Inicio Blog Página 9

Apertus, el experimento suizo que desafía el colonialismo de datos

La carrera por la inteligencia artificial ya no se libra solo en los algoritmos, sino en el control de los datos. En este nuevo escenario, Apertus surge desde Suiza como una apuesta por la soberanía digital sin cerrar la puerta a la innovación. El CEO de Quantum Babylon y alumni del Máster Profesional de Analista de Inteligencia de LISA Institute, Juan Pablo Castillo Cubillo, analiza un proyecto que propone la creación de un gemelo digital del país basado en datos abiertos y gobernados éticamente. Una alternativa al dominio de las grandes plataformas tecnológicas.

La evolución experimentada por la inteligencia artificial como herramienta aplicada a una diversidad de campos, tanto profesionales como de ocio, ha redefinido el equilibrio global del poder económico y cognitivo. Los datos se han convertido en el recurso estratégico más codiciado, tan vital como el petróleo en el siglo XX, la pregunta ya no es solo quién desarrolla la mejor IA, sino quién controla los datos que la alimentan.

Frente a este nuevo orden, emerge un dilema crucial, ¿Cómo pueden las naciones fomentar la innovación abierta en inteligencia artificial sin renunciar a la soberanía sobre su información ni comprometer los principios éticos que sustentan su democracia digital?

➡️ Te puede interesar: Economía digital y ciberseguridad: un binomio clave para la dirección financiera

En este contexto desde Suiza ha surgido como alternativa ante la necesidad de una independencia tecnológica. Apertus, iniciativa liderada por Swiss AI, se presenta como un experimento pionero. Su ambición es la de construir un gemelo digital de Suiza, una infraestructura de datos compartida y accesible a investigadores, empresas y administraciones, bajo un marco de gobernanza transparente y participativo.

Lanzado desde la EPFL, Escuela politécnica de Laussane, la ETH de Zúrich, Escuela Politécnica Federal, y el Centro Nacional de Supercomputación de Suiza (CSCS) está entrenado con 15 billones de tokens en más de 100 idiomas, siendo particularmente llamativo la inclusión de lenguas tan dispares como el alemán suizo o el romance entre otro mucho, llegando a representar casi la mitad de los datos en habla no inglesa. 

Lo verdaderamente remarcable de Apertus, es que trasciende lo tecnológico, ya que se presenta como un proyecto socio-técnico y de política pública que busca demostrar que la apertura y la soberanía de datos no son opuestos, sino complementarios.

De esta forma  sirve como base para proyectos desarrollados en el futuro, desde chatbots hasta sistema de traducción o herramientas educativas

Marco conceptual: más allá del gemelo digital

El concepto de gemelo digital nació en la ingeniería industrial para hacer referencia a una réplica virtual que simula el comportamiento de una máquina, una fábrica o incluso una red energética, permitiendo optimizar su funcionamiento en tiempo real. Sin embargo, Apertus lleva esta idea a una escala inédita: la de un país entero.

➡️ Te puede interesar: Protección de datos personales: cómo mantener tu información segura en línea

En lugar de representar un objeto físico, busca modelar la vida social, económica y territorial de Suiza a partir de datos agregados y anonimizados. Su propósito no es vigilar, sino comprender y anticipar dinámicas nacionales, desde la movilidad y el consumo energético hasta la planificación urbana y la sostenibilidad, creando un entorno de experimentación para la innovación responsable.

Pero la ambición de esta iniciativa solo se entiende a la luz de una tensión global más profunda, el llamado «colonialismo de datos». Este término, acuñado por académicos como Nick Couldry y Ulises Mejías, describe cómo las grandes plataformas tecnológicas extraen datos de individuos y comunidades, a menudo sin reciprocidad ni control local, para generar riqueza y poder en centros tecnológicos distantes.

En ese marco, los países se convierten en proveedores de materia prima informacional que a su vez redunda en pobreza y pérdida de soberanía.

Frente a ello, Apertus representa una alternativa soberana. Suiza no se limita a consumir tecnología extranjera, sino que construye su propio ecosistema de datos bajo reglas nacionales, garantizando que la información producida por sus ciudadanos y territorios revierta en beneficio colectivo. Es, en esencia, una vía por una IA abierta pero gobernada democráticamente.

Análisis del proyecto Apertus: pilares y mecanismos

El proyecto Apertus se estructura sobre tres pilares interdependientes (infraestructura, gobernanza y ecosistema) que, en conjunto, definen su singularidad como iniciativa nacional de inteligencia artificial abierta pero controlada.

Pilar 1: la infraestructura de datos

En el corazón de Apertus se encuentra una infraestructura de datos federada y segura, capaz de integrar fuentes heterogéneas como registros geográficos, demográficos, de movilidad, medioambientales, sanitarios y económicos, entre otros. Cada conjunto de datos es aportado por entidades públicas, universidades y socios privados bajo acuerdos de interoperabilidad estandarizados.

➡️ Te puede interesar: Las claves para crear contraseñas seguras (y evitar sustos digitales)

El desafío técnico radica en lograr una síntesis y anonimización avanzadas. Apertus combina técnicas de differential privacy y generación de datos sintéticos para construir réplicas estadísticas que preserven patrones reales sin exponer información individual. Este equilibrio entre utilidad y privacidad es la base de su modelo de «apertura controlada», lo que da como resultado unos datos accesibles para la innovación pero bajo blindaje ético y legal.

Pilar 2: el marco de gobernanza y ética

La plataforma opera bajo un sistema de acreditación, en el que investigadores, instituciones o startups deben presentar proyectos con impacto social o científico positivo. Un comité multidisciplinar evalúa las solicitudes considerando criterios de proporcionalidad, beneficio público y seguridad.

El Código de Conducta actúa como contrato moral y legal entre usuarios y el sistema. Incluye principios de transparencia algorítmica, equidad, trazabilidad de modelos y auditorías periódicas independientes. Estas auditorías aseguran que los datos y modelos derivados no se desvíen hacia usos maliciosos, comerciales opacos o contrarios al interés público. De este modo, la ética se institucionaliza como parte integral de la infraestructura, no como un añadido posterior.

Pilar 3: el ecosistema de innovación

Más allá de su arquitectura técnica y normativa, Apertus aspira a crear un entorno de innovación abierta, un laboratorio nacional de IA responsable en concordancia con el nivel de excelencia de sus entidades de investigación. Su principales objetivos no son solo acelerar la investigación y desarrollo en inteligencia artificial dentro de Suiza, sino atraer talento e inversión internacional hacia un modelo alternativo al de las grandes plataformas globales.

➡️ Te puede interesar: Los servicios de Inteligencia británicos: MI5, MI6, SAS y GCHQ

Esto ocurre en un momento donde la Unión Europea parece estar perdiendo la batalla frente a las grandes tecnológicas, con concesiones cada vez mas ruborizantes por mucho que se venda en los medios un frente unido hacia los requerimientos del gobierno de Trump, el cual de momento, es capaz de doblegar la voluntad al respecto, algo que hemos podido ver en la cancelación de multas, concesiones en los paraísos fiscales europeos y la relajación de la aplicación de algunas normas de IA y privacidad en un «paquete ómnibus digital», lo cual ha sido interpretado por muchos críticos como una concesión indirecta ante la presión estadounidense. 

Los casos de uso potenciales son diversos y de alto interés para evitar la injerencia externa, desde simulaciones de políticas públicas (por ejemplo, prever el impacto fiscal de un nuevo impuesto), pasando por la planificación urbana sostenible, la gestión de emergencias mediante gemelos digitales regionales, hasta el entrenamiento de modelos lingüísticos multilingües adaptados a las lenguas del territorio. En todos los casos, la premisa es la misma, usar los datos del país para generar conocimiento y bienestar público, no dependencia tecnológica.

Una oportunidad en el horizonte para romper dependencias

El proyecto Apertus abre un horizonte de posibilidades que podría redefinir la relación entre innovación, datos y soberanía nacional, ofreciendo un modelo que combina apertura con responsabilidad. La primera gran oportunidad reside en la ventaja competitiva que supone construir una base de datos unificada, coherente y de alta calidad, algo extremadamente difícil de replicar.

En un contexto donde la mayoría de los países dependen de datos fragmentados o de proveedores privados, Suiza podría situarse como un referente en infraestructura digital soberana.

➡️ Te puede interesar: La nueva máscara del crimen: trata de personas impulsada por inteligencia artificial

Puede actuar, además, como un imán de talento y conocimiento, atrayendo a investigadores y emprendedores especializados en IA que buscan entornos donde la calidad de los datos se combine con garantías éticas y seguridad jurídica, convirtiendo a Suiza en un centro de gravedad para la innovación responsable. De igual modo, la plataforma promete un impacto directo en la formulación de políticas públicas basadas en evidencia, permitiendo a través de un gemelo digital nacional simular escenarios, anticipar crisis o evaluar políticas con un nuevo nivel de precisión.

Sin embargo, estas oportunidades se equilibran con desafíos estructurales. La privacidad y los sesgos siguen siendo amenazas constantes, pues aunque los datos sean sintéticos, persiste el riesgo de re-identificación indirecta o de replicar patrones de desigualdad.

La gobernanza y la transparencia se erigen como piedras angulares, ya que determinar qué constituye un «uso ético» requiere procesos deliberativos y mecanismos de supervisión robustos para evitar la captura del proyecto por intereses particulares. A esto se suma el reto mayúsculo de la sostenibilidad financiera, dado que mantener y actualizar un gemelo digital nacional implica costes operativos y energéticos elevados, lo que exigirá explorar modelos híbridos de financiación.

Más allá de Suiza, Apertus plantea una pregunta de alcance internacional: ¿es este modelo replicable o contextualmente exclusivo? Su éxito dependerá de factores estructurales como el tamaño del país, la madurez tecnológica y la cultura institucional, pero ofrece una lección universal: que la soberanía digital no requiere aislamiento, sino colaboración regulada y ética.

Así pues vemos como se erige como un laboratorio vivo de política digital, donde se ensaya la futura gobernanza estatal de la IA, una en la que la innovación se equilibra con los derechos ciudadanos y el interés común.

¿Veremos en el futuro gemelos digitales abiertos y éticos como parte habitual de la infraestructura nacional, o serán excepciones nacidas de contextos privilegiados?

El desenlace de Apertus no solo puede marcar el rumbo de Suiza, sino también puede actuar como piedra de toque respecto a las oportunidades reales de un futuro plausible, donde la soberanía digital en naciones medias y pequeñas es real en medio del pleno dominio de las grandes tecnológicas y el poder omnipresente de las grandes potencias hegemónicas.

➡️ Si quieres ser un experto en Ciberseguridad, te recomendamos el siguiente curso formativo:

Victoria de la derecha en Chile, intentos de atentados frustrados y el impacto de la huella digital en menores

0

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

👉 Esta semana… la presidencia de Kast, el intento de atentado frustrado en Alemania y la gran presencia en Internet de bebés menores.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

🇨🇱 El conservador Kast gana la segunda vuelta presidencial de Chile

El candidato de derechas venció con un 58,61% de los votos, superando a la representante de la izquierda, Jeannette Jara, que obtuvo un 41,39%. En total, se emitieron más de 10 millones de votos válidos, con poco más de seis millones para Kast y casi 4,3 millones para Jara. Tras conocerse los resultados, Jeannette Jara reconoció su derrota con un mensaje en la red social X. El presidente saliente, Gabriel Boric, felicitó a Kast y expresó que fue un triunfo claro. Por su parte, Kast prometió que será el «presidente de todos» y llamó a la unidad nacional. De igual modo, reconoció a su contrincante asegurando que «asumió un desafío muy difícil».

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico


🇲🇪 Montenegro avanza en la adhesión a la Unión Europea

Los Estados miembro de la Unión Europea acordaron en Bruselas el cierre provisional de cinco nuevos capítulos en las negociaciones de adhesión de Montenegro, que aspira a ingresar en la UE en 2028. La conferencia intergubernamental validó los avances en derecho de establecimiento y servicios, libre circulación de capitales, derechos de sociedades, agricultura y pesca. Con esta decisión, el país ha completado 12 de los 33 capítulos negociadores abiertos y se mantiene como el candidato más adelantado del proceso de ampliación. El primer ministro Milojko Spajic destacó que el país ha superado un tercio de los requisitos y prevé cerrar el resto en 2026, reforzando así su compromiso con la integración europea.

➡️ Te puede interesar: Curso-Certificado de Analista Internacional


🇭🇰 El opositor Partido Demócrata de Hong Kong anuncia su disolución

El Partido Demócrata de Hong Kong votó el 14 de diciembre su disolución tras más de 30 años como principal formación opositora a China en el territorio, en un contexto de presión política en aumento. La decisión, adelantada por una moción aprobada en abril, se concretó en la sede del partido, mientras el espacio para la disidencia se reduce bajo el control de Pekín. En las recientes elecciones legislativas, la Alianza Democrática para la Mejora y el Progreso (DAB), alineada con China, consolidó su dominio con 20 escaños en un sistema que limita la participación a «patriotas». En contraste, en 2019, la oposición logró más de la mitad de los escaños con una alta participación, en medio de protestas masivas contra la influencia china.


INTELIGENCIA

🇩🇪 Alemania frustra un atentado en un mercadillo navideño

La Fiscalía de Múnich informó este sábado 13 de diciembre de la detención de cinco hombres acusados de planear un atentado en un mercadillo navideño situado en las cercanías de Dingolfing, al sur de Baviera. Según las autoridades, la operación se llevó a cabo el viernes y fue dirigida por la Oficina Central para la Lucha contra el Extremismo y el Terrorismo, que puso a los sospechosos a disposición judicial tras las detenciones. Las investigaciones apuntan a que el ataque frustrado tenía motivaciones islamistas y que los detenidos pretendían emplear un vehículo como arma durante el atentado que buscaba «matar o herir al mayor número posible de personas».

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia


🇺🇸🇲🇽 Estados Unidos y México amplían su cooperación en Inteligencia

Ambos países han anunciado un compromiso para ampliar su cooperación en extradiciones, incautaciones y el intercambio de Inteligencia, con el fin de responder a los recientes ataques con drones en la frontera común. El anuncio, realizado tras una reunión de agencias de ambos países, también abordó la lucha contra el tráfico de fentanilo y otras amenazas emergentes. Según el Departamento de Estado, «ambas naciones se han comprometido a mejorar el intercambio de inteligencia y conectar plataformas analíticas para prevenir y responder a los ataques con drones en la frontera». En el comunicado oficial, Washington indicó que las partes acordaron «profundizar y agilizar la colaboración en extradiciones, decomisos e investigaciones por robo de combustible».


CIBERSEGURIDAD

🫆 La huella digital supera el 80% en menores de 6 meses

El ‘sharenting’, práctica que consiste en que los padres y familiares compartan contenido sobre la vida de sus hijos en redes sociales, afecta profundamente a la identidad digital de los menores. Según la Universitat Oberta de Catalunya (UOC), el 81 % de los bebés tiene presencia en internet antes de cumplir seis meses, lo que demuestra que la huella digital comienza desde el nacimiento. Además, estudios europeos como EU Kids Online señalan que un 89 % de las familias publica imágenes sin pedir consentimiento ni conocer las consecuencias legales, psicológicas o de seguridad.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa


🇪🇸 Dos detenidos en Madrid por sextorsión a un centenar de personas

La Policía Nacional detuvo a dos jóvenes de 25 y 24 años, originarios de Costa de Marfil y Malí, acusados de sextorsionar a más de cien personas en toda España, entre ellas tres menores de edad. Según las autoridades, los arrestados se hacían pasar por una mujer en redes sociales para obtener imágenes íntimas y chantajeaban a sus víctimas con difundirlas si no efectuaban pagos inmediatos de 100 euros por Bizum. Varias de las personas afectadas cedieron al pago, sin que eso pusiera fin a las amenazas. La investigación comenzó con la denuncia de un menor, y el avance de las diligencias llevó a que los agentes identificaran al menos a un centenar de víctimas y 13.000 euros hallados.


🌐 Otras noticias del mundo 🌐

  • Tiroteo terrorista en Sídney acaba con decenas de personas. Un padre e hijo abrieron fuego contra una celebración judía en un parque junto a la playa de Bondi, causando al menos 16 muertos y decenas de heridos. Australia califica el hecho como atentado terrorista con motivación antisemita por los vínculos con el Estado Islámico.
  • Trump ordena bloquear a los petroleros sancionados que ingresen o abandonen Venezuela. El mandatario estadounidense añade más presión al chavismo, al que culpa de robar sus activos y apropiarse de su crudo para fomentar el terrorismo y el narcotráfico.
  • El presidente de Estados Unidos designa al fentanilo como un «arma de destrucción masiva». Trump aseguró en declaraciones a la prensa que «ninguna bomba hace lo que esta droga está haciendo» y que «está más cerca de ser un arma química que una droga».
  • La ONU lamenta que unas 100.000 personas civiles siguen atrapadas en El Fasher. Además, describe que la capital de Darfur está en unas condiciones «más allá del horror», con «pilas de cadáveres quemados en las calles convertidas en escena de crímenes».
  • El número dos del FBI dejará el cargo a principios de 2026. Dan Bongino, que fue exagente del Servicio Secreto anteriormente, no ha dado motivos de su abandono, aunque se enfrentó a miembros del Gobierno de Trump por el Caso Epstein.
  • Condenados cinco acusados aliados de Bolsonaro por intento de golpe de Estado. El Tribunal Supremo de Brasil ha fallado con penas de hasta 26 años de prisión por intento de abolición violenta del Estado democrático de derecho, participación en organización criminal armada, daños agravados y deterioro del patrimonio.
  • Estados Unidos nombra terrorista al Clan del Golfo. Según la Administración Trump, esta banda colombiana «es una organización violenta y poderosa con miles de miembros, que tiene como principal fuente de ingresos el tráfico de cocaína, que utiliza para financiar actividades violentas como atentados terroristas».

Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

El peso de no tener costa: ¿cuáles son los países sin salida al mar?

Te explicamos cómo la ausencia del litoral puede marcar el rumbo económico y social de una nación.

La geografía condiciona más de lo que parece. Mientras algunas naciones se desarrollan aprovechando sus costas, puertos y mares, otras deben enfrentarse a la dura realidad de no tener acceso directo al agua. Los países sin salida al mar viven una situación tan singular como compleja, donde el reto del transporte, el comercio y la identidad nacional se entrelazan.

¿Qué implica no tener mar?

No tener acceso al mar significa depender totalmente de otros países para conectar con el comercio internacional. Esto afecta tanto a la importación como a la exportación de bienes, ya que todo debe pasar por fronteras terrestres y mediante acuerdos que permitan el tránsito. Además, el coste logístico se eleva y la planificación del transporte se vuelve más complicada.

➡️ Te puede interesar: Máster Profesional de Analista Internacional y Geopolítico

Para muchos de estos países, la falta de litoral limita la competitividad de sus productos en los mercados globales y frena su desarrollo económico. Aunque existen corredores internacionales y tratados de cooperación, la desventaja estructural sigue siendo evidente.

¿Por qué es importante para un país tener mar?

El mar no solo ofrece belleza y turismo, sino también oportunidades comerciales, pesqueras y energéticas. Un puerto marítimo abre las puertas al intercambio, facilita el desarrollo industrial y convierte a una nación en un punto estratégico dentro del comercio global.

En cambio, los países sin salida al mar deben invertir más en carreteras, ferrocarriles y tratados diplomáticos para compensar su falta de litoral. Su desarrollo depende, en gran medida, de la estabilidad política y económica de sus vecinos.

Países sin salida al mar

Actualmente, más de 40 países en el mundo carecen de acceso directo al mar. En Europa destacan Suiza, Austria o Hungría; en América del Sur, Bolivia y Paraguay; en África, naciones como Níger, Chad o Zambia. Cada uno ha buscado soluciones diferentes para sortear esta limitación, desde alianzas comerciales hasta infraestructuras de transporte avanzadas.

En el caso de Suiza, su estabilidad y capacidad financiera le han permitido prosperar sin depender del mar. Bolivia, en cambio, mantiene un largo litigio histórico por su antigua salida al océano Pacífico, lo que refleja cómo este aspecto puede marcar incluso la identidad de un país.

Estrategias para superar este problema

Algunos países han apostado por integrarse económicamente con sus vecinos, crear zonas francas o impulsar industrias que no dependan del comercio marítimo. La innovación logística y las tecnologías digitales también ofrecen alternativas, facilitando cadenas de suministro más eficientes.

Además, la cooperación regional se convierte en una herramienta clave. Los acuerdos multilaterales permiten acceder a puertos vecinos o reducir el coste de los aranceles, una vía esencial para equilibrar las oportunidades de desarrollo.

➡️ Te puede interesar: Curso de Experto en Diplomacia y Multilateralismo

Por todo ello, aunque la geografía impone desafíos, la falta de litoral no es una condena. Los países sin salida al mar han demostrado que con estabilidad política, buenas alianzas y una economía diversificada pueden prosperar y mantener un papel activo en el comercio mundial.

Drones y el cambio de paradigma en la seguridad pública en España

0

La expansión del uso civil de drones está transformando de forma acelerada la seguridad pública. Lo que nació como una tecnología recreativa y comercial se ha convertido en un vector de riesgo real.  En este artículo, Álvaro Caverni, alumno del Máster Profesional de Analista de Inteligencia de LISA Institute analiza esta amenaza creciente. Su bajo coste y fácil acceso complican la prevención y la respuesta policial. La normativa y los medios actuales avanzan por detrás de un riesgo que ya es presente.

La irrupción masiva de los sistemas aéreos no tripulados en el espacio aéreo civil está forzando un cambio de paradigma profundo en la arquitectura de la seguridad pública. Estos dispositivos, inicialmente concebidos para fines comerciales y de ocio, se han transformado en un vector de amenaza híbrida y asimétrica de bajo coste, que exige una redefinición urgente de las estrategias policiales y antiterroristas.

La ubicuidad de los drones, combinada con sus crecientes capacidades, confronta directamente la capacidad de respuesta de las fuerzas de seguridad del Estado y la protección de los intereses estratégicos internos.

➡️ Te puede interesar: Drones autónomos: la nueva realidad de la guerra híbrida

Este cambio no es una mera hipótesis, sino una realidad reconocida oficialmente en el marco institucional español. La Dirección de Seguridad Nacional (DSN) abordó esta cuestión de manera exhaustiva en su estudio«Drones y Seguridad Nacional 2023», señalando lanecesidad de un enfoque multidimensional. El informe destaca que el aumento exponencial y la diversidad de las aplicaciones de los drones obligan a la revisión de la legislación vigente, los procedimientos de control y la coordinación entre organismos.

Pese al reconocimiento del riesgo, la respuesta normativa enfrenta importantes obstáculos. El personal policial, aunque actúa in situ para investigar vuelos, a menudo se encuentra en un vacío legal cuando la actividad no se enmarca en la infracción administrativa pura.

En caso de cometerse un delito o causar daños a terceros, la vía penal o civil debe activar leyes preexistentes, lo que dificulta una respuesta ágil y contundente a esta amenaza de rápida evolución.  

Drones y la vulnerabilidad de las infraestructuras críticas

Uno de los desafíos más significativos para la seguridad nacional es la vulnerabilidad que los drones introducen en la protección de las Infraestructuras Críticas. La protección de estos activos en sectores esenciales como las Tecnologías de la Información y las Comunicaciones, energía, agua, sanidad y transportes resulta de importancia capital.

En este ámbito, los UAS ofrecen a grupos terroristas o elementos desestabilizadores una perfecta plataforma de vigilancia de bajo coste además de la capacidad de lanzar ataques selectivos con una potencialidad de impacto económico y social desproporcionada.  

La preocupación se centra en el uso de drones para el sabotaje, que puede ir desde la mera obstrucción del espacio aéreo, como se ha advertido en el bloqueo de aeropuertos, hasta el ataque directo con cargas destructivas.

El desafío técnico es considerable, ya que la tecnología de detección de las fuerzas de seguridad está rezagada respecto a la velocidad de evolución de los aparatos.

Los sistemas de radar convencionales, por ejemplo, tienen serias dificultades para identificar aeronaves pequeñas o que vuelan muy cerca del suelo. Esta dificultad se incrementa dramáticamente en entornos urbanos, donde la saturación electromagnética derivada de antenas, radios bidireccionales y otros dispositivos reduce la eficacia de los sensores de radiofrecuencia.  

➡️ Te puede interesar: El futuro de las fuerzas especiales en Europa: ¿cómo se adaptarán a las guerras híbridas?

Más alarmante aún es el avance tecnológico de los UAS maliciosos. El desarrollo de drones filoguiados, que utilizan fibra óptica en lugar de depender de la comunicación inalámbrica para el control, representa una amenaza prácticamente invisible.

La clave de este peligro reside en que, si el dron no emite una señal de RF para ser pilotado, anula la eficacia de la mayoría de los sistemas de contramedida que se basan en la detección pasiva de frecuencias o la interferencia electrónica.

La protección de las infraestructuras críticas o los eventos multitudinarios se ve forzada a depender de sistemas costosos e innovadores, todavía pendientes de una implementación efectiva.

El dron en el contexto del crimen organizado

La amenaza de los drones no se limita a la esfera antiterrorista, sino que se ha arraigado profundamente en las operaciones del crimen organizado transnacional.

Europol ha señalado que las redes criminales demuestran una gran capacidad de adaptación a las nuevas tecnologías y mantienen una alta especialización, con más de la mitad de estas redes involucradas en el tráfico de drogas. Además de la amenaza aérea, los grupos dedicados al tráfico de drogas muestran su adaptación mediante el uso de drones submarinos no tripulados.   

En el contexto doméstico español, la seguridad penitenciaria ha experimentado un deterioro significativo debido a la facilidad con la que los drones introducen material ilícito. En los últimos cinco años, los incidentes de contrabando en cárceles españolas se han disparado. El modus operandi implica el uso de estos aparatos para realizar entregas en el interior de las instalaciones.

➡️ Te puede interesar: Curso sobre Drones en Seguridad, Defensa y Emergencias

Se han documentado numerosos intentos y desarticulaciones de bandas, como la Operación Califa Centro 23 en Córdoba, que conseguía suministrar drogas, teléfonos móviles y tarjetas SIM a los reclusos. Si bien el contrabando actual se centra en la logística (drogas y comunicaciones), esta situación plantea el riesgo inherente de la paulatina pérdida de control en las instituciones penitenciarias.

A escala internacional, el narcotráfico utiliza los drones como vector logístico transfronterizo. La Junta Internacional de Fiscalización de Estupefacientes de la ONU ha alertado sobre eluso creciente de drones por parte de los traficantes, no sólo para vigilar rutas sino para el traslado activo de mercancía.

El punto de inflexión táctico que subraya la gravedad de esta amenaza se materializa en Sudamérica. El derribo confirmado de un helicóptero de la Policía Nacional de Colombia, presuntamente un UH-60L Black Hawk, por un dron operado por disidencias de las FARC en la región de Antioquia, durante operaciones de erradicación de coca, establece un precedente gravísimo.

El hecho de que una organización criminal posea la capacidad y la voluntad de utilizar UAS como armas cinéticas en una región clave para el narcotráfico global indica que estas capacidades sofisticadas están ya en circulación y representan un riesgo de filtración inminente hacia las redes criminales europeas que operan en el sur de España.  

La amenaza híbrida del futuro: la diáspora de conocimiento táctico

La profesionalización de la amenaza UAS se ve acelerada por los conflictos geopolíticos actuales. La guerra en Ucrania ha servido como un laboratorio de guerra asimétrica sin precedentes, donde los drones son herramientas centrales en la ofensiva y la defensa.

La preocupación para la seguridad pública en España y Europa no radica únicamente en el hardware, sino en la inminente diáspora de conocimiento táctico.

El conflicto ha generado miles de operadores, técnicos e ingenieros militares rusos y ucranianos con un profundo know-how en tácticas avanzadas de UAS: desde el vuelo en enjambre y el uso de drones suicidas, hasta el desarrollo de contramedidas y técnicas anti-detección (como los drones filoguiados). Esta transmisión se está produciendo ya en la actualidad, habiéndose detectado la presencia de miembros de grupos de narcos en Ucrania a efectos de aprendizaje.  

➡️ Te puede interesar: El papel estratégico de Canarias en la seguridad europea

Existe un riesgo estratégico evidente de que, tras el fin de las hostilidades, una parte de este personal militar o paramilitar sea cooptado por redes de crimen organizado transnacional o por células terroristas con interés en replicar tácticas de guerra asimétrica en suelo europeo.

Este conocimiento experto, que incluye la capacidad de integrar sistemas de armas improvisados y la habilidad para eludir la detección, es un activo más peligroso que la mera adquisición de drones comerciales. Esta transferencia de conocimiento deberá ser controlada de manera especialmente concienzuda para evitar consecuencias indeseadas.

Respuesta al desafío y posibles contramedidas

Ante el espectro de amenazas descritas, desde el contrabando en prisiones hasta la agresión a infraestructuras críticas, la implementación de Contramedidas UAS (C-UAS) se vuelve imperativa. No obstante, en esta fase surgen dilemas legales y de seguridad colateral que deben ser resueltos urgentemente.

Una vez detectada la presencia de un UAS (con toda la complejidad que esto conlleva) las posibles soluciones para «bajarlo» actualmente se dividen principalmente en soluciones cinéticas y soluciones electrónicas, si bien se están explorando activamente medidas efectivas sin descanso:

  1. Soluciones cinéticas y físicas: Estos métodos implican la neutralización física del dron mediante la intercepción con redes, el uso de proyectiles. Su principal ventaja es que permiten la eliminación efectiva de la amenaza sin generar interferencia en el espectro electromagnético civil. Sin embargo, en entornos urbanos o sobre instalaciones críticas, el riesgo principal es la seguridad colateral. El derribo o la captura cinética provocan que el aparato y su carga útil caigan de forma incontrolada, poniendo en peligro a la población civil e infraestructuras sensibles en tierra.  
  2. Interferencia electrónica (Jamming): Esta técnica opera bloqueando las señales de radiofrecuencia o de navegación por satélite (GNSS/GPS), forzando al dron a aterrizar o regresar a su punto de origen. En principio, ofrece una neutralización remota y controlada. El desafío más crítico del jamming, sin embargo, es su legalidad y el riesgo de daños colaterales. En el espacio aéreo, puede bloquear señales críticas de GPS y sistemas de navegación, afectando potencialmente a la aviación tripulada comercial y a los servicios de emergencia que dependen de estas frecuencias para operar con seguridad, comprometiendo así la seguridad aérea civil.

Drones como desafío estratégico para la seguridad nacional

El panorama de la seguridad pública española ha mutado de forma irreversible con la irrupción del dron como herramienta de uso criminal y potencialmente terrorista. La amenaza es patente: la vulnerabilidad de las infraestructuras críticas y eventos multitudinarios así como la profesionalización del crimen organizado. Para enfrentar esta realidad, se requiere una estrategia integral que vaya más allá de la mera regulación administrativa.

➡️ Te puede interesar:  Los desafíos de la Frontera Sur: la compleja relación entre la UE y el Magreb

La Dirección de Seguridad Nacional ya ha marcado la pauta al señalar la necesidad de una revisión normativa urgente que logre el difícil equilibrio entre la seguridad ciudadana y el desarrollo tecnológico del sector.  

Es fundamental que esta revisión dote a las Fuerzas y Cuerpos de Seguridad del Estado de un marco legal claro que permita el uso de contramedidas activas con garantías.

El dilema de seguridad que presenta el uso de drones todavía no está resuelto, debido entre otras cuestiones a la asimetría de costes (el bajo costo de los drones frente al coste de las medidas efectivas) o la dificultad técnica del desarrollo de soluciones asumibles tanto desde el ámbito legal como en el político. 

➡️ Si quieres adentrarte en las Relaciones Internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Los servicios de Inteligencia británicos: MI5, MI6, SAS y GCHQ

Los servicios de inteligencia británicos constituyen uno de los sistemas de seguridad nacional más complejos y longevos del mundo. Desde el espionaje clásico de comienzos del siglo XX hasta la ciberinteligencia y la computación cuántica, MI5, MI6, SAS y GCHQ han evolucionado al ritmo de guerras mundiales, Guerra Fría y amenazas híbridas actuales. En este artículo, Artiom Vnebraci Popa, alumno del Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute explica como su historia combina éxitos y fracasos, innovación tecnológica y dilemas éticos, revelando cómo el Reino Unido ha adaptado su cultura de inteligencia a un entorno global VUCA.

Los servicios de inteligencia del país anglosajón son uno de los sistemas contemporáneos de seguridad nacional más sofisticados y robustos. Su genealogía es de más de un siglo y abarca desde el clásico espionaje hasta la criptografía cuántica del siglo XXI. La creación de estos servicios fue una reacción a ciertas necesidades históricas como las amenazas bélicas a raíz de la Primera Guerra Mundial hasta las tesituras actuales del terrorismo transnacional y la guerra hibrida.

➡️ Te puede interesar: Sicherheitsdienst: así operaba el servicio de Inteligencia de la Alemania nazi

Origen: el nacimiento del MI5 y el MI6

En respuesta a la creciente preocupación por el temor al posible espionaje alemán, las instituciones británicas crearon en octubre de 1909 el Secret Service Bureau. Pronto, esta estructura fue escindida en dos secciones diferenciadas. La organización doméstica fue conocida como la Home Section (posteriormente MI5). Su operatividad se centraba en contrainteligencia interior, la neutralización de agentes dobles alemanes y la contrapropaganda.

La organización exterior destinada a estrategias de inteligencia fuera del territorio de Reino Unido fue conocida como Secret Intelligence Service (SIS), que posteriormente se definiría como el MI6. Su campo fue la inteligencia militar y comercial vía redes de agentes en zonas neutras y territorios ocupados. Es interesante recalcar que el primer director del MI6 fue Sir George Mansfield Smith-Cumming. Un capitán que estableció la práctica tradicional de firmar sus cartas y correspondencia en tinta verde con la letra C (proveniente de su segundo apellido). En la actualidad, esta tradición se mantiene por los máximos cargos del MI6. Incluso acabó inspirando la mítica firma con letra M de las novelas de James Bond.

➡️ Te puede interesar: ¿Qué hace un analista de Inteligencia?

Segunda Guerra Mundial y consolidación de la inteligencia británica

La Segunda Guerra Mundial promovió una dinámica histórica de inflexión a raíz de la necesidad de adaptación a nuevos ecosistemas de información, espionaje y tecnología. El Directorate of Military Intelligence fue expandido exponencialmente creando numerosas sub-secciones conocidas por MI. Por ejemplo, el MI1 fue profesionalizado para el descifrado, el MI9 promovió la inteligencia de extracción de prisioneros de guerra y el MI12 era encargado de la censura. Es aquí donde se define el MI5 y el MI6 conocido conceptualmente en la contemporaneidad. 

Asimismo, fue en esta época histórica cuando el servicio de inteligencia exterior británico (MI6) sufrió uno de sus mayores fracasos operativos. Este es conocido por el Incidente de Venlo en 1939. Espías y agentes de la Abwehr se hicieron pasar por militares alemanes que querían consagrar un complot contra Hitler. Estos eran agentes dobles de las SD (Sicherheitsdienst) y engañaron completamente al MI6. En las reuniones clandestinas entre ambos servicios de inteligencia, personal del MI6 fue secuestrado por las SS (lo que posibilitó la revelación de información estratégica y la vulnerabilización de redes de agentes británicos en suelo alemán).

A pesar de que esto haya sido una gran derrota en un momento histórico estratégico, el MI6 no agachó cabeza, y mejoró toda y cada una de sus subsecciones para que tales errores jamás les volviesen a ocurrir. A su vez, en la misma época el MI5 logró proporcionar información a los alemanes que resultó fundamental para liderar el sistema Double Cross (XX System) y constituir la Operación Fortitude (que engañó a los alemanes sobre el lugar del desembarco en el Día D).

Este período y la caracterización de tales operaciones reveló tanto las debilidades como la resiliencia de los servicios de inteligencia británicos.

➡️ Te puede interesar: ¿Es el Mossad tan efectivo como dicen? Anatomía de un servicio de inteligencia entre éxitos y derrotas

El SAS o cómo revolucionar las operaciones especiales

Paralelamente, mientras el MI5 y el MI6 consolidaban su serie de victorias y fracasos, la Segunda Guerra Mundial posibilitó el nacimiento de una de las mejores unidades especiales de la historia contemporánea: el Special Air Service (SAS). 

Sus creadores fueron David Stirling, Paddy Mayne y Jock Lewes, quienes planearon un peligroso plan de sabotaje para minar las líneas alemanas en territorio controlado por el Eje. El lema de esta unidad es “Who dares wins” (Quien se atreve gana) y representa el carácter resiliente de la misma. Así, la primera misión importante del SAS ha sido la Operación Squatter en noviembre de 1941. Fue un aterrizaje tras las líneas enemigas cerca de Tobruk (Egipto) con la intención de sabotear equipo militar y aéreo alemán para que no pudiesen seguir avanzando en su plan expansionista.

A pesar de que esta operación inicial no fue un caso de amplio éxito, las siguientes incursiones en los aeródromos del Eje en el norte de África por parte del SAS demostraron la efectividad de pequeñas unidades flexibles como potencial devastador de subterfugio. De esta forma, la popularidad de Stirling fue en aumento y los alemanes lo apodaron informalmente como el “Phantom Major” (Mayor Fantasma) debido a las operaciones escurridizas de sus unidades.

En la actualidad, el SAS sigue siendo un referente primario en el tipo de guerra asimétrica y no convencional, la inteligencia creativa y el contraterrorismo. Entre sus operaciones más famosas en las últimas décadas se encuentra la Operación Nimrod de 1980 (el asalto a la embajada iraní en Londres, que consolidó su reputación como unidad de élite). Desde la segunda mitad del siglo XX, el SAS ha experimentado una evolución doctrinal importante. Sin dejar de lado sus habilidades históricas de subterfugio y sabotaje, esta unidad ha integrado herramientas complejas de inteligencia, cooperación y operaciones tácticas urbanas. 

➡️ Te puede interesar: Inteligencia líquida: como el Mossad reinventó el espionaje en la era del algoritmo

La Guerra Fría y la evolución de los aparatos de inteligencia británicos 

Durante la época de la Guerra Fría, los servicios de inteligencia concentraron gran parte de su inversión en contrarrestar las influencias soviéticas en suelo europeo y en el propio Reino Unido. El escándalo descubierto por el MI5 pero también el más controversial fue el de los Cambridge Five (un grupo de agentes dobles británicos que trabajaron para la Unión Soviética, con agentes como Kim Philby del MI6).

A su vez, El MI6 comenzó a subirse en el barco de la globalización y expandió su estrategia hacia amplios sectores del globo terráqueo. Sus aliados más férreos fue la CIA, el Mossad y los servicios de inteligencia europeos del otro lado del Telón de Acero. Asimismo, tal época fue el momento donde se formalizó la colaboración de los Five Eyes (una interrelación de inteligencia compartida entre Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda).

➡️ Te puede interesar: Los 3 errores que marcaron la historia de la inteligencia

El GCHQ y el SIGINT en un mundo digital

El Government Communications Headquarters (GCHQ) es la evolución histórica de la investigación en la inteligencia de señales iniciadas en Bletchley Park durante la Segunda Guerra Mundial. Fue creado formalmente en 1946 como sucesor del Government Code and Cypher School y se estableció como una agencia independiente en la época de la posguerra. Su especialización es la interpretación y análisis de comunicaciones, la criptografía, la ciberinteligencia, la ciberseguridad y la emergente computación cuántica. En la actualidad es un referente como agencia de inteligencia de señales en todo el mundo.

Sin embargo, esta agencia ha enfrentado problemas éticos y legales. El caso más sonado de estos fue el que inspiró la película Secretos de Estado, mostrando cómo la analista-lingüista Katharine Gun del GCHQ filtró información que revelaba intentos de vigilancia y presión sobre diplomáticos para influir en la votación de las Naciones Unidas sobre la resolución precedente de la guerra de Irak. Tal petición de vigilancia fue demandada por la Agencia de Seguridad Nacional estadounidense (NSA) con el beneplácito de Tony Blair. Así, este caso evidenció las tesituras entre secreto de Estado, deber y conciencia moral, concienciando la presión política que enfrentan los analistas de inteligencia dentro del mismo aparato.

➡️ Te puede interesar: Los 5 servicios de Inteligencia más importantes del mundo

Estructura y cultura de inteligencia en el Reino Unido contemporáneo

El ecosistema de inteligencia británico se configura en cuatro pilares base. Por un lado, el MI5 se encarga de la inteligencia nacional; por otro, el MI6 domina la inteligencia exterior. El SAS es conocido por sus operaciones especiales en el campo y el GCHQ domina el terreno cibernético. La mejoría inter-agencial ha sido exponencial, pero aún persisten conflictos entre unidades clásicas y departamentos de tecnología puntera.

Todas estas agencias funcionan bajo una supervisión vía Comité de Inteligencia y Seguridad del Parlamento (ISC) y el Tribunal de Poderes de Investigación. El Investigatory Powers Act oficializado en el 2016 promovió poderes de ciberinteligencia masiva a las instituciones de seguridad nacional (lo que incluye la recopilación de metadatos y la intercepción multimodal de comunicaciones). Esto generó amplios debates sobre los derechos humanos, la privacidad y la transparencia en un contexto de tensión geopolítica global.

Por último, en cuestión de cultura de inteligencia y reclutamiento, todas las agencias mencionadas promueven programas de becas dirigidos a minorías o a entornos sociales desfavorecidos, afirmando la diversidad como un gran activo estratégico. A pesar de ello, la selección sigue siendo complicada y rigurosa (con exámenes psicométricos, verificaciones de antecedentes y seguridad, pruebas físicas complejas, capacidades mentales analíticas e inteligencia emocional demostrables, y entrevistas). Pero el reto más urgente de los servicios de inteligencia británicos es integrar en un mismo ecosistema funcional y eficaz a analistas tradicionales, operadores de campo curtidos y nuevos agentes especialistas en las TIC, fusionando múltiples metodologías diferenciadas sin comprometer el secreto informativo o la estrategia operativa en un entorno cada vez más VUCA y BANI.

➡️ Si quieres adentrarte en el mundo de la Inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Masterclass | IMINT: vehículos con protección improvisada en conflicto de Ucrania

0

IMINT: vehículos con protección improvisada en conflicto de Ucrania

Masterclass organizada por LISA Institute

🗓️ El jueves 5 de febrero de 2026 – 17:30h (CET)

👉Inscríbete aquí y recibirás el enlace a Zoom al instante

👥 Carlos Javier Broncano Mateos, Teniente Coronel del Ejército de Tierra e instructor IMINT.

💸 100% online y gratis. Plazas limitadas a las primeras 500 personas que se conecten a la Masterclass.

Quién participa

👤 Carlos Javier Broncano Mateos, Teniente Coronel del Ejército de Tierra e instructor IMINT.

👤 Marc Vendrell, profesor y director académico del área de Análisis de Inteligencia y Estrategia de LISA Institute y profesor del Curso de Analista Político Internacional.

  • A nivel profesional, anteriormente fue asesor político sobre proyectos europeos y Agenda 2030 en la Administración pública; profesor de Ciencias Políticas en INISEG; Reviewer en el área de Conflictos Geopolíticos en el I Congreso de CCPP de CIPARI. Consultor estratégico en INVES y analista en À Punt sobre Estados Unidos. Analista externo para el IEEE. Actualmente, es Profesor y Director académico del área de Análisis de Inteligencia y Estrategia de LISA Institute y profesor del Curso de Analista Político Internacional.
  • A nivel académico, es graduado en Ciencias Políticas por la UNED. Máster en Análisis de Inteligencia por la Universidad Pegaso (Italia). Máster en Estudios Estratégicos por la UGR. Postgraduate in International Relations and Geopolitics por la Universitat Oberta de Catalunya. Técnico avanzado en Inteligencia y operaciones psicológicas por CISDE. Máster en Pensamiento Estratégico y Seguridad Global por la Universidad de Granada. Autor del libro La teoría de juegos y el conflicto comercial chino-estadounidense.

Qué aprenderás en esta masterclass

El conflicto en Ucrania ha puesto de manifiesto nuevas tácticas de supervivencia en el campo de batalla, incluyendo la improvisación de blindajes en vehículos militares. La masterclass «IMINT: vehículos con protección improvisada en conflicto de Ucrania» aborda el análisis IMINT (Inteligencia de Imágenes) aplicado al reconocimiento de vehículos con protección improvisada (UP-Armored Vehicles), examinando sus características, patrones y significados operacionales. A través de la experiencia de un instructor militar con trayectoria en formación geoespacial e identificación de material, se analizarán casos reales del conflicto en curso.

Además, realizaremos la resolución de tres retos prácticos dentro de la disciplina IMINT en técnicas de identificación de material militar (IDM).

Objetivos de aprendizaje

  • Comprender el papel del IMINT en los conflictos armados contemporáneos.
  • Analizar la aparición y evolución de blindajes improvisados en Ucrania.
  • Reconocer vehículos modificados mediante ejemplos visuales reales.
  • Diferenciar entre blindajes de fábrica y protecciones improvisadas.
  • Aplicar criterios técnicos para la identificación de materiales y estructuras.
  • Explorar las implicaciones tácticas del uso de blindaje improvisado.
  • Desarrollar habilidades de observación e interpretación de imágenes.
  • Conocer las tendencias recientes en adaptación de medios logísticos y de combate.

Audiencia objetivo

Esta masterclass ha sido confeccionada para aquellos que trabajan o aspiran a trabajar como:

  • Analistas IMINT
  • Profesionales de inteligencia militar
  • Oficiales de las Fuerzas Armadas
  • Consultores en defensa y seguridad
  • Especialistas en geointeligencia
  • Técnicos en reconocimiento e identificación de material
  • Investigadores en conflictos armados
  • Estudiantes de inteligencia y relaciones internacionales
  • Miembros de cuerpos de seguridad
  • Periodistas especializados en defensa

Además…

La masterclass «IMINT: vehículos con protección improvisada en conflicto de Ucrania» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional de Analista de Inteligencia de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

¿Qué es la teoría del cisne negro?

Descubre qué es la teoría del cisne negro, cuáles son sus criterios, cómo se diferencia de un evento normal y por qué cambia la forma en la que entendemos la incertidumbre y el futuro.

En los últimos tiempos, la expresión cisne negro se ha vuelto habitual. Se utiliza para hablar de sucesos que nadie vio venir y que, sin embargo, lo cambian todo. A veces se asocia a crisis, otras a grandes avances inesperados.

Más allá de la moda, detrás de este término hay una forma distinta de mirar la realidad, la incertidumbre y nuestros límites para prever lo que va a pasar. Comprender esta teoría ayuda a tomar mejores decisiones, a ser más prudentes con las predicciones y a prepararnos para lo improbable.

En este artículo explicamos qué hay detrás de la teoría del cisne negro, qué condiciones debe cumplir y cómo se diferencia de un evento normal.

¿Qué es un cisne negro?

Un cisne negro es un suceso que cumple tres rasgos clave: es inesperado, tiene un impacto enorme y, después de que ocurre, la gente inventa explicaciones que lo hacen parecer obvio. El término fue popularizado por el ensayista y analista Nassim Nicholas Taleb.

Durante siglos se pensaba que todos los cisnes eran blancos. No se conocían cisnes negros y se asumía que no existían. Hasta que se descubrieron en Australia. Esta metáfora sirve para ilustrar cómo una sola observación puede derribar creencias muy asentadas y cómo un hecho inesperado puede cambiar nuestra visión del mundo.

Aplicado a la vida real, un cisne negro puede ser cualquier evento de trascendencia, como una crisis financiera súbita, una pandemia global, un avance tecnológico transformador o un acontecimiento político, que nadie anticipó con seriedad.

¿Cuáles son los criterios para que se cumpla un cisne negro?

Para hablar con propiedad de un cisne negro, no basta con que algo sea grave o llamativo. Debe cumplir tres criterios:

  1. Carácter inesperado: el evento sorprende a la mayoría de personas y expertos. No estaba en las previsiones habituales ni en los planes de quienes toman decisiones. Puede que hubiera señales dispersas, pero no se tomaron en serio.
  2. Impacto extremo: sus efectos son profundos y amplios. Cambia mercados, leyes, comportamientos, prioridades o incluso la cultura. No se trata de una variación pequeña, sino de un antes y un después.
  3. Explicación a posteriori: una vez ocurrido, la gente tiende a mirar atrás y construir una historia ordenada: «era evidente que pasaría», «las señales estaban ahí». Esta explicación retroactiva crea una ilusión de control que en realidad no existía.

Si falta alguno de estos elementos, se estaría más cerca de un evento raro o importante, pero no de un auténtico cisne negro.

Tabla comparativa entre un evento normal y un cisne negro

CaracterísticaEvento normalCisne negro
PrevisibilidadSuele estar dentro de los escenarios previstosEs inesperado y no se incluye en las previsiones comunes
FrecuenciaOcurre con cierta regularidadEs muy raro o casi nunca observado
ImpactoLimitado o moderadoMuy alto, cambia reglas, hábitos o estructuras
Reacción inicialSuele haber protocolos y planes preparadosSorpresa, desconcierto y respuestas improvisadas
Explicación posteriorCoherente con lo que ya se sabíaSe construyen relatos que lo hacen parecer obvio
Preparación específicaSuele existirCasi inexistente o insuficiente

Origen y sentido de la teoría del cisne negro

La teoría del cisne negro surge como una crítica a la confianza excesiva en los modelos que intentan predecir el futuro basándose solo en lo que ha ocurrido en el pasado. Cuando solo miramos lo conocido, ignoramos los sucesos raros pero decisivos.

Taleb pone el foco en la fragilidad de sistemas que funcionan bien en condiciones normales, pero se hunden ante eventos extremos. Su idea central no es adivinar estos sucesos, sino aceptar que existen, que no los veremos venir y que, aun así, podemos preparar sistemas más resistentes.

Ejemplos de cisne negro en la vida real

Aunque siempre hay debate sobre qué es o no un cisne negro, suelen citarse ejemplos que encajan bien con los criterios anteriores:

  • Crisis financieras repentinas: incluye colapsos de mercados que casi nadie anticipa con claridad y que arrastran a empresas, empleos y gobiernos.
  • Grandes avances tecnológicos inesperados: aparición de tecnologías que transforman industrias enteras y dejan obsoletas soluciones previas.
  • Eventos sanitarios mundiales: brotes que, en poco tiempo, alteran la movilidad, el trabajo y las prioridades de países completos.
  • Cambios políticos bruscos: resultados electorales o movimientos sociales que se consideraban muy poco probables y que redibujan el mapa de poder.

En todos estos casos, el patrón se repite: sorpresa inicial, impacto fuerte y búsqueda posterior de explicaciones que den sensación de orden.

Cómo afecta un cisne negro a las decisiones personales y profesionales

Entender la teoría del cisne negro tiene implicaciones prácticas en la vida diaria y en el trabajo. No se trata de vivir con miedo, sino de reconocer límites y prepararse mejor:

  • Desconfiar de las predicciones demasiado seguras: cuanto más rotundas son, más probable es que pasen por alto lo inesperado.
  • Evitar depender de una sola fuente de ingresos o una sola estrategia: la diversificación reduce el daño si surge un cisne negro.
  • Mantener reservas y márgenes de seguridad: en finanzas, en tiempo o en recursos, tener colchón permite resistir mejor los golpes.
  • Valorar la flexibilidad: personas y organizaciones que se adaptan rápido suelen soportar mejor los cambios bruscos.

Claves para convivir con la incertidumbre

La teoría del cisne negro recuerda que el mundo es más incierto de lo que nos gusta admitir. Algunas ideas para convivir con esa realidad son:

  • Aceptar que no todo se puede controlar ni predecir.
  • Fijarse en la robustez de nuestros planes, no solo en su eficiencia en tiempos normales.
  • Escuchar opiniones diferentes, aunque incomoden, para detectar posibles puntos ciegos.
  • Aprender de crisis pasadas sin creer que la próxima será una simple repetición.

Asumir la existencia del cisne negro no es resignarse, sino diseñar una vida y unas decisiones que no se rompan a la primera sorpresa.

➡️ Si quieres adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Qué es el xiísmo? La ideología que sostiene el poder de China en el siglo XXI

La ideología de Xi Jinping se ha convertido en el eje del poder político chino. Bajo el concepto de xiísmo, combina tradición, marxismo y nacionalismo para reforzar la autoridad del Partido. En este artículo, el alumno del Máster Profesional de Analista Estratégico y Prospectivo, Miguel Cuesta Hoces, analiza sus bases ideológicas, sus referentes intelectuales y los límites de un proyecto cada vez más centralizado.

La ideología de Xi Jinping ha adquirido un peso extraordinario dentro del sistema político chino. Lo que a primera vista parece un simple retorno al control ideológico es, en realidad, un proyecto más profundo: una síntesis entre tradición, marxismo y nacionalismo que redefine las bases del poder en China.

El xiísmo: una restauración ideológica con ambición histórica

El xiísmo no es solo un conjunto de discursos. Es un intento de restaurar un orden moral y político que sitúe al Partido Comunista como garante de la estabilidad, la identidad y la continuidad histórica de China. No busca romper con el pasado, pero tampoco pretende repetirlo. Es, más bien, una relectura controlada de distintas tradiciones que Xi Jinping presenta como un todo coherente.

➡️ Te puede interesar: Vietnam y las tierras raras: la apuesta de la UE para salir de la sombra de China

Xi no se limita a recuperar símbolos. Integra elementos del confucianismo, del leninismo, del marxismo y del nacionalismo civilizatorio. El mensaje es claro: China debe tener una identidad propia para evitar depender de modelos extranjeros. Y esa identidad, según el xiísmo, solo puede ser articulada y defendida por el Partido.

Esta mezcla permite a Xi justificar la centralización, presentar su liderazgo como una necesidad histórica y reforzar la idea de que la unidad política es inseparable del progreso económico y social.

Un giro respecto al pragmatismo de Deng Xiaoping

El xiísmo rompe con el espíritu del reformismo de Deng, que apostaba por un pragmatismo económico y por reducir la presencia ideológica en la vida cotidiana. Con Xi, la ideología vuelve al centro del sistema, y lo hace de forma explícita.

Bajo Deng, la prioridad era «que algunas zonas se enriquecieran primero». Bajo Xi, el discurso se desplaza hacia una recuperación del control político, un énfasis mucho mayor en la disciplina del Partido y un mensaje reiterado de que la corrupción, el caos o la apertura excesiva son riesgos existenciales.

El xiísmo defiende que China ya no puede permitirse seguir dependiendo del exterior (ni económica ni conceptualmente) y que necesita una estructura ideológica firme para sostener su poder en un mundo más competitivo. Por eso Xi recupera la tradición, pero sin abandonar el leninismo. La ideología funciona como una correa de transmisión entre pasado, presente y objetivos del Partido.

Los intelectuales que dan forma al xiísmo

El xiísmo no es solo obra de Xi Jinping. Hay intelectuales de referencia que proporcionan la arquitectura conceptual. Wang Huning es quizá el más influyente. Ha trabajado para Jiang Zemin, Hu Jintao y Xi Jinping. Su papel consiste en construir marcos conceptuales que justifiquen la concentración de poder y la necesidad de un Estado fuerte frente a un mundo hostil.

  ➡️ Te puede interesar: ¿Que es la diplomacia del panda?

Sus ideas sobre el declive de Occidente, la pérdida de cohesión social y la importancia del orden moral aparecen continuamente en el discurso del Partido. Wang proporciona la narrativa que conecta identidad, estabilidad y autoridad.

Jiang Shigong: el teórico del «Estado civilizatorio»

Jiang Shigong defiende que China es una civilización-Estado, no un Estado-nación. Esa idea es clave en el xiísmo. Permite justificar que:

  • La soberanía de China es más antigua que cualquier institución moderna
  • El Partido actúa como continuador de la civilización
  • Cualquier cuestionamiento del liderazgo central es, en realidad, un ataque a la continuidad histórica del país.

Esta visión alimenta la idea de que el Partido no gobierna solo por eficiencia, sino por legitimidad civilizatoria.

Jiang Qing: el confucianismo político reinterpretado

Jiang Qing no es del Partido, pero su revalorización del confucianismo encaja con la línea de Xi. Su idea de que una sociedad ordenada necesita jerarquías morales y una autoridad fuerte ha sido utilizada para legitimar el retorno de elementos tradicionales.

➡️ Te puede interesar: Los Cinco Cebos: raíces imperiales en el poder de la China contemporánea

El xiísmo no copia el confucianismo, pero lo usa como una capa simbólica para reforzar la disciplina social y la autoridad política.

El carácter híbrido del xiísmo: tradición, Partido y nación

Xi ha conseguido articular una ideología que se presenta como:

  • Marxista porque mantiene el rol del Partido como vanguardia.
  • Leninista porque refuerza el centralismo y la disciplina.
  • Confuciana porque reivindica la jerarquía y el orden social.
  • Nacionalista porque sitúa la identidad china en el centro de la política global.

Esta mezcla permite al régimen actuar con elasticidad: puede presentarse como moderno y socialista hacia fuera, pero como garante de la tradición y la identidad hacia dentro.

El objetivo es muy simple: crear un marco en el que solo el Partido puede sostener la unidad de China.

El xiísmo como herramienta de cohesión interna

El xiísmo funciona como una capa de cemento político destinada a mantener unida a una estructura inmensa y diversa. China es un país donde conviven regiones muy distintas entre sí, con ritmos económicos, tensiones sociales y memorias históricas que no siempre encajan con el discurso del centro. Xi utiliza la ideología como un mecanismo para contener esa pluralidad y reducir cualquier posibilidad de fragmentación.

La educación patriótica, la vigilancia ideológica y la disciplina dentro del Partido no son simples instrumentos de control: forman parte de un proyecto más amplio que intenta impedir que las élites locales, los ministerios o los cuadros intermedios desarrollen agendas propias.

➡️ Te puede interesar: Las relaciones actuales de India y China: el papel de Xi y Modi

Para Xi, sin una narrativa común el sistema se debilita. Por eso insiste tanto en la necesidad de «pensar como uno solo», asumir la autoridad del Partido como piedra angular y reforzar una moral política que no deje espacios para ambigüedades.

El papel del xiísmo en la política exterior

En el exterior, el xiísmo también cumple una función estratégica. Presenta a China como una potencia que no solo compite económicamente, sino que pretende ofrecer un modelo civilizatorio alternativo al occidental.

La narrativa de la «comunidad de destino compartido» no es inocente: intenta proyectar la idea de que China aporta estabilidad, previsión y un tipo de liderazgo más responsable frente a un Occidente descrito como dividido, decadente o incapaz de gestionar sus propias crisis.

Este marco ideológico legitima políticas de expansión económica, tecnológica y diplomática. Permite vestir de «proyecto moral» lo que en el fondo es un movimiento de poder. Y al mismo tiempo sitúa a China como referencia para países que buscan desarrollo sin aceptar las condiciones normativas occidentales. En ese sentido, el xiísmo opera como un lenguaje político que da coherencia a la ambición global de Pekín.

¿Es sostenible el xiísmo a largo plazo?

La ideología de Xi parece sólida, pero arrastra tensiones internas difíciles de ignorar. Depende excesivamente de la figura del propio Xi, lo que introduce un elemento de rigidez y fragilidad a la vez. Cuando todo el edificio ideológico gira en torno a un liderazgo personal, el sistema se vuelve menos capaz de absorber cambios, rectificar o adaptarse a situaciones inesperadas.

Además, la mezcla entre tradición, marxismo y nacionalismo es funcional en el discurso, pero no siempre coherente en la práctica. Hay contradicciones que el Partido puede gestionar mientras la economía mantenga un cierto dinamismo. Pero si el crecimiento se ralentiza, la presión ideológica puede chocar con la necesidad de flexibilidad que requiere una economía compleja.

➡️ Te puede interesar: La geopolítica global entre China y Estados Unidos se juega en Madrid

El xiísmo, en definitiva, proporciona cohesión. Pero también concentra demasiadas expectativas en una sola persona y en una narrativa que quizá no tenga la misma fuerza cuando Xi abandone el escenario político.

Una ideología diseñada para durar, pero frágil en su esencia

El xiísmo es la mayor reconstrucción ideológica en China desde Mao. No es improvisado. No es superficial. Es un proyecto destinado a sostener al Partido en un siglo más complejo, más competitivo y menos previsible.

Sin embargo, su principal fortaleza (Xi como arquitecto y garante) es también su principal debilidad. Una ideología tan centralizada en una sola figura puede proporcionar cohesión inmediata, pero genera incertidumbre a largo plazo.

China ha construido un relato sólido, pero dependerá de su capacidad de adaptación (y de lo que venga después de Xi) para comprobar si ese relato sirve para sostener el poder o si, como tantas veces en la historia china, la hipercentralización acaba abriendo el camino a un nuevo ciclo.

➡️ Si quieres adquirir conocimientos sobre Geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

La huella digital supera el 80% en menores de 6 meses

El ‘sharenting’ en bebés preocupa a las autoridades y especialistas por su impacto en la privacidad infantil.

El ‘sharenting’, práctica que consiste en que los padres y familiares compartan contenido sobre la vida de sus hijos en redes sociales, afecta profundamente a la identidad digital de los menores. Según la Universitat Oberta de Catalunya (UOC), el 81 % de los bebés tiene presencia en internet antes de cumplir seis meses, lo que demuestra que la huella digital comienza desde el nacimiento. Además, estudios europeos como EU Kids Online señalan que un 89 % de las familias publica imágenes sin pedir consentimiento ni conocer las consecuencias legales, psicológicas o de seguridad.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

El fenómeno adquiere una dimensión preocupante cuando las imágenes de menores se emplean con fines comerciales, especialmente en perfiles de creadores de contenido que monetizan la exposición digital de los niños. A esta situación se suman datos oficiales que revelan que un 72 % del material incautado en operaciones policiales contra delitos de abuso infantil procede de fotografías originalmente compartidas en contextos familiares, muchas sin intención sexual.

Ante esta situación, diferentes voces reclaman medidas urgentes. Idoia Miranda, coordinadora del proyecto «Crecer en un mundo de pantallas» de Somos Conexión, explica en una nota de prensa que «es fundamental que los menores sean reconocidos como sujetos plenos de derechos digitales» y que las familias comprendan «los riesgos de la sobreexposición desde los primeros meses de vida». Asimismo, el Ministerio de Juventud e Infancia advierte que la exposición temprana puede generar ansiedad, estrés y pérdida de control sobre la identidad digital.

➡️ Te puede interesar: Curso de Prevención del Acoso y Ciberacoso

En respuesta, el Gobierno de España prepara una norma para regular la publicación de contenido infantil en redes, centrada en «la responsabilidad de las plataformas digitales», según la ministra Sira Rego, quien también destacó la importancia de distinguir «entre contenidos familiares y contenidos con fines económicos». Por su parte, Somos Conexión insiste en que la ley debe complementarse con programas de alfabetización digital dirigidos a padres y madres, pues «el uso consciente y seguro de la tecnología es una corresponsabilidad compartida entre hogares, instituciones públicas y empresas tecnológicas», concluyó Miranda.

Estados Unidos y México compartirán más inteligencia

Ambos países refuerzan su cooperación en materia de seguridad, incautaciones y lucha contra el crimen organizado en la frontera común.

Estados Unidos y México han anunciado un compromiso para ampliar su cooperación en extradiciones, incautaciones y el intercambio de inteligencia, con el fin de responder a los recientes ataques con drones en la frontera común. El anuncio, realizado tras una reunión de agencias de ambos países, también abordó la lucha contra el tráfico de fentanilo y otras amenazas emergentes. Según el Departamento de Estado, «ambas naciones se han comprometido a mejorar el intercambio de inteligencia y conectar plataformas analíticas para prevenir y responder a los ataques con drones en la frontera».

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

En el comunicado oficial, Washington indicó que las partes acordaron «profundizar y agilizar la colaboración en extradiciones, decomisos e investigaciones por robo de combustible». La reunión, celebrada entre delegaciones de hasta seis agencias gubernamentales, tuvo como objetivo reforzar los mecanismos bilaterales de seguridad y atacar los flujos de dinero ilícito. De acuerdo con la cartera dirigida por Marco Rubio, los equipos coincidieron en «intensificar los esfuerzos conjuntos para desmantelar organizaciones terroristas extranjeras y otros grupos criminales».

El encuentro correspondió a la segunda sesión del Grupo de Implementación de Seguridad, creado para coordinar acciones contra las redes implicadas en la producción y tráfico de fentanilo. Estados Unidos precisó que este grupo «está implementando medidas decisivas contra instituciones financieras y personas cómplices en la fabricación, distribución y venta de fentanilo», considerado el «objetivo principal» de la actual colaboración. Además, México señaló que también se abordó el tráfico de armas, un tema de creciente preocupación bilateral.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Por su parte, la Secretaría de Relaciones Exteriores mexicana reafirmó los principios que rigen su cooperación con Washington: «respeto a la soberanía y a la integridad territorial, confianza mutua, cooperación sin subordinación y responsabilidad compartida». Estas declaraciones coincidieron con las palabras de la presidenta Claudia Sheinbaum, quien enfatizó que la soberanía del país «no está en discusión» tras las recientes advertencias estadounidenses sobre declarar el fentanilo como «arma de destrucción masiva» y la posibilidad de emprender acciones directas contra los cárteles.