Inicio Blog Página 72

Australia reconocerá el Estado de Palestina en septiembre

Albanese enmarca el reconocimiento en un esfuerzo global y resalta compromisos de la Autoridad Palestina sobre Hamás, desmilitarización y elecciones. Se condiciona la aplicación del reconocimiento a progresos verificables y Australia subraya la soberanía de sus decisiones australianas.

Australia reconocerá al Estado de Palestina en la Asamblea General de la ONU en septiembre. El primer ministro Anthony Albanese lo enmarcó dentro de un «esfuerzo global coordinado» para impulsar la solución de dos Estados. «Es la mejor esperanza de la humanidad para romper el ciclo de violencia en Oriente Próximo y poner fin al conflicto, el sufrimiento y la hambruna en Gaza», afirmó. El anuncio llega tras movimientos recientes de países como Francia, Canadá y Reino Unido sobre el mismo asunto.

Verde oscuro: países que reconocen al Estado de Palestina / Verde claro: países que han anunciado su inminente reconocimiento al Estado de Palestina / Amarillo: países que han anunciado su reconocimiento condicional e inminente de Palestina

Además, explicó que la Autoridad Palestina y Mahmud Abás se comprometieron a excluir a Hamás de cualquier rol en un futuro Estado. A su juicio, esa promesa tiene «más peso» después de que la Liga Árabe instara a Hamás a terminar su mandato en Gaza, según confirma ABC Australia. De igual manera, sostuvo que «este conflicto, que se ha prolongado durante tanto tiempo, los australianos quieren que termine».

Albanese dijo que Abbas también aceptó la desmilitarización, la celebración de elecciones generales y la paralización del sistema de pagos a familias de prisioneros y combatientes muertos. Además, enfatizó que el reconocimiento no premia a Hamás. «Hamás no es solo enemigo de los israelíes. También es enemigo del pueblo palestino», declaró. De igual modo, afirmó que el movimiento no apoya la solución de dos Estados, sino un único Estado palestino.

➡️ Te puede interesar: Curso de Prevención y Seguridad para Zonas Hostiles o de Guerra

El dirigente australiano criticó a Benjamin Netanyahu por sus políticas en Gaza y Cisjordania. En su comparecencia, señaló que la situación en el enclave «ha superado los peores temores del mundo». Asimismo, relató una llamada «civilizada» con el primer ministro israelí en la que defendió una salida política, no militar. Añadió que los argumentos de Netanyahu eran «muy similares a los que (le) expuso hace más de un año».

Contra la expansión de asentamientos

De igual manera, denunció la expansión acelerada de asentamientos y el auge de la violencia de colonos en Cisjordania. «Ha habido amenazas de anexionar los territorios palestinos ocupados y propuestas de desplazamiento forzoso permanente del pueblo palestino», alertó. A su juicio, estas acciones, junto con la catástrofe humanitaria en Gaza, arriesgan con dejar la solución de dos Estados «fuera del alcance de una generación».

La ministra de Exteriores, Penny Wong, participó en la rueda de prensa y lamentó el impacto de la guerra en la población civil. «Los australianos, y personas de todo el mundo, han quedado traumatizados por las imágenes» de Gaza, dijo. También recordó que «no se puede hacer pagar a los civiles palestinos el precio de derrotar a Hamás», y que «toda una población ha quedado destrozada».

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Wong enmarcó el reconocimiento en un proceso más largo para desarrollar la capacidad de la Autoridad Palestina, con exigencias verificables. «La aplicación práctica de nuestro reconocimiento estará vinculada al progreso en estos compromisos», subrayó. Asimismo, añadió que habló con el secretario de Estado estadounidense, Marco Rubio, por «cortesía diplomática», y remarcó la soberanía de Australia, por lo que las decisiones no estarán condicionadas por Washington. Según dijo, la relación con la Administración de Donald Trump abarca asuntos del Indo-Pacífico, la paz, la estabilidad y la seguridad regional.

Israel critica la medida

El embajador de Israel en Australia, Amir Maimon, aseguró que la decisión de reconocer a Palestina «recompensa a Hamás». «Reconociendo un Estado palestino mientras Hamás continúa matando, secuestrando y rechazando la paz, Australia socava la seguridad israelí, descarrila las negociaciones de rehenes y entrega una victoria a aquellos que se oponen a la coexistencia», expresó en un comunicado emitido en X. De igual manera, ha criticado que haya priorizado el reconocimiento por encima de la liberación de rehenes y el establecimiento de una gobernanza creíble y con rendición de cuentas. «Reconociendo un Estado palestino ahora, Australia eleva la posición de Hamás, un grupo que reconoce como organización terrorista», sentenció.

Muere el periodista Anas al-Sharif y otros cuatro más en un ataque israelí en Gaza

El corresponsal reconocido por su cobertura en el norte de Gaza pierde la vida en un bombardeo israelí cerca del hospital Al-Shifa. El país hebreo le acusaba de colaborar con Hamás y Al Jazeera lo desmiente.

El periodista palestino Anas al-Sharif, corresponsal de Al Jazeera, murió en Gaza Ciudad en un ataque israelí que impactó una carpa utilizada por reporteros en las inmediaciones del hospital Al‑Shifa, según confirmó la cadena y el propio Ejército de Israel. Tenía 28 años y se encontraba trabajando junto a varios compañeros que también fallecieron en el mismo ataque.

➡️ Te puede interesar: Curso de Derecho Internacional Humanitario

Qué ocurrió

Al Jazeera informó que al-Sharif y otros integrantes de su equipo se encontraban en una carpa de prensa junto a la entrada principal de Al‑Shifa cuando fueron alcanzados por un bombardeo, circunstancia confirmada por el director del hospital. La cadena detalló que, además de al-Sharif, murieron el corresponsal Mohammed Qreiqeh y los camarógrafos Ibrahim Zaher y Mohammed Noufal. El Ejército israelí reconoció el ataque y afirmó que su objetivo era al-Sharif.

La versión del Ejército de Israel

Las Fuerzas de Defensa de Israel sostuvieron que al‑Sharif «se hacía pasar por periodista» y lo acusaron de dirigir una célula de Hamás responsable de ataques con cohetes, alegando contar con documentación que probaría su pertenencia al grupo. Tras el bombardeo, el Ejército reiteró públicamente esas acusaciones y dijo que una credencial de prensa «no es un escudo para el terrorismo».

La versión de Al Jazeera y reacciones

El medio panárabe rechazó las acusaciones y presentó el caso como un ataque directo contra periodistas que trabajaban identificados y en una zona conocida por acoger a medios, insistiendo en que al‑Sharif ejercía su labor informativa desde el norte de Gaza desde el inicio de la guerra. Semanas atrás, la cadena denunció una «campaña de incitación» del Ejército israelí contra sus reporteros en Gaza, advirtiendo del riesgo que esto suponía para su seguridad.

Alertas previas sobre su seguridad

La Relatora Especial de la ONU sobre libertad de expresión, Irene Khan, había manifestado el 31 de julio su «profunda alarma» por las amenazas y acusaciones repetidas del Ejército israelí contra al‑Sharif, calificándolas de infundadas y señalando que incrementaban el peligro para su vida. El Comité para la Protección de los Periodistas (CPJ) también expresó en julio su «grave preocupación» por el riesgo que corría el reportero, a la luz de una campaña de descrédito dirigida contra él.

Contexto: periodistas bajo amenaza en Gaza

El ataque que mató a al‑Sharif se produjo en Gaza Ciudad, un área sometida a intensos bombardeos desde 2023 y donde el acceso de reporteros internacionales ha estado restringido, por lo que la cobertura ha recaído en gran medida en periodistas locales. Organizaciones y medios han documentado la muerte de numerosos comunicadores y trabajadores de prensa durante la guerra, un patrón que ha generado peticiones internacionales para proteger a los periodistas en el terreno.

Quién era Anas al‑Sharif

Al‑Sharif se había convertido en una de las voces más reconocibles de Al Jazeera en el norte de Gaza, informando a diario desde exteriores y documentando el impacto de la ofensiva sobre la población civil. Minutos antes de su muerte, publicó avisos sobre el aumento del bombardeo en distintos sectores de Gaza Ciudad, reflejando la escalada de ataques en la zona.

Lo que sigue

La muerte de al‑Sharif y de sus compañeros ha reavivado el debate sobre la necesidad de protección de los periodistas en zonas de conflicto, la verificación independiente de las operaciones militares y la obligación de distinguir entre civiles y combatientes, tal como exigen las normas del derecho internacional humanitario. Diferentes organizaciones de prensa y derechos humanos han pedido investigaciones imparciales que esclarezcan las circunstancias del ataque y evalúen las acusaciones y responsabilidades presentadas por las partes.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

¿Qué es el narcotráfico y cómo opera?

0

Este artículo explica qué es el narcotráfico y cómo opera, desde la producción y transporte de drogas hasta su distribución en los mercados de consumo.

En cualquier puerto, un aeropuerto o una pista clandestina en mitad de la selva, el narcotráfico deja su rastro. No entiende de banderas ni de ideologías: busca rutas, contactos y mercados. Mueve, según estimaciones de organismos internacionales, cantidades de dinero que superan el PIB de varios países juntos, y lo hace impulsado por tres motores que no se apagan: oferta, demanda y prohibición.

Desde cultivos en zonas remotas hasta oficinas con moqueta en grandes capitales, esta economía ilegal enlaza a campesinos, transportistas, políticos corruptos y empresarios dispuestos a blanquear capital.

➡️ Te puede interesar: Cómo funciona el tráfico de drogas en Estados Unidos

No es un problema ajeno a las naciones más desarrolladas. Las redes criminales saben explotar la globalización, las nuevas tecnologías y los agujeros del sistema financiero para moverse con una agilidad que, en muchos casos, supera la capacidad de reacción de las autoridades.

Cuando una ruta se cierra, aparece otra; cuando se prohíbe un químico, se improvisa un sustituto; cuando detienen a un jefe, la estructura se fragmenta en células que resultan mucho más difíciles de rastrear.

En este engranaje global, cada país juega su papel: unos producen, otros son zona de paso y otros consumen. El vínculo entre estos tres elementos convierte al narcotráfico en una amenaza que traspasa fronteras y desgasta las instituciones.

Qué es el narcotráfico

El narcotráfico es el comercio ilegal de drogas a gran escala, desde el cultivo y producción de cocaína, heroína, cannabis o metanfetaminas hasta su transporte y venta. A diferencia de otros delitos, no se limita a un territorio: sigue las rutas más rentables y sabe sortear leyes y controles.

Los principales centros de producción están bien localizados. En Asia, el Triángulo Dorado y la Media Luna Dorada concentran opio y drogas sintéticas. En América Latina, Colombia, Perú y Bolivia generan la mayor parte de la hoja de coca mundial, mientras que México ha ganado peso como productor de heroína, metanfetaminas y fentanilo. De ahí, las cargas se envían a Estados Unidos, Europa y nuevos mercados en África o Asia.

   ➡️ Te puede interesar: Claves de la Evaluación Nacional de Amenaza de Drogas de Estados Unidos 2025

Para mantenerse, esta actividad necesita corrupción, sistemas financieros opacos y una economía informal que facilite el blanqueo. Empresas ficticias, inversiones inmobiliarias o negocios usados como tapadera son parte de un repertorio que permite colocar las ganancias en el circuito legal.

Cómo opera el narcotráfico

La cadena es larga y cada eslabón tiene su especialidad. En el origen, agricultores cultivan las materias primas. Después, otros las procesan hasta obtener un producto listo para su consumo. A partir de ahí, contrabandistas y transportistas las mueven por mar, aire o tierra, a menudo camufladas entre mercancías legales.

En los países de tránsito, las organizaciones internacionales se apoyan en grupos locales para asegurar el paso y la logística. A cambio, estos reciben pagos en efectivo o en droga, lo que abre nuevos mercados internos y, con ellos, más violencia entre bandas.

   ➡️ Te puede interesar: Curso de Experto en Análisis e Investigación del Narcoterrorismo

En el destino final, la droga se reparte al por mayor y al por menor. Las redes de barrio controlan las calles, mientras en niveles superiores se tejen vínculos con empresarios, políticos y funcionarios dispuestos a garantizar protección y frenar investigaciones.

El último paso es el blanqueo. Las organizaciones invierten en construcción, turismo, comercio o incluso en actividades benéficas para lavar su imagen. Así convierten beneficios ilegales en activos legítimos y perpetúan un negocio que, pese a décadas de lucha, sigue expandiéndose y adaptándose con rapidez.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

¿Como protegernos de desastres naturales usando GEOINT?

El megaterremoto en Kamchatka expuso nuestra fragilidad ante desastres naturales. En este análisis, Artiom Vnebraci Popa expone cómo GEOINT ayuda a anticiparlos, entenderlos y responder mejor.

El 30 de julio del año 2025, la Tierra emitió uno de sus mensajes más potentes en décadas: un megaterremoto de magnitud 8.8 sacudió la península de Kamchatka. También despertó preocupación global sobre la vulnerabilidad de los sistemas humanos ante las fuerzas naturales.

Lo que siguió fue una cadena de eventos que ilustra la interconexión de los sistemas complejos terrestres. El volcán Kliuchevskoi entró en erupción como consecuencia directa del terremoto. Esto desencadenó alertas de tsunami que se propagaron por el Océano Pacífico y alcanzaron las costas de Japón, Hawái y Chile.

 ➡️ Te puede interesar: Los peores desastres naturales de la historia reciente

Este hecho natural no es un fenómeno aislado. Es una manifestación de la creciente necesidad de sistemas de inteligencia capaces de interpretar, predecir y mitigar los efectos de los desastres naturales.

En este contexto surge la Inteligencia Geoespacial (GEOINT) como una disciplina necesaria. Combina el análisis de información geológica, biológica, social y geográfica para crear un escudo eficaz contra las amenazas naturales.

Fundamentos e importancia del GEOINT

La aplicación del GEOINT en la prevención de desastres naturales parte de entender que la Tierra funciona como un sistema integrado. En él, los eventos geológicos, climáticos y biológicos están interconectados.

Los terremotos pueden activar volcanes. Las erupciones volcánicas pueden alterar patrones climáticos. Estos cambios, a su vez, provocan migraciones masivas de especies que pueden funcionar como indicadores tempranos de futuros eventos.

Los ecosistemas añaden una dimensión predictiva al actuar como sensores naturales. Estos responden a cambios imperceptibles para instrumentos humanos más sutiles.

Cambios en la vegetación, acidez del agua, variaciones en patrones migratorios y alteraciones químicas en manantiales, así como fallas sensibles, pueden interpretarse como señales útiles. Cuando se interpretan correctamente, estos elementos mejoran la precisión de los sistemas de alerta temprana.

El proceso GEOINT transforma datos de información espacial en conocimiento estratégico sobre territorios, poblaciones y situaciones de riesgo.

Predicción, certezas y casos de éxito

Los sistemas GEOINT contemporáneos integran satélites de observación terrestre proporcionando imágenes multiespectrales y radares con interferometría satelital (InSAR) que detectan deformaciones del terreno con precisión. Estos son capaces de identificar movimientos tectónicos meses (a veces años) antes de que se manifiesten como movimientos sísmicos significativos. Tales sistemas tecnológicos se complementan con redes terrestres de sismómetros, inclinómetros y extensómetros; creando una vigilancia integral con datos en tiempo real.

La inteligencia artificial y el machine learning, junto con toda la Industria 4.0, han revolucionado la capacidad de procesar y analizar grandes volúmenes de datos heterogéneos.

Gracias a ello, hoy es posible configurar algoritmos sofisticados. Estos identifican patrones complejos en series temporales sísmicas y correlacionan anomalías en parámetros geofísicos que varían simultáneamente.

 ➡️ Te puede interesar: Desmilitarización climática: ¿qué rol debe jugar la defensa frente al cambio climático?

Además, pueden generar modelos predictivos que evolucionan con nueva información a medida que esta va llegando. Un ejemplo histórico exitoso de Inteligencia Geoespacial es el sistema de monitoreo del volcán Pinatubo en Filipinas. Combinó datos sísmicos, deformación del terreno y composición de gases.

Dicho sistema permitió evacuar a más de 200.000 personas antes de la erupción catastrófica de 1991. Por otro lado, la red J-SHIS de Japón es uno de los sistemas GEOINT más avanzados del mundo. Proporciona mapas de peligro sísmico en tiempo real.

Integra datos geológicos, topográficos y de densidad poblacional. Así, genera escenarios de daño y permite planificar respuestas de emergencia. Este sistema demostró su eficacia en el terremoto y tsunami de Tōhoku en 2011. Las alertas tempranas permitieron que millones de personas tomaran medidas protectivas.

Limitaciones y futuro del GEOINT

El reciente evento de Kamchatka revela las limitaciones de estos sistemas. Aunque la región estaba bajo monitoreo constante y se habían detectado precursores sísmicos semanas antes, la magnitud final del megaterremoto superó las predicciones iniciales de los modelos probabilísticos.

Esto demuestra que la complejidad no lineal de los sistemas terrestres incluye el efecto mariposa: pequeñas variaciones pueden producir resultados drásticamente diferentes.

Los principales desafíos actuales incluyen la integración técnica de múltiples fuentes que operan en diferentes escalas temporales y espaciales, con protocolos de comunicación diversos y formatos de datos incompatibles. También implica contextualizar esa información heterogénea y traducir la inteligencia técnica en acciones operativas eficaces.

  ➡️ Te puede interesar: Energías renovables: una transición clave ante la crisis climática

Es necesario construir una interfaz multimodal entre científicos, agencias de inteligencia, empresas, autoridades y comunidades locales. Solo así se pueden coordinar respuestas ante desastres naturales o emergencias. El futuro de GEOINT se orienta hacia sistemas integrados de próxima generación. Estos incluyen constelaciones de pequeños satélites (CubeSats) que proporcionarán datos con frecuencia de horas en lugar de días.

También incorporarán computación cuántica, que resolverá modelos complejos en minutos, tareas que hoy requieren días.

Además, se desarrollarán gemelos digitales de sistemas terrestres. Estos integrarán datos sobre geología, hidrología, ecología y actividad social para realizar simulaciones virtuales y predicciones más precisas. En un contexto de cambio climático intensificado, la gestión de desastres no se basa en prevenirlos. Depende de nuestra capacidad para anticiparlos, entenderlos y responder eficazmente. Así, la incertidumbre debe traducirse en preparación, la vulnerabilidad en resiliencia y los datos en acción.

  ➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

¿Estamos listos para una guerra de cables submarinos? Vulnerabilidades críticas en tiempos de conflicto

Los cables submarinos transportan más del 95% de los datos globales y sostienen la economía digital. Su vulnerabilidad los convierte en un objetivo estratégico en un mundo de tensiones geopolíticas crecientes. En este artículo, Elena Bueso analiza las amenazas, actores y propuestas para proteger esta infraestructura crítica.

En un mundo cada vez más interconectado digitalmente, los cimientos de nuestra economía global, seguridad nacional y comunicaciones cotidianas descansan en una infraestructura invisible a la vista: los cables submarinos de fibra óptica. Estos delgados filamentos de vidrio, que serpentean por los fondos oceánicos, transportan más del 95% del tráfico de datos internacional.

Sin embargo, pese a su importancia crítica, su vulnerabilidad ha sido subestimada durante años. En el contexto geopolítico actual, con tensiones crecientes entre potencias y una renovada competencia tecnológica y militar, los cables submarinos están emergiendo como un nuevo frente potencial de conflicto: la llamada «guerra de los cables».

➡️ Te puede interesar: ¿Cuáles son los cables submarinos que conectan España con el resto del mundo?

Este artículo analiza la situación actual de esta infraestructura, las amenazas reales que enfrenta, los actores involucrados y los mecanismos de protección y gobernanza, proponiendo una reflexión urgente sobre la seguridad digital global.

Una infraestructura vital y vulnerable

Existen actualmente más de 550 cables submarinos activos, que suman más de 1.4 millones de kilómetros de extensión. Su función es crucial: permiten las transacciones financieras globales, las comunicaciones entre gobiernos, el acceso a servicios en la nube, las videollamadas cotidianas y el funcionamiento de empresas transnacionales. Sin ellos, el sistema digital global colapsaría en cuestión de horas.

A pesar de su relevancia, estos cables están sorprendentemente desprotegidos. La mayor parte de su recorrido se encuentra en aguas internacionales, fuera de la jurisdicción de los Estados. Además, son físicamente frágiles: de apenas unos centímetros de diámetro, pueden ser cortados accidentalmente por anclas, terremotos submarinos o de forma deliberada por actores hostiles.

Según datos del International Cable Protection Committee (ICPC), cada año ocurren entre 100 y 200 cortes de cables, la mayoría por causas accidentales. No obstante, en un entorno geopolítico cada vez más polarizado, el temor a sabotajes deliberados crece. La OTAN ha advertido en repetidas ocasiones sobre la posibilidad de que potencias rivales, como Rusia, exploren vulnerabilidades en esta red para obtener ventajas estratégicas.

Incidentes recientes y señales de alarma

En 2022, la tensión aumentó tras las misteriosas explosiones que afectaron al gasoducto Nord Stream en el mar Báltico. Aunque no se trataba de cables de datos, el incidente puso de manifiesto la vulnerabilidad de las infraestructuras críticas submarinas.

Ese mismo año, un cable que conectaba las Islas Shetland en el Reino Unido fue cortado en dos puntos distintos, lo que dejó sin conectividad a la región durante días. Aunque se atribuyó a un arrastre accidental, generó suspicacias sobre posibles acciones encubiertas.

➡️ Te puede interesar: Estrategias de resiliencia ante la amenaza rusa a los cables submarinos europeos

A esto se suma la creciente actividad de buques rusos cerca de rutas de cables clave, como las que conectan Europa con Estados Unidos. Un informe del Center for Strategic and International Studies (CSIS) de 2023 advirtió que buques de investigación oceanográfica rusa podrían estar realizando mapeos para futuras operaciones de sabotaje.

Por su parte, China ha comenzado a invertir masivamente en redes alternativas de cables, como el proyecto Peace Cable que conecta Asia, África y Europa sin pasar por rutas tradicionales dominadas por empresas occidentales. Esto no solo responde a razones económicas, sino a una estrategia de soberanía tecnológica y seguridad nacional.

Los actores: empresas privadas y Estados

Un aspecto llamativo de esta problemática es que, a diferencia de otras infraestructuras críticas como carreteras, aeropuertos o centrales eléctricas, la mayor parte de los cables submarinos no son públicos, sino propiedad de empresas privadas. Google, Facebook (Meta), Amazon y Microsoft han invertido miles de millones en instalar sus propias redes de cables, buscando garantizar el control y la velocidad de sus servicios.

Esta privatización del espacio digital plantea un dilema: si los cables son operados por corporaciones, pero tienen implicaciones geoestratégicas, ¿quién es responsable de su seguridad? Los Estados tienen pocos mecanismos para supervisar estas instalaciones, y muchas veces dependen de acuerdos bilaterales con empresas para obtener información o intervenir ante incidentes.

Además, existe una asimetría en la capacidad de protección: países como Estados Unidos, el Reino Unido o Japón tienen flotas especializadas para monitorear y reparar cables, mientras que muchos países en desarrollo carecen incluso de mapas precisos de su infraestructura submarina.

Legislación internacional y vacíos legales

La Convención de las Naciones Unidas sobre el Derecho del Mar (CONVEMAR) reconoce la libertad de instalación de cables en alta mar, pero ofrece protecciones limitadas frente a sabotajes o conflictos. No hay una autoridad internacional con competencia directa sobre la seguridad de los cables, y la cooperación entre países es escasa.

Algunos tratados regionales, como el Convenio de Tampere, abordan las telecomunicaciones de emergencia, pero no se aplican a la infraestructura submarina. Esto deja un vacío legal que podría ser explotado por actores estatales o no estatales en caso de conflicto.

➡️ Te puede interesar: Desmilitarización climática: ¿qué rol debe jugar la defensa frente al cambio climático?

En 2023, la Unión Europea propuso una Estrategia de Resiliencia para Infraestructuras Críticas, que incluye medidas para proteger cables, gasoductos y satélites. Alemania y Francia han promovido ejercicios conjuntos para identificar vulnerabilidades y simular escenarios de sabotaje. Sin embargo, estas iniciativas siguen siendo incipientes.

Ciberseguridad y espionaje

Más allá del riesgo físico de cortes, los cables submarinos también son un punto de interés para el espionaje. Durante años, la NSA (Agencia de Seguridad Nacional de EE.UU.) interceptó tráfico digital directamente desde cables, como revelaron los documentos de Edward Snowden. Existen informes de instalaciones secretas de escuchas en puntos de amarre o estaciones repetidoras.

Esto plantea un doble riesgo: por un lado, la vulnerabilidad de la información transmitida; por otro, la posibilidad de manipular datos o interrumpir servicios de forma selectiva. En un contexto de guerra híbrida, donde se combinan ciberataques, desinformación y sabotajes físicos, los cables submarinos podrían convertirse en objetivos clave.

Propuestas para una gobernanza segura

Frente a estas amenazas, diversos expertos y organizaciones han propuesto medidas urgentes:

  1. Mapeo y monitoreo en tiempo real: Desarrollar sistemas de vigilancia oceánica que permitan detectar movimientos sospechosos cerca de rutas críticas. Esto requiere colaboración entre Estados, empresas y organismos multilaterales.
  2. Diversificación de rutas: Evitar dependencias excesivas en determinados cables o rutas. Algunos países están promoviendo conexiones redundantes para aumentar la resiliencia.
  3. Normas internacionales vinculantes: Impulsar un tratado específico sobre infraestructura digital submarina, bajo el auspicio de la ONU o la UIT (Unión Internacional de Telecomunicaciones), que establezca protocolos de protección y sanciones ante sabotajes.
  4. Integración con la OTAN y mecanismos de defensa: Algunos países están considerando que la defensa de cables sea parte de sus estrategias de seguridad nacional. La OTAN ha creado una Célula de Coordinación de Infraestructura Submarina para este fin.
  5. Cooperación Sur-Sur: Muchos países en desarrollo comparten vulnerabilidades similares. Alianzas regionales pueden facilitar el intercambio de información, capacitación técnica y defensa común.
  6. Educación y conciencia pública: La opinión pública desconoce la existencia y relevancia de los cables submarinos. Campañas educativas podrían reforzar el respaldo a políticas de seguridad digital.

➡️ Te puede interesar: Energía y disuasión: ¿puede Europa resistir una guerra de suministros en 2025?

Conclusión

La creciente interdependencia digital del mundo moderno ha creado un nuevo talón de Aquiles: la infraestructura submarina que sostiene el flujo de información global. En tiempos de tensión geopolítica y competencia tecnológica, los cables de fibra óptica se han convertido en activos estratégicos cuya protección es esencial.

No se trata de caer en alarmismos ni imaginar una guerra inminente de sabotajes oceánicos, pero sí de comprender que la seguridad del siglo XXI ya no está solo en las fronteras físicas o los arsenales militares. Está también, y cada vez más, en las profundidades del mar, donde circula la sangre digital del mundo.

Prepararse para una eventual «guerra de los cables» no significa militarizar los fondos oceánicos, sino desarrollar una gobernanza robusta, inclusiva y multilateral que garantice la resiliencia y la transparencia de la infraestructura más crucial de nuestra era.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Estrategias de Prevención y Detección de Criptofraude: el caso CoinBlack-Wendimine

La transformación digital ha tenido un profundo impacto en la economía global, facilitando la aparición de nuevos modelos financieros y, al mismo tiempo, planteando retos sustanciales para los marcos regulatorios tradicionales. En este contexto, el criptofraude se ha consolidado como una amenaza en expansión En este Trabajo Final de Máster (TFM) del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute la alumna, Aitana González, plantea una serie de recomendaciones para detectar, prevenir y dar respuesta al criptofraude en los entornos empresariales.

El Trabajo Final de Máster (TFM) del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute consiste en la elaboración de un Informe Profesional de Análisis Criminal, en forma y contenido, que aplique los conocimientos adquiridos y las habilidades desarrolladas durante el máster. Este trabajo simula un entorno profesional real y tiene como objetivo que el estudiante demuestre su capacidad analítica y crítica, así como su habilidad para investigar y comunicar resultados de manera rigurosa.

A mitad del Máster, el alumno deberá proponer:

  1. Una temática para el TFM, relacionada con alguna de las asignaturas cursadas y que aporte valor concreto a una empresa, institución o contexto profesional real. El tema debe formularse como una pregunta o hipótesis que guíe la investigación.
  2. Un destinatario específico (ficticio o real) del informe, con el fin de que el trabajo se oriente a resolver necesidades concretas de dicho receptor.

Durante el desarrollo del TFM, el estudiante deberá aplicar metodologías aprendidas en el Máster, incluyendo la obtención de información de fuentes abiertas (OSINT) y el uso de técnicas de análisis profesional. Contará con el apoyo y la orientación de una mentora-tutora experta en la temática o sector seleccionado.

El proceso incluye:

  • Propuesta de la temática a la tutora-mentora para su validación.
  • Desarrollo del informe en fases: definición del problema, planificación, obtención y análisis de información, y redacción del informe final.
  • Entrega de dos documentos: la memoria del informe (máximo 5 páginas) y el informe de análisis criminal (máximo 3 páginas), ambos redactados de forma clara, objetiva y profesional.
  • La evaluación se llevará a cabo en base a criterios de rigor metodológico, calidad del contenido, estructura del informe y exposición oral ante un tribunal. Este tribunal simulará el papel del destinatario para garantizar el realismo del ejercicio y potenciar el aprendizaje.

Esta metodología docente inmersiva, simulando entornos profesionales reales, permite al alumno desarrollar habilidades clave y obtener un aprendizaje único que le servirá a nivel profesional.

Desde LISA News, para contribuir al conocimiento colectivo y para impulsar la carrera profesional de los alumnos de LISA Institute, difundimos de forma limitada algunos de los TFM, destacando los resultados y conclusiones a los que han llegado en sus Informes de Análisis Internacional.

Si quieres saber más sobre cómo se redacta un Informe Profesional de Análisis Criminal o como se lleva a cabo el Análisis Criminal, te recomendamos visualizar las más de 50 Masterclass organizadas cada año por LISA Institute, en el contexto del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.

Si quieres formarte en Análisis Criminal a nivel profesional puedes realizar el Curso de Experto en Perfilación Criminal o directamente el Máster Profesional de Analista Criminal y Criminología Aplicada (9 meses).


Título: Estrategias de Prevención y Detección de Criptofraudes: el Caso CoinBlack-Wendimine

Alumno: Aitana González Mejía

Tutora: Iciar Iriondo

Fecha de entrega: Julio 2025

Itinerario: Seguridad Corporativa


🌐 Informe Profesional de Análisis Criminal 🌐

La transformación digital ha tenido un profundo impacto en la economía global, facilitando la aparición de nuevos modelos financieros y, al mismo tiempo, planteando retos sustanciales para los marcos regulatorios tradicionales. En este contexto, el criptofraude se ha  consolidado como una amenaza en expansión, sustentada en el uso ilícito de criptoactivos y en las particularidades de la tecnología blockchain, tales como la descentralización de las operaciones, el anonimato de las transacciones y la ausencia de normativas uniformes a nivel internacional. Estas características han permitido el desarrollo de actividades delictivas cada vez más sofisticadas y de alcance global, que comprometen tanto la seguridad pública como la integridad del sistema financiero.

Frente a este escenario, el análisis criminal, junto con el empleo de herramientas de inteligencia de fuentes abiertas (OSINT), adquieren un papel estratégico para la identificación de patrones delictivos y el fortalecimiento de los mecanismos de prevención y control institucional.

Este informe analiza el caso CoinBlack-Wendimine, una estafa piramidal de alcance transnacional que simulaba inversiones legítimas en activos digitales, utilizando inteligencia artificial para crear videos falsos de figuras públicas con fines persuasivos. Se examinan su estructura operativa, el contexto tecnológico y las vulnerabilidades normativas que permitieron su desarrollo, así como los mecanismos empleados para el blanqueo de capitales —como  plataformas no reguladas y servicios de anonimización que dificultan el seguimiento de las transacciones y la atribución de responsabilidades. 

Finalmente, se proponen recomendaciones dirigidas a Ernst & Young (EY), especialmente orientadas a sus equipos de cumplimiento y prevención del blanqueo. Se plantean medidas prácticas para identificar riesgos emergentes vinculados a criptoactivos, detectar patrones delictivos asociados a tecnologías disruptivas y adaptar los sistemas de supervisión a un entorno digital cada vez más dinámico. 

Objetivo del informe

El presente informe tiene como finalidad principal analizar el caso CoinBlack-Wendimine para comprender su modus operandi y proponer estrategias criminológicas y financieras a la empresa EY para detectar, prevenir y dar respuesta ante nuevas modalidades de crímenes financieros asociados a criptoactivos. Dado el impacto que estos fraudes generan en la confianza y estabilidad de los sistemas financieros, el análisis propuesto permitirá a EY fortalecer su capacidad para asesorar a sus clientes en la gestión de riesgos emergentes y cumplimiento normativo. 

Asimismo, se examinan las técnicas utilizadas en esta operación, incluyendo la aplicación  de inteligencia artificial para manipular a las víctimas y facilitar el blanqueo de capitales. Estos desafíos requieren respuestas innovadoras, tanto regulatorias como de supervisión financiera.  

Aunque centrado en el caso CoinBlack-Wendemine, el análisis y las recomendaciones poseen una aplicabilidad general para otras operaciones similares que emplean tecnologías disruptivas con fines delictivos.  

Marco teórico

El fenómeno del criptofraude puede clasificarse en diversas tipologías, tales como esquemas Ponzi, ofertas iniciales de moneda (ICOs) fraudulentas, phishing de carteras, fraudes de inversión y criptohacking. Estas prácticas se desarrollan en un contexto de expansión global del uso de criptomonedas como Bitcoin, Ethereum y otros criptoactivos, que han ganado adopción a nivel global. 

Desde la perspectiva criminológica, destacan dos teorías que facilitan la comprensión de estos delitos en entornos digitales. Por un lado, la Teoría de las Actividades Rutinarias (Cohen  y Felson, 1979), señala que la oportunidad de cometer fraude, impulsada por la falta de supervisión en plataformas no reguladas, ha permitido que los delincuentes actúen sin restricciones. Por su parte, la Teoría de la Elección Racional (Clarke y Cornish, 1985) plantea que los delincuentes valoran los beneficios de operar en un entorno digital desregulado, frente a la baja percepción de riesgo legal. Ambas permiten analizar las condiciones que favorecen la comisión de delitos y la toma de decisiones delictivas en el ámbito tecnológico.

En términos legales, la normativa internacional sobre criptoactivos sigue estando fragmentada. Aunque existen directrices emitidas por organismos como el GAFI o Europol, muchos países aún no cuentan con legislación específica que regule las criptomonedas y las  plataformas de blockchain. Subsisten importantes vacíos legales en lo que respecta a los criptoactivos. Entre ellos, destaca la lentitud en la implementación del reglamento MiCA a nivel europeo y las limitaciones del SEPBLAC para supervisar transacciones en plataformas no reguladas, factores que favorecieron el desarrollo de casos como CoinBlack-Wendimine

Metodología

La metodología aplicada es de tipo cualitativo-descriptiva, basada en análisis documental y revisión jurisprudencial rigurosa. Las fuentes empleadas incluyen: 

  • Fuentes primarias: informes policiales, boletines oficiales, normativa legal vigente.
  • Fuentes secundarias: literatura académica, medios de comunicación, informes especializados en ciberdelincuencia como Europol o GAFI (FATF, por sus siglas en inglés). 

Adicionalmente, se incorporan herramientas de análisis de redes criminales, la  criminología forense y la perfilación de implicados, complementadas con modelos predictivos de fraude digital basados en inteligencia artificial, que permiten una comprensión más profunda y actualizada del fenómeno. 

Estudio del caso Coinblack-Wendimine

El caso CoinBlack-Wendimine representa un ejemplo de criptofraude de carácter transnacional. Este fraude combinó ingeniería social, marketing engañoso y tecnología avanzada para defraudar a numerosas víctimas.

Modus Operandi

CoinBlack y Wendimine se presentaron como dos plataformas legítimas de inversión en criptomonedas, prometiendo beneficios derivados de la minería de criptoactivos. Sin embargo, operaban bajo un esquema Ponzi clásico, en el que los fondos de nuevos inversores se utilizaban para pagar rentabilidades falsas a los anteriores, sin generar actividad económica real.

Su principal objetivo era engañar a las víctimas y promover inversiones fraudulentas en criptomonedas. Asimismo, facilitaban el blanqueo de capitales mediante transacciones difíciles de rastrear, elevando los riesgos para el sector financiero.

Tecnología empleada

El uso de inteligencia artificial generativa fue fundamental para crear fotos y videos falsos, simulando su respaldo a las plataformas fraudulentas, lo que generaba un efecto de legitimidad aparente entre las víctimas. Esta táctica, combinada con eventos presenciales y  campañas motivacionales, incrementó significativamente la credibilidad del fraude. Además, el uso de redes sociales facilitó la difusión rápida y masiva, incrementando exponencialmente la cantidad de víctimas.

Herramientas de blanqueo de capitales

Desde el punto de vista técnico, se detectó que los fondos eran movidos a través de plataformas no reguladas (exchanges offshore) y servicios de anonimización como mixers, lo que dificultó su trazabilidad y la identificación de los responsables. Además, el uso de marketing multinivel y promesas de altos rendimientos facilitó la expansión del fraude y la captación de víctimas.

En 2021, la Guardia Civil desmanteló en Alicante una red criminal compuesta por seis personas, de entre 34 y 57 años, acusadas de estafa, blanqueo de capitales y falsificación documental. La organización causó daños a más de 1.200 víctimas en España y Latinoamérica, con pérdidas superiores a los 4 millones de euros. La operación fue coordinada por la Fiscalía de Delitos Tecnológicos de Granada, con apoyo de fuerzas de seguridad especializadas. 

Además del perjuicio económico, este tipo de fraudes debilitan la confianza pública y expone a las víctimas, que quedan desprotegidas jurídicamente. Además, el uso de inteligencia artificial para generar contenidos falsos plantea serios dilemas éticos sobre su aplicación  responsable de la tecnología. 

Estrategias de prevención y detección

La lucha contra el criptofraude requiere un enfoque estratégico, interdisciplinario y adaptativo, donde firmas globales como EY desempeñan un papel fundamental en auditoría, gestión de riesgos y cumplimiento normativo. En este marco, se plantean a continuación una serie de estrategias específicas, orientadas a la detección y a la prevención del fraude. 

Detección

EY podría optimizar la detección temprana del criptofraude mediante la integración de tecnología avanzada y experiencia forense: 

  • Aplicación de modelos predictivos que combinan machine learning con análisis OSINT y herramientas forenses como Chainalysis, TRM Labs o CipherTrace, para detectar patrones anómalos, automatizar alertas y anticipar fraudes en transacciones de criptoactivos.
  • Análisis de datos no estructurados y de señales digitales (redes sociales, deepfakes, fotos) para reforzar la detección temprana y adaptarse a tipologías delictivas emergentes. 
  • Desarrollo de modelos predictivos de riesgo financiero basados en machine learning, que permitan a los clientes anticiparse a comportamientos atípicos relacionados con carteras, contratos inteligentes o patrones de inversión sospechosos. 
  • Implementación de sistemas de alertas tempranas, que combinan el análisis en tiempo real de transacciones blockchain con inteligencia de amenazas en redes sociales y entornos web.
  • Fortalecimiento de la cooperación interinstitucional (bancos, fintechs, entidades públicas) a través de mesas técnicas y convenios marco, en los que EY actúe como asesor estratégico o auditor independiente.

Prevención

Como consultora de grandes empresas y entidades financieras, EY puede reforzar la prevención del criptofraude mediante: 

  • Capacitación interna especializada en criptoactivos, tecnología blockchain, inteligencia artificial y análisis de ciberamenazas, dirigida a los equipos de Risk Advisory, cumplimiento en materia de prevención de blanqueo de capitales y servicios forenses.
  • Diseño e implementación de programas de concienciación para clientes, centrados en la identificación de esquemas fraudulentos basados en inversiones cripto, marketing engañoso o deepfakes
  • Desarrollo de marcos normativos internos en los clientes, adaptando sus políticas de compliance y de KYC a los riesgos emergentes vinculados al uso de activos virtuales.
  • Colaboración con organismos reguladores y otras consultoras Big Four, promoviendo estándares sectoriales comunes para la supervisión de transacciones en entornos descentralizados. 

Conclusión y recomendaciones

El caso CoinBlack-Wendimine evidencia con claridad las limitaciones de los marcos regulatorios actuales ante el rápido avance de la tecnología blockchain y los criptoactivos. Más allá de tratarse de un incidente aislado, representa un ejemplo de cómo los vacíos normativos y la falta de mecanismos de supervisión eficaces pueden ser aprovechados para diseñar esquemas complejos de fraude y blanqueo de capitales. Ante esta realidad, resulta imprescindible que  actores clave del ámbito financiero, como EY, adopten un enfoque proactivo y transversal en la detección y gestión de estos nuevos riesgos. 

Desde una perspectiva proactiva, se considera fundamental que EY incorpore en sus servicios profesionales una serie de líneas de acción concretas. En primer lugar, debe fortalecerse el control sobre los procesos de verificación de identidad (KYC) y prevención del  blanqueo de capitales en aquellas auditorías que involucren a entidades que operan con criptoactivos o tecnologías blockchain. Asimismo, sería recomendable la creación de un comité interno especializado en riesgos tecnológicos y activos digitales, con el objetivo de mantener una supervisión actualizada y multidisciplinar sobre nuevas amenazas. Del mismo modo, la implementación de auditorías internas específicas orientadas a detectar flujos financieros irregulares asociados a estos activos contribuiría a una detección más temprana de actividades  ilícitas. 

Además, es necesario establecer canales de cooperación interinstitucional que favorezcan la colaboración entre el sector privado, los organismos públicos y las fuerzas de seguridad, especialmente en contextos de sospecha de criptofraude. Finalmente, la formación continua del personal de EY —y de sus clientes— en materias como criptoactivos, blockchain, OSINT,  ciberinteligencia y riesgos emergentes debe considerarse una prioridad estratégica.

En definitiva, CoinBlack-Wendimine no puede interpretarse como una anomalía, sino como un síntoma de un fenómeno creciente que desafía la seguridad y transparencia del sistema financiero. EY, como firma líder en el ámbito de la consultoría y la auditoría, tiene la oportunidad y la responsabilidad de liderar una transformación del modelo de compliance que combine tecnología, ética profesional y anticipación del riesgo. Solo mediante una respuesta integral, dinámica y colaborativa será posible reforzar la resiliencia del sistema frente a  amenazas cada vez más complejas.  

🌐 Memoria del Informe 🌐

Para una mayor comprensión de este Trabajo Final de Máster (TFM) realizado en el contexto del Máster Profesional en Analista Criminal y Criminología Aplicada de LISA Institute, a continuación puedes consultar la memoria del Informe, en la que se muestran todas las fases realizadas: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Accede al TFM completo aquí:

BYD: instrumento de soft power made in China y símbolo del nuevo orden tecnológico

El soft power ya no se limita a la cultura o la diplomacia. BYD encarna una nueva forma de influencia basada en tecnología, producción y autonomía industrial. En este artículo, el alumno del Máster Profesional de Analista Internacional y Geopolítico de LISA Institute, Alejandro Vigo, analiza cómo este modelo proyecta el poder chino en clave geoeconómica.

Desde que Joseph Nye acuñó el concepto de soft power, este ha sido entendido como la capacidad de un actor (habitualmente un Estado) para influir en otros mediante la atracción y no la coerción. Tradicionalmente vinculado a la cultura, los valores políticos o la legitimidad institucional, este enfoque ha sido reinterpretado profundamente por China.

➡️ Te puede interesar: ¿Que es la diplomacia del panda?

En lugar de limitarse a los canales simbólicos clásicos, la estrategia china ha incorporado herramientas económicas, tecnológicas e industriales como instrumentos fundamentales de influencia internacional. Se trata de un soft power con características chinas, donde las empresas, más que embajadoras de marca-país, funcionan como arquitecturas móviles de poder estructural.

En esta estrategia ampliada, empresas como BYD (Build Your Dreams) desempeñan un papel central. Fundada en Shenzhen en 1995, BYD comenzó su actividad como fabricante de baterías recargables para teléfonos móviles y ordenadores portátiles. Hoy en día, se ha convertido en el mayor vendedor de vehículos eléctricos (VE) del mundo (VEB y PHEV). Es un símbolo de la modernidad industrial china y un instrumento clave de su proyección internacional.

Más que un fabricante competitivo, BYD se ha convertido en el símbolo operativo de la ambición china por construir una hegemonía industrial alternativa. No sólo electrifica la movilidad, sino que reconfigura (desde el producto hasta la narrativa) las formas de influencia en un sistema internacional en transición.

Este fenómeno se enmarca en una transformación más amplia. La movilidad eléctrica ha pasado a ocupar un lugar estratégico en la transición energética global.

En 2024, se vendieron más de 17 millones de VE en el mundo, un aumento del 25 % respecto al año anterior. Estos representaron casi uno de cada cinco vehículos nuevos.

Las previsiones para 2025 apuntan a más de 20 millones, consolidando esta tecnología como opción dominante en múltiples mercados clave. China lidera esta transición: concentró el 64 % de las ventas globales de VE, produjo más del 70 % de los vehículos eléctricos del mundo y entregó 12,4 millones de unidades en 2024. 

Ventas mundiales de coches eléctricos (2014-2024). Fuente: IEA.

El modelo BYD: tecnología, integración y autonomía industrial

Desde su fundación, BYD ha experimentado una transformación acelerada que la ha posicionado como el mayor productor mundial de VE. En 2024, superó los 4,27 millones de unidades vendidas. Esto representó un cuarto del mercado global. La empresa aspira a superar los 6 millones en 2025.

Este crecimiento se apoya en una estrategia de integración vertical. A diferencia de muchos de sus competidores, BYD produce internamente la mayoría de los componentes clave. Lo hace a través de sus filiales especializadas, como FinDreams Battery (baterías, motores y chips), BYD Electronics (componentes para dispositivos móviles) y BYD Auto (VEB y VEH). De esta forma, la compañía controla toda la cadena de valor: desde la extracción y procesamiento de materias primas hasta el ensamblaje final.

➡️ Te puede interesar: ¿Por qué Taiwán no respondió con aranceles a Estados Unidos a las nuevas medidas comerciales?

Esta autonomía industrial le permite reducir costes, mejorar la eficiencia y mantener márgenes positivos, incluso en segmentos económicos. Sobre todo, le ayuda a evitar cuellos de botella en la cadena de suministro, una vulnerabilidad recurrente en empresas como Tesla o Volkswagen.

Uno de los hitos tecnológicos más notables ha sido el desarrollo de la batería Blade. Está basada en la tecnología LFP (litio-ferrofosfato) y ofrece mayor seguridad térmica, durabilidad y menor dependencia de minerales críticos como el cobalto o el níquel. Esta innovación se integra en modelos populares como el Seagull, el vehículo eléctrico pequeño más vendido del mundo en 2024.

La combinación de accesibilidad y fiabilidad ha permitido a BYD democratizar el acceso a la movilidad eléctrica, especialmente en mercados emergentes. En paralelo, BYD ha ampliado su alcance al sector del transporte ferroviario. Lo ha hecho mediante el desarrollo de soluciones como el SkyRail (monorraíl elevado) y el SkyShuttle (sistema de tránsito automatizado por raíles), consolidando su papel como proveedor integral de infraestructura de movilidad urbana sostenible.

El éxito de BYD no puede entenderse sin el entorno institucional que lo ha respaldado. Desde mediados de la década de 2000, el Estado chino ha desplegado un entramado de políticas que sitúan la electrificación del transporte como un pilar clave del desarrollo económico, energético y diplomático.

Iniciativas como «Made in China 2025», la Iniciativa de la Franja y la Ruta (BRI), los subsidios a la compra de NEV (New Energy Vehicles), los mandatos de electrificación y los clústeres industriales en regiones clave, como la Gran Área de la Bahía (Shenzhen-Hong Kong-Macao), han conformado un ecosistema altamente favorable al surgimiento de «campeones nacionales» como BYD.

En este marco, BYD actúa no solo como empresa privada, sino como instrumento de planificación estratégica del Estado. Más que una empresa privada, opera como vector de planificación estatal. Medidas como el plan nacional de renovación de flotas de 2024 (que impulsó por primera vez la superación de ventas eléctricas frente a las de combustión) confirman que su éxito no puede explicarse al margen de la estrategia industrial china.

Proyección internacional: BYD como véctor de soft power estructural

La internacionalización de BYD responde a una lógica que trasciende la exportación de productos. La compañía busca insertar ecosistemas tecnológicos completos en los países receptores. Así, genera formas de dependencia funcional que fortalecen la posición estratégica de China a largo plazo.

➡️ Te puede interesar: Qué es el Ejército Popular de Liberación de China y qué influencia tiene en el mundo

BYD está presente en más de 70 países y exportó en 2024 más de 400.000 unidades fuera de China, cifra que prevé duplicar para 2025. Pero más allá del volumen, BYD actúa como nexo entre la industrialización verde global y el liderazgo tecnológico de China. Reafirma su papel no solo como fabricante, sino como arquitecto de una nueva infraestructura de poder.

Presencia de BYD en el mundo. Fuente: BYD

En Europa, BYD ha diseñado una estrategia que incluye modelos adaptados a la demanda local, como el Dolphin o el Atto 3. También aplica políticas de precios competitivos y campañas de imagen orientadas a la sostenibilidad. Sobre todo, destaca la instalación de fábricas en suelo europeo. La compañía tendrá una planta en Szeged (Hungría), donde también se encuentra su sede central europea, operativa en 2025. Además, proyecta otra fábrica en Turquía para 2026. Ambas tendrán una capacidad conjunta estimada de 500.000 unidades. BYD pronostica una producción de 220.000 vehículos para 2027.

En América Latina, BYD ha consolidado su rol como proveedor de autobuses eléctricos para el transporte público en países como Brasil, Chile o Colombia. También construye una planta en Bahía, que refuerza su presencia en el mayor mercado regional. En Asia y África, su expansión sigue la lógica de la BRI. En estas regiones, el desarrollo de infraestructura verde es un canal privilegiado de cooperación.

Al exportar no solo vehículos, sino también estándares de batería, software, carga e interoperabilidad, la empresa introduce una lógica de dependencia funcional. Esto adapta los sistemas locales a los marcos tecnológicos chinos.

➡️ Te puede interesar: ¿Cómo sería una invasión de China a Taiwán?

Esta inserción, lejos de percibirse como imposición, suele ir acompañada de beneficios tangibles. Entre ellos destacan el empleo, la formación técnica y la infraestructura sostenible. Así se consolida un vínculo percibido como mutuamente beneficioso. Este modelo resulta especialmente eficaz en el Sur Global. Allí, las limitaciones fiscales y tecnológicas hacen que la movilidad eléctrica asequible, sin exigencias ideológicas ni políticas, resulte más atractiva que las soluciones occidentales premium.

Comparativa BYD-Tesla: hegemonía industrial en disputa

La competencia entre BYD y Tesla representa dos modelos industriales opuestos. El primero se basa en planificación estatal, integración vertical y expansión geográfica estratégica. El segundo, en cambio, se centra en innovación empresarial, software propietario y posicionamiento premium. Esta divergencia estructural se refleja en los datos.

BYD superó a Tesla en matriculaciones globales de VEB en 2024 y alcanzó hitos simbólicos como liderar por primera vez las ventas en Europa en abril de 2025 (7.231 unidades frente a 7.165). Mientras Tesla recorta precios y plantilla para mantener su cuota, BYD amplía producción, plantilla e inversión internacional.

En el primer trimestre de 2025, su beneficio neto alcanzó los 1.300 millones de dólares, frente a los 409 millones de Tesla. Además, sus ingresos anuales superaron los 107.000 millones de dólares. Esta solidez financiera le ha permitido consolidar una posición dominante sin renunciar a márgenes positivos ni a la expansión global.

El éxito de BYD se apoya en la «democratización de la movilidad eléctrica». Ofrece una gama diversificada de vehículos que va desde modelos urbanos altamente asequibles hasta SUV ejecutivos e híbridos enchufables. Esto le permite adaptarse tanto al mercado chino como a las condiciones socioeconómicas de múltiples regiones emergentes.

➡️ Te puede interesar: Curso de Experto en China

Esta amplitud no es solo comercial, sino también tecnológica. BYD ha integrado en sus modelos más económicos tecnologías que hasta hace poco estaban reservadas a la gama alta. El ejemplo más emblemático es el sistema de asistencia avanzada al conductor «God’s Eye», desarrollado internamente.

Esta amplitud se refleja en casos como el Seagull, que alcanzó unas 440.000 unidades vendidas en 2024. Así, se consolidó como uno de los coches más vendidos del mundo en todos los segmentos. A ello se suma una agresiva estrategia de precios, con descuentos de hasta el 34 % en algunos modelos. Lejos de comprometer su rentabilidad, esta política ha fortalecido su competitividad global.

Porcentaje de ventas de coches eléctricos de batería que son más o menos caros que sus equivalentes convencionales, en mercados seleccionados, 2021-2024. Fuente: IEA

En el caso de Estados Unidos, la respuesta institucional a la irrupción de BYD ha sido más indirecta. Aunque la firma china no participa en el mercado estadounidense de turismos, sí opera en el segmento de autobuses eléctricos a través de su planta en Lancaster (California). La estrategia norteamericana ha consistido, más que en bloquear competidores, en reforzar a los actores locales mediante incentivos internos.

El Inflation Reduction Act (IRA), aprobado en 2022, contempla hasta 7.500 dólares en subsidios por vehículo eléctrico, pero condiciona su aplicación a que la producción y los materiales clave se realicen en suelo estadounidense. Esta cláusula ha beneficiado directamente a Tesla, que ha recibido aproximadamente 1.800 millones de dólares en créditos fiscales.

Sin embargo, esta protección no elimina una vulnerabilidad estructural: Tesla sigue dependiendo de proveedores globales para componentes críticos como baterías (CATL, Samsung SDI), chips (Taiwán, Corea del Sur) y ensamblaje (Gigafactory Shanghái). En contraste, BYD ha construido una arquitectura autosuficiente basada en integración vertical, resiliencia operativa y soberanía tecnológica. La diferencia entre ambos modelos no es solo empresarial: es política e industrial.

➡️ Te puede interesar: Estados Unidos vs China: sorpasso o contención del gigante asiático en 2025

La masiva entrada de BYD en Europa, sin embargo, ha generado reacciones institucionales contundentes. En octubre de 2023, la Comisión Europea abrió una investigación anti-dumping contra los fabricantes chinos de vehículos eléctricos, entre ellos BYD, NIO y SAIC. El objetivo es determinar si las ventajas de precio se derivan de subsidios estatales contrarios a la libre competencia.

Este movimiento refleja un creciente malestar en las economías europeas ante la pérdida acelerada de soberanía industrial. También plantea una disyuntiva: proteccionismo defensivo o renovación estructural. No se trata solo de una competencia entre empresas, sino entre dos concepciones del futuro tecnológico.

Conclusión

El caso de BYD demuestra que el soft power del siglo XXI ya no se articula en torno a la cultura o la diplomacia, sino a través de la capacidad de producir, escalar e imponer estándares tecnológicos. Su modelo de integración vertical, autonomía industrial y respaldo estatal ha convertido a la empresa en un actor geoeconómico capaz de transformar no solo mercados, sino también estructuras normativas e infraestructuras críticas a escala global.

Lejos de ser una disrupción empresarial aislada, BYD encarna un desplazamiento del centro de gravedad industrial desde Silicon Valley hacia Shenzhen, donde la tecnología no solo se produce, sino que se regula, se financia y se proyecta estratégicamente.

Esta expansión global tiene implicaciones profundas para Europa y para el orden productivo global. BYD no solo conquista mercados tradicionales de Occidente, sino que pone en evidencia las debilidades del modelo liberal de innovación fragmentada frente a un capitalismo industrial soberano y planificado. Su éxito obliga a los actores occidentales a replantear el papel del Estado, la autonomía tecnológica y las estrategias de reindustrialización. En suma, BYD no solo electrifica el transporte: redefine las condiciones de la hegemonía en el siglo XXI.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Guía completa para hacer que tu contraseña sea indescifrable

Descubre técnicas y métodos para crear contraseñas indescifrables y proteger tus cuentas de accesos indebidos.

La seguridad de las contraseñas se ha convertido en un elemento crítico de nuestra vida digital, especialmente tras la filtración de más de 16.000 millones de contraseñas en 2025, considerada la mayor brecha de seguridad de la historia. En España, la situación es preocupante: casi la mitad de los usuarios utiliza la misma contraseña para todo, y las claves más comunes se pueden descifrar en menos de un segundo.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

La creación de contraseñas indescifrables requieren de una combinación de técnicas avanzadas, herramientas apropiadas y prácticas de mantenimiento constantes. En un contexto donde millones de contraseñas se filtran regularmente, implementar estas medidas no es opcional sino esencial.

La seguridad digital es un proceso continuo que requiere adaptación constante a nuevas amenazas. Invirtiendo tiempo en implementar estas prácticas ahora, protegerás tu información crítica de manera efectiva, manteniéndote un paso adelante de los ciberdelincuentes que buscan explotar contraseñas débiles y predecibles.

El estado actual de la seguridad de contraseñas

Según el informe anual de NordPass, las contraseñas más utilizadas por los españoles son exactamente las que nunca deberías usar. Entre las más comunes encontramos:

  • 123456
  • 123456789
  • 12345678
  • password
  • qwerty123 o qwerty1
  • España y Barcelona (nombres propios de regiones)
  • Nombres propios de personas: como Cristina o Alejandro.

La mayoría de estas contraseñas pueden ser vulneradas en menos de un segundo por herramientas automatizadas que emplean los ciberdelincuentes. Esto demuestra una clara falta de concienciación sobre la importancia de crear contraseñas robustas.

Errores comunes que cometen los usuarios

Los expertos en ciberseguridad identifican varios errores críticos que comprometen la seguridad de las contraseñas:

  • Reutilización de contraseñas: utilizar la misma clave para múltiples cuentas o aplicaciones.
  • Patrones del teclado: usar secuencias como «123456» o «qwerty» como guía para crear contraseñas fáciles de recordar.
  • Información personal: incorporar datos como fechas de nacimiento, nombres de mascotas o equipos de fútbol favoritos.
  • Expresiones comunes: utilizar frases como «teamo», «iloveyou» o «teodio» como contraseñas.
  • Patrones predecibles: crear contraseñas donde la primera letra esté en mayúscula y el resto en minúsculas.

Requisitos para una contraseña verdaderamente indescifrable

Longitud y complejidad: las claves del éxito

Para crear una contraseña realmente segura, la longitud es fundamental. Los expertos recomiendan un mínimo de 12 caracteres, aunque el FBI sugiere al menos 15 caracteres para máxima seguridad. Una contraseña debe incluir:

  • Letras mayúsculas (A, B, C…).
  • Letras minúsculas (a, b, c…).
  • Números (0, 1, 2…).
  • Símbolos especiales (@, #, $, %, &…).

La ventaja española: usar la letra ñ

Expertos en ciberseguridad coinciden que utilizar la letra ñ en las contraseñas puede aumentar significativamente su seguridad. Solo con el hecho de incluir la ñ en la contraseña, se podría incrementar el tiempo de descifrado, ya que esta letra solo se incluye en dispositivos hispanohablantes. Esta ventaja única del español puede ser un factor diferenciador para crear contraseñas más robustas.

Técnicas avanzadas de creación de contraseñas

Método de canciones infantiles

Esta técnica consiste en usar las primeras letras de cada palabra de una canción conocida. Por ejemplo, partiendo de «Un elefante se balanceaba sobre la tela de una araña», obtendríamos «UESBSLTDUACVQR». Luego se pueden aplicar variaciones:

  • Alternar mayúsculas y minúsculas: UeSbSlTdUaCvQr
  • Sustituir letras por números: U35B$lTDU4CVQR
  • Añadir símbolos: U35B$lTDU4CVQR_24

Método de frases épicas

Similar al anterior, pero utilizando frases memorables de películas o literatura. Este método permite crear contraseñas largas y complejas que sean relativamente fáciles de recordar.

Técnica de frases de contraseña

Los expertos recomiendan crear «passphrases» o frases de contraseña combinando palabras aparentemente aleatorias junto con símbolos o números. Esta técnica ofrece longitud y complejidad sin sacrificar la memorabilidad.

Herramientas y tecnologías para contraseñas indescifrables

  • Gestores de contraseñas: la solución definitiva. Los gestores de contraseñas son considerados la mejor práctica para mantener contraseñas únicas y seguras. Algunos de los más populares son 1Password, LastPass, Bitwarden, Dashlane, etc.
  • Generadores de contraseñas automáticas. Los generadores de contraseñas crean combinaciones aleatorias que son prácticamente imposibles de descifrar. Estos generadores:
    • Crean contraseñas totalmente aleatorias con la longitud deseada.
    • Incluyen todos los tipos de caracteres necesarios.
    • Eliminan el sesgo humano en la creación de contraseñas.
    • Se integran con gestores para su almacenamiento seguro.

Autenticación multifactor (MFA): la barrera adicional

La autenticación multifactor requiere dos o más factores de identificación para acceder a una cuenta. Sirve para añadir más capas de seguridad en caso de que vulneren tu clave. Los tres factores principales son:

  1. Algo que sabes (contraseña).
  2. Algo que tienes (teléfono móvil, token).
  3. Algo que eres (biometría).

Beneficios de la MFA

La implementación de MFA previene la gran mayoría de los ataques automatizados y accesos indebidos, según estudios recientes. Incluso si una contraseña se compromete, los atacantes necesitarían superar capas adicionales de seguridad. Algunas herramientas recomendadas para MFA son:

  • Google Authenticator: genera códigos de un solo uso compatibles con múltiples aplicaciones.
  • Authy: permite sincronización entre dispositivos.
  • SMS: método común pero menos seguro que las aplicaciones dedicadas.

Biometría: el futuro de la autenticación

La biometría es técnicamente más segura que las contraseñas tradicionales. Sus principales ventajas incluyen:

  • No se puede olvidar: los datos biométricos son inherentes a la persona.
  • Resistente al phishing: difícil de replicar o robar.
  • Única e intransferible: características físicas únicas.
  • Acceso más rápido: eliminación de errores de tipeo.

Tipos de autenticación biométrica

  • Huella dactilar: más común en dispositivos móviles.
  • Reconocimiento facial: ampliamente adoptado en smartphones.
  • Reconocimiento de iris: alta precisión para aplicaciones sensibles.
  • Reconocimiento de voz: útil para sistemas telefónicos.

La biometría se está consolidando en algunos sectores como la banca, la sanidad, el comercio electrónico y la administración pública. Su implementación mejora tanto la experiencia del usuario como los niveles de seguridad, reduciendo errores humanos y costes operativos.

Errores críticos que debes evitar

  1. Reutilizar contraseñas: nunca uses la misma contraseña en múltiples sitios.
  2. Contraseñas cortas: evita contraseñas menores a 12 caracteres.
  3. Información personal: no incluyas datos que puedan asociarse contigo.
  4. Patrones predecibles: evita secuencias obvias del teclado.
  5. Compartir contraseñas: nunca reveles tus contraseñas a terceros.

Qué no incluir nunca en una contraseña

  • Fechas de nacimiento o aniversarios.
  • Nombres de familiares o mascotas.
  • Números de teléfono o documentos.
  • Direcciones o lugares familiares.
  • Palabras del diccionario sin modificaciones.

Mantenimiento y actualización de contraseñas

Se recomienda cambiar las contraseñas cada 6 meses para cuentas sensibles como la banca o el correo electrónico. Sin embargo, si utilizas contraseñas únicas y robustas con MFA, los cambios pueden ser menos frecuentes.

Cómo verificar si tus contraseñas han sido comprometidas

Utiliza herramientas como haveibeenpwned.com para verificar si tus credenciales han aparecido en filtraciones de datos. También puedes usar:

  • Verificador de contraseñas de Google.
  • Centros de seguridad de gestores de contraseñas.
  • Alertas de monitorización de la Dark Web.

Protocolo de respuesta ante filtraciones

Si descubres que una contraseña ha sido comprometida:

  1. Cambia inmediatamente la contraseña del servicio afectado.
  2. Actualiza todas las cuentas donde uses la misma contraseña.
  3. Activa MFA en todas las cuentas posibles.
  4. Monitoriza cualquier actividad sospechosa en tus cuentas.

Implementación práctica: plan de acción

Ahora que sabes la teoría sobre como debe ser una contraseña fuerte y robusta con sistemas de verificación adicionales, te vamos a explicar paso a paso cómo hacerlo.

Paso 1: evaluación de la situación actual

  • Audita todas tus contraseñas actuales.
  • Identifica contraseñas reutilizadas o débiles.
  • Evalúa qué cuentas son más críticas.
  • Comprueba si has sido víctima de filtraciones.

Paso 2: implementación de herramientas

  • Instala un gestor de contraseñas de confianza.
  • Configura la contraseña maestra siguiendo las mejores prácticas.
  • Cambia gradualmente todas tus contraseñas.
  • Activa MFA en todas las cuentas importantes.

Paso 3: creación de contraseñas indescifrable

  • Genera contraseñas únicas para cada cuenta.
  • Utiliza longitudes de 15 o más caracteres.
  • Incluye todos los tipos de caracteres.
  • Aprovecha la ventaja de la letra ñ.

Paso 4: mantenimiento continuo

  • Revisa periódicamente la seguridad de tus contraseñas.
  • Actualiza contraseñas comprometidas inmediatamente.
  • Mantén actualizado tu gestor de contraseñas.
  • Edúcate continuamente sobre nuevas amenazas.

➡️ Si quieres aprender y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Las 5 películas sobre Criminología que ver este verano

0

Explora este listado imprescindible de largometrajes sobre Criminología. Si quieres adquirir más conocimientos sobre esta materia, te recomendamos el Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.

La criminología no solo es materia de aulas y tribunales. Esta ciencia también inspira relatos audiovisuales que examinan la mente criminal, los métodos investigativos y las consecuencias sociales del delito. A continuación descubrirás cinco películas que profundizan en estos temas y que merecen un lugar en tu lista de reproducción.

Emily la criminal (2022)

Aunque su título pueda despistar, este thriller independiente examina con un tono sobrio y realista cómo la precariedad laboral empuja a la protagonista a un esquema de fraudes con tarjetas bancarias que la sumerge en el inframundo de Los Ángeles. La cinta retrata con realismo las técnicas de estafa, los perfiles de las víctimas y la escalada delictiva que puede interpretarse desde una perspectiva de la criminología crítica, al exponer cómo las condiciones estructurales de exclusión social favorecen las trayectorias delictivas.

El extraño (2022)

Producción australiana basada en una operación policial real donde agentes encubiertos se ganan la confianza de un sospechoso de asesinato para obtener una confesión. El filme expone las estrategias de infiltración y el impacto psicológico tanto en policías como en criminales, mostrando dilemas éticos típicos de la criminología de campo.

Misántropo (2023)

Ambientada en Baltimore, esta película sigue a una agente de policía local reclutada por el FBI para perfilar a un francotirador que aterroriza la ciudad. El largometraje combina los procedimientos de análisis de conducta con una crítica social sobre la violencia urbana y la salud mental, temas centrales del delito contemporáneo abordados desde la criminología clínica y crítica.

Los colores del mal: Rojo (2024)

Thriller polaco donde un periodista y una fiscal investigan el hallazgo de un cadáver en la costa báltica. La trama aborda la corrupción institucional y las conexiones entre el crimen organizado y el poder político, lo que permite una lectura desde la criminología crítica al exponer estructuras macro-delictivas sostenidas por redes de poder.

Bring Them Down (2025)

Ambientada en las agrestes montañas del oeste de Irlanda, esta coproducción británico-irlandesa se centra en Michael, un joven pastor que descubre una mañana que la mitad de su rebaño ha sido brutalmente masacrada. Convencido de que el responsable es la familia vecina, el protagonista emprende una escalada de represalias que desentierra viejos rencores y pone de manifiesto los códigos de honor que todavía rigen en las comunidades rurales. La película permite una lectura desde la criminología rural, al mostrar cómo los delitos contra la propiedad ganadera, la ausencia de autoridad estatal y la presión del entorno fomentan ciclos de violencia tan crudos como silenciosos.

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

La dactiloscopia: revelando la firma ‘digital’ del delincuente

0

La dactiloscopia es una de las ciencias forenses más precisas y confiables en la identificación humana. Su aplicación ha revolucionado la investigación criminal desde el siglo XIX hasta nuestros días. En este artículo, Paz Quintero López, alumna del Máster Profesional de Analista Criminal y Criminología Aplicada, analiza su evolución, fundamentos y relevancia actual en el ámbito forense.

En el intrincado laberinto de la investigación criminal existe una ciencia forense que, con precisión y rigurosidad, desvela la firma «digital» del delincuente: la dactiloscopia.

Esta ciencia también impulsó la evolución de la Criminalística. Desde el siglo XIX, ha sido clave en la investigación judicial y resolución de crímenes.

La ciencia de las huellas dactilares

Esta ciencia, cuyo nombre deriva del griego «dáktylos» (dedo) y «skopeín» (examinar), se encarga del estudio y la clasificación de las crestas papilares presentes en la epidermis de los dedos de las manos, las palmas, los dedos de los pies y las plantas. Todos tenemos estas intrincadas formaciones. Son únicas e inmutables (de manera natural) a lo largo de la vida de un individuo. Una huella dactilar es una firma biológica inherente.

➡️ Te puede interesar: Mercantilización del crimen: cuando el criminal es el producto de consumo

Gracias a ella, los criminalistas pueden analizar y comparar las huellas encontradas en la escena del crimen con las de posibles sospechosos. Esto ayuda a determinar si alguien estuvo en ese lugar o no. Sin duda, esta ciencia forense es clave para esclarecer delitos. También asegura que las personas responsables sean identificadas de forma precisa.

Origen de la dactiloscopia

La historia de la dactiloscopia como ciencia forense se remonta a finales del siglo XIX. Aunque se llevaron a cabo observaciones aisladas sobre la singularidad de las huellas dactilares, fue el trabajo pionero de científicos como Juan Vucetich y Sir Francis Galton lo que sentó las bases científicas y metodológicas de esta disciplina. Vucetich, en Argentina, desarrolló uno de los primeros sistemas de clasificación dactiloscópica. Este fue utilizado ampliamente en el ámbito policial. Galton, en Inglaterra, estableció la inmutabilidad y la singularidad de las huellas a través de estudios estadísticos rigurosos.

➡️ Te puede interesar: La lingüística forense: cómo tu lenguaje te define y delata

El famoso caso de Francisca Rojas en Argentina en 1892 se considera un hito crucial en la historia de la dactiloscopia. Rojas fue acusada del asesinato de sus dos hijos y, a pesar de negar su implicación, las huellas dactilares ensangrentadas encontradas en la escena del crimen coincidieron con las suyas, lo que llevó a su condena y fue demostrada la validez de la dactiloscopia como herramienta de identificación forense.

La singularidad de nuestra firma biológica

La particularidad de las huellas dactilares radica en la aleatoriedad con la que se desarrollan durante la gestación fetal. Su «diseño» está influenciado por factores genéticos y ambientales que interactúan de manera impredecible. Esta combinación fortuita de elementos da como resultado patrones complejos y detallados que varían incluso entre gemelos idénticos, quienes comparten una carga genética prácticamente idéntica. Esta característica fundamental convierte a las huellas dactilares en una herramienta de identificación personal de una potencia excepcional.

➡️ Te puede interesar: 5 series sobre asesinos en serie que te atraparán desde el primer episodio

La inmutabilidad de las crestas papilares es otro pilar fundamental de la dactiloscopia. Una vez formadas, alrededor del sexto mes de vida intrauterina, estas estructuras permanecen constantes a lo largo de la vida. Resisten el paso del tiempo, el desgaste diario e incluso lesiones superficiales en la epidermis.

Solo los daños profundos que alcanzan la dermis, como abrasiones químicas o quemaduras graves, pueden alterar permanentemente el patrón de dichas crestas. Estas lesiones dejan cicatrices que, paradójicamente, pueden convertirse en elementos identificativos adicionales.

Clasificación de las huellas dactilares

La clasificación de las huellas dactilares se basa en la identificación de patrones generales y minuciosos detalles conocidos como puntos característicos o minucias. Los tres patrones principales son los arcos, los bucles y las espirales. Los arcos se caracterizan por líneas que entran por un lado de la huella y salen por el otro, formando una elevación suave en el centro. Los bucles presentan líneas que entran y salen por el mismo lado, formando una curva o lazo. Las espirales, por su parte, exhiben líneas que forman círculos concéntricos o espirales alrededor de un punto central.

➡️ Te puede interesar: El oscuro perfil de los depredadores sexuales

Dentro de estos patrones generales, los dactiloscopistas expertos identifican y analizan una gran variedad de minucias, como bifurcaciones (donde una cresta se divide en dos), finales de cresta (la cresta termina abruptamente), puntos (crestas cortas), lagos (espacios cerrados entre dos crestas), islas (crestas cortas aisladas), puentes (crestas que unen dos crestas paralelas) y cruces (donde dos crestas se interceptan). La posición relativa y el tipo de estas minucias dentro de un patrón de huella dactilar constituyen la base para la identificación única de una persona.

La dactiloscopia y su uso en investigación criminal

La aplicación de la dactiloscopia en la investigación criminal es amplia y multifacética. Las huellas dactilares latentes, aquellas que no son visibles a simple vista y que se depositan inadvertidamente en las superficies al tocar objetos, son una fuente invaluable de evidencia en la escena del crimen. Los expertos en dactiloscopia emplean diversas técnicas para revelar estas huellas, como el uso de polvos finos, reactivos químicos (como la ninhidrina para revelar huellas en papel) y fuentes de luz forense.

Una vez reveladas, las huellas latentes se fotografían y se levantan cuidadosamente para su posterior análisis en el laboratorio. Los dactiloscopistas comparan las huellas encontradas en la escena del crimen con las huellas de sospechosos conocidos o con las almacenadas en las bases de datos AFIS. La identificación positiva se establece cuando se encuentra un número suficiente de minucias coincidentes en la misma secuencia y posición relativa, sin discrepancias.

Las huellas: el código de barras de identificación humana

La dactiloscopia también desempeña un papel fundamental en la exoneración de personas inocentes. La comparación de huellas encontradas en la escena del crimen con las de una persona sospechosa puede demostrar su ausencia en el lugar de los hechos, proporcionando una prueba irrefutable de su no implicación.

Además de su aplicación en la investigación de delitos graves como homicidios, robos y agresiones, la dactiloscopia también es una herramienta esencial en la identificación de víctimas de desastres naturales, accidentes o personas desaparecidas. Las huellas dactilares pueden ser el único medio para establecer la identidad de un individuo cuando otros métodos de identificación, como el reconocimiento facial o la identificación dental, no son viables.

En el ámbito de la seguridad y el control de acceso, la tecnología de lectura de huellas dactilares se utiliza cada vez más para verificar la identidad de individuos en sistemas biométricos. Desde el desbloqueo de dispositivos electrónicos hasta el control de acceso a instalaciones seguras, la dactiloscopia ofrece una capa adicional de seguridad y autenticación.

Debate sobre la validez de la huella dactilar

A pesar de su solidez científica y su probada eficacia, la dactiloscopia no está exenta de controversias. La calidad de las huellas latentes encontradas puede variar significativamente, dependiendo de factores como la superficie donde se depositaron, las condiciones ambientales y el tiempo transcurrido. La interpretación de las huellas dactilares y la determinación de si existe una coincidencia suficiente para una identificación positiva requieren la experiencia y el juicio de dactiloscopistas altamente capacitados.

➡️ Te puede interesar: ¿Cuál es el perfil de un acosador?

Aunque los sistemas AFIS (Sistema automatizado de identificación de huellas dactilares) han mejorado enormemente la eficiencia en la comparación de huellas, la decisión final sobre la identificación siempre recae en el experto humano. Los errores humanos, aunque raros, pueden ocurrir, lo que resalta la importancia de una formación rigurosa, la aplicación de protocolos estandarizados y la verificación independiente de las identificaciones.

Además, recientemente se debate si las huellas dactilares pueden no ser únicas, ya que se ha desarrollado una inteligencia artificial que pone en tela de juicio su validez irrefutable.

A pesar de lo anterior, y hasta que no se tenga un resultado 100% concluyente sobre esta controversia, la dactiloscopia continuará utilizándose para revelar la firma «digital» del delincuente, contribuyendo de manera directa en la búsqueda de la verdad y la protección de la sociedad. 

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos: