Inicio Blog Página 8

La violencia sexual y el rol de los anticonceptivos subcutáneos en la protección de mujeres vulnerables

0

La violencia sexual contra mujeres vulnerables exige soluciones que protejan su integridad sin vulnerar su autonomía. Los anticonceptivos subcutáneos (ACS) surgen como una herramienta eficaz de prevención, aunque su uso plantea profundos debates éticos y legales. En este artículo, Paz Quintero López, alumna del Máster Profesional de Analista Criminal y Criminología Aplicada, analiza cómo equilibrar la seguridad reproductiva con el derecho al consentimiento informado en el marco sanitario actual.

La violencia sexual es un tema complejo que obliga a mirar más allá de los actos aislados para poder comprender las raíces del problema de su vigencia y los motivos de que siga perpetuándose en la actualidad. No solo abarca agresiones físicas. También es una dura manifestación dura de las dinámicas de poder que permanecen enquistadas en la sociedad de hoy.

Para las mujeres en situación de vulnerabilidad, la gravedad y el riesgo de estos actos abusivos se magnifican. Esto incluye a personas con discapacidad, mayores, migrantes o quienes ya han sufrido violencia.

➡️ Te puede interesar: Mercantilización del crimen: cuando el criminal es el producto de consumo

En este contexto, la salud reproductiva se convierte en un asunto crítico, por lo que la existencia de anticonceptivos subcutáneos (ACS) pueden terminar siendo un arma de doble filo: una gran herramienta de protección pero, si se utiliza mal, podría convertirse en una manera de coerción sutil.

¿Qué es un anticonceptivo subcutáneo?

Los ACS o anticonceptivos subcutáneos son pequeños implantes y de estructura flexible que son colocados bajo la piel del brazo. Su objetivo es liberar hormonas de manera continuada, impidiendo la posibilidad de embarazo con una eficacia del 99%. En España, este dispositivo se encuentra en farmacias, con receta médica, bajo el nombre de Implanon.

Gracias a su alta eficacia y larga duración (de 3 a 5 años), este método resulta muy atractivo para poblaciones que pueden tener dificultades para recordar una toma diaria de una píldora anticonceptiva, como las mujeres con algún tipo de discapacidad cognitiva, o aquellas que viven en situaciones de inestabilidad.

Otra ventaja es su discreción, ya que resultan una interesante opción para mujeres que no desean informar el uso de protección contra el embarazo.

El uso del ACS en situaciones de discapacidad o vulnerabilidad 

¿Por qué se usa este método en mujeres con discapacidad o en situaciones de vulnerabilidad? Precisamente, por el alto riesgo de ser víctimas de violación. Según datos del Observatorio Estatal de la Discapacidad, más del 65% de las mujeres con discapacidad en España ha sufrido algún tipo de violencia a lo largo de su vida.

Es importante tener en cuenta que los anticonceptivos subcutáneos tienen una duración prolongada dentro del organismo, y por ello existen algunos riesgos que conviene señalar. Un ACS, una vez implantado bajo la piel, no puede ser retirado de manera fácil sin la supervisión de un profesional de la medicina

Esta solución, aunque fiable, no deja de plantear interrogantes éticos importantes, sobre todo en contextos donde la mujer no posee el control total en sus decisiones.

➡️ Te puede interesar: La lingüística forense: cómo tu lenguaje te define y delata

Hay que tener en cuenta que, como cualquier fármaco (y más, uno que altera las hormonas), se pueden producir efectos secundarios durante el tratamiento anticonceptivo. Generalmente, estos suelen ser leves, como los cambios de humor, el aumento de peso, o las náuseas puntuales, pero no deben de subestimarse en ningún caso, de ahí la necesidad de realizar siempre un seguimiento médico. Otro aspecto a resaltar es que estos implantes no previenen contra enfermedades de transmisión sexual (ETS), por lo que no son infalibles.

Llevar un ACS no protege a la mujer de contraer infecciones. Entre ellas destacan el Virus del Papiloma Humano (VPH), el herpes genital, la candidiasis o el VIH.

En el proceso de decisión de utilizar este implante, la paciente debe dar su consentimiento y asegurar que ha sido informada de sus ventajas e inconvenientes.

Sin embargo, en los casos de mujeres con discapacidad, la autorización de su uso recae en las personas con tutela.  Esto es así ya que quienes presentan un alto grado de dependencia y retraso cognitivo severo pueden pasar gran parte de la jornada en centros de día o residir de forma permanente en centros de atención especializada.

Esto hace que la supervisión familiar de su seguridad dependa de la confianza y el buen hacer de terceras personas a su cuidado, algo que no siempre es así. Ocurre algo parecido en mujeres vulnerables (migrantes, refugiadas).

Los anticonceptivos subcutáneos y su relación con la victimología sexual

Dentro de las medidas para combatir la violencia sexual hacia las mujeres está la de prevenir embarazos no deseados tras una violación. Esto es así para evitar una revictimización, ya que el hecho de que se produzca un embarazo podría atar a la víctima con su agresor, perpetuando así el trauma de la experiencia negativa vivida.

En este sentido, los anticonceptivos subcutáneos son una herramienta de protección muy efectiva, ya que proporcionan una capa de seguridad duradera y confiable para evitar tener que pasar por el mal trago añadido de tener solicitar un aborto (en muchos países esta medida no es legal, ni aun demostrándose ser víctima de abuso sexual).

➡️ Te puede interesar: 5 series sobre asesinos en serie que te atraparán desde el primer episodio

Actualmente, el Protocolo Común de Actuación Sanitaria frente a la Violencia Sexual (Ministerio de Sanidad, 2022) establece pautas de atención integral para las víctimas, que incluyen la prevención del embarazo no deseado después una agresión.

En este marco, el acceso rápido y seguro a métodos anticonceptivos eficaces es prioritario, siendo la anticoncepción de urgencia el recurso más inmediato (la píldora del día después). Sin embargo, también se contempla la necesidad de ofrecer alternativas anticonceptivas a medio y largo plazo, entre ellas este método intradérmico.

Actualmente, no hay respaldo legal para colocar anticonceptivos intradérmicos sin el consentimiento de la mujer con discapacidad. Esto aplica incluso si existe dependencia, salvo casos excepcionales donde la persona no pueda expresar su voluntad y cuente con un representante legal. Si un profesional o cuidador promueve el ACS sin consentimiento genuino, esto podría considerarse violencia institucional.

El Servicio Nacional de Salud en España garantiza el acceso a los anticonceptivos intradérmicos dentro de su cartera de prestaciones, de modo que todas las mujeres, incluidas aquellas que han sufrido violencia sexual, puedan acceder a estos sin que su situación económica sea un obstáculo.

En definitiva, abordar la violencia sexual contra mujeres en situación de vulnerabilidad exige respuestas que combinen la protección de sus derechos, el respeto a su autonomía corporal y un acceso real y justo a los servicios sanitarios, tal y como defienden las recomendaciones de la OMS.

➡️ Te puede interesar: El oscuro perfil de los depredadores sexuales

Los anticonceptivos subcutáneos o ACS pueden convertirse en una herramienta de empoderamiento, siempre que su uso se plantee desde un marco ético claro. Esto implica asegurarse de que cada mujer reciba información comprensible, que se valore su capacidad de decisión y que existan garantías frente a cualquier posible abuso.

 ➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Tierras raras: qué son, para qué sirven y qué características tienen

Las tierras raras son esenciales para fabricar productos tecnológicos. Descubre qué son, para qué sirven y por qué son clave.

En los últimos años, las tierras raras se han convertido en uno de los temas más importantes de la geopolítica. Aunque no suelen verse a simple vista, están presentes en muchos de los dispositivos que usamos a diario. Desde los teléfonos móviles hasta los vehículos eléctricos, estos elementos juegan un papel fundamental en el desarrollo tecnológico del siglo XXI.

¿Qué son las tierras raras?

Las tierras raras son un conjunto de 17 elementos químicos que pertenecen al grupo de los lantánidos, junto al escandio y el itrio. A pesar de su nombre, no son especialmente escasas en la corteza terrestre, pero sí se encuentran muy dispersas, lo que dificulta su extracción y procesamiento.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Entre las más conocidas destacan el lantano, el cerio o el disprosio. Cada una tiene propiedades únicas que las hacen esenciales para fabricar componentes electrónicos, imanes permanentes y sistemas de energía limpia. La complejidad para obtenerlas de manera rentable convierte a las tierras raras en un recurso estratégico para cualquier país.

¿Para qué sirven las tierras raras?

El uso de las tierras raras abarca un amplio abanico de sectores. En la industria tecnológica se emplean para fabricar pantallas, discos duros, cámaras y baterías de última generación. El neodimio, por ejemplo, se utiliza en los potentes imanes que hacen funcionar los motores eléctricos de coches y aerogeneradores.

En el ámbito energético, permiten mejorar la eficiencia de paneles solares y turbinas eólicas. También se usan en equipos médicos, sistemas de defensa, satélites, lámparas de bajo consumo o catalizadores de automóviles, que ayudan a reducir las emisiones contaminantes. En otras palabras, sin tierras raras, buena parte de la innovación tecnológica actual sería imposible.

¿Qué características tienen las tierras raras?

Estos elementos comparten varias propiedades que explican su valor industrial. Poseen una alta conductividad eléctrica, gran capacidad magnética y resistencia a la corrosión. Además, pueden emitir luz o colores específicos al reaccionar con otros materiales, lo que los convierte en componentes clave para pantallas y sistemas ópticos.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

Su manipulación, sin embargo, no es sencilla. Requieren procesos complejos de purificación y su extracción puede generar residuos contaminantes si no se gestiona adecuadamente. Por eso, la minería y el reciclaje de tierras raras están cada vez más regulados y orientados hacia prácticas sostenibles.

Importancia económica y geopolítica de las tierras raras

Más allá de lo tecnológico, las tierras raras tienen un enorme peso geopolítico. Quien controla la producción mundial y gran parte del procesamiento, le otorga una posición dominante en el mercado mundial. Por ello, la competencia por asegurar el suministro de tierras raras se ha convertido en un factor estratégico que influye directamente en las políticas energéticas y comerciales globales.

Tierras raras y desarrollo sostenible

El auge de las energías renovables ha aumentado la demanda de tierras raras, pero también ha reavivado el debate sobre su impacto ambiental. La extracción minera puede dañar ecosistemas y generar residuos tóxicos si no se realiza con controles adecuados.

➡️ Te puede interesar: Máster Profesional de Analista Estratégico y Prospectivo

Para afrontar este desafío, muchos países apuestan por la economía circular: recuperar estos elementos de dispositivos obsoletos o residuos industriales. El reciclaje reduce la presión sobre los yacimientos naturales y también crea oportunidades económicas y tecnológicas sostenibles.

Innovación y futuro de las tierras raras

El avance científico apunta hacia materiales alternativos que puedan sustituir parcial o totalmente a las tierras raras en ciertas aplicaciones. No obstante, la demanda seguirá creciendo mientras la sociedad dependa de la electrónica, la digitalización y la movilidad eléctrica.

Nuevas tecnologías de extracción más limpias, laboratorios que desarrollan imanes sin neodimio o métodos de reciclaje inteligente son algunos de los pasos que marcarán el futuro de estos elementos. La combinación de innovación y sostenibilidad será clave para reducir riesgos ambientales y garantizar el acceso global a estas materias primas críticas.

Operación Ajax: el golpe encubierto de la CIA que cambió Irán para siempre

0

La Operación Ajax marcó un punto de inflexión en la historia contemporánea de Irán y en la forma en que las potencias occidentales intervinieron en otros países durante la Guerra Fría. En este artículo, el alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, James C. Hyden, explica las claves del golpe de Estado de 1953 y sus consecuencias políticas, económicas y estratégicas.

La Operación Ajax fue una operación encubierta de cambio de régimen llevada a cabo en 1953 en Irán, organizada por los servicios de inteligencia de Estados Unidos y del Reino Unido. Su objetivo principal fue derrocar al primer ministro Iraní Mohammad Mossadegh, quien había impulsado la nacionalización del petróleo en Irán.

El golpe culminó el 19 de agosto de 1953 y tuvo consecuencias profundas tanto para el futuro político de Irán como para el equilibrio geopolítico de Oriente Medio durante la Guerra Fría.

Contexto económico y político de Irán

En la década de 1950, Irán atravesaba una etapa intensa de movilización política. Tras la Segunda Guerra Mundial, el país buscaba afirmar su soberanía económica, especialmente en el sector estratégico del petróleo. Desde principios del siglo XX, la explotación petrolera estaba controlada por la Anglo-Iranian Oil Company, una empresa británica que apenas dejaba beneficios al Estado iraní. 

➡️ Te puede interesar: Los servicios de Inteligencia británicos: MI5, MI6, SAS y GCHQ

En 1951, Mohammad Mossadegh fue nombrado primer ministro tras ganar un amplio respaldo parlamentario. Su principal decisión fue la de nacionalizar el petróleo, con el objetivo de recuperar el control de los recursos naturales y aumentar los ingresos del país.

Esta medida provocó una grave crisis diplomática con el Reino Unido, que respondió con un bloqueo económico, sanciones y campañas internacionales contra el gobierno iraní. 

Actores principales de la Operación Ajax

Encontramos dos actores claves:

  • La Agencia Central de Inteligencia (CIA) de EE. UU.
  • El MI6 de Reino Unido.

Ambos servicios consideraban que el gobierno de Mossadegh ponía en riesgo los intereses estratégicos occidentales en la región, especialmente el control energético y la estabilidad frente a la expansión del comunismo durante la Guerra Fría. 

El golpe también contó con apoyo de sectores del ejército iraní, clérigos conservadores, políticos opositores, medios de comunicación afines y grupos movilizados en las calles mediante financiación encubierta.

Finalmente, la operación permitió el regreso al poder con plenas facultades del sha Mohammad Reza Pahlavi, monarca que hasta entonces tenía un papel más limitado. 

Objetivos estratégicos de la Operación Ajax

Los principales objetivos de la Operación Ajax fueron tres:

  1. Derrocar a Mossadegh y frenar la nacionalización del petróleo.
  2. Proteger los intereses económicos occidentales, especialmente británicos, en el sector energético.
  3. Evitar un posible acercamiento de Irán al bloque soviético, en un contexto marcado por la rivalidad entre Estados Unidos y la URSS.

Aunque Mossadegh no era comunista, tanto Londres como Washington temían que la inestabilidad interna iraní facilitara la influencia del Partido Tudeh (comunista) y, en última instancia, de la Unión Soviética. 

➡️ Te puede interesar: Sicherheitsdienst: así operaba el servicio de Inteligencia de la Alemania nazi

Desarrollo del golpe de Estado

La Operación Ajax combinó propaganda, sabotaje político, sobornos, manipulación mediática y movilización social artificial. Durante semanas se difundieron rumores contra Mossadegh, de financiación, protestas violentas y se compró el apoyo de oficiales clave.

En un primer intento, el plan fracasó: Mossadegh logró neutralizar a algunos conspiradores y el sha huyó del país. Sin embargo, la operación continuó. El 19 de agosto de 1953, sectores militares sublevados, apoyados por disturbios organizados en las calles de Teherán, tomaron puntos estratégicos como la radio nacional, comisarias y edificios gubernamentales.

Ese mismo día, el gobierno de Mossadegh colapsó. El primer ministro fue arrestado, juzgado por alta traición y condenado a prisión. Posteriormente, pasó el resto de su vida bajo arresto domiciliario hasta su muerte en 1967.

Consecuencias políticas en Irán

Tras el golpe, Mohammad Reza Pahlavi regresó al poder con un control absoluto del Estado, respaldado por Estados Unidos y el Reino Unido. Se instauró un régimen autoritario que combinó modernización económica con fuerte represión política, apoyado por servicios de inteligencia internos.

➡️ Te puede interesar: ¿Qué hace un analista de Inteligencia?

En el plano económico, el petróleo volvió a manos occidentales mediante un consorcio internacional, aunque con mayor participación iraní que antes. A largo plazo, el golpe debilitó profundamente la confianza de la población iraní en Occidente. 

Impacto internacional y legado histórico

La Operación Ajax es considerada la primera gran operación encubierta de cambio de régimen organizada por la CIA en tiempos de paz, y se convirtió en modelo para futuras intervenciones durante la Guerra Fría en otras regiones del mundo. 

Sus efectos se extendieron durante décadas. El resentimiento generado por la intervención extranjera fue uno de los factores que alimentaron el descontento social que, finalmente, desembocó en la Revolución Islámica del 1979, que puso fin al régimen del sha. 

Desde entonces, la Operación Ajax ocupa un lugar importante en la memoria histórica iraní como símbolo de injerencia extranjera y perdida de soberanía. 

Toda acción tiene su consecuencia, por lo que esta operación contribuyó decisivamente a la desconfianza de Irán y Occidente, marcando de forma duradera la política de Oriente Medio. 

➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos:

IMINT Missions #3: retos de inteligencia de imágenes con premio

IMINT Missions #3: retos de inteligencia de imágenes con premio

LISA Institute presenta un nuevo desafío de LISA Challenge, donde tendrás la oportunidad de demostrar tus habilidades en Inteligencia de imágenes (IMINT) y ganar una beca para formarte en LISA Institute.

El profesor del Curso-Certificado de Analista IMINT (Inteligencia de Imágenes) y del Curso de Analista IMINT especializado en Bases y vehículos militares, instalaciones electrónicas y análisis de rutas y mentor del Máster Profesional de Analista de Inteligencia, Carlos Javier Broncano, ha preparado estas misiones para que pongas a prueba tus habilidades en IMINT resolviendo misiones y tareas diseñadas para evaluar tu capacidad de recopilar, analizar, interpretar y utilizar la información de imágenes de manera efectiva.

Qué es LISA Challenge

Si quieres saber más sobre LISA Challenge, sus objetivos, metodología, premios, y los diferentes tipos de misiones a resolver en OSINT, IMINT, análisis geopolítico, análisis criminal y ciberseguridad, haz clic aquí.

¿Cómo participar en esta misión IMINT?

  • Publicación de las misiones: a las 17:00h de Madrid del lunes 19 de enero de 2026, en esta misma página web, encontrarás las misiones a resolver mediante el uso de técnicas IMINT (Inteligencia de imágenes).
  • Fecha límite para finalizar las misiones: podrás participar hasta el 1 de febrero a las 23:59h (hora de Madrid).
  • Resolución de las misiones y anuncio de ganadores: el 5 de febrero a las 17h se llevará a cabo la resolución de las misiones y anuncio de los ganadores con el mentor y profesor del Máster Profesional de Analista de Inteligencia de LISA Institute Carlos Broncano. Inscríbete aquí.

Si quieres participar en este reto y optar a una de las tres becas, rellena el siguiente formulario y verifica tu bandeja de entrada:

Lista de premios para esta misión IMINT

🥇 Ganador/a oro

  • Beca 75% para el Máster Profesional de Analista de Inteligencia de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlos a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la Comunidad.

🥈 Ganador/a plata

  • Beca 50% para el Máster Profesional de Analista de Inteligencia de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlo a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la Comunidad.

🥉 Ganador/a bronce

  • Beca 30% para el Máster Profesional de Analista de Inteligencia de LISA Institute.
  • Certificado profesional digital en Blockchain: documento digital verificable que acredita las habilidades y logros del ganador/a, para utilizarlo a nivel profesional.
  • Insignia digital exclusiva: distintivo digital único e intransferible, otorgado por completar una misión o reto específico, simbolizando el logro y la distinción dentro de la Comunidad.

🎖️Participantes que aprueben el reto pero no logren ganar

Resto de participantes

Ver todos los cursos y Másteres universitarios disponibles.

Criterios de evaluación y puntuación

  • Las puntuaciones de cada misión serán 2, 3 y 5 puntos, respectivamente, dependiendo de la dificultad de cada una de ellas.
  • Aquel participante que obtenga una mayor puntuación en el menor tiempo posible, obtendrá el primer puesto (Ganador oro), y así sucesivamente.
  • En caso de haber un empate de varias personas con la misma puntuación, ganará el participante que haya enviado el formulario antes.
  • Cada participante solo puede realizar un intento, así que reflexiona bien tus respuestas antes de enviarlas.
  • Para la consecución de estas misiones está prohibido ponerse en contacto con otras personas, empresas o instituciones, pudiendo ser descalificado. Es un reto individual para demostrar las capacidades de cada uno.

Preguntas y consultas de los participantes

En ningún caso se van a facilitar pistas, orientación ni ayuda a ningún participante por criterios de justa competencia y transparencia.

De todos modos, si alguien tuviese alguna consulta, puede plantearla en abierto en el canal de LISA Challenge ubicado dentro de la plataforma de LISA Comunidad y se le responderá públicamente en abierto.

Para acceder al canal de LISA Challenge, haz clic aquí. Si aún no te has registrado en LISA Comunidad, puedes registrarte gratis mediante esta invitación.

Recursos de aprendizaje sobre IMINT

Cursos y Másteres universitarios sobre IMINT

Cada vez más empresas, instituciones y organismos internacionales necesitan Analistas IMINT. Para ampliar tus conocimientos y habilidades en Inteligencia de Imágenes, te recomendamos los siguientes programas formativos:

Todos los cursos y másteres universitarios están mentorizados por profesores profesionales en activo en Inteligencia de imágenes, Inteligencia geoespacial, entre otros.

Importancia actual del Analista IMINT

Un Analista de Inteligencia de Imágenes o Analista IMINT es un Analista de Inteligencia capaz de interpretar la información que aparece en una imagen o vídeo. Si quieres saber más sobre la disciplina del IMINT, haz clic aquí.

Las imágenes que analiza un Analista IMINT suelen ser obtenidas mediante sensores (satélites, aviones o drones), aunque se pueden obtener desde cualquier plataforma. Dependiendo de la tecnología utilizada, del objetivo y de las condiciones del entorno, la calidad y nivel de detalle de la imagen o vídeo pueden variar.

Otro de los retos del Analista IMINT es que en ocasiones no tiene contexto del objetivo, lugar ni de la finalidad del análisis que debe llevar a cabo. Cuando le falta contexto o «metadatos» de la imagen, es más complejo interpretarla, por lo que el Analista IMINT debe fijarse aún más en los detalles, invirtiendo gran cantidad de tiempo (y paciencia) en sus análisis.

La ventaja de tener un Analista IMINT en una organización es que permite dar respuesta a las siguientes preguntas en relación con una imagen:

  • Dónde se encuentra ese lugar (coordenadas exactas o aproximadas) y desde dónde fue tomada la imagen.
  • Qué elementos clave aparecen en la imagen (edificios, vehículos, tipo de terreno, uso o actividades llevadas a cabo en el mismo, etc.).
  • Cuándo fue tomada la imagen (estación del año, fecha, hora)

En la actualidad, los Analistas IMINT aportan valor estratégico, táctico y operativo en múltiples sectores:

  • Seguridad y Defensa: análisis de conflictos bélicos, análisis de capacidades militares, análisis y protección de infraestructuras críticas, protección fronteriza, etc.
  • Geopolítica: Inteligencia estratégica para dar soporte a la toma de decisiones en materia de política exterior y geopolítica.
  • Empresas: Inteligencia estratégica, táctica y operativa en materia de desarrollo de negocio, monitorización de la seguridad física, vigilancia y contravigilancia de infraestructuras propias o ajenas, etc.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDDHH y Ciberseguridad, haz clic aquí.

Masterclass | Cómo diseñar planes de concienciación en Ciberseguridad: paso a paso y errores a evitar

Cómo diseñar planes de concienciación en Ciberseguridad: paso a paso y errores a evitar

Masterclass organizada por LISA Institute

🗓️ El jueves 29 de enero de 2026 – 17:00h (CET)

👉Inscríbete aquí y recibirás el enlace a Zoom al instante

💸 100% online y gratis. Plazas limitadas a las primeras 500 personas que se conecten a la Masterclass.

Quién participa

👤 Daniel Villegas (@DanielVillegas). Director general de LISA Institute.

En el ámbito profesional, es fundador y director general de LISA Institute. Es asesor en materia de seguridad, inteligencia y ciberseguridad para diversas empresas e instituciones públicas, tanto en Europa como en América. A su vez, es consultor en proyectos para la OTAN, ONU y Unión Europea. Anteriormente, fue responsable de seguridad y análisis en la Unidad de Seguridad y Protección Civil de Metro de Barcelona.

Académicamente, es licenciado en Criminología (UIC), graduado en Prevención y Seguridad Integral y posgrado superior en Gestión y Derecho de la Seguridad (EPSI), máster en Mundo Árabe e Islámico (UB), máster oficial en Terrorismo (UNIR), máster en Análisis de Inteligencia (UAB), máster en Cybersecurity Management (UPC), CISA y CSX (ISACA).

👤 Soraya Aybar (@aybarsoraya), analista de LISA News, directora de África Mundi y periodista freelance especializada en el continente africano.

A nivel profesional, ha trabajado como técnica media en Equàlitat, participació i igualtat en Valencia. Ha sido redactora en Ibercampus y editora en la sección de opinión en El Español. En la actualidad, y desde 2021, es directora de África Mundi, el primer medio de comunicación digital en español sobre el continente africano. Además, trabaja como periodista freelance publicando en medios españoles como: El País, El Confidencial, El Salto o eldiario.es y en prensa internacional como: Das Lamm y The Africa Report. También es editora y analista en LISA News.

A nivel académico, es graduada en Ciencias Políticas y de la Administración Pública por la Universitat de Valencia y en Periodismo por la Universidad Antonio de Nebrija. Es Beca Erasmus en European School of Politics and Social Sciences, Université Catholique de Lille. Tiene un Máster en Derechos Humanos, Paz y Desarrollo Sostenible por la Universitat de Valencia y un Máster en Comunicación y Relaciones Internacionales por la Universidad Camilo José Cela.

Qué aprenderás en esta masterclass

Según el informe anual de ENISA (Agencia de la Unión Europea para la Ciberseguridad), más del 90% de los ciberataques exitosos comienzan con un error humano. La masterclass «Cómo diseñar planes de concienciación en Ciberseguridad: paso a paso y errores a evitar» te permitirá conocer las claves para diseñar planes eficaces de concienciación en ciberseguridad, evitar errores comunes y aplicar estrategias prácticas con impacto real en organizaciones. Daniel Villegas, con experiencia directa en consultoría para OTAN, ONU y UE, pero también PYMEs y grandes empresas, aportará su visión aplicada en este ámbito crucial.

Objetivos de aprendizaje

  • Aprenderás a identificar los riesgos humanos más comunes en ciberseguridad.
  • Desarrollarás planes de concienciación adaptados a tu organización.
  • Conocerás estrategias efectivas para modificar comportamientos digitales inseguros.
  • Sabrás cómo medir la eficacia de tus campañas de concienciación.
  • Evitarás errores frecuentes en la implementación de estos planes.
  • Explorarás ejemplos reales y buenas prácticas institucionales y corporativas.
  • Comprenderás cómo alinear la concienciación con la cultura organizativa.
  • Accederás a recursos prácticos para aplicar lo aprendido desde el primer día.

Audiencia objetivo

Esta masterclass ha sido confeccionada para aquellos que trabajan o aspiran a trabajar como:

  • Responsables de Ciberseguridad
  • Consultores en Seguridad de la Información
  • Analistas de Ciberinteligencia
  • Responsables de Formación en empresas e instituciones
  • Técnicos en Prevención de Riesgos Digitales
  • Chief Information Security Officers (CISOs)
  • Personal de Recursos Humanos implicado en cultura digital
  • Analistas de Riesgos Tecnológicos
  • Formadores especializados en Ciberseguridad
  • Estudiantes de Másteres en Seguridad, Ciberseguridad o Inteligencia

Además…

La masterclass «Cómo diseñar planes de concienciación en Ciberseguridad: paso a paso y errores a evitar» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

¿Qué es un ataque de falsa bandera?

0

Este artículo explica qué es un ataque de falsa bandera y cómo se ha utilizado a lo largo de la historia para manipular responsabilidades y justificar decisiones de gran calado.

¿Qué es un ataque de falsa bandera?

Un ataque de falsa bandera es una acción violenta o encubierta planificada para que la autoría recaiga sobre un tercero que no es el verdadero responsable. Quien ejecuta el ataque diseña cada detalle para que el relato apunte en otra dirección. No se trata de un error de atribución, sino de un engaño deliberado.

Estas operaciones buscan algo más que causar daño inmediato. Persiguen provocar una reacción concreta: justificar una guerra, endurecer medidas de seguridad, desacreditar a un adversario político o movilizar a la opinión pública contra un enemigo previamente señalado. El ataque actúa como detonante, pero el verdadero objetivo llega después.

➡️ Te puede interesar: Ataque de fuerza bruta: qué es y cómo defenderse

El mecanismo suele repetirse. Los autores emplean símbolos, métodos o mensajes asociados al culpable que quieren fabricar. Uniformes, comunicados, lugares elegidos o incluso el tipo de armamento forman parte del montaje. Todo debe resultar coherente durante las primeras horas, cuando la versión inicial se fija en la memoria colectiva.

Asimismo, el control del relato resulta esencial. Declaraciones oficiales rápidas, filtraciones interesadas y titulares contundentes refuerzan una interpretación concreta de los hechos. Cuando ese marco se consolida, cuestionarlo se vuelve incómodo, incluso peligroso, aunque aparezcan indicios que no encajan del todo.

Hablar de ataques de falsa bandera no significa convertir cualquier tragedia en una conspiración. Sin embargo, conocer el concepto ayuda a entender por qué algunos conflictos arrancan con episodios confusos y versiones que, con el tiempo, se revelan incompletas o directamente falsas.

Historia de los ataques de falsa bandera

La expresión nace en el ámbito naval, en el siglo XVI, cuando la bandera era la única forma de identificar a un barco en alta mar. Ver un pabellón amigo o neutral marcaba la diferencia entre acercarse con calma o prepararse para combatir.

Piratas y marinas de guerra aprovecharon esa circunstancia. Navegaban bajo banderas ajenas para ganar tiempo y proximidad. Justo antes del ataque, arriaban la enseña falsa y mostraban la propia. La práctica se aceptó durante siglos como una maniobra legítima de aproximación, siempre que la identidad real se revelara en el último momento.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Con el paso del tiempo, la idea saltó del mar a la política y a la guerra terrestre. En el siglo XX, la falsa bandera se convirtió en una herramienta útil para fabricar pretextos. Algunos episodios previos a grandes conflictos se apoyaron en ataques diseñados para culpar a un enemigo concreto y legitimar una respuesta militar ya decidida.

No obstante, el uso de estas tácticas también dejó huella en el derecho internacional. En tierra y en el aire, el empleo de insignias falsas quedó prohibido de forma expresa. En el ámbito naval, se mantuvo una excepción limitada, siempre bajo reglas muy concretas.

En las últimas décadas, el concepto ha evolucionado de nuevo. El ciberespacio ofrece un terreno fértil para las falsas banderas modernas. Un ataque informático puede dejar rastros en otro idioma, usar servidores de terceros países o copiar técnicas asociadas a grupos conocidos. Todo con un propósito claro: confundir a los investigadores y orientar la culpa hacia otro actor.

La historia demuestra que los ataques de falsa bandera no pertenecen a un solo país ni a una época concreta. Aparecen allí donde el engaño resulta más rentable que la confrontación directa. Entender su lógica no resuelve los conflictos, pero ayuda a leerlos con más cautela y menos prisa.

Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

Hidrocolonización: cuando el agua es más importante que el petróleo

0

La entrada del agua en el mercado de futuros de Wall Street marca el fin de su percepción como un recurso natural inamovible. Hoy, el ‘oro azul’ es objeto de especulación financiera y disputas geopolíticas que abarcan desde el Ártico hasta el espacio. Grandes fondos y potencias tecnológicas lideran una hidrocolonización que redefine el acceso al líquido vital como un privilegio. En este artículo, Artiom Vnebraci Popa, alumno del Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute explica cómo este cambio de paradigma convierte la escasez en un negocio estratégico, planteando un futuro de dependencia para los más vulnerables.

En diciembre del 2020, Wall Street denotó un hecho histórico: por primera vez, el agua fue una unidad a cotizar en el mercado de futuros de la Bolsa.

Este momento simboliza un radical cambio en la intención de la percepción global del agua. En un momento dado de la historia humana, el agua era considerado un recurso natural fundamental e inamovible en cuanto a la posibilidad de acceso y derecho (menos en las zonas áridas del planeta). Pero actualmente, se encuentra capitalizado por especulaciones financieras y será uno de los grandes recursos a batallar a lo largo del siglo XXI.

➡️ Te puede interesar: Groenlandia: agua, recursos y poder en el nuevo orden mundial

La mercantilización del agua no solo refleja su creciente escasez, sinouna concentración de esta en grandes fondos financieros (como BlackRock o Nestlé) del Norte Global.

Esto inaugura una era en la que el acceso a este líquido depende de estructuras de mercado, capacidades tecnológicas desarrolladas y, sorprendentemente: de la conquista de recursos hídricos extraterrestres.

El oro azul: especulaciones y capitalizaciones del agua

Actualmente, el agua cotiza mediante futuros (contratos donde una parte se compromete con la otra a entregar un activo en una fecha determinada). Pero en este caso, los contratos no establecen entregas físicas del propio recurso, sino que se van liquidando financieramente. Esto surgió a raíz de la volatilidad hídrica de California (estado norteamericano que enfrenta sequías recurrentes y demanda creciente de agua tanto para agricultura como para centros urbanos).

Sin embargo, las implicaciones de estos contratos trascienden las fronteras regionales. La cotización del agua en mercados financieros establece precedentes para su tratamiento como cualquier otro commodity especulativo por parte de múltiples actores, sujeto a manipulación de precios y concentración oligopólica. Esto se traduce en una privatización sistémica de recursos hídricos.

Los grandes fondos inversión como BlackRock, Vanguard y State Street han incrementado sus inversiones en empresas relacionadas con infraestructura hídrica, tecnologías de purificación y derechos del agua. Esto no responde únicamente a cuestiones de rentabilidad, sino a cálculos prospectivos sobre la dominación de recursos escasos en futuro próximo. 

➡️ Te puede interesar:  La geopolítica de las tierras raras

La capitalización del agua genera dinámicas perversas donde especuladores pueden beneficiarse de un tipo de escasez artificial. Los contratos de futuros permiten especular sobre aumentos de precios hídricos, creando incentivos para que actores financieros bloqueen el desarrollo de nuevas fuentes de suministro o tecnologías que podrían reducir costos. Esta perversa lógica convierte la sed humana en oportunidad de negocio.

La controversia del «debate» corporativo: ¿El agua es un derecho humano o producto comercial?

Las declaraciones del ex-CEO de Nestlé, Peter Brabeck-Letmathe, promovieron una controversia fundamental sobre la naturaleza del agua. Este afirmó que todas las fuentes de producción o el acceso al agua se deben privatizar, y que esta no es un derecho fundamental.

A pesar de tales declaraciones, años después Nestlé hizo una campaña de relaciones públicas en la que matizaba tal opinión afirmando que el agua sí es un derecho. Todo esto fue después de una gran oposición ciudadana, por lo que era de esperar un ajuste de visión (al menos externamente) en la política corporativa de la empresa. Sin embargo, independientemente de matices interpretativos, el debate ilustra cómo corporaciones multinacionales conceptualizan los recursos naturales escasos: como activos aprovechables para maximización de beneficios.

Nestlé no constituye un caso aislado. Danone, PepsiCo, Coca-Cola y otras multinacionales han adquirido derechos sobre acuíferos, fuentes naturales y sistemas de distribución en decenas de países, frecuentemente mediante acuerdos con gobiernos locales que carecen de capacidades técnicas para valorar adecuadamente estos recursos.

El resultado es un proceso sutil de acaparamiento hídrico donde corporaciones obtienen control sobre agua de países en desarrollo, exportándola posteriormente a precios mucho más altos.

Esta estrategia se compagina con tendencias geopolíticas holísticas. La República Popular China ha implementado tácticas similares, pero a nivel estatal. Empresas públicas chinas han adquirido derechos hídricos en África, América Latina y Asia Central (no necesariamente para exportación comercial sino para asegurar suministros hacia proyectos de infraestructura de la Iniciativa de la Franja y la Ruta).

➡️ Te puede interesar: Los tentáculos de Emiratos Árabes Unidos en África: anatomía de una influencia multidimensional

A su vez, la Federación Rusa controla aproximadamente el 20% de las reservas mundiales de agua dulce (concentradas principalmente entre Siberia y el Ártico), donde el deshielo climático libera nuevos recursos hídricos mientras abre rutas comerciales estratégicas. Esta posición geográfica convierte a Rusia en una potencial «superpotencia del agua dulce» a expensas del empeoramiento de los ecosistemas mundiales y de la nocividad del cambio climático.

Tal tendencia podría denominarse como «hidrocolonización» y representa formas cleptocráticas de acaparación por parte de los nuevos poderes globales. 

Desalinización: la tecnología que definirá el poder hídrico

La desalinización acaba de emerger como tecnología geopolíticamente innovadora, capaz de convertir países áridos en potencias hídricas. Israel ejemplifica tal dinámica mediante innovaciones en ósmosis reversa.

Así, el país no solo empieza a lograr autosuficiencia hídrica, sino que se convierte en exportador de tecnología de tratamiento de agua. Esta evolución alterará profundamente las dinámicas comerciales de la Península Arábiga. 

Las plantas desalinizadoras requieren componentes tecnológicos altamente sofisticados: membranas de ósmosis reversa fabricadas con polímeros específicos, sistemas de recuperación de energía, bombas de alta presión resistentes a la corrosión salina y software de control automatizado.

La fabricación de estos componentes se concentra en países desarrollados como Estados Unidos, Alemania, China, Japón y Corea del Sur. Esto crea dependencias comerciales y tecnológicas que reproducen dinámicas de poder tradicionales.

Por ejemplo, los Estados del Golfo Pérsico han comenzado a desarrollar estrategias hídricas que combinan desalinización masiva con diplomacia petro-energética. Arabia Saudí, Emiratos Árabes Unidos y Qatar utilizan ingresos petroleros para fabricar plantas desalinizadoras que superen su consumo doméstico. Esta petrodiplomacia hídrica convierte la abundancia energética en influencia geopolítica mediante el control de suministros hídricos procesados.

El Ártico: futuro conflicto polar

El deshielo ártico transformará gran parte del agua dulce de la Tierra de glaciares inaccesibles en activos estratégicos. Esto desatará una fuerte carrera hídrico-polar entre Rusia, Canadá y Estados Unidos por el control de estas reservas. La Federación Rusa lidera esta competencia mediante inversiones masivas en infraestructura militar ártica, rompehielos nucleares e inversiones en I+D para aprovechamiento glaciar.

Simultáneamente, empresas privadas desarrollan proyectos piloto para transportar icebergs hacia Emiratos Árabes Unidos, destinados a abastecer campos de golf desérticos mientras millones de ciudadanos carecen de agua potable básica.

➡️ Te puede interesar: Del oro al petróleo y a los criptoactivos: cómo el dólar busca mantener su hegemonía en la era digital

La militarización ártica refleja esta nueva dimensión estratégica donde submarinos nucleares, bases aéreas y rompehielos no solo disputan hidrocarburos sino el control sobre agua congelada que podría volverse más valiosa que el petróleo en escenarios de escasez extrema.

Aunque la competencia no es únicamente por agua, sino por rutas y energía, esto representa la evolución de conflictos de recursos naturales hacia una era donde el control de pasos hídricos determinará jerarquías de poder global, convirtiendo el hielo polar en instrumento de negociación internacional y dominación política.

¿Y qué hay de la Antártida?

La Antártida contiene un 60% del agua dulce mundial en forma de hielo, constituyendo la mayor reserva hídrica del planeta en un continente teóricamente protegido por el Tratado Antártico de 1959. A diferencia del Ártico, la Antártida permanece bajo un estatus internacional sui generis que suspende las reclamaciones territoriales y prohíbe explícitamente la explotación comercial. 

Sin embargo, el cambio climático y las fluctuaciones políticas en la arena global están erosionando paulatinamente este régimen de protección, mientras potencias como Estados Unidos, Rusia, China, Argentina, Chile y Australia mantienen estaciones de investigación que pueden llegar a funcionar como puestos avanzados para futuras reclamaciones territoriales.

El continente blanco representa el último bastión de recursos hídricos no apropiados por intereses nacionales o corporativos, pero esta situación podría cambiar en las próximas décadas debido a que su marco legal internacional más estricto lo convierte en objetivo más tentador para la hidrocolonización. Mientras el Ártico permite cierta explotación bajo jurisdicciones nacionales, la Antártida requeriría una revisión completa del derecho internacional para ser accesible comercialmente, lo que la convierte en una reserva hídrica virgen.

A medida que la escasez hídrica se intensifica globalmente, la tendencia a considerar la monetización del hielo antártico crece exponencialmente. La paradoja es clara: la crisis hídrica global podría generar presiones políticas suficientes para reinterpretar o revisar el Tratado Antártico, convirtiendo el continente más protegido legalmente del planeta en el campo de batalla definitivo por el control del agua dulce mundial.

Impacto en el Sur Global y en las poblaciones indígenas

Los países del Sur Global son las grandes víctimas de los efectos más devastadores de la hidrocolonización, donde multinacionales y potencias extranjeras (también algunas nacionales) extraen recursos locales mientras las poblaciones autóctonas enfrentan escasez creciente.

En África, América Latina y Asia, comunidades rurales e indígenas pierden acceso a fuentes tradicionales cuando se adquieren derechos extraterritoriales sobre sus acuíferos y ríos. El resultado son regiones ricas en recursos, que los ven partir hacia mercados externos mientras su población padece de inanición.

Las poblaciones indígenas sufren impactos particularmente severos, ya que su supervivencia cultural y física depende de ecosistemas hídricos específicos que han gestionado sosteniblemente durante milenios. El acaparamiento corporativo no solo les priva del líquido vital, sino que destruye sistemas de conocimiento ancestral sobre manejo del agua, ceremonias religiosas vinculadas a fuentes sagradas, y economías de subsistencia basadas en pesca o agricultura de pequeña escala.

➡️ Te puede interesar: La geopolítica de la Antártida

Esta dinámica constituye una forma residual del colonialismo clásico, donde el control hídrico se convierte en herramienta de dominación. Esto perpetua ciclos de pobreza y dependencia en comunidades que históricamente han sido guardianes de estos recursos y de su propia independencia.

Así, las comunidades sin acceso a tecnologías avanzadas, infraestructuras de almacenamiento o marcos jurídicos legales de derechos sobre el agua, se ven atrapados en un círculo vicioso donde tales carencias perpetúan su subordinación.

Esta dependencia tecnológica, como ya se ha mencionado, no es accidental sino estructural: el diseño mismo del sistema colonial garantiza que los países sedientos permanezcan como proveedores de materia prima hídrica sin capacidad de agregar valor, reproduciendo indefinidamente su pobreza mientras financian la riqueza de sus colonizadores

La Minería Espacial: ¿el agua como recurso cósmico?

El desarrollo de la industria espacial abre una frontera radicalmente nueva: la extracción de agua en el espacio exterior. La NASA, SpaceX, Blue Origin y agencias espaciales de Rusia, China y Europa han identificado depósitos significativos de agua en forma de hielo en la Luna, Marte y asteroides cercanos.

El agua espacial contiene dos fundamentos. Por un lado, es un recurso vital de sustento humano en colonias extraplanetarias, y por otro: es fuente de hidrógeno y oxígeno para combustible de cohetes. Esto significa que el control sobre fuentes extraterrestres del agua podría determinar la supremacía en la exploración y explotación del sistema solar.

El Tratado del Espacio Ultraterrestre de 1967 establece que los cuerpos celestes no pueden ser objeto de apropiación nacional. Sin embargo, Estados Unidos y Luxemburgo han promulgado leyes nacionales que permiten a las corporaciones nacionales reclamar derechos de explotación sobre recursos espaciales, incluyendo el agua. China y Rusia rechazan tal interpretación, argumentando que constituye una apropiación disfrazada. La ausencia de un marco legal internacional robusto convierte la minería espacial en terreno fértil para conflictos interestatales.

Los costos tecnológicos y logísticos de extraer, almacenar y transportar agua extraterrestre siguen siendo demasiado altos, pero la tendencia ideológica es nítida: hacia finales del siglo XXI, el agua espacial podrá pasar de hipótesis experimental a activo estratégico. El primer país o corporación que logre establecer una infraestructura viable de extracción y utilización de agua en la Luna consolidará ventaja incomparable en la nueva economía espacial.

Escenarios futuros de hidrocolonización global

Los estudios prospectivos internacionales convergen hacia una realidad alarmante: hacia 2050, más de 5.000 millones de personas vivirán bajo estrés hídrico severo mientras el agua se consolida como el recurso geopolítico más crítico del siglo XXI (superando al petróleo).

La ONU, UNESCO y el Banco Mundial proyectan que la escasez hídrica podría reducir el PIB de países vulnerables hasta un 6% anual, funcionando como detonante de conflictos armados y migraciones masivas en África subsahariana, Oriente Medio y Asia Meridional, mientras se desarrollan mercados globales de derechos de agua operados por conglomerados financieros

Esta dinámica genera tres escenarios posibles: 

  • fragmentación anárquica con especulación desenfrenada, 
  • gobernanza global cooperativa bajo instituciones internacionales, 
  • o consolidación de un neoimperialismo hídrico donde superpotencias y corporaciones imponen dependencia sobre países vulnerables. 

Lo más probable es una combinación de los tres escenarios, donde innovaciones como desalinización nanotecnológica y el agua extraterrestre lunar beneficien exclusivamente a quienes controlan las tecnologías más avanzadas, mientras los países sin capacidades técnicas se ven condenados a un círculo vicioso de dependencia hídrica que replica los patrones del colonialismo histórico, convirtiendo la sed en instrumento de dominación y la supervivencia humana en negocio especulativo.

➡️ Si quieres adentrarte en las Relaciones Internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Abwehr: la inteligencia militar alemana

La Abwehr fue uno de los aparatos de inteligencia más ambiguos y controvertidos del Tercer Reich. Concebida como un servicio militar profesional, pronto quedó atrapada en la rivalidad ideológica y política con las SS y la SD, alentada deliberadamente por Hitler. Entre el espionaje clásico, la desconfianza del régimen y las conspiraciones internas contra el nazismo, la Abwehr encarna las tensiones entre eficacia operativa, control político e ideología. En este artículo, Artiom Vnebraci Popa, alumno del Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute muestra cómo la fragmentación deliberada de la inteligencia puede debilitar incluso a un Estado totalitario en guerra.

En las tesituras políticas del Tercer Reich, la agencia de inteligencia militar alemana Abwehr ocupó un estrato estratégicamente relevante a la par que incómodo. Su función era la protección y prevención de amenazas externas hacia el cuerpo militar alemán y el Estado. Pero lejos de cualquier homogeneización, la emergencia de las SD y las SS (junto a sus propios aparatos de inteligencia) provocó diferencias ideológicas e inter-conflictos. Adolf Hitler era consciente de ello y promovió la competencia deliberada entre agencias de inteligencia alemanas como forma de control político. Así, la Abwehr empezó a caracterizarse como necesaria para el conflicto bélico, pero demasiado sospechosa para el régimen del Reich.

➡️ Te puede interesar: Sicherheitsdienst: así operaba el servicio de Inteligencia de la Alemania nazi

Origen de la Abwehr

La Abwehr se creó tras las consecuencias de la Primera Guerra Mundial en la República de Weimar. Su función principal era ser una subsección limitada dentro del ejército alemán encargada del contraespionaje. Al encontrarse limitada bajoel Tratado de Versalles, la Abwehr se enfocó más en la contravigilancia defensiva que en estrategias agresivas de espionaje exterior. 

Al llegar Adolf Hitler al poder, entre el 1933 y el 1935 la Abwehr adquirió importancia estratégica y fue integrada en el Alto Mando de la Wehrmacht (OKW). Su estructura de funcionamiento contenía tres departamentos diferenciados:

  1. Abwehr I se encargaba del espionaje en el extranjero.
  2. Abwehr II se dedicaba a las operaciones especiales, la propaganda, el sabotaje y el subterfugio.
  3. Abwehr III mantenía su presencia en suelo nacional para funciones de contraespionaje. 

El diseño institucional de la Abwehr reflejaba directamente la herencia de modelos clásicos de inteligencia que basaba su lógica de trabajo en el profesionalismo militar y no en la convergencia ideológica. De esta forma, este servicio de inteligencia militar no siempre dependía de las

➡️ Te puede interesar: ¿Qué hace un analista de Inteligencia?

Wilhelm Canaris como representante del tradicionalismo oficialista militar alemán

Quizás la figura más relevante en la genealogía de la Abwehr fue el almirante Wilhelm Canaris. Este fue promovido como director de la agencia en 1935. A pesar de colaborar con el régimen en sus primeras fases, Canaris nunca acabó siendo un nazi en el sentido ideológico del término. Es más, bajo su gestión, la Abwehr fue caracterizada por ser una agencia parcialmente crítica del Tercer Reich. Canaris (como buen militar conservador de carrera) fomentó una praxis operativa donde la lealtad se enfocaba en la defensa al Estado alemán, al ejército y a la ciudadanía, antes que en la adhesión nacionalsocialista. Esta postura no acabó de agradar a las SS y Canaris junto a la Abwehr fueron puestos bajo vigilancia constante.

➡️ Te puede interesar: Los servicios de Inteligencia británicos: MI5, MI6, SAS y GCHQ

La SD y las SS: ideología e inteligencia

A diferencia de la Abwehr, la SD (Sicherheitsdienst) se caracterizaba por ser el servicio de inteligencia del Partido Nazi dirigida en sus inicios por Reinhard Heydrich. La SD se integraba en las SS (Schutzstaffel) bajo la dirección de Heinrich Himmler. Así, para la SD el concepto de la inteligencia y su praxis no podía contener solo una función puramente militar, sino también debía operar en el ámbito ideológico. Este servicio tampoco ocultaba su desagrado y desprecio por la Abwehr (a quienes consideraban estratégicamente atrasados y políticamente sospechosos).

De esta forma, la lucha por el control doctrinal de la inteligencia alemana se volvió conflicto permanente.Asimismo, los futuros “enfrentamientos” entre la Abwehr y la SD/SS se caracterizaban por la competencia en recursos, acceso a información, acceso al propio Führer y posibilidad operativa de influencia. Durante muchos años, ambos bandos formularon planes descoordinados y sabotajes mutuos. La SD seguía acusando a la agencia de Canaris de ineficacia y poca lealtad.

Ciertos fracasos estratégicos de la inteligencia alemana fueron usados como propaganda contra el almirante y la Abwehr. A pesar de que no todos los fallos fueron de la mano de la Abwehr, sí sería cierto afirmar que la agencia tuvo fallos importantes con relación a los servicios soviéticos, británicos y franceses. A su vez, la Abwehr consideraba la SD como incompetentes e impulsivos en las cuestiones tácticas, y parcialmente “ciegos” por su visión ideológica. Esta rivalidad vulnerabilizó de forma importante la proyección global del Tercer Reich en cuestión de inteligencia.

➡️ Te puede interesar: Inteligencia líquida: como el Mossad reinventó el espionaje en la era del algoritmo

La Abwehr y la antagonización al nazismo

El aspecto más complejo e interesante de la Abwehr fue su relación con la resistencia alemana contra el Reich. Figuras como Hans Oster y otros oficiales conspiraron contra el nacionalsocialismo usando leaks de información al bando Aliado, sabotajes logísticos y contrapropaganda sutil. Pero tales actividades tampoco las pasó por alto la SD y en 1942 infiltraron agentes dentro de la Abwehr para recopilar pruebas contra el circulo de Canaris. Los pocos recursos tanto materiales como de personal de la Abwehr no pudieron contrarrestar la maquinaria de guerra favorable a Himmler.

➡️ Te puede interesar: Los 3 errores que marcaron la historia de la inteligencia

El colapso tras el atentado del 20 de julio de 1944

El atentado fallido contra Hitler del 20 de julio de 1944 marcó el principio del fin para la Abwehr. Aunque Canaris no participó directamente, muchos de los conspiradores habían tenido vínculos con el servicio. Para Hitler y las SS, esto confirmó todas sus sospechas.

Poco después, la Abwehr fue disuelta oficialmente. Sus pocos operativos leales al nacionalsocialismo y sus funciones logísticas las absorbió la SS. Canaris fue arrestado, encarcelado y finalmente ejecutado en abril de 1945, pocas semanas antes del final de la guerra.

➡️ Te puede interesar: Los 5 servicios de Inteligencia más importantes del mundo

Aprendizaje extraído para el estudio de la inteligencia

La competencia entre la Abwehr y la SD/SS revela un ejemplo interesante de las dinámicas de los servicios de inteligencia en entornos autoritarios. Este caso demuestra que le eficacia de la inteligencia no solo debe residir en la operatividad, sino en el equilibrio institucional dentro de las directrices del Estado.

Cabe destacar que se ha de evitar fragmentar de forma deliberada los servicios de inteligencia nacional, ya que esta competencia puede traducirse en mejor control político a corto plazo, pero mayores errores estratégicos a largo plazo. A su vez, mantener la profesionalidad objetiva por contra de la ideología no solo debe ser una opción ética, sino también táctica. La mentira, a la larga, sale cara. Y puede dificultar la proyección estratégica junto a posibles peligros innecesarios. Por otro lado, es importante señalar como la Abwehr fue infiltrada con relativa facilidad por la SD. Esto confirma que incluso una agencia profesional puede tener brechas de seguridad si no desarrolla mecanismos de protección.

Por último, la caída de la Abwehr tras el atentado a Hitler confirma el dominio del control político-ideológico en regímenes totalitarios por encima de la planificación estratégica.

➡️ Si quieres adentrarte en el mundo de la Inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Sharenting: qué es, riesgos y cómo evitarlo

0

El sharenting puede afectar a la seguridad y autoestima de los menores. Te explicamos qué es, qué riesgos implica y cómo evitarlo en tu día a día.

En los tiempos actuales, fotografiar cada momento de la vida familiar y subirlo a redes se ha vuelto casi automático. Nacimientos, primeros pasos, rabietas, fiestas del colegio o incluso problemas de salud acaban en la pantalla del móvil de muchas personas, conocidas y desconocidas. Todo se comparte rápido, muchas veces sin pensar demasiado en las consecuencias.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Este hábito se ha normalizado hasta el punto de que a veces se ve como una forma más de expresar cariño o de crear comunidad con otras familias. Sin embargo, detrás de cada publicación hay datos personales, imágenes y momentos íntimos de niños y niñas que todavía no pueden decidir qué quieren mostrar de su vida. Y eso abre la puerta a riesgos legales, emocionales y de seguridad que a menudo se pasan por alto.

¿Qué es el sharenting?

El término sharenting une las palabras inglesas share (compartir) y parenting (crianza). Se utiliza para describir la práctica de madres, padres o personas cuidadoras que publican de forma habitual fotos, vídeos o información de sus hijos e hijas en redes sociales, blogs u otras plataformas online.

El sharenting puede ser ocasional, como subir una foto de un cumpleaños, o muy frecuente, con contenido diario que muestra la vida del menor casi en directo. En algunos casos se da incluso antes de nacer el bebé, con ecografías y detalles del embarazo.

No siempre hay mala intención detrás del sharenting. Suele responder a la necesidad de compartir momentos importantes con familiares y amistades, o de sentir apoyo de otras personas que están viviendo etapas similares. El problema aparece cuando el volumen de publicaciones, el tipo de contenido o la falta de privacidad ponen en riesgo los derechos y la seguridad del menor.

¿Qué riesgos tiene el sharenting?

Publicar contenido de menores en internet puede parecer inocente, pero tiene efectos que van más allá del «me gusta» inmediato. Algunos de los principales riesgos del sharenting son:

  • Pérdida de privacidad del menor: fotos, vídeos y datos personales quedan almacenados en plataformas y pueden ser difíciles o imposibles de borrar por completo.
  • Creación de una huella digital temprana: el menor llega a la adolescencia o la edad adulta con un historial online que no ha elegido y que puede afectar a su imagen personal o profesional.
  • Uso indebido de imágenes: cualquier persona puede descargar, manipular o difundir una foto sin permiso, incluso con fines malintencionados.
  • Exposición a burlas o acoso: contenidos que parecen graciosos de pequeños (rabietas, accidentes, momentos íntimos) pueden convertirse en motivo de vergüenza o bullying en el futuro.
  • Riesgos de seguridad: datos como el nombre del colegio, la dirección aproximada de casa o rutinas diarias pueden facilitar la identificación del menor y de su entorno.
  • Conflictos familiares y legales: puede haber desacuerdos entre progenitores sobre qué publicar, o problemas legales por el uso de la imagen del menor sin el consentimiento adecuado.

El impacto del sharenting no siempre se ve de inmediato. Muchos de estos efectos aparecen años después, cuando los niños y niñas crecen y toman conciencia de la cantidad de información suya que circula por internet.

¿Cómo evitar el sharenting?

Evitar el sharenting no significa dejar de hacer fotos o de disfrutar de los momentos en familia. Significa, sobre todo, cambiar la forma de compartir. Algunas medidas prácticas son:

  • Pensar antes de publicar: preguntarse: «¿Me gustaría que publicaran esto de mí?» o «¿Cómo se sentirá esta persona menor de edad al ver esto dentro de diez años?».
  • Limitar la información personal: evitar mostrar uniformes escolares, matrículas, direcciones, horarios o datos de salud.
  • Usar canales privados: en lugar de redes públicas, optar por grupos cerrados de mensajería para compartir fotos con la familia.
  • Configurar bien la privacidad: revisar quién puede ver el perfil, las publicaciones y las historias, y reducirlo a personas de confianza.
  • Pedir el consentimiento del menor cuando sea posible: si ya tiene edad para entender, explicarle qué supone publicar algo y respetar su «no».
  • Evitar contenido humillante o íntimo: no subir fotos de castigos, rabietas, accidentes, desnudos o situaciones que puedan causar vergüenza.

Más que prohibir de golpe, se trata de generar un hábito de reflexión y de respeto por la intimidad desde la infancia.

Sharenting y derechos de la infancia

El sharenting afecta de forma directa a los derechos de niños, niñas y adolescentes. No solo a su derecho a la privacidad, sino también a su derecho a la propia imagen y a ser escuchados en las decisiones que les afectan.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Cuando se publica contenido de menores sin valorar su opinión o su futuro, se limita su capacidad de decidir cómo quieren presentarse ante el mundo. Además, se puede comprometer su seguridad y su bienestar emocional. Por eso, muchas organizaciones de protección de la infancia recomiendan revisar estos hábitos y priorizar siempre el interés superior del menor.

Incorporar esta perspectiva ayuda a cambiar la mirada. No se trata de «mi» perfil y «mis» fotos, sino de la vida de otra persona que aún no puede gestionar su identidad digital.

Cómo hablar de sharenting en familia

El sharenting también es una oportunidad para educar en el uso responsable de la tecnología. Hablar de este tema en casa ayuda a crear una cultura digital más sana. Algunas ideas:

  • Explicar desde pequeños qué es publicar algo en internet y quién puede verlo.
  • Preguntar siempre antes de hacer una foto si la persona quiere salir.
  • Normalizar el derecho a no salir en redes, tanto de menores como de personas adultas.
  • Dar ejemplo: las personas adultas que conviven con menores pueden mostrar cómo piensan antes de compartir algo.

Estas conversaciones preparan a niños y niñas para el momento en que ellos mismos tengan sus propias redes sociales.

Alternativas al sharenting para compartir recuerdos

Proteger la privacidad no implica renunciar a conservar recuerdos. Existen alternativas que permiten guardar y compartir momentos sin exponer al menor:

  • Álbumes impresos o fotolibros para uso familiar.
  • Almacenamiento en la nube con acceso privado y controlado.
  • Marcos digitales en casa, sin conexión a redes sociales.
  • Aplicaciones específicas para familias que permiten limitar muy bien quién ve el contenido.

De esta forma, los recuerdos permanecen, pero el control sobre quién accede a ellos también.

Hacia un uso más responsable de las redes

El sharenting es un síntoma de la costumbre de compartir casi todo sin filtro. Frenar ese impulso y reflexionar antes de publicar es un paso importante hacia un uso más responsable de las redes, especialmente cuando hay menores implicados.

➡️ Te puede interesar: Curso de Prevención del Acoso y Ciberacoso

Cada familia puede encontrar su propio equilibrio, pero un punto de partida claro es respetar la intimidad, reducir la exposición pública y pensar siempre en el largo plazo. Lo que hoy parece una simple foto puede convertirse mañana en una pieza más de una huella digital que acompañará a esa persona toda la vida.

Universidades y seguridad nacional: el retorno del enfoque «doble uso» en la investigación académica

0

La cooperación académica internacional atraviesa un punto de inflexión. El caso de Irlanda, que ha alertado a sus universidades sobre los riesgos de colaborar con entidades chinas en investigación sensible, refleja un cambio amplio en Occidente. Tecnologías como la inteligencia artificial, la computación cuántica o los materiales avanzados difuminan la frontera entre lo civil y lo militar. En un contexto de competencia estratégica, las universidades emergen como actores clave, obligadas a equilibrar apertura científica, seguridad nacional y gestión del riesgo.

Durante años, la cooperación académica internacional se ha sustentado en un principio ampliamente compartido: el conocimiento científico debía circular con la mínima fricción posible. Sin embargo, ese paradigma está cambiando de forma acelerada. En las últimas semanas, Irlanda se ha convertido en un caso especialmente ilustrativo de esta transformación, al advertir públicamente a sus universidades sobre los riesgos de colaboración con entidades chinas en ámbitos de investigación sensible.

Según informó The Times y fue recogido posteriormente por agencias internacionales, el servicio de inteligencia militar irlandés (IMIS) ha alertado a centros universitarios y de investigación sobre el peligro de que determinados proyectos científicos puedan terminar contribuyendo, directa o indirectamente, a capacidades militares o de inteligencia de un Estado extranjero. La advertencia se centra especialmente en áreas como inteligencia artificial, materiales avanzados, tecnologías cuánticas, comunicaciones y sistemas autónomos.

El mensaje es claro: la frontera entre investigación civil y aplicación militar es cada vez más difusa.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

El concepto «doble uso» vuelve al centro del debate

En términos estratégicos, no se trata de una novedad absoluta. El concepto tecnologías de doble uso —con aplicaciones tanto civiles como militares— ha estado presente desde la Guerra Fría. Lo que cambia hoy es su extensión y normalización en disciplinas que forman parte del núcleo de la investigación universitaria contemporánea.

A diferencia de sectores tradicionalmente regulados, como la industria armamentística, la investigación académica opera en entornos abiertos, con incentivos claros a la colaboración internacional, la publicación y la transferencia de conocimiento. Este modelo, que ha sido clave para el progreso científico, se enfrenta ahora a un dilema estructural: cómo preservar la apertura sin comprometer intereses de seguridad nacional.

Las advertencias del IMIS encajan en una tendencia más amplia observada en otros países europeos y en Estados Unidos, donde los servicios de inteligencia y los ministerios de defensa han intensificado el escrutinio sobre convenios universitarios, programas de intercambio y financiación extranjera en áreas tecnológicas críticas.

Universidades como vector estratégico inadvertido

Desde la perspectiva de la inteligencia estratégica, las universidades representan un vector de alto valor. No por una intención deliberada de colaboración con actores hostiles, sino por la combinación de tres factores: talento altamente cualificado, investigación puntera y una cultura institucional basada en la confianza.

➡️ Te puede interesar: Curso de Experto en Inteligencia Estratégica

Tal como subrayan analistas citados por Reuters en informaciones recientes sobre espionaje tecnológico, muchos Estados utilizan mecanismos indirectos de captación de conocimiento: acuerdos de investigación, becas, laboratorios conjuntos o empresas pantalla vinculadas al ecosistema académico. El resultado no es un robo clásico de secretos, sino una transferencia gradual de capacidades.

En este contexto, la preocupación de las autoridades irlandesas no se limita a China como actor concreto, sino al modelo de competencia tecnológica entre grandes potencias, en el que la superioridad científica se traduce rápidamente en ventaja económica, militar y geopolítica.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Implicaciones para gobernanza universitaria y compliance

El giro hacia una mayor securitización de la investigación plantea desafíos relevantes para las propias universidades. La introducción de controles, evaluaciones de riesgo y mecanismos de vetting puede entrar en tensión con la autonomía académica y la libertad de investigación.

Sin embargo, ignorar este entorno supone asumir riesgos crecientes, no solo a nivel nacional, sino también institucional. La exposición a investigaciones sensibles sin marcos claros de gobernanza puede derivar en:

  • Daños reputacionales
  • Pérdida de acceso a financiación pública o internacional
  • Responsabilidades legales en contextos de sanciones o controles de exportación

Por ello, varios países están avanzando hacia modelos intermedios, en los que las universidades incorporan estructuras internas de análisis de riesgo, formación específica para investigadores y protocolos de revisión de acuerdos internacionales en ámbitos tecnológicos críticos.

➡️ Te puede interesar: Máster Profesional de Analista Estratégico y Prospectivo

Juicio experto: de la ingenuidad estratégica a la gestión del riesgo

El caso irlandés ilustra un cambio de fase. La cooperación académica ya no puede analizarse únicamente desde parámetros científicos o económicos. Se ha convertido en un asunto de seguridad nacional y resiliencia estratégica.

Esto no implica cerrar universidades ni frenar la colaboración internacional, sino abandonar una cierta ingenuidad estratégica que ya no es sostenible en un entorno de competencia sistémica. La pregunta clave para los responsables universitarios y los decisores públicos no es si deben colaborar internacionalmente, sino cómo hacerlo minimizando riesgos sin destruir el valor del ecosistema académico.

En un mundo donde el conocimiento es poder, las universidades dejan de ser actores neutrales por defecto. Y gestionarlo adecuadamente será una de las decisiones estratégicas más relevantes de la próxima década.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos: