Inicio Blog Página 91

La importancia de la psicología oscura y el lenguaje corporal en la criminología

0

Comprender el comportamiento delictivo es esencial para prevenir el crimen y proteger a la sociedad. La criminología utiliza herramientas como la Psicología Oscura y el lenguaje no verbal para identificar patrones y motivaciones. En este artículo, Desislava Pavlova, alumna del Máster Profesional de Analista Criminal y Criminología Aplicada explica cómo estas disciplinas permiten descifrar la mente criminal.

Para poder identificar el autor de un hecho criminal y su comportamiento, independientemente de su índole, así como la prevención del mismo, ciencias como la criminología, el derecho penal o la psicología son indispensables.

Y para explicar y entender el fenómeno «el comportamiento de un delincuente» es importante conocer bien las ramas y herramientas que se usan en la criminología. Posteriormente abordaremos algunas de ellas.

Primero hay que decir que la criminología es la ciencia empírica e interdisciplinar que se encarga de estudiar el delito, el delincuente, la víctima, el control social, etc… Es imprescindible buscar toda información válida relacionada con el delito y qué factor o factores intervienen en la conducta.

➡️ Te puede interesar: La lingüística forense: cómo tu lenguaje te define y delata

El estudio del comportamiento criminal es prioritario. Eso ayuda a prevenir el delito ofreciendo a los poderes públicos información suficiente para que estos puedan tomar las medidas necesarias y las estrategias que puedan acabar con el crimen.

Como se ha dicho, la criminología posee un método de estudio empírico e interdisciplinar.

El método empírico toma la experiencia como única base del conocimiento humano. Lo que busca es probabilidad. Un criminólogo busca datos y saca conclusiones. El principio interdisciplinar recoge información de ciencias como la antropología, sociología, psicología entre otras y, a continuación, las integra, las coordina y da soluciones. Así que esto permite que la criminología dé un diagnóstico científico del crimen.

  • Crimen – se suele referir a un delito más grave o violento (afecta a la integridad física o la vida de las personas).
  • Delito – es la acción u omisión que se castiga bajo las leyes penales.

El delito equivale a toda especie delictiva o hecho punible. Según Von Liszt, el delito es: «aquel comportamiento humano, culpable, antijurídico y sancionado con una pena».

Según la definición legal, se localiza en el artículo 10 del CP: «son delitos las acciones y omisiones dolosas o imprudentes penadas por la ley».

Tal y como se comentó antes, la criminología se apoya en otras disciplinas como la psicología o la medicina legal. Ciencias importantes para analizar factores como el comportamiento criminal.

Desde la antigüedad, se ha querido encontrar los motivos que llevan a cometer delitos y encontrar las causas de esta desviación social. Pasando los años, la labor de la criminología crece en este aspecto ya que la delincuencia avanza imparablemente.

Cuando hablamos de delitos, de crímenes, enseguida se nos viene en mente la «Violencia Vicaría», «Homicidios», «Fraudes», «Blanqueo de dinero», «Trata de Personas», «Contrabando de armas», etc… Y aquí es el momento de añadir que la «Psicología Criminal» se encarga de estudiar las aptitudes, los procesos mentales, la personalidad y la motivación del criminal y de su crimen. El objetivo es determinar el comportamiento antisocial y delictivo. La Psicología Criminal se puede definir como una rama aplicada de la psicología.

A lo largo de la historia, las distintas corrientes de estudio en la criminología han buscado explicar el complejo fenómeno de la criminalidad y cuáles son los motivos de ello.

Según Cesare Lombroso, el padre de la criminología (criminólogo y médico), la criminalidad está ligada a causas físicas y biológicas. Resultado de los impulsos o tendencias innatas de una persona. También dice que se pueden observar ciertos rasgos físicos en los delincuentes (asimetrías craneales, la forma de la mandíbula o de las orejas). Igualmente toma en cuenta el grado de civilización, la posición económica, etc…

Se dice que una persona no nace siendo criminal. Pero existen varios factores biológicos que pueden contribuir a la delincuencia. Existen teorías donde se incluyen la genética, las anormalidades del cerebro y los desequilibrios neuroquímicos.

➡️ Te puede interesar: 5 series sobre asesinos en serie que te atraparán desde el primer episodio

Los factores cognitivos, los factores familiares (como actitudes crueles de los padres con los hijos), los factores socioeducativos, todos ellos son relevantes en la conducta delictiva. No hay que olvidar condiciones especiales como el desempleo o la pobreza, que juegan un papel muy importante. Y no por último, el consumo de drogas.

Y volviendo al perfil psicológico del delincuente, de un criminal, destaca la «Triada Oscura». Pero ante todo hablemos de la Psicología Oscura y su aplicación en la criminología.

Sí, su aplicación en la criminología. La Psicología Oscura se aplica para entender el comportamiento criminal, ayuda a comprender las motivaciones, la personalidad y los rasgos de quienes cometen delitos. Se utiliza para crear perfiles psicológicos.

La Psicología Oscura es un campo muy interesante. Complejo pero fascinante. Esta rama de la psicología se enfoca en comprender los aspectos más oscuros y menos visibles de la psicología humana. Trata comportamientos y rasgos de personalidad que pueden ser perjudiciales tanto para el individuo como para quienes lo rodean.

Entre los psicólogos más destacados hablamos de Delroy Paulhus y Kevin Williams. Han desempeñado un papel crucial en la identificación y conceptualización de los fenómenos relacionados con la Psicología Oscura.

En general, la Psicología Oscura hace referencia a las estrategias utilizadas para la manipulación y el control de los demás con el fin de alcanzar objetivos propios.

Estas personas tienen tres rasgos característicos que se definen como oscuros: maquiavelismo, narcisismo y psicopatía. Se les nombra «La Triada Oscura», un concepto propuesto por los psicólogos Delroy Paulhus y Kevin Williams (2002).

Estas tres características, «La Triada Oscura», juntas pueden llegar a definir una persona realmente peligrosa. Estas personas suelen estar atraídas por posiciones de liderazgo (ejemplo: en un grupo empresarial, pero ¿y qué pasa si hablamos de organizaciones criminales como la «Trata de Personas», «Tráfico de drogas»…?). De ahí su importancia a la hora de detectar a tiempo individuos con «La Triada Oscura».

Psicología Oscura – el arte y la ciencia de la manipulación y el control mental

Se enfoca en los tipos de pensamientos y acciones que son de naturaleza depredadora. Examina las tácticas utilizadas por las personas maliciosas para motivar, persuadir, manipular o incluso coaccionar a los demás. Hay personas que no pueden controlar sus impulsos oscuros.

¿Y qué pasaría si añadimos un cuarto perfil?

En el año 2009, Chabrol, Van Leeuwen, Rodgers y Sejourne plantean la existencia de un cuarto elemento: «El Sadismo».

De este modo pasamos de «La Triada Oscura» a «La Tétrada Oscura de la Personalidad».

La forma de comportarse y sus rasgos son muy perjudiciales para todo aquel que les rodea. Son tóxicos y pueden destruir a cualquiera que se relacione con ellas. Suelen ser impulsivos y peligrosos.

Los individuos como ellos, los que tienen el Factor D elevado (Factor D – oscuro de la personalidad), persiguen desesperadamente sus intereses y objetivos. No les importan los intereses de los demás. Son cínicos. Engañan, acosan, abusan y manipulan a los demás.

Podemos observar tal conducta en casos de «Violencia de Género» o «Violencia Vicaría». Suelen ser personas egoístas, con falta de moral, son maquiavélicos. Sádicos: infligen deliberadamente dolor físico, psicológico o incluso sexual a otros por placer propio. A cambio, ante el público, estas personas se muestran como encantadoras y carismáticas. Estos individuos son maestros de la manipulación y la mentira. Agresivos y sin remordimiento. Carecen de honestidad, justicia y presentan avaricia, entre otras.

Un maquiavélico, por ejemplo, es manipulador y muy astuto. Individuos fríos y sin emoción. La mayoría de estas personas, con el «Factor D alto», padecen «Alexitimia» (la incapacidad de sentir emociones). Les importa el poder, el control, el dinero. Utilizan el miedo, la culpa y ciertas tácticas para intimidar a sus víctimas. En casos de «Violencia de Género» suelen utilizar dichas tácticas.

Otra táctica de poder es «Luz de Gas» (Gas Lighting). La persona que usa esta táctica deliberada y estratégica inyecta a su víctima confusión hasta el punto que la misma se cuestiona todo lo que hace y/o dice. Es la táctica de manipulación de narcisistas, maltratadores y dictadores. Ejercen control sobre la víctima (ejemplo: Violencia de Género o Trata de Personas con fines sexuales).

Además, suelen practicar la táctica de «Triangulación» (comunicarse a través de terceros en lugar de hacerlo directamente), en casos de «Violencia Vicaría», que lamentablemente suceden a diario.

 ➡️ Te puede interesar: El oscuro perfil de los depredadores sexuales

En resumen, estas personas usan la técnica «Luz de Gas» para controlar a sus víctimas —emocional, sexual o económicamente— a través del engaño.

Como todos sabemos, el engaño se caracteriza por mentir, decir medias verdades, ocultar información o incluso minimizar los hechos. Ocultar la verdad u omitir información deliberadamente se considera mentir. Se hace para engañar o confundir a la otra persona.

Hay muchas razones por las que alguien miente para poder engañar: por ocultar un delito, maltrato físico o psicológico sobre otra persona. Suele suceder cuando alguien presta declaración ante los Agentes y Cuerpos de Seguridad, ante los jueces, etc.

Y bien, aquí es donde entra en uso otra herramienta importante en la criminología: «El Lenguaje Corporal».

«El Lenguaje Corporal», o dicho de otra manera, «La Comunicación No Verbal», es el lenguaje en el que se expresa nuestro cuerpo. No es algo que oímos, sino algo que vemos con los ojos.

Utilizamos los gestos para expresar emociones y actitudes. Diversos estudios sobre el lenguaje y el comportamiento han establecido que cuando hablamos con una persona, solo el 7 % se transmite a través de las palabras, el 38 % a través del tono que utilizamos y hasta el 55 % se expresa con el cuerpo a través de gestos, posturas y actitudes.

Observando la mirada, los movimientos oculares, los gestos y la postura de uno, nos proporciona información sobre el carácter, la sinceridad y mucho más de nuestro locutor. Los gestos forman parte de nuestro lenguaje no verbal y son un verdadero sistema de comunicación.

La «Kinésica» (movimiento) es la ciencia del análisis del lenguaje corporal

La postura de una persona nos puede decir más de lo que pensamos, nos permite ver su pasado, su vida y hasta su forma de ser.

Los pies, hasta nuestros zapatos, nos cuentan una historia: la forma de caminar, la forma en la que nos sentamos…

Las expresiones faciales, por ejemplo, muestran los cambios que ocurren en nuestro rostro como respuesta a los estados de las emociones internas. Además de denotar emociones, también son capaces de expresar intención, procesos cognitivos, esfuerzo físico. En este aspecto, las microexpresiones son súper importantes.

Su importancia radica en que nos permiten leer las emociones de la otra persona. Así podemos conocer si nuestro locutor es sincero o no con nosotros. Estas microexpresiones se consideran indicadores fiables porque no se pueden controlar conscientemente. Esa es la razón por la que los científicos del comportamiento humano las consideran importantes para evaluar a una persona en su conjunto.

La sonrisa, la mueca, los movimientos de la cabeza, la mirada, el destello de la ceja, el tono de voz… Todo en conjunto nos habla alto y claro de quién tenemos frente a nosotros. Si es una persona humilde y sincera, si es un psicópata, un narcisista, si dice la verdad o nos miente. Cuando mentimos, los gestos no coinciden con lo que decimos. No concuerdan uno con otro. Las manos tienen una relación especial con nuestro cerebro: son herramienta operativa de la mente, una rama de nuestro cerebro.

➡️ Te puede interesar: ¿Cuál es el perfil de un acosador?

Según lo dicho anteriormente, podemos descifrar cuándo una persona nos miente. ¿Por qué? Porque pone en marcha toda una serie de señales y movimientos que pueden reconocerse en las expresiones faciales, las señales visuales no verbales y en las paraverbales, como el tono de voz, las pausas y los errores gramaticales.

«Decir la verdad no debe producir estados de malestar, ansiedad o impaciencia.»

Los mentirosos tienden a utilizar objetos como barreras, tienden a ocultar su cara o a tocarse con frecuencia.

He aquí la pregunta: «¿Por qué la gente miente?»

Muy sencillo: para evitar ser castigados, obtener algo a lo que difícilmente se tendrá acceso con la verdad, etc.

Según los psicólogos, un 90 % de la información que intercambiamos es de naturaleza no verbal.

Ojos entrecerrados, cambio de postura, morderse los labios, entre otros.

Para poder detectar a un mentiroso, se aplica la técnica del «Botón Rojo». La técnica del «Botón Rojo» es observar, preguntar y comunicación empática. Este botón no es más que un desencadenante del malestar que siente el otro. Este botón es, por tanto, el estímulo que provoca una reacción emocional y transmite señales corporales. La mejor forma de pulsar el botón es el uso de preguntas abiertas, el uso de preguntas cerradas y también la observación.

En el caso de la «Triada Oscura», les gusta llevar diferentes máscaras según la necesidad y la ocasión. Ninguno de sus gestos se mueve por la sinceridad, pero no siempre es fácil pillarlos en el acto, ya que son extremadamente astutos y camaleónicos.

Cuando estas personas mienten, llevan a cabo una serie de comportamientos a los que debemos prestar atención para no caer en sus trampas: mientras hablan, hacen pequeñas muecas, desarrollan una sonrisa falsa que no involucra los músculos de los ojos, entre otros. Los narcisistas y los psicópatas muestran una profunda disonancia entre lo que dicen y lo que hacen a nivel gestual.

Los narcisistas u otros individuos manipuladores son buenos codificando. Pero no olvidemos que es muy difícil engañar a nuestro subconsciente. En caso de que un manipulador se esfuerce por alinear su lenguaje corporal con su comunicación verbal, puedes descifrar sus verdaderos sentimientos e intenciones.

Bueno, analizando lo dicho hasta el momento, podemos afirmar con total tranquilidad la importancia del uso de la «Psicología Oscura» y el «Lenguaje no Verbal» en la Criminología.

Estas herramientas ayudan para evaluar el estado mental de sospechosos o acusados y crear perfiles psicológicos más precisos de los delincuentes, lo que ayuda a los investigadores a anticipar sus comportamientos y a predecir posibles delitos futuros.

Lamentablemente, hay que decir que a diario nos enfrentamos con casos crueles como la Violencia de Género, la Violencia Vicaría, la Trata de Personas con fines de explotación sexual y, no de menos relevancia, los casos de Robos a nivel local, las Organizaciones Criminales que operan en distintos países sin importar la índole del delito o delitos, las deudas de sangre de las mismas.

Un sinfín de delincuencia que no permite a los criminólogos cesar su actividad y labor, y que obliga a seguir desarrollando y aportando conocimientos cada día en la lucha contra la criminalidad.

¡Conocer y aprender cómo funciona la mente criminal es imprescindible!

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Violencia sexual y migración en España: claves criminológicas y culturales para entender y prevenir el fenómeno

La violencia sexual es un fenómeno complejo que requiere un análisis profundo desde múltiples perspectivas. En España, el incremento de la diversidad cultural derivada de la migración plantea nuevos retos, y es necesario entender cómo ciertos factores culturales y demográficos pueden influir en la comisión de estos delitos. En este artículo, Ángela Martínez, alumna del Máster Profesional de Analista Criminal y Criminología Aplicada analiza cómo la cosificación de la mujer (entendida como la reducción del cuerpo femenino a un objeto) puede estar presente en ciertas comunidades y contribuir a la vulnerabilidad y victimización de mujeres y niñas.

Para 2023, España recibió 748.000 inmigrantes, un 3,3 % más que el año anterior, consolidándose como un motor demográfico clave. La edad media de estos recién llegados es de 30,4 años, significativamente más joven que la media nacional de 44 años (INE, 2024).

Las principales nacionalidades son Colombia, Marruecos, Venezuela, Honduras y Perú, concentradas en Madrid, Cataluña y Comunidad Valenciana. Estos grupos provienen de contextos culturales diversos, donde persisten arraigadas estructuras patriarcales y visiones tradicionales sobre género, consentimiento y sexualidad.

➡️ Te puede interesar: ¿Qué es la violencia filioparental?

Estas diferencias influyen tanto en la percepción social como en la respuesta legal frente a la violencia sexual, afectando la vulnerabilidad de las víctimas y la manifestación del fenómeno en España. Por ello, considero que es imprescindible un abordaje criminológico que integre la diversidad cultural para diseñar respuestas más sensibles y efectivas hacia la población migrante.

Entre las prácticas culturales que inciden directamente en la violencia sexual este presente trabajo pone especial énfasis en la mutilación genital femenina (MGF), una forma extrema de violencia de género. Aunque no es generalizada en España, su gravedad obliga a una respuesta penal y social específica.

La MGF comprende cuatro tipos, que van desde la resección parcial hasta la extirpación total de los genitales externos femeninos. Es reconocida internacionalmente como una grave violación de los derechos humanos (OMS). En España, alrededor de 15.562 niñas están en riesgo, principalmente en comunidades migrantes ubicadas en Cataluña, Andalucía, Madrid y Valencia (Fundación Wassu-UAB, 2023).

El Código Penal español sanciona la MGF9 incluso si se realiza fuera del territorio nacional y la considera motivo para protección internacional. Estudios promovidos por la Delegación del Gobierno contra la Violencia de Género recomiendan un abordaje multidisciplinar. Este debe incluir formación especializada para profesionales de salud, servicios sociales y seguridad. También proponen campañas de sensibilización culturalmente adaptadas.

Además, subrayan la necesidad de ofrecer atención integral médica y psicológica. Señalan la importancia de la coordinación institucional para establecer protocolos específicos. Finalmente, destacan la cooperación internacional como clave para abordar las causas originarias del problema.

➡️ Te puede interesar: 5 series sobre asesinos en serie que te atraparán desde el primer episodio

Un caso emblemático es la Sentencia Penal No 26/2011 de la Audiencia Provincial de Teruel. En ella se condenó a dos progenitores de origen gambiano por practicar MGF a su hija en España. El tribunal destacó que esta práctica constituye un delito tipificado en el artículo 149.2 del Código Penal. Además, subrayó que la pertenencia cultural no exime de responsabilidad criminal. Este marco evidencia la urgencia de respuestas legales, sociales y culturales coordinadas para proteger a las víctimas y erradicar la MGF en España.

Violencia sexual en España desde un enfoque criminológico

El perfil predominante del agresor sexual en este periodo corresponde mayoritariamente a varones, representando entre el 96 % y el 97 % de los casos. La franja de edad con mayor incidencia se sitúa entre los 41 y 50 años, concentrando aproximadamente entre un 18 % y un 22 % del total anual. En cuanto a la nacionalidad, se observa una tendencia decreciente en la participación de individuos españoles. Este grupo pasó del 73,9 % en 2019 al 68,7 % en 2023.

Por el contrario, el porcentaje de personas extranjeras originarias de América y África ha aumentado significativamente. En el caso de América, subió del 7,8 % al 11,6 %, y en África, del 8,5 % al 10,6 %. Este crecimiento sostenido del perfil extranjero, especialmente de ciertos países, requiere atención específica. No obstante, es imprescindible interpretar estos datos con cautela, considerando factores estructurales como la situación administrativa, el acceso a derechos y las condiciones socioeconómicas. También deben tenerse en cuenta posibles sesgos derivados del perfilado étnico o barreras legales en la defensa.

Entre los factores criminógenos destacan elementos personales como la edad y el género, así como factores sociales, económicos y culturales propios de la población extranjera. Existe además una interacción compleja entre estos elementos. El modus operandi muestra patrones vinculados a la vulnerabilidad de las víctimas, principalmente menores de 16 años. Este grupo presenta un aumento constante en las denuncias, pasando de 529 casos en 2019 a 839 en 2023. Estos datos evidencian un problema persistente de gravedad que exige una intervención específica.

Factores de riesgo y protección

Los factores de riesgo identificados incluyen la edad avanzada del perpetrador dentro del rango medio de vida y la pertenencia a grupos socioeconómicos vulnerables.

También influye la falta de integración social en ciertos colectivos inmigrantes. Por otra parte, se identifican factores protectores potenciales como las intervenciones educativas tempranas y la presencia de redes comunitarias de apoyo. Asimismo, resultan clave las políticas de inclusión intercultural que mitiguen la marginalidad y el aislamiento. La ausencia de estos elementos incrementa la probabilidad de conductas delictivas.

 ➡️ Te puede interesar: El oscuro perfil de los depredadores sexuales

Violencia sexual en el contexto y dinámica del delito

El contexto social y económico en el que se desarrollan estos delitos es complejo. Está marcado por la coexistencia de problemas estructurales como la desigualdad, la discriminación y las barreras administrativas para los inmigrantes. En mi opinión, el análisis del estudio se encuentra limitado por las carencias de las estadísticas estatales. Estas no contemplan variables clave como las circunstancias sociales, estructurales, religiosas o familiares de las personas condenadas. Esta falta de contexto impide una comprensión más profunda y matizada de los factores que inciden en la comisión de los delitos.

A nivel psicológico, se observa que la motivación de los agresores parece relacionada con dinámicas de poder y control. Existe un patrón constante de victimización hacia menores, especialmente en entornos donde la detección es débil o inexistente. La pandemia de COVID-19 afectó el número total de denuncias. Sin embargo, no logró frenar el incremento sostenido de abusos a menores. Esto resalta la necesidad de adaptarse a nuevas realidades sociales y tecnológicas en las estrategias de prevención.

Conclusiones y recomendaciones básicas

En conclusión, el fenómeno de los delitos sexuales se mantiene en niveles elevados, con riesgos crecientes en segmentos específicos: varones de mediana edad, menores de 16 años como víctimas, y grupos extranjeros en aumento. Se recomienda diseñar campañas de prevención culturalmente adaptadas, en colaboración con consulados y asociaciones de inmigrantes. Es fundamental asegurar la accesibilidad de los mensajes en idiomas y canales adecuados.

Además, es urgente implementar planes de detección temprana, especialmente en el ámbito educativo. También se debe reforzar las Unidades de Protección a la Infancia con profesionales especializados y fomentar la formación continua de los agentes sociales implicados. Finalmente, la promoción de políticas interculturales y educativas integrales será clave para revertir estas tendencias. Esto debe hacerse con una visión criminológica integrada, contextualizada y con perspectiva de futuro.

Violencia sexual e implicaciones para la prevención y propuestas

Este apartado se estructura en dos partes. En la primera, se analiza de forma sintética la importancia del enfoque transcultural en la implementación de estrategias de intervención. En la segunda, se proponen brevemente varias teorías criminológicas como «claves» a tener en cuenta en el diseño de programas integrales. Para diseñar programas de prevención, reinserción y educación, considero fundamental incorporar una perspectiva cultural que reconozca la diversidad social actual.

➡️ Te puede interesar: ¿Cuál es el perfil de un acosador?

Sin embargo, debe gestionarse la tensión entre el relativismo cultural (que promueve la no injerencia en prácticas propias de cada cultura) y los derechos humanos universales. Estos últimos exigen intervenir ante cualquier violación de derechos, aunque sea culturalmente aceptada. Esta dualidad requiere un enfoque equilibrado que respete la diversidad sin legitimar conductas que vulneren la dignidad y la seguridad.

Teniendo en cuenta lo anterior, la obra Diversidad cultural y teoría jurídica del delito, de Javier Fernández Redondo, presentada en la Universidad de Jaén, defiende la necesidad de repensar el derecho penal a la luz de las sociedades multiculturales contemporáneas. A partir del análisis de los llamados «delitos culturalmente motivados», evidencia la tensión entre el respeto a la diversidad cultural y la obligación estatal de garantizar los derechos fundamentales y la igualdad ante la ley.

En este marco, la investigación transcultural aporta un enfoque científico clave. Analiza cómo las distintas culturas influyen en el comportamiento humano y facilita la comprensión de los conflictos y preocupaciones globales derivados de la diversidad cultural. Este conocimiento es vital para adaptar estrategias preventivas y formativas a contextos multiculturales complejos.

A su vez, estimo necesario incorporar, al igual que el enfoque cultural, diversas teorías criminológicas como elementos estratégicos en el desarrollo de programas. En consecuencia, y en línea con el análisis criminológico expuesto en el apartado anterior, presento a continuación una síntesis de las teorías más relevantes.

Teoría del Aprendizaje Social (Akers, Bandura)

  • La altísima presencia de varones como agresores sexuales (96–97 %).
  • La persistencia de estereotipos masculinos tradicionales y dinámicas de poder.

Desde esta teoría, la conducta delictiva se adquiere mediante procesos de observación, imitación y refuerzo en contextos de socialización primaria y secundaria.

Expresa la necesidad de campañas preventivas que incidan en la educación afectivo-sexual desde la infancia y en la deconstrucción crítica de los modelos de masculinidad hegemónica.

Teoría del Control Social (Hirschi)

  • Alta implicación del grupo de edad 41–50 años.
  • Posibles debilidades en vínculos estructurales: familia, empleo, comunidad.

Según Hirschi, el apego a normas sociales se sustenta en cuatro vínculos clave: apego, compromiso, involucramiento y creencia. Cuando estos lazos se debilitan (por desempleo, aislamiento, rupturas familiares o falta de integración comunitaria) se reduce el control interno que inhibe la conducta delictiva.

➡️ Te puede interesar: Mediación penitenciaria en España: clave para reducir la violencia y fomentar la reinserción social

Expresa la necesidad de intervenciones focalizadas en el acompañamiento emocional, la reinserción sociolaboral y el fortalecimiento de redes comunitarias en este perfil

Teoría crítica

  • Incremento de delitos cometidos por personas extranjeras (especialmente de América y África).
  • Necesidad de una prevención culturalmente sensible sin caer en discursos estigmatizantes.

La criminología crítica analiza cómo las estructuras de poder y desigualdad social influyen en la definición de delito y en la criminalización de determinados grupos. La criminología cultural, por su parte, interpreta el delito como una práctica cargada de significados simbólicos dentro de contextos culturales específicos.

Justifica que las estrategias preventivas dirigidas a personas migrantes deben construirse desde la interculturalidad, incorporando mediación comunitaria, lectura contextualizada de los hechos y una firme oposición a los discursos securitarios que asocian migración con criminalidad.

Criminología feminista

  • Enfoque estructural del machismo como raíz de la violencia sexual.
  • Necesidad de políticas públicas con perspectiva de género en educación, justicia y servicios sociales.

La criminología feminista no se limita a incorporar a las mujeres en el análisis delictivo. También cuestiona el sistema patriarcal que estructura las relaciones sociales y las dinámicas institucionales. Expresa la urgencia de implementar políticas de prevención y reparación con enfoque de género. Estas deben incluir formación obligatoria en perspectiva feminista para profesionales, educación coeducativa desde edades tempranas y una coordinación real entre los sistemas judicial, educativo y de servicios sociales.

Así pues, considero que la formación intercultural para profesionales es esencial. Les permite intervenir con sensibilidad y eficacia, evitando tanto la imposición cultural como la permisividad frente a abusos. Además, las políticas públicas deben ser integrales, combinando inclusión social, protección de derechos y colaboración con comunidades diversas. Solo así se pueden asegurar programas sostenibles y efectivos en la prevención de delitos sexuales.

Conclusiones

La violencia sexual en España entre 2019 y 2023 presenta una realidad compleja que requiere respuestas integrales y adaptadas. Aunque la mayoría de agresores son varones españoles, se observa un aumento en casos vinculados a personas de contextos migratorios con culturas patriarcales más marcadas. Este factor cultural, junto con aspectos socioeconómicos, influye en el perfil delictivo.

Si bien ha sido citado en ocasiones por la defensa, la acusación o incluso los tribunales, considero que el factor cultural no debería influir como atenuante ni como agravante penal. Su valor debería centrarse en su aplicación para la generación de conocimiento e investigación. Este enfoque permitiría orientar programas de prevención, atención a víctimas y reinserción social de forma más efectiva.

➡️ Te puede interesar: Trabajo penitenciario y leyes internacionales: una visión global

Para prevenir y atender eficazmente, es esencial implementar estrategias que respeten la diversidad cultural sin estigmatizar, promoviendo activamente la igualdad de género y el respeto al consentimiento. La colaboración con comunidades migrantes y la formación especializada de profesionales de los ámbitos sanitario, judicial y social son elementos clave.

Además, fortalecer la detección temprana (especialmente en menores) mediante protocolos específicos y recursos adecuados es prioritario. La educación intercultural y la integración social resultan fundamentales para reducir la reincidencia y proteger a las víctimas.

En definitiva, se requieren políticas públicas inclusivas, con un enfoque criminológico riguroso y preventivo, que respondan a la multiculturalidad actual de España.


➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Naciones Unidas confirma un descenso del acceso de mujeres al poder político

ONU Mujeres alerta de un retroceso global en el liderazgo político femenino debido a la violencia y al sesgo de género.

La agencia ONU Mujeres advierte de un retroceso histórico en la presencia femenina en el poder ejecutivo. Tan solo 27 países están liderados por una mujer y 103 nunca han tenido una al frente del Gobierno. Además, el acceso a las jefaturas de Estado y de Gobierno «ya se está reduciendo», expresa la organización, que denuncia «una sistemática falta de representación». Sima Bahous, su directora ejecutiva, explica que «el mundo es testigo de la erosión del liderazgo por parte de las mujeres en la esfera política».

El descenso también se refleja en los gabinetes ministeriales. La cuota femenina global pasa del 23,3 % al 22,9 %, y los ejecutivos con paridad plena caen a nueve. Paralelamente, los países sin ninguna mujer ministra crecen de siete a nueve. Europa, Norteamérica y Latinoamérica rondan el 30% de participación, mientras el sudeste asiático apenas alcanza el 9%.

➡️ Te puede interesar: Las 10 mujeres diplomáticas más influyentes de la historia

ONU Mujeres sitúa esta pérdida en un clima de «rechazo global a los derechos de las mujeres» y de violencia política generalizada. Esa violencia, tanto física como digital, desalienta vocaciones y socava la igualdad de género, aseguran. «Como sociedades perdemos la posibilidad de tener una gobernanza con un mayor equilibrio de género», recalca Bahous, calificando la exclusión como una derrota colectiva.

Sesgo en cargos

El informe revela un claro sesgo en la asignación de carteras. Relaciones Exteriores, Finanzas, Interior y Defensa continúan, en su mayoría, bajo control masculino. En cambio, el 87% de las ministras dirige Igualdad o Mujer, seguidas de Familia, Infancia, Inclusión Social y Protección. De 2020 a 2025, los ministerios dedicados a igualdad han bajado de 80 a 74.

Frente a esta tendencia, la ONU propone cuotas legales, nombramientos directos y políticas firmes contra la violencia política. «Pedimos a todos los gobiernos y líderes políticos que tomen medidas urgentes para reducir estos datos», subraya el comunicado, aludiendo a la Declaración y Plataforma de Acción de Pekín como hoja de ruta pendiente de concretar en hechos.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

Masterclass | OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos

OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos

Masterclass organizada por LISA Institute

Quién participa

👤 Eduardo Sánchez, perito judicial informático, CEO de AllPentesting y profesor del Máster de Ciberseguridad, Ciberinteligencia y Ciberdefensa y en el Máster de Analista Criminal y Criminología Aplicada.

  • A nivel profesional, es CEO de AllPentesting, perito judicial informático y profesor técnico de FP. Fundador de Qurtuba Security Congress y Security High School. Vicepresidente de ANPHACKET y docente en diversas universidades y programas de formación superior.
  • A nivel académico, es Ingeniero Técnico en Informática (UCO), Ingeniero Informático (UGR), con tres especialidades del Máster Interuniversitario en Seguridad TIC (UOC).

👤 David Vázquez, director académico del Área de Ciberseguridad y Criminología de LISA Institute.

  • A nivel profesional, es director académico del Área de Ciberseguridad y Criminología de LISA Institute, donde ejerce el rol de director académico del Máster de Ciberseguridad, Ciberinteligencia y Ciberdefensa, así como del Máster de Analista Criminal y Criminología Aplicada. Anteriormente, ha sido director de formación a nivel regional en el ámbito institucional, liderando programas formativos estratégicos. Cuenta con experiencia como consultor en sistemas y ciberseguridad en diversas empresas internacionales del sector tecnológico.
  • A nivel académico, es graduado en Relaciones Internacionales y máster oficial en Análisis de Inteligencia y Ciberinteligencia por la Universidad Nebrija, y máster en Ciberseguridad y Hacking Ético.

Qué aprenderás en esta masterclass

El uso del OSINT en la lucha contra la ciberdelincuencia es ya una competencia clave para analistas, peritos y profesionales de la seguridad. En la masterclass gratuita «OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos», Eduardo Sánchez, referente del sector, explicará cómo aprovechar fuentes abiertas para investigar delitos digitales.

A través de casos reales, herramientas especializadas y consejos profesionales, los asistentes aprenderán cómo emplear el OSINT de manera ética y eficaz.

Objetivos de aprendizaje

  • Comprender el potencial del OSINT en investigaciones de ciberdelincuencia.
  • Identificar fuentes abiertas relevantes para la investigación digital.
  • Conocer herramientas y metodologías utilizadas por peritos informáticos.
  • Aprender a documentar hallazgos de forma forense.
  • Analizar casos reales de ciberdelincuencia resueltos con OSINT.
  • Desarrollar habilidades para rastrear identidades digitales.
  • Diferenciar entre técnicas de OSINT pasivo y activo.
  • Aplicar buenas prácticas éticas y legales en el uso de OSINT.

Audiencia objetivo

  • Analistas de inteligencia
  • Investigadores digitales
  • Peritos judiciales informáticos
  • Miembros de FCSE y cuerpos militares
  • Analistas de ciberinteligencia
  • Criminólogos especializados en tecnología
  • Consultores en ciberseguridad
  • Responsables de cumplimiento normativo (compliance)
  • Profesionales del ámbito judicial
  • Estudiantes de grados o másteres en seguridad y criminología

Además…

La masterclass «OSINT para investigar a ciberdelincuentes: técnicas clave de analistas y peritos» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este año en el contexto del Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

¿Qué ha pasado esta semana?

0

Boletín semanal (7 – 13 JUNIO)

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

👉 Esta semana hablamos de las protestas migratorias en Los Ángeles, del presunto robo iraní a documentos de Inteligencia israelíes y del futuro primer ordenador cuántico tolerante a fallos.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

🇮🇱🇮🇷 Israel ataca objetivos nucleares y militares de Irán

El país hebreo ejecutó la Operación León Creciente el 13 de junio.

Israel bombardeó de forma simultánea cerca de un centenar de instalaciones nucleares, fábricas de misiles y bases militares iraníes desde Natanz e Isfahán hasta varios barrios de Teherán. Más de 200 cazas intervinieron en cinco oleadas coordinadas con acciones encubiertas del Mossad, que neutralizaron defensas antiaéreas y lanzaron drones para garantizar la superioridad aérea israelí. El mando de las Fuerzas de Defensa alegó que se trataba de un «ataque preventivo» destinado a neutralizar los avances nucleares de Teherán, cuya uranio enriquecido permitiría fabricar hasta quince bombas atómicas en pocos días.

➡️ Te puede interesar: Las claves del ataque de Israel a objetivos nucleares y militares de Irán

Entre las víctimas se encuentran el jefe de la Guardia Revolucionaria Hossein Salami, el jefe del Estado Mayor Mohammad Bagheri y al menos seis científicos del programa nuclear, bajas que Israel considera estratégicas. Netanyahu, en un mensaje televisado, avisó de que la campaña seguirá «todo el tiempo que sea necesario» y decretó el estado de emergencia mientras Irán respondía con el lanzamiento de un centenar de drones contra territorio israelí.


🇺🇸 Tensión máxima en Los Ángeles por las protestas migratorias

Trump amenaza con invocar la Ley de Insurrección.

Como te contamos en este artículo de LISA News, Las protestas en Los Ángeles, desencadenadas por las redadas migratorias del ICE en barrios de mayoría latina, han provocado una ola de disturbios, enfrentamientos con la policía, saqueos y la declaración de un toque de queda en el centro de la ciudad. El presidente Donald Trump ordenó el despliegue de más de 4.000 miembros de la Guardia Nacional y 700 marines sin el consentimiento del estado, justificando la medida al calificar las protestas como una «invasión extranjera» y afirmando que «liberará» la ciudad del caos generado por la inmigración descontrolada. El mandatario ha endurecido su discurso, llamando «animales» a los manifestantes, ha defendido el uso de la fuerza para restaurar el orden y ha amenazado incluso con invocar la Ley de Insurrección.

➡️ Te puede interesar: Región santuario: qué son y cómo protegen a migrantes

Por su parte, el gobernador Gavin Newsom ha denunciado que la intervención federal solo ha «inflamado» una situación ya tensa, acusando a Trump de buscar deliberadamente la confrontación y de abusar de su poder para militarizar las calles, lo que considera un peligroso precedente autoritario. Newsom, además de presentar una demanda contra la administración federal, ha advertido que las acciones de Trump «traumatizan» a las comunidades inmigrantes y amenazan la democracia estadounidense. La alcaldesa Karen Bass ha declarado el estado de emergencia y un toque de queda nocturno, mientras continúan los arrestos y la tensión política y social sigue en aumento.


🇦🇷 La Corte Suprema de Argentina condena a Cristina Kirchner

El alto órgano judicial le impone una pena de seis años de prisión y la inhabilitación perpetua.

El máximo órgano judicial del país confirmó el 10 de junio de 2025 la condena a seis años de prisión y la inhabilitación perpetua para ejercer cargos públicos contra la expresidenta Cristina Fernández de Kirchner por administración fraudulenta en la adjudicación de obra pública durante sus mandatos en la llamada Causa Vialidad. El fallo, que desestima todos los recursos presentados por su defensa, establece que Kirchner lideró una maniobra prolongada para beneficiar al empresario Lázaro Báez mediante licitaciones irregulares y sobreprecios, perjudicando gravemente al Estado.

➡️ Te puede interesar: Caso Vialidad: por qué Cristina Kirchner ha sido condenada e inhabilitada

La exmandataria, de 72 años, tiene hasta el 19 de junio para presentarse ante los tribunales y podría cumplir la pena bajo arresto domiciliario debido a su edad. La sentencia firme le impide participar en las próximas elecciones y ocupar cargos públicos de por vida, mientras sus partidarios protestan en las calles y su defensa sostiene que el proceso tuvo motivaciones políticas, motivo por el cual apelarán la sentencia a entidades internacionales.


🇦🇹 Varios fallecidos en un tiroteo en un colegio de Austria

Fallecieron 10 personas más el atacante.

Como te contamos en este artículo de LISA News, un tiroteo ocurrido el 10 de junio de 2025 en un instituto de Graz, Austria, dejó al menos once muertos, entre ellos nueve estudiantes adolescentes y un profesor, además del propio atacante, un exalumno de 21 años que se suicidó en el baño tras el ataque. El agresor, identificado como Artur, abrió fuego en dos aulas poco después de las 10:00 de la mañana, utilizando armas que poseía legalmente, y dejó al menos 12 heridos, varios en estado crítico.

➡️ Te puede interesar: Curso de Introducción a la Prevención del Suicidio

Tras el ataque, la policía evacuó el centro en menos de veinte minutos y aseguró la zona, mientras los servicios de emergencia atendían a los heridos en un recinto cercano. Las autoridades encontraron una nota de despedida y una bomba casera defectuosa en el domicilio del atacante, y aunque algunos medios señalan el acoso escolar como posible motivo, la investigación sigue abierta. El suceso ha sido calificado de tragedia nacional y ha conmocionado profundamente al país, que ha declarado tres días de luto oficial.


🇧🇷 Comienza el juicio contra Bolsonaro por intento de golpe de Estado

Su exayudante le acusa de recibir, leer y modificar el borrador del decreto para declarar el estado de sitio.

La Corte Suprema de Brasil ha comenzado el juicio contra Jair Bolsonaro y varios de sus colaboradores, entre ellos altos mandos militares y exministros, acusados de intento de golpe de Estado y abolición violenta del orden democrático tras las elecciones de 2022. El exayudante presidencial Mauro Cid declaró que Bolsonaro recibió, leyó y modificó un borrador de decreto para declarar el estado de sitio, anular los comicios y encarcelar a magistrados del Supremo, aunque finalmente solo mantuvo el nombre del juez Alexandre de Moraes.

➡️ Te puede interesar: Bolsonaro modificó el borrador de golpe de Estado en 2022 según su ex mano derecha

Cid detalló reuniones en las que se discutieron estos planes con la cúpula militar y reconoció presiones internas para que Bolsonaro firmara el decreto, aunque algunos comandantes se opusieron. Sin embargo, Bolsonaro negó haber considerado un golpe y convirtió el interrogatorio en una defensa pública de su gestión, insistiendo en que actuó siempre dentro de la Constitución y restando importancia a las pruebas y testimonios, mientras criticaba las condenas a sus seguidores y la supuesta persecución política en su contra.


🇬🇮 La UE y Gibraltar anuncian un acuerdo «histórico»

Se elimina la Verja y el territorio británico de ultramar entrará en Schengen.

El 11 de junio de 2025, ambos alcanzaron un pacto que elimina la Verja, la última frontera física entre Gibraltar y España, y establece un nuevo marco para la relación tras el Brexit. La negociación garantiza la libre circulación de personas y mercancías entre los dos, suprimiendo controles en la frontera terrestre y trasladando los controles fronterizos al puerto y aeropuerto de Gibraltar, donde se realizarán controles duales por parte de las autoridades gibraltareñas y del espacio Schengen, bajo responsabilidad de España. Además, el acuerdo incluye compromisos de cooperación judicial, convergencia fiscal, igualdad de condiciones laborales y lucha contra el blanqueo de capitales, todo ello sin afectar la soberanía del Peñón, que queda explícitamente fuera del tratado. El objetivo principal es asegurar la prosperidad y la estabilidad en la región.

🌐 Otras noticias del mundo 🌐

  • Un adolescente hiere gravemente a tiros al precandidato presidencial colombiano Miguel Uribe. El suceso ocurrió el 7 de junio durante un acto de campaña en Bogotá y se mantiene crítico.
  • Israel intercepta el barco Madleen que viajaba a Gaza para entregar ayuda. Los integrantes de la flotilla denuncian un abordaje ilegal por parte del país hebreo.
  • La cifra de fallecidos en el conflicto de Gaza asciende a 55.000 desde octubre de 2023. Las autoridades de la región controladas por Hamás incluyen también a casi 130.000 heridos.
  • Trump lanzará una ley que eliminará la cobertura sanitaria a 1,4 millones de inmigrantes. La «Gran y Bella Ley» eliminará Medicaid para irregulares y refuerza la seguridad fronteriza.
  • Los conflictos mundiales aumentan a niveles no vistos desde la Segunda Guerra Mundial. Un informe revela un récord histórico de conflictos en activo con 129.000 víctimas en 2024.
  • Haití alcanza un récord de desplazados internos por la violencia. El país suma 1,3 millones de personas obligadas a huir de sus casas, según la Organización Internacional para las Migraciones.
  • Rusia confirma haber puesto pie por primera vez en la región ucraniana de Dnipropetrovsk. Sin embargo, el Estado Mayor de Ucrania desmiente el avance.
  • Cierra el campamento de refugiados sirio de Rukban tras el regreso a casa de su última familia de desplazados. Durante más de una década albergó a miles de familias huidas de la guerra.
  • Italia y Argentina acuerdan la exportación de gas licuado del yacimiento de Vaca Muerta del país latinoamericano a Europa. Meloni y Milei sellaron el acuerdo en Roma.
  • Fracasan los referéndums en Italia por la baja participación. Solo el 30% del 50% requerido participó en las cinco consultas sobre ciudadanía y empleo y fortalecen a Meloni.
  • Casi medio millón de refugiados sirios regresan al país en los últimos seis meses. Desde la caída de al-Assad, 425 mil personas que estaban en países vecinos han vuelto.
  • EEUU impone sanciones a la facción del Cártel de Sinaloa ‘Los Chapitos’. La medida, que afecta a varios hijos del ‘Chapo’ Guzmán, se debe a su responsabilidad por introducir fentanilo.
  • El primer ministro de Francia restringirá la venta de armas blancas a menores. La medida se debe al aumento de crímenes y apuñalamientos en el país por parte de adolescentes.

INTELIGENCIA

🇩🇪 Alemania plantea reforzar búnkeres y sistemas de alerta ante escenarios de guerra

Como te contamos en este artículo de LISA News, el país europeo ha iniciado un plan urgente para modernizar y expandir su red de búnkeres y refugios ante el temor de un posible ataque ruso en los próximos cuatro años. El jefe de la Oficina Federal de Protección Civil y Asistencia en Desastres advirtió que el país «no está adecuadamente preparado» para un escenario bélico, y manifestó la necesidad de adaptar túneles, estaciones de metro, garajes subterráneos y sótanos de edificios públicos para crear espacio seguro para un millón de personas.

➡️ Te puede interesar: Máster Profesional de Analista de Inteligencia

Además, aseguró que, durante mucho tiempo, existió en Alemania la creencia de que la guerra no era un escenario para el que se debía preparar. Sin embargo, cree que eso ha cambiado, ya que preocupa el riesgo de una gran guerra de agresión en Europa. El plan pasa por examinar y adaptar los búnkeres construidos en el pasado, ya que construir nuevos sería lento y caro. Además, el funcionario aboga por mejorar y modernizar los sistemas de alerta y comunicación.


🇮🇷 Irán asegura que ha robado información de Inteligencia israelí

Como te explicamos en este artículo de LISA News, el ministro de Inteligencia de Irán confirmó que su país obtuvo miles de documentos de Inteligencia israelíes, entre ellos archivos sobre planes nucleares y conexiones diplomáticas, tras una «operación compleja» que calificó como un «importante tesoro» de información. Según la radiotelevisión estatal IRIB, la inteligencia iraní accedió a «miles» de documentos estratégicos y sensibles, principalmente vinculados a instalaciones nucleares y planes del Estado israelí. Además, declaró que «los documentos se publicarán pronto» y manifestó que el material también incluye información sobre las relaciones de Israel con Estados Unidos, Europa y otros países, lo que representa «un tesoro de información estratégica, operativa y científica muy valioso».


🇵🇱 Arrestado individuo en Polonia por presunto espionaje para Rusia

Las fuerzas de seguridad de Polonia detuvieron el 11 de junio a Victor Z., un hombre de 28 años acusado de realizar labores de espionaje para Rusia por motivos ideológicos. Según la Agencia de Seguridad Interior, el detenido habría recabado información sobre instalaciones clave para la defensa del país entre febrero de 2024 y abril de 2025, lo que representa un riesgo significativo para la seguridad nacional. Las autoridades han confirmado que Victor Z. permanecerá en prisión preventiva durante tres meses mientras avanza la investigación, y, de ser declarado culpable, podría enfrentar una condena mínima de ocho años de cárcel. Asimismo, las autoridades no han ofrecido más detalles sobre sus actividades ni sobre sus vínculos exactos con agentes rusos.


CIBERSEGURIDAD

🇬🇧 Reino Unido se asocia con tecnológicas para impulsar la inversión en IA

Como te contamos en este artículo de LISA News, el primer ministro británico, Keir Starmer, anunció en la Semana Tecnológica de Londres una alianza con Nvidia, Microsoft, Amazon Web Services y Google Cloud para impulsar la inversión en inteligencia artificial en el Reino Unido. Con este impulso, el Ejecutivo pretende convertir al país en «un fabricante de IA, no solo un tomador de IA», y también capacitar a 7,5 millones de trabajadores antes de 2030. Starmer remarcó que se construirán «más laboratorios y más centros de datos de una forma mucho más rápida».

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Además, el Ejecutivo selló asociaciones con once grandes compañías para formar a 7,5 millones de trabajadores en IA a través de la iniciativa TechFirst. En complemento, Nvidia invertirá 185 millones de libras en un programa de formación «integrado» en el sistema educativo del país para al menos un millón de estudiantes de secundaria y universidades.


💧 El CEO de OpenAI detalla el consumo de agua de ChatGPT

Sam Altman, director ejecutivo de OpenAI, ha detallado que cada consulta realizada a ChatGPT consume aproximadamente 0,34 vatios-hora de energía (equivalente al uso de un horno durante poco más de un segundo o una bombilla eficiente durante un par de minutos) y cerca de 0,000085 galones de agua, lo que corresponde a la quinceava parte de una cucharadita.

➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

Estos recursos se emplean principalmente en la refrigeración de los centros de datos que procesan las solicitudes de los usuarios. Aunque Altman sostiene que el consumo por consulta es muy bajo en comparación con estimaciones anteriores, reconoce que el impacto total aumenta con el volumen masivo de interacciones diarias y que la automatización de los centros de datos debería, a largo plazo, acercar el coste de la inteligencia artificial al de la electricidad.


🖥️ IBM fabricará su primer superordenador cuántico tolerante a fallos

La construcción de IBM Quantum Starling, previsto para 2029, será el primer superordenador cuántico a gran escala y tolerante a fallos. Este equipo, ubicado en un nuevo Centro de Datos Cuántico en Nueva York, ejecutará 20.000 veces más operaciones que los ordenadores cuánticos actuales, realizando 100 millones de operaciones con 200 cúbits lógicos. Servirá como base para IBM Quantum Blue Jay, que podrá ejecutar mil millones de operaciones con más de 2.000 cúbits lógicos. IBM ha desarrollado un código innovador de corrección cuántica de fallos, que reduce en un 90% el número de cúbits físicos necesarios para corregir errores, facilitando la ejecución fiable de programas cuánticos a gran escala. Este avance incluye métodos para decodificar la información de los cúbits físicos y corregir errores en tiempo real usando recursos informáticos convencionales.


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

Por qué la piratería es la puerta de entrada a otros ciberdelitos y qué papel juega la ciberseguridad empresarial

Durante la mesa redonda sobre «La piratería como puerta de entrada a otros ciberdelito» organizado por El Confidencial y LaLiga, el director general de LISA Institute, Daniel Villegas remarcó una serie de conclusiones y sugerencias relacionadas con la piratería digital. En este artículo resumimos las claves y por qué este ciberdelito tiene un papel relevante en la ciberseguridad empresarial.

La piratería audiovisual no es solo un problema de propiedad intelectual o de consumo ilícito de contenidos. Es también una puerta de entrada a un ecosistema de delitos cibernéticos mucho más amplio y sofisticado. En un entorno digital cada vez más interconectado y vulnerable, las plataformas piratas se han convertido en vectores clave para la propagación de malware, fraudes financieros, robo de identidad y ataques a infraestructuras críticas.

➡️ Te puede interesar: La piratería audiovisual en España: una amenaza creciente y puerta de entrada a otros ciberdelitos

De ver películas gratis… a ser víctima de un ciberataque

Detrás de muchas plataformas de contenidos ilegales —como las que ofrecen series, películas o retransmisiones deportivas sin licencia— se esconden redes criminales organizadas que no solo explotan el contenido, sino también al usuario. ¿Cómo lo hacen?

1. Infección por malware: el «precio oculto» de lo gratis

Las apps y webs piratas son una de las principales vías de distribución de malware, incluyendo troyanos, ransomware, spyware y keyloggers. Estos programas maliciosos se instalan silenciosamente en el dispositivo, robando información personal, espiando las actividades del usuario o incluso cifrando sus archivos para exigir un rescate.

2. Acceso total al dispositivo y pérdida de datos

Una vez infectado, el dispositivo puede quedar completamente comprometido. Los ciberdelincuentes pueden obtener control remoto, acceder a credenciales bancarias, datos de acceso y archivos personales, lo que eleva significativamente el riesgo de fraude financiero o robo de identidad.

3. Compromiso de la red doméstica

Más allá del dispositivo afectado, el malware puede utilizarlo como puerta de entrada para atacar otros dispositivos conectados a la misma red doméstica, ampliando el alcance del ataque y comprometiendo entornos familiares y profesionales.

4. Suscripciones y cargos ocultos

Algunas apps piratas instalan sin permiso servicios premium («chargeware«) que generan cargos automáticos en la factura telefónica o de tarjeta sin que el usuario lo note, una práctica que combina piratería y fraude económico.

5. Sin actualizaciones ni soporte

Al no ser oficiales, estas plataformas carecen de actualizaciones de seguridad, dejando abiertas vulnerabilidades conocidas que los ciberdelincuentes pueden explotar durante meses o incluso años.

6. Riesgos legales reales

Además del daño técnico y económico, el uso y distribución de contenidos pirateados es ilegal y puede conllevar consecuencias judiciales: multas, antecedentes penales y acciones legales por parte de los titulares de derechos.

La ciberseguridad: de gasto operativo a ventaja competitiva

En este contexto de amenazas crecientes, la inversión en ciberseguridad ha dejado de ser opcional. Ya no se trata de si se debe invertir, sino de cuánto y en qué áreas se invierte. Según PwC (2024), el 91% de los CEOs a nivel global consideran la ciberseguridad como una prioridad estratégica para garantizar la continuidad de negocio y la confianza del cliente.

La regulación también marca el camino

Normativas como NIS2 y DORA en Europa obligan a empresas e instituciones a implementar controles robustos de seguridad digital. La inversión en ciberseguridad y antifraude empezará a considerarse equivalente a la prevención de riesgos laborales (PRL), especialmente en infraestructuras críticas.

Invertir bien: personas, tecnología y formación

El presupuesto de ciberseguridad debe distribuirse de forma eficiente entre:

  • Tecnología avanzada y herramientas de detección
  • Talento especializado y formación continua
  • Antimalware y ciberseguros
  • Sistemas de análisis del comportamiento y respuesta ante incidentes

Como suele decirse: el mejor día para invertir en ciberseguridad fue ayer.

Un enemigo cada vez más profesional

Los ciberdelincuentes han evolucionado. Ya no son amateurs solitarios, sino estructuras multinacionales con métodos precisos, escalables y difíciles de rastrear. Por eso, la colaboración entre empresas, cuerpos policiales, servicios de inteligencia y proveedores tecnológicos es esencial. Las organizaciones no solo deben defenderse, sino también contribuir activamente a la prevención y el análisis del cibercrimen.

➡️ Si quieres adquirir conocimientos sobre Ciberseguridad, te recomendamos los siguientes programas formativos:

Las claves del ataque de Israel a objetivos nucleares y militares de Irán

La mayor operación aérea israelí contra Irán deja al menos un centenar de blancos destruidos, la muerte varios jefes militares y científicos y desata una ola de drones de represalia que eleva la tensión en Oriente Medio a su máximo nivel.

Cronología del ataque

  • A las 02.00 hora local del viernes 13 de junio (noche del 12 al 13 de junio), unas 200 aeronaves israelíes penetraron el espacio aéreo iraní en la llamada Operación «León Creciente».
  • Las explosiones se escucharon primero en Teherán y, casi simultáneamente, en Natanz, Arak, Isfahán y otras ciudades estratégicas.
  • Poco después, Israel decretó el estado de emergencia nacional y cerró su espacio aéreo ante la previsible represalia.
  • A las 04.00, Irán lanzó alrededor de 100 drones hacia territorio israelí, aún sin impactos confirmados en el momento de redacción de esta nota.

Objetivos y daños confirmados

  • El grueso de las bombas cayó sobre varias instalaciones nucleares: la planta de enriquecimiento de Natanz, los complejos de Khondab y Khorramabad y laboratorios asociados en Isfahán.
  • Se golpearon, además, fábricas de misiles balísticos y baterías de defensa aérea, así como edificios residenciales donde vivían altos mandos militares.
  • Entre las víctimas figuran el comandante en jefe de la Guardia Revolucionaria, Hossein Salamí, el general Gholam Ali Rashid, y otros altos oficiales y científicos nucleares, como Fereydoun Abbasi-Davani y Mohammad Mehdi Tehranchi.
  • El Organismo Internacional de Energía Atómica (OIEA) aseguró que los niveles de radiación en Natanz no se alteraron tras el bombardeo.

¿Por qué ahora? Las razones esgrimidas por Israel

  • El primer ministro Benjamín Netanyahu afirmó que Irán podría fabricar un arma nuclear «en menos de un año» y que la operación era «crucial para impedir una amenaza existencial».
  • El Ejército israelí sostuvo que Teherán dispone de uranio suficiente para producir hasta 15 bombas y que ha instalado centrifugadoras avanzadas en violación de sus compromisos con el OIEA.
  • El jefe del Estado Mayor, Eyal Zamir, calificó la ofensiva de «campaña histórica sin precedentes» y aseguró que continuará «los días que sean necesarios».

La respuesta iraní

  • El líder supremo, ayatolá Alí Jameneí, prometió «un destino amargo y doloroso» para Israel y ordenó la primera andanada de drones.
  • El Ejército de Irán manifiesta que «no tendrá límites» en su respuesta a Israel. «Ahora que el régimen terrorista que ocupa Al Quds (Jerusalén) ha cruzado todas las líneas rojas, no hay límites en la respuesta a este crimen», expresó el Estado Mayor del Ejército.
  • El portavoz militar de Teherán, Abolfazl Shekarchi, advirtió de una «bofetada contundente» contra Israel y Estados Unidos, aunque inmediatamente después del ataque solo se han observado vehículos aéreos no tripulados (drones) y no se han disparado misiles balísticos.

Reacciones internacionales

  • Washington negó cualquier participación, aseguró que el ataque fue una acción unilateral israelí y recordó a Irán que no ataque objetivos estadounidenses.
  • Los mercados reaccionaron inmediatamente con subidas de más del 10% en el precio del petróleo y caídas generalizadas en las bolsas, mientras el valor del oro subió como valor refugio.
  • Hamás advierte de que atacar a Irán es «una peligrosa escalada que amenaza la estabilidad de Oriente Medio». Aseguran que estos ataques reflejan «la insistencia del gobierno extremista de Netanyahu en arrastrar a la región a confrontaciones abiertas para satisfacer sus delirios», y constituye «una flagrante violación de las normas y convenciones internacionales y reafirma una vez más que el proyecto sionista representa una amenaza existencial para todo Oriente Medio, no solo para Palestina».
  • Las aerolíneas se desploman en bolsa debido al incremento del precio del petróleo.
  • La aerolínea israelí Arkia retiró a sus aviones fuera de Israel tras la operación.

Contexto nuclear y riesgos de escalada

  • Irán enriquece uranio al 60% de pureza, muy por encima del nivel permitido por el acuerdo de 2015, muy próximo a niveles necesarios para la fabricación de armas nucleares, y también ha acelerado en gran medida sus incorporaciones de centrifugadoras sofisticadas que «superan cualquier justificación con fines civiles», según analistas.
  • Un día antes del ataque, el OIEA había declarado por primera vez en dos décadas que Teherán incumplía abiertamente sus obligaciones.
  • Analistas temen una espiral de represalias que arrastre a potencias regionales y dispare la inestabilidad en el Golfo Pérsico.

¿Qué puede pasar ahora?

  • Israel mantiene a su fuerza aérea «todavía atacando», según su portavoz militar, Effie Defrin.
  • Teherán podría optar por usar misiles balísticos o por activar a sus aliados (Hezbolá en Líbano, milicias chiíes en Irak y los hutíes en Yemen) para evitar una confrontación directa.
  • Mientras tanto, la comunidad internacional se enfrenta al reto de contener una crisis que, de prolongarse, comprometerá la seguridad energética de todo el mundo y la ya frágil arquitectura de no proliferación en Oriente Próximo.

➡️ Si quieres adquirir más conocimientos, te recomendamos los siguientes cursos formativos de LISA Institute:

SUNBURST: lecciones estratégicas del ciberataque a SolarWinds y su impacto en la Seguridad Nacional de Estados Unidos

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: SUNBURST: lecciones estratégicas del ciberataque a SolarWinds y su impacto en la Seguridad Nacional de Estados Unidos

Autor: Daniel Droguett.


Resumen ejecutivo

Entre marzo y junio de 2020, actores vinculados al Servicio de Inteligencia Exterior ruso (SVR, APT 29/“Nobelium”) introdujeron código malicioso en compilaciones legítimas de Orion, la plataforma de monitorización de red de SolarWinds. La actualización comprometida, identificada como SUNBURST se distribuyó a 18 000 clientes, incluidas nueve agencias federales de Estados Unidos y empresas de sectores críticos alrededor del mundo. El backdoor se comunicaba mediante el dominio avsvmcloud[.]com y, tras un período latente, permitía ejecución remota, exfiltración y despliegue de payloads secundarios (TEARDROP/RAINDROP). 

La campaña pasó inadvertida hasta diciembre de 2020, cuando FireEye detectó actividad anómala en sus propios sistemas y reveló públicamente el incidente. Las consecuencias incluyeron robo de información sensible, erosión de la confianza en la cadena de suministro de software y costes de remediación millonarios. 

En abril de 2021, la Administración Biden atribuyó formalmente el ataque al gobierno ruso e impuso sanciones económicas y diplomáticas, redefiniendo la respuesta estatal ante el ciberespionaje. 

El presente informe desgrana actores, técnicas, evidencia OSINT y repercusiones estratégicas, y propone medidas de mitigación centradas en la seguridad de la cadena de suministro, la adopción de modelos Zero Trust y el intercambio de inteligencia público-privado.

Introducción y contextualización

El ataque a SolarWinds se produjo en un entorno geopolítico marcado por tensiones entre Estados Unidos y Rusia, interferencias electorales y creciente dependencia digital durante la pandemia. La inserción de SUNBURST en un proveedor estadounidense crítico convirtió una operación de ciberespionaje en un problema de Seguridad Nacional al comprometer infraestructuras gubernamentales y económicas de alto valor. 

Actores involucrados

CategoríaDescripción
EjecutoresAPT 29 / SVR (UNC2452 → Nobelium) — campaña encubierta de inteligencia. 
Víctimas • 9 agencias federales (DHS, DOE, DOJ, etc.)  • Empresas de defensa, TI, finanzas y consultoría  • Gobiernos y ONGs internacionales. 
Beneficiarios • Rusia (ventaja estratégica y diplomática)  • Terceros que exploten públicamente IOCs divulgados.

Metodología del ataque

  • Técnica principal: comprometieron la pipeline de compilación de Orion e insertaron SolarWinds.Orion.Core.BusinessLayer.dll firmada digitalmente.
  • C2: DNS a subdominios de avsvmcloud[.]com; si la máquina era “de interés”, se recibía CNAME dirigido a nuevos servidores y se desplegaban payloads TEARDROP/RAINDROP. 
  • Cronología clave:
    * sep-2019: intrusión inicial en entornos de SolarWinds
    * mar-jun 2020: publicación de versiones 2019.4-HF 5 a 2020.2.1 con SUNBURST
    * 8-dic-2020: FireEye detecta y reporta la intrusión
    * 13-dic-2020: CISA emite alerta de emergencia 21-01
    * 15-abr-2021: EE. UU. sanciona formalmente a Rusia. 

Impacto

  • Nacional: acceso a correos del Tesoro y Justicia, planos de infraestructuras críticas y credenciales federales; costos de respuesta > US $1000 M; revisión del programa EINSTEIN y creación de la estrategia Executive Order14028 sobre seguridad de la cadena de suministro. 
  • Internacional: 18.000 entidades potencialmente expuestas, pérdida de confianza en software estadounidense y catalizador para marcos de SBOM adoptados por UE, OTAN y empresas globales. 

Evidencias OSINT/SOCMINT

TipoFuenteEvidencia
AdvisoriesCISA AR21-039ADLL maliciosa y dominio avsvmcloud[.]com
RepositorioFireEye GitHubListado CSV con > 100 CNAMEs SUNBURST. 
WHOISPassiveDNSResoluciones históricas de avsvmcloud[.]com (13.59.205.66).
MediosWired, ReutersConfirman atribución y fallas defensivas. 

Ciberamenaza en las Fuerzas del Orden: Impacto del robo masivo de datos sensibles a la Policía Nacional

LISA Challenge: Cyber Mission #1

Reto: Los participantes de este LISA Challenge LISA Challenge presentaron un informe en el que analizaron un ciberataque o campaña de desinformación con gran impacto en la Seguridad Nacional de un país.

Título: Ciberamenaza en las Fuerzas del Orden: Impacto del robo masivo de datos sensibles a la Policía Nacional

Autor: Jesús Cantu. Físico aplicado, experto en innovación tecnológica y candidato al Máster en Ciberseguridad, Ciberinteligencia y Ciberdefensa de LISA Institute. Con más de 18 años de experiencia internacional en investigación y desarrollo, ha impulsado y liderado el diseño de sistemas inteligentes orientados a apoyar la toma de decisiones estratégicas, utilizando inteligencia artificial, optimización matemática y análisis avanzado de datos. Ha colaborado con empresas y gobiernos, con el firme compromiso de aplicar el conocimiento y la tecnología para construir una sociedad mejor y más segura.


Resumen

En abril de 2025 se hizo público un robo masivo de datos personales que por lo menos afectó a unos 130,000 agentes de la Policía Nacional de España. La información sustraída incluía nombres, direcciones, teléfonos, correos electrónicos, especialidades y destinos de los agentes. Esto representa un riesgo directo para su integridad física y operativa, especialmente en un contexto donde España enfrenta amenazas del crimen organizado y del ciber espionaje extranjero.

El incidente fue denunciado por sindicatos policiales, quienes exigieron una investigación urgente y medidas de protección para el personal afectado. Poco después, surgieron informes que vinculaban el ataque a grupos criminales peligrosos con ramificaciones internacionales, algunos con conexiones previas a actividades en América Latina.

Aunque los detalles técnicos del ataque no han sido publicados oficialmente, las evidencias OSINT sugieren una extracción planificada de datos mediante acceso indebido a bases de datos institucionales. El caso plantea preguntas críticas sobre la gestión de datos sensibles por parte de organismos públicos y expone debilidades estructurales en los sistemas de protección de información en sectores estratégicos.

Este informe presenta un análisis OSINT integral del incidente, identificando actores, técnicas, impactos y riesgos, y propone medidas concretas de mitigación para evitar que incidentes similares se repitan en el futuro.

Introducción

El robo de datos de 130,000 agentes de la Policía Nacional, revelado públicamente en abril de 2025, constituye una violación sin precedentes a la seguridad de las fuerzas del orden españolas. Más allá del volumen, el tipo de información expuesta convierte este incidente en una amenaza a la seguridad nacional.

Este suceso se da en un contexto europeo de creciente actividad de ciberataques contra infraestructura crítica, con señales claras de campañas de espionaje e infiltración en sectores públicos. La falta de blindaje informático en los sistemas de gestión de personal en cuerpos de seguridad como la Policía Nacional pone en evidencia la vulnerabilidad estructural del Estado frente a actores avanzados y bien financiados.

Actores involucrados

El hacker José Luis Huertas Rubio, alias Alcasec, de apenas 21 años, es señalado por la Comisaría General de Información como autor de una de las filtraciones de datos más graves que ha sufrido el Estado español. Desde 2021, habría mantenido contacto directo y sostenido con al menos dos bandas criminales altamente peligrosas: los Miami y el clan del Niño Skin, a quienes vendió datos policiales sensibles.

Los principales afectados son los agentes activos y retirados de la Policía Nacional, además de sus familias. La filtración incluye información personal y operativa que puede ser explotada para vigilancia, chantaje o agresiones dirigidas.

Los datos podrían beneficiar tanto a grupos del crimen organizado como a agencias extranjeras de inteligencia, interesadas en conocer el despliegue operativo de cuerpos de seguridad. También podrían ser usados con fines de desestabilización interna, afectando la moral institucional y la percepción pública.

Metodología del ataque o campaña

Si bien no se ha confirmado oficialmente el vector de ataque, se manejan hipótesis de accesos internos no autorizados o vulnerabilidades en sistemas de gestión de personal. También es posible que se haya aprovechado ingeniería social o técnicas de phishing para acceder con credenciales legítimas.

Los datos parecen haber sido extraídos desde sistemas institucionales de la Policía Nacional. Posteriormente, se dice que han circulado fragmentos de información en foros clandestinos, canales de Telegram y redes sociales.

Cronología de eventos

  • Marzo 2025: Primeras señales internas del incidente.
  • 31 de marzo: Medios reportan que el ataque ya había sido detectado por sindicatos policiales.
  • 1-2 de abril: Se difunde masivamente en medios y redes. Algunas organizaciones criminales intentan ofrecer los datos en plataformas clandestinas.

Impacto del caso

El impacto nacional del robo de datos ha sido profundo. En primer lugar, se produjo una exposición masiva de información sensible perteneciente a una de las principales fuerzas de seguridad del Estado, algo que no tiene precedentes recientes en España. La naturaleza de los datos filtrados pone en riesgo directo la integridad física de miles de agentes, especialmente aquellos que participan en tareas encubiertas, de inteligencia o en operaciones contra el crimen organizado.

Este incidente también ha desatado una crisis institucional, generando una fuerte crítica pública y política sobre la falta de medidas adecuadas para proteger la información crítica dentro de las estructuras del Estado. La ciudadanía y los medios han puesto en duda la capacidad del Gobierno y del Ministerio del Interior para garantizar la seguridad digital de sus funcionarios.

A nivel internacional, el caso no ha pasado desapercibido. Organismos como Interpol y Europol han sido alertados, ya que la filtración podría tener implicaciones más allá del territorio español. Existe un riesgo real de que esta base de datos sea utilizada con fines de desinformación, infiltración o vigilancia dirigida, especialmente si cae en manos de actores hostiles o potencias extranjeras interesadas en debilitar las capacidades de seguridad de España.

Evidencias obtenidas mediante OSINT/SOCMINT

Se dice que la Policía ha presentado chats cifrados interceptados como prueba de la colaboración entre el hacker y los grupos criminales, en donde estos solicitaban información de policías y guardias civiles que los investigaban. 

Sin embargo, dentro de las capacidades técnicas de nuestro análisis, no logramos tener acceso a esa evidencia.

Apartado técnico 

El análisis de este caso se apoyó exclusivamente en el uso de herramientas OSINT de acceso público y sencillo, para recopilar evidencias relevantes y construir hipótesis bien fundamentadas. Por falta de accesibilidad, no fue posible utilizar software especializado o técnicas intrusivas, por lo que se emplearon recursos como motores de búsqueda, redes sociales y archivos digitales, disponibles para cualquier persona o analista.

Se realizaron búsquedas sistemáticas en Google, Mozilla y Bing, combinando términos clave como “datos Policía Nacional filtrados” o “leak Policía España 2025”, lo que permitió identificar rápidamente las noticias más relevantes, comunicados oficiales y primeras reacciones en redes. 

Finalmente, es importante reconocer las limitaciones técnicas a este tipo de análisis. No se tuvo acceso a los sistemas comprometidos ni a los archivos originales, por lo que no fue posible validar de forma independiente la autenticidad o integridad del contenido filtrado. Aun así, las evidencias recopiladas en fuentes abiertas permiten sostener con suficiente solidez que el incidente fue real, masivo y con implicaciones de alto riesgo para la seguridad institucional.

Conclusiones

El caso del robo masivo de datos de la Policía Nacional no es un incidente aislado ni menor. Se trata de una manifestación clara de un fallo estructural en la protección de información crítica dentro de las instituciones del Estado. Que un volumen tan grande de datos sensibles haya sido sustraído sin detección oportuna y, posteriormente, difundido en plataformas públicas y clandestinas, evidencia debilidades en los controles técnicos, en la gestión de accesos y en la cultura interna de ciberseguridad.

El tipo de datos filtrados convierte este incidente en uno de los más graves registrados en la historia reciente del país. No solo compromete la seguridad personal de los agentes y sus familias, sino que también afecta la confianza en las instituciones encargadas de protegernos.

Además, todo indica que este no fue un ataque oportunista, sino una campaña organizada, probablemente planificada por actores con motivación política, criminal o incluso estratégica. Las evidencias recopiladas en fuentes abiertas muestran patrones de comportamiento que podrían repetirse si no se toman medidas urgentes.

Finalmente, preocupa la falta de una reacción rápida y clara por parte de las autoridades. La respuesta institucional, en lugar de contener la crisis, pareció agravada por la poca transparencia y la demora en comunicar los hechos. Esta gestión deficiente del incidente aumentó la sensación de desprotección y vulnerabilidad, tanto dentro de los cuerpos de seguridad como entre la opinión pública.

Propuestas de actuación y mitigación

Este caso demuestra que el Estado necesita reforzar de forma urgente la protección de datos sensibles, especialmente en áreas clave como la seguridad pública. Es clave contar con una entidad especializada que supervise los sistemas, establezca estándares y coordine respuestas ante incidentes graves. Además, debe existir un protocolo de notificación pública obligatoria cuando ocurra un ciberataque institucional. Informar con rapidez y transparencia fortalece la confianza ciudadana y mejora la capacidad de respuesta.

En los cuerpos policiales, se deben aplicar reglas estrictas de acceso a la información: cada persona solo debería ver lo que realmente necesita. También es esencial usar autenticación multi factor, segmentar redes y monitorear accesos de forma constante. Además, todo el personal técnico y/o operativo, debe recibir formación continua en ciberseguridad. 

Finalmente, tanto la ciudadanía como los medios deben actuar con responsabilidad: no compartir filtraciones ni ayudar a que se difundan. Exigir transparencia al Estado es válido, pero siempre con un enfoque que priorice la protección y la seguridad colectiva.


Inteligencia para la defensa de infraestructura crítica durante conflictos

La inteligencia juega un papel clave en la protección de la infraestructura crítica cuando un país se enfrenta a un conflicto. Sebastián Ruda, alumno del Máster Profesional de Analista de Inteligencia de LISA Institute, analiza cómo se adapta a estos escenarios a través de dos casos recientes: los ciberataques rusos a Ucrania (2015-2022) y los sabotajes en el Golfo Pérsico (2019-2020). A partir de ellos, plantea una pregunta clave: ¿cómo puede la inteligencia proteger lo esencial en un mundo cada vez más inestable?

En un mundo hiperconectado, los conflictos exponen la vulnerabilidad de la infraestructura crítica esencial para la estabilidad nacional. Estas instalaciones, definidas como activos vitales para las funciones sociales y económicas, se convierten en objetivos estratégicos en guerras híbridas. Ejemplo de ello son los ciberataques rusos que paralizaron a Ucrania, las tensiones entre Estados Unidos y China, o los ataques a instalaciones energéticas del Golfo Pérsico.

¿Qué son las infraestructuras críticas?

La Directiva Europea 2008/114/CE, del 8 de diciembre, define como infraestructura crítica cualquier elemento, sistema o parte de este situado en los Estados miembros que sea esencial para el mantenimiento de funciones sociales vitales, la salud, la integridad física, la seguridad o el bienestar de la población.

➡️ Te puede interesar: ¿Qué es una infraestructura crítica?

Añade que, si estos sistemas se perturban o destruyen, podrían afectar gravemente a un Estado miembro al impedirle mantener dichas funciones esenciales.

Estos sistemas operan de forma interconectada. Por eso, cualquier amenaza puede desencadenar efectos en cascada con consecuencias graves para la seguridad nacional. Esta vulnerabilidad es una de las razones por las que, en los conflictos, se convierten en objetivos estratégicos para desestabilizar al adversario.

Existen 16 sectores considerados de infraestructura crítica

Los sectores son los siguientes:

  1. Sector químico
  2. Sector de instalaciones comerciales
  3. Sector de las comunicaciones
  4. Sector manufacturero crítico
  5. Sector de presas
  6. Sector de base industrial de defensa
  7. Sector de servicios de emergencia
  8. Sector energético
  9. Sector de servicios financieros
  10. Sector de la alimentación y la agricultura
  11. Sector de servicios e instalaciones gubernamentales
  12. Sector salud y salud pública
  13. Sector de tecnologías de la información
  14. Sector de reactores nucleares, materiales y residuos
  15. Sector de sistemas de transporte
  16. Sistemas de agua y aguas residuales 

Inteligencia y protección de infraestructura crítica

Las agencias de inteligencia son pilares fundamentales en la defensa de la infraestructura crítica durante los conflictos. Su labor se centra en anticipar y mitigar daños a estos activos esenciales.

La naturaleza híbrida de los ataques, como ciberataques y sabotajes, exige aplicar un ciclo de inteligencia que utilice diversas técnicas de captación: HUMINT, SIGINT, OSINT y GEOINT. Un ejemplo es el trabajo de la NSA, que logró rastrear ciberataques rusos contra Ucrania.

Estas herramientas permiten detectar planes de sabotaje, identificar ciberamenazas, prever intentos de desestabilización y monitorear activos clave.

➡️ Te puede interesar: Los 3 errores que marcaron la historia de la inteligencia

No obstante, esta tarea plantea retos importantes: la atribución de los ataques híbridos, la necesidad de coordinación internacional y la actuación en condiciones de urgencia. También implica interactuar y colaborar con actores del sector privado y aliados internacionales para mitigar riesgos y definir protocolos eficaces.

Análisis de casos sobre infraestructura crítica

Caso 1: Ciberataques rusos a la red eléctrica 

A partir de 2015, ciberdelincuentes patrocinados por Rusia comenzaron a atacar la red eléctrica ucraniana. Esta situación evidenció la exposición y vulnerabilidad de la infraestructura crítica ante conflictos híbridos.

Entre los principales casos está el ataque con BlackEnergy en 2015, que dejó a 230.000 personas sin electricidad en pleno invierno. En 2016, el malware Industroyer comprometió sistemas de control industrial. Tras la invasión de 2022, los ciberataques se intensificaron, incluyendo ataques DDoS que afectaron servicios esenciales.

Los responsables emplearon malware destructivo para extraer datos y desestabilizar al país. Estos ataques fueron atribuidos al FSB y a grupos de hackers contratados.

Las agencias de inteligencia estadounidenses, como la NSA y la CIA, tuvieron un papel clave en la respuesta. La NSA utilizó técnicas de SIGINT para rastrear las actividades del grupo Sandworm, interceptando comunicaciones que revelaban planes de ataque. Además, recurrieron al OSINT, analizando foros y redes sociales donde identificaron actividad maliciosa.

Sin embargo, surgieron complicaciones. La atribución de los ataques fue tardía, dificultada por el uso de proxies criminales. La falta de coordinación internacional también provocó retrasos en la aplicación de contramedidas.

➡️ Te puede interesar: Las claves de la evaluación anual de amenazas de 2025 de la Inteligencia de Estados Unidos

Este caso pone de relieve la necesidad de contar con inteligencia predictiva frente a ciberamenazas. Aunque los servicios de inteligencia lograron mitigar parte del impacto, la lentitud en la respuesta dejó al descubierto vacíos en la preparación.

Por ello, se vuelve esencial fortalecer la integración de técnicas OSINT y SIGINT, así como establecer alianzas con el sector privado y socios globales. Compartir datos en tiempo real y desarrollar capacidades de atribución rápida es clave para proteger la infraestructura crítica frente a actores estatales y no estatales. Solo así se podrá garantizar el funcionamiento de los sectores esenciales en escenarios de conflicto.

Caso 2: Ataque a oleoductos en el Golfo Pérsico (2019-2020)

En 2019 se presentó una serie de ataques sistemáticos que alteraron la estabilidad de la infraestructura energética en el Golfo Pérsico. Esta región representa uno de los pilares críticos del suministro de crudo a nivel mundial.

Inicialmente, buques petroleros cerca de los Emiratos Árabes fueron saboteados. Meses después, instalaciones saudíes de Abqaiq y Khurais fueron atacadas con misiles y drones. El impacto fue la reducción temporal de alrededor del 5 % del suministro mundial de petróleo, según la ONU.

Este ataque se atribuyó a Irán o sus proxies. Puso en evidencia la vulnerabilidad de oleoductos y refinerías en contextos de conflicto asimétrico. Agencias de inteligencia lideradas por la CIA, con el apoyo del MI6, desempeñaron un rol crucial en la respuesta a estos ataques.

Las técnicas empleadas fueron el GEOINT, mediante imágenes satelitales para monitorear movimientos de drones y misiles desde Irán. También SIGINT, para interceptar comunicaciones entre Teherán y sus proxies, y HUMINT, con informantes infiltrados en redes hutíes que proporcionaron datos sobre planes de sabotaje.

Sin embargo, las agencias subestimaron el nivel de sofisticación de los proxies, lo que dificultó anticipar y prevenir varios ataques. La coordinación con el sector privado y los aliados internacionales también enfrentó retrasos, lo cual impidió una respuesta oportuna ante las amenazas.

Este caso demuestra la necesidad de integrar fuentes como GEOINT y HUMINT para anticipar amenazas asimétricas de forma más eficaz. Por eso, es fundamental que las agencias mejoren su inteligencia sobre actores no estatales. Esto implica fortalecer redes de informantes y mejorar la articulación con empresas que gestionan activos críticos.

Estos activos son esenciales para garantizar la estabilidad y la resiliencia de la infraestructura crítica en conflictos regionales y guerras híbridas.

Conclusión

La experiencia de estos casos permite identificar elementos clave que deben considerarse para el futuro de la seguridad de infraestructuras críticas.

Es fundamental desarrollar inteligencia predictiva que permita prevenir ataques antes de que ocurran y establecer mecanismos fluidos de cooperación público-privada. También resulta clave crear redes internacionales de inteligencia que compartan recursos e información para proteger infraestructuras críticas interconectadas a escala global.

Se debe combinar HUMINT, SIGINT, OSINT y GEOINT en una estrategia unificada. Además, incorporar criterios de seguridad desde el diseño de las infraestructuras. Las agencias de inteligencia se consolidan como pilares en la protección de infraestructuras críticas durante conflictos bélicos, asimétricos o híbridos.

➡️ Te puede interesar:  El rol y futuro del Mossad y la VEVAK

Lo demuestran el caso de los ciberataques rusos a Ucrania y los sabotajes a instalaciones del Golfo Pérsico. Su reto es integrar distintas fuentes, optimizar la atribución de ataques y coordinarse eficazmente con sectores clave.

Por tanto, en un escenario internacional de riesgos crecientes, es imprescindible adoptar un enfoque predictivo y fortalecer la articulación internacional. También se deben consolidar alianzas entre el sector público y privado para garantizar la protección de los activos esenciales. La adaptabilidad y la cooperación global ya no son opcionales. Son requisitos urgentes para enfrentar las amenazas que comprometen la seguridad nacional.


➡️ Si quieres adentrarte en el mundo de la Inteligencia, te recomendamos los siguientes programas formativos: