguridad y lucha contra el crimen, hemos facilitado la participación de Ainoa Guillén, profesora del Máster de Analista Criminal y Criminología Aplicada y del Máster de Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute. Guillén aportará su visión experta sobre las nuevas estrategias de análisis y prevención de las ciberestafas, un fenómeno en auge que amenaza tanto a ciudadanos como a organizaciones públicas y privadas.
Un foro de alto nivel contra la cibercriminalidad
El congreso reunirá a expertos en fraude digital, fuerzas y cuerpos de seguridad, representantes del sector financiero y del ámbito jurídico, con el fin de intercambiar conocimientos, buenas prácticas y promover estrategias conjuntas para combatir un problema en constante evolución. Entre los temas destacados se encuentran:
El auge de las ciberestafas en el entorno digital y sus nuevas modalidades.
La inteligencia artificial como herramienta para detectar fraudes.
El papel de la formación y concienciación en la prevención del delito.
La colaboración público-privada como eje estratégico.
La celebración de este congreso refleja la creciente necesidad de abordar el fraude digital de forma profesional, coordinada y con una visión transversal, en un contexto donde la digitalización, pese a sus beneficios, también ha multiplicado las oportunidades para los delincuentes.
Un punto de encuentro para expertos y profesionales del sector
El congreso está especialmente dirigido a:
Profesionales del sector financiero, asegurador y tecnológico
Miembros de Fuerzas y Cuerpos de Seguridad del Estado
Abogados, jueces y fiscales especializados en delitos informáticos
Analistas de inteligencia y ciberseguridad
Criminólogos y analistas de fraude
Investigadores académicos y docentes
Responsables de compliance y seguridad en empresas
Estudiantes de criminología, derecho, ciberseguridad y ramas afines
Desde LISA Institute invitamos a toda la comunidad profesional a asistir a este evento clave que, sin duda, marcará un antes y un después en la lucha contra la ciberestafa en España.
Israel intensifica ofensiva terrestre en el norte y sur de Gaza bajo la operación ‘Carros de Gedeón’, y el primer ministro hebreo anuncia la toma total de Gaza y reabre la ayuda humanitaria tras la presión internacional.
El primer ministro de Israel, Benjamin Netanyahu, ha declarado el 19 de mayo de 2025 que las fuerzas israelíes «tomarán toda Gaza» y ha defendido la reciente decisión de permitir la entrada de ayuda humanitaria a la Franja tras más de dos meses de bloqueo. Netanyahu reconoció que esta medida responde a la presión ejercida por sus aliados, especialmente Estados Unidos. «Israel va a tomar el control de todo Gaza. Eso es lo que vamos a hacer», afirmó, subrayando el trabajo de los militares desplegados en el enclave.
Netanyahu explicó que para alcanzar el objetivo de eliminar a Hamás y liberar a los rehenes, es necesario actuar de forma que no se cometan errores que impidan el éxito de la misión. «La presión sobre Israel durante las últimas semanas se acercaba a una línea roja» y esto motivó la reanudación de la entrega de ayuda. El primer ministro detalló que «desde el inicio de la guerra se ha dicho que lograr una victoria total, eliminar a Hamás y liberar a los rehenes, es una misión combinada con una condición legal». Además, añadió que «no hay que llegar a una situación de hambruna», ya que esto supondría «el fin del apoyo internacional a Israel».
En su intervención, Netanyahu señaló que la decisión de permitir la entrada de ayuda se tomó junto a Estados Unidos, tras detener previamente la entrega al comprobar que parte de la asistencia caía en manos de Hamás. «Decidimos permitir una ayuda mínima durante la guerra y, cuando se avanzó en este sentido, vimos que Hamás se hace con parte de esta ayuda. Por ello, detuvimos la entrega de ayuda y, junto a nuestros amigos estadounidenses, optamos por un método diferente», explicó el primer ministro. Este nuevo mecanismo, rechazado por Naciones Unidas, contempla la creación de puntos de entrega donde la población pueda recibir asistencia.
Netanyahu detalló que estos puntos de entrega se establecerán en los próximos días y que el proceso se irá ampliando progresivamente. «Estableceremos los primeros puntos en unos días y posteriormente agregaremos otros», indicó, aunque no precisó fechas ni detalles adicionales. El primer ministro aseguró que senadores estadounidenses han condicionado el apoyo militar y diplomático a Israel a la resolución del problema humanitario en Gaza: «Te daremos toda la ayuda que necesitas para una victoria total, pero no podemos seguir recibiendo imágenes de hambruna en Gaza».
Por último, Netanyahu defendió la decisión de permitir la entrada de ayuda como una medida «difícil» pero necesaria para lograr la victoria. «Para lograr la victoria, hay que resolver el problema de alguna forma. Necesitamos entregar un mínimo para que no haya hambruna», insistió. De igual modo, el primer ministro concluyó: «Es mi responsabilidad encabezar esta guerra de forma que logremos la victoria, incluso si requiere adoptar a veces decisiones que el público no entiende y que algunos ministros rechacen».
Operación ‘Carros de Gedeón’
Estas declaraciones de Netanyahu han coincidido también con el inicio de una amplia ofensiva militar terrestre en el norte y sur del enclave como parte de la Operación ‘Carros de Gedeón’. Esta nueva fase de la ofensiva, confirmada por el Ejército israelí, tiene como objetivo «diseccionar» Gaza y ampliar el control operacional sobre el territorio. El mandatario israelí justificó la reapertura del paso para camiones de ayuda señalando que «Israel introducirá una cantidad básica de alimentos para garantizar que no se produzca una crisis de hambre en la Franja de Gaza», ya que una hambruna pondría en peligro la continuación de la operación militar para derrotar a Hamás.
La decisión de permitir el ingreso de ayuda llega en un contexto de grave crisis humanitaria. Organizaciones internacionales y la Organización Mundial de la Salud han advertido sobre el riesgo de hambruna entre la población gazatí, especialmente entre los niños, y han denunciado la carencia alarmante de suministros médicos y alimentos básicos. Según la OMS, al menos 57 niños han muerto de hambre desde marzo y, si la situación persiste, hasta 71.000 menores de cinco años podrían sufrir desnutrición aguda en los próximos meses. El representante de la OMS en los Territorios Palestinos Ocupados, Rik Peeperkorn, alertó que el embargo de ayuda «solo permite que la asistencia llegue a 500 niños con desnutrición aguda», una fracción mínima respecto a la necesidad real.
Mientras tanto, la ofensiva militar israelí continúa con ataques intensos en localidades como Jan Yunis y el campo de refugiados de Yabalia. El Ministerio de Salud de Gaza, controlado por Hamás, elevó el número de palestinos muertos desde el inicio de la ofensiva a más de 53.300, con más de 121.000 heridos. La oficina de Netanyahu subrayó que Israel intentará evitar que Hamás se apropie de la ayuda humanitaria y reiteró que la entrega de suministros básicos es una medida operativa para evitar una crisis de hambre que podría obstaculizar la campaña militar en curso.
➡️ Si quieres adquirir conocimientos sobre Geopolítica, te recomendamos los siguientes cursos formativos de LISA Institute:
Cinco proveedores de VPN estarán obligados a bloquear 203 dominios de streaming ilegal. Canal+ logra que la justicia reconozca a las VPN como intermediarios técnicos en la piratería deportiva.
Un tribunal francés ha dictaminado por primera vez que losproveedores de redes privadas virtuales (VPN) deben bloquear el acceso a sitios ilegales de transmisión de deportes. El Tribunal Judicial de París falló a favor de Canal+, que posee los derechos exclusivos de retransmisión de la UEFA Champions League, la Premier League y el Top 14 de rugby en Francia, y ordenó a cinco proveedores de VPN (NordVPN, Cyberghost, Surfshark, ExpressVPN y Proton) bloquear 203 dominios utilizados para la transmisión pirata de estos eventos deportivos.
La decisión, celebrada por Canal+, marca un «punto de inflexión» en la lucha contra la piratería deportiva en línea y reconoce por primera vez a los proveedores de VPN como «intermediarios técnicos» en la transmisión ilegal de contenido. Canal+ afirmó en un comunicado que «se enorgullece de haber iniciado este gran paso adelante en la lucha contra la piratería deportiva en Francia y más allá, sentando un precedente legal». Según el fallo, los proveedores de VPN disponen de solo tres días para implementar los bloqueos técnicos requeridos sobre los dominios señalados.
Las VPN, que tradicionalmente se utilizan para cifrar la conexión a Internet y proteger la privacidad del usuario, también han servido como herramienta para eludir las restricciones de acceso a sitios de piratería según la ubicación. Sin embargo, este fallo impone nuevas obligaciones a los proveedores de VPN en Francia, obligándolos a colaborar activamente en la lucha contra la transmisión ilegal de eventos deportivos y limitando su uso como vía de acceso a contenidos protegidos por derechos de autor.
¿Qué es una VPN?
Una VPN, o red privada virtual, es una tecnología que crea una conexión segura y cifrada entre tu dispositivo y un servidor remoto a través de Internet. Esto significa que, aunque estés usando una red pública o una conexión insegura, tus datos viajan protegidos dentro de un «túnel» virtual, lo que impide que terceros puedan acceder o interceptar tu información personal, como contraseñas o datos bancarios. Además, la VPN oculta tu dirección IP real, haciendo que tu actividad en línea parezca provenir del servidor remoto en vez de tu ubicación física, lo que añade una capa extra de privacidad y seguridad al navegar.
El principal propósito de una VPN es proteger tu privacidad y seguridad en línea, pero sus usos van más allá. Sirve para acceder de forma segura a redes corporativas desde cualquier lugar, evitar la censura o bloqueos geográficos accediendo a contenido restringido en ciertas regiones, y protegerte cuando utilizas redes Wi-Fi públicas, donde los riesgos de robo de información son mayores. También es útil para mantener el anonimato en la red y evitar que tu proveedor de Internet o sitios web rastreen tu historial de navegación.
Sin embargo, es importante tener en cuenta la VPN a seleccionar, y sobre todo que sea segura y privada. Para ello, opta por soluciones que garanticen una buena velocidad, tengan facilidad de uso, compatibilidad en dispositivos y que tenga buena reputación, por lo que deberás evitar opciones gratuitas que puedan poner en riesgo tu privacidad y seguridad.
➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes cursos formativos de LISA Institute:
Las cookies de esta web permiten una navegación más óptima al recordar tus preferencias de visitas anteriores para ofrecerte una experiencia más relevante. Haz clic en Aceptar para aceptar todas las Cookies. Si lo necesitas, puedes visitar "Cookie Settings" para personalizar tu consentimiento de forma avanzada.
Esta web utiliza cookies para mejorar la experiencia mientras navegas. Aparte de esto, las cookies que están categorizadas como necesarias están guardadas en tu navegador ya que son esenciales para que funcione la página web. También se utilizan cookies de terceros que nos ayudan a analizar y entender como se utiliza esta web. Estas cookies serán guardadas en tu navegador solo con tu consentimiento. Tienes la opción de desactivar y borrar estas cookies cuando quieras, pero si lo haces puede afectar tu experiencia durante la navegación.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.