Categoría: Uncategorized

IA en Ciberseguridad: un aliado imprescindible que no debe tomar el control

Álvaro Solás Lara

Álvaro Solás Lara

CEO y Consultor en Ciberseguridad de Miólnir Cybersec

Hablar hoy de ciberseguridad sin mencionar la Inteligencia Artificial (IA) es como hablar de medicina ignorando la biotecnología: se puede, pero realmente no tiene sentido. La IA ya está integrada en sistemas defensivos, herramientas de monitorización, respuesta ante incidentes, análisis forense y automatización de operaciones críticas. Y al mismo tiempo, también está siendo utilizada como un recurso ofensivo por los atacantes.
Por eso, la cuestión ya no es si la IA debe formar parte de la estrategia de seguridad, sino cómo hacerlo sin perder el control.
La IA puede proteger, pero también puede equivocarse. Puede acelerar la respuesta, pero también amplificar un error. Puede detectar patrones invisibles para un analista humano, pero también puede ser manipulada. Aquí aparece una idea clave: la IA y la ciberseguridad deben ir de la mano, pero la última palabra debe seguir siendo humana, salvo en situaciones donde la intervención inmediata sea imprescindible. Esta postura no es solo ética: es una cuestión de responsabilidad.
Para entender esta relación, conviene analizar el papel de la IA en los tres pilares esenciales de la ciberseguridad: prevención, detección y mitigación.

La primera línea de defensa: anticiparse antes del impacto
La prevención es una de las etapas menos visibles, pero también la más rentable. Cuando un incidente se evita, nadie aplaude, pero la organización se ahorra pérdidas económicas, reputacionales y operativas.
En este punto, la IA se vuelve especialmente útil por dos razones: su capacidad para anticipar patrones de riesgo y su potencial para reforzar la formación y concienciación.
En entornos corporativos complejos, la IA puede analizar configuraciones inseguras, identificar debilidades estructurales en redes, proponer fortificación (hardening) de sistemas y revisar grandes volúmenes de logs históricos para descubrir tendencias. En resumen, ayuda a mantener una postura defensiva proactiva, algo cada vez más difícil cuando los equipos están saturados por tareas operativas.
Pero la prevención no es solo tecnología: es cultura. Y aquí la IA también aporta valor. Permite adaptar el aprendizaje al usuario, porque no necesita la misma formación un técnico de sistemas que un administrativo que solo utiliza correo y aplicaciones ofimáticas. Una IA bien implementada puede generar simulaciones de phishing personalizadas, explicaciones didácticas sobre errores reales y microcápsulas formativas ajustadas al rol. Esto no sustituye al formador humano, pero sí puede convertirse en un tutor continuo que refuerce hábitos seguros.
Sin embargo, existe una advertencia importante: la IA también potencia la prevención ofensiva. Un atacante puede usar IA para preparar campañas de phishing casi perfectas, investigar empleados, crear malware o automatizar el reconocimiento de infraestructuras. Es decir, la IA es bidireccional: puede proteger, pero también profesionaliza el delito digital.

Cuando lo invisible se vuelve una amenaza: la importancia de ver a tiempo
Si la prevención falla, entra en juego la detección. Y aquí la IA brilla con fuerza. En un mundo donde los ataques pueden desarrollarse en minutos, la atención humana no siempre es suficiente.
La IA puede detectar anomalías en tráfico de red, comportamientos sospechosos en endpoints, movimientos laterales y accesos anómalos por horarios, ubicaciones o patrones de uso. Además, permite correlacionar información dispersa: logs, autenticaciones, telemetría y eventos, convirtiéndolos en señales interpretables.
Pero el gran riesgo aquí es la confianza ciega. Un modelo puede detectar anomalías, sí, pero también puede equivocarse. Y en ciberseguridad un error no es trivial: un falso positivo puede generar interrupciones graves, y un falso negativo puede abrir la puerta al desastre. Por eso, la IA debe ser vista como un copiloto: rápido y útil, pero no como el piloto definitivo.
Además, la detección se complica por una realidad emergente: la IA en sí misma es un objetivo. Los atacantes pueden manipular prompts (prompt injection), introducir datos maliciosos en el entrenamiento (data poisoning), extraer información confidencial del modelo o engañarlo para clasificar incorrectamente un evento. Esto significa que no solo hay que proteger la infraestructura tradicional, sino también al “cerebro” que la defiende.

Actuar en tiempo real: velocidad sin perder el mando
La mitigación es el punto más delicado: ¿qué ocurre cuando el incidente ya está en marcha? Tradicionalmente, la respuesta implicaba decisiones humanas como aislar equipos, bloquear tráfico, revocar credenciales o cerrar servicios.
Aquí la IA puede ser una solución poderosa mediante protección delegada: si detecta una amenaza real, puede ejecutar acciones defensivas automáticas como reconfigurar firewalls, bloquear IPs, aislar dispositivos infectados o revocar tokens de sesión. Esto es crucial frente a ataques rápidos como ransomware, exfiltración activa de datos o propagación lateral.
Pero surge el dilema: ¿hasta dónde delegar? La automatización debe existir, sí, pero bajo reglas estrictas. Un enfoque equilibrado sería automatizar solo amenazas críticas y verificadas, usar respuesta semiautomática con validación humana en casos ambiguos y mantener control manual en entornos sensibles. La IA debe actuar como un técnico rápido, no como un juez. No debería improvisar: debe ejecutar políticas previamente definidas por profesionales.

La IA es potencia, pero el humano sigue siendo quien decide
La IA no es una moda, es una necesidad. El volumen de amenazas y la velocidad de los ataques hacen inviable depender solo de procesos manuales. Pero también sería un error caer en el automatismo absoluto.
La ciberseguridad del futuro no será humana ni completamente automatizada: será híbrida. La IA puede y debe actuar, incluso en tiempo real, pero siempre bajo un principio esencial: la responsabilidad final es humana. La IA puede ser el motor, pero el ser humano debe seguir siendo el volante.

Ciberseguridad y geopolítica: Por qué España y Europa tienen que espabilar

Álvaro Solás Lara

Álvaro Solás Lara

CEO y Consultor en Ciberseguridad de Miólnir Cybersec

Vivimos un momento convulso. Durante décadas parecía que el mundo estaba dividido en bloques claros: el bloque occidental liderado por la OTAN liderada por Estados Unidos junto a sus socios europeos y por otro lado el bloque oriental, con sus propias alianzas, intereses y tensiones. Cada uno en su sitio, cada uno con su papel asignado.

Pero eso se está rompiendo. Estados Unidos y Europa siguen siendo “aliados”, pero al mismo tiempo compiten por territorio, influencia y recursos. Lo vemos en movimientos políticos, militares o directamente comerciales. Incluso dentro de la OTAN hay choques de intereses. Y mientras tanto, en el otro lado del tablero, China refuerza su liderazgo y absorbe a un socio histórico como Rusia, convirtiéndolo —cada vez más— en un satélite político. Dicho de manera simple: un bloque se diluye y el otro se compacta.

Hasta aquí, la geopolítica. Ahora viene lo que nos toca directamente: la ciberseguridad.

Dependemos tecnológicamente de otros

Cuando en España —y en general en Europa— hablamos de ciberseguridad, nos emocionamos con herramientas potentes, productos de primer nivel y fabricantes líderes. Pero hay un detalle que normalmente pasamos por alto: no son nuestros.
No los fabricamos nosotros, no los controlamos nosotros, ni están obligados a responder a nuestros intereses.

Los grandes fabricantes y proveedores de defensa y ciberseguridad son, hoy, principalmente estadounidenses o israelís. Y esto no sería un problema si viviéramos en un mundo en el que la tecnología fuera neutral y no hubiera tensiones entre países. Pero ese mundo ya no existe.

La política sí que importa (y mucho)

Leyes de EE.UU, China e Israel que permiten interceptar comunicaciones, acceder a datos, controlar redes o realizar espionaje digital bajo justificación legal.

  • En Estados Unidos, artículos del Patriot Act permiten vigilancia, rastreo, acceso a registros o interceptación informática.
  • En China, leyes de Seguridad Nacional, Contra el Espionaje y de Seguridad Informática obligan a ciudadanos y empresas a cooperar con su inteligencia.
  • En Israel, leyes como Iron Swords o la Wiretap Law habilitan operaciones digitales de espionaje.

Moraleja sencilla: si dependemos tecnológicamente de un país, dependemos también de su legislación y de sus intereses estratégicos. Y en caso de conflicto, crisis o tensión internacional, cada país va a mirar por lo suyo, no por el cliente extranjero que compró su firewall o su sistema de defensa.

No podemos poner todos los huevos en la misma cesta

En ciberseguridad se habla siempre de proteger por capas, como una cebolla. Pues bien: esas capas no deberían venir todas del mismo país ni del mismo fabricante. Si lo hacemos así, lo que estamos construyendo no es una defensa, es una dependencia.

Esto nos lleva a dos retos claros:

  1. Diversificar proveedores: No todo de Estados Unidos, o todo de Israel, o de otros. Mezclar fabricantes de distintos países para evitar vulnerabilidades geopolíticas.
  2. Crear tecnología propia: No podemos conformarnos con ser clientes eternos. España y la Unión Europea tienen que empezar a desarrollar capacidades críticas: telecomunicaciones, cifrado, hardware defensivo, software de seguridad, etc.

Ciberresiliencia nacional y soberanía europea

Lo que está en juego ya no es sólo la “seguridad informática”, sino la soberanía tecnológica. Si no controlamos las herramientas con las que defendemos nuestras infraestructuras, tampoco controlamos nuestra defensa.

Y si Europa no quiere depender siempre de terceros, tiene que invertir en:

  • Industria tecnológica propia.
  • I+D en ciberseguridad y defensa.
  • Alianzas intra-europeas.
  • Autonomía estratégica.

España no es una excepción. Al contrario, si queremos un país moderno, seguro y competitivo, necesitamos empezar a fabricar, no sólo a comprar.

Porque al final, defendernos con tecnologías extranjeras es como construir un castillo con puertas cuyos llaveros están en otro país.

Ciberinteligencia y guerra multidominio: Ucrania como laboratorio estratégico del conflicto contemporáneo.

Rebeca Radío

Rebeca Radío

Ingeniera en Ciberseguridad, Analista de Inteligencia y doctoranda en Terrorismo en el Ciberespacio

El conflicto armado en Ucrania ha puesto de manifiesto, de forma particularmente significativa, que el control de la información y del entorno digital constituye un elemento central en el marco de los conflictos contemporáneos. Antes de que se produjera el cruce de unidades blindadas sobre el territorio ucraniano en febrero de 2022, el ciberespacio ya se encontraba inmerso en una dinámica activa de confrontación, lo que evidencia que la dimensión digital no puede entenderse como un ámbito auxiliar, sino como un dominio plenamente integrado en el desarrollo de los conflictos armados modernos.

En los meses inmediatamente anteriores al inicio de la invasión rusa, Ucrania fue objeto de reiteradas campañas cibernéticas cuyos objetivos no consistían exclusivamente en efectos disruptivos inmediatos, sino que formaban parte de una estrategia mucho más amplia de obtención de inteligencia y preparación del entorno operativo. De acuerdo con los análisis elaborados por la División de Inteligencia de Amenazas de Microsoft (Microsoft Threat Intelligence) (2022) — titulados The hybrid war in Ukraine y Special Report:Ukraine — , dichas operaciones respondían a una lógica de reconocimiento prolongado, dirigidas especialmente al mapeo de infraestructuras críticas, a la identificación de vulnerabilidades técnicas en Ucrania y a la evaluación de la capacidad de respuesta institucional del Estado ucraniano.

En este sentido, la ciberinteligencia desempeñó un papel clave como mecanismo de adquisición de ventaja estratégica, al permitir una comprensión detallada del terreno y de las amenazas potenciales antes de la invasión. Así, este tipo de actividades reducen la incertidumbre en la planificación militar y condicionan de forma decisiva la toma de decisiones estratégicas en las fases iniciales del conflicto.

Asimismo, con el inicio de la invasión, las operaciones cibernéticas adquirieron un carácter más visible y abiertamente destructivo. En esta fase, se registraron ataques dirigidos contra instituciones gubernamentales, entidades financieras y sistemas de comunicación en Ucrania, siendo particularmente ilustrativos los casos del malware WhisperGate y HermeticWiper. En primer lugar, WhisperGate se presentó como un ataque de tipo ransomware, aunque su funcionalidad real no permitía la recuperación de los datos, lo que sugiere una intención puramente disruptiva. Este malware sobrescribía el Master Boot Record (MBR) —sector inicial del disco duro que contiene la información necesaria para el arranque del sistema operativo— y destruía archivos de forma irreversible, imposibilitando el arranque normal de los equipos afectados. Por su parte, HermeticWiper fue diseñado para operar de manera altamente selectiva, utilizando credenciales legítimas comprometidas para propagarse dentro de redes corporativas y eliminar datos críticos tanto en servidores como en estaciones de trabajo. Así, a diferencia de otros tipos de malware orientados al espionaje persistente, su diseño respondía a una lógica de sabotaje directo.

Además, uno de los episodios más relevantes —y ampliamente documentado por organismos europeos e internacionales— fue el ataque contra el proveedor de comunicaciones satelitales Viasat. Este incidente, ocurrido en los momentos inmediatamente anteriores al inicio de la invasión, provocó la pérdida de conectividad por satélite de decenas de miles de usuarios en Ucrania y en varios Estados europeos, afectando tanto a servicios civiles como a sistemas vinculados a funciones críticas del Estado.

Técnicamente, el ataque se materializó mediante el uso de un malware —conocido como AcidRain— dirigido específicamente contra los módems de los usuarios del servicio KA-SAT, una red de comunicaciones por satélite operada por Viasat que proporciona conectividad a usuarios civiles, empresas y organismos públicos en Europa y Ucrania. Tal y como señalan los análisis forenses posteriores, el malware fue diseñado para sobrescribir el firmware de los dispositivos —esto es, el software interno que controla el funcionamiento básico del hardware—, inutilizándolo de forma permanente y requiriendo, en muchos casos, su sustitución física (Lakshmanan, 2022). De esta forma, a diferencia de otros ataques orientados al espionaje o a la interrupción temporal de servicios, AcidRain perseguía un efecto duradero, dificultando de manera significativa la rápida restauración de las comunicaciones. 

Asimismo, la persistencia de estas operaciones se ha reflejado en años posteriores, siendo un ejemplo de esto el ciberataque en diciembre de 2023 contra Kyivstar, principal operador de telecomunicaciones de Ucrania. Según el Servicio Estatal de Comunicaciones Especiales de Ucrania y los informes publicados por el Equipo de Respuesta a Emergencias Informáticas para las Instituciones, Organismos y Agencias de la Unión Europea conocido como CERT-EU (2024), este ataque interrumpió los servicios móviles e internet a millones de usuarios, evidenciando que el ciberespacio continúa siendo un frente activo y dinámico del conflicto. Por ello, desde un punto de vista operativo, este ataque tuvo un impacto especialmente significativo debido al papel central que desempeñan las redes de telecomunicaciones en la resiliencia de un Estado en guerra. La interrupción prolongada de los servicios afectó no solo a usuarios civiles, sino también a la capacidad de comunicación de organismos públicos y servicios de emergencia, dificultando la coordinación y el flujo de información en un contexto de alta presión y demanda operacional.

Por otro lado, resulta esencial destacar la creciente evidencia de simultaneidad entre operaciones cibernéticas y acciones militares convencionales en Ucrania. En este sentido, diversos informes especializados han documentado casos en los que ciberataques dirigidos contra redes gubernamentales, infraestructuras energéticas o sistemas de comunicación coincidieron temporalmente con ofensivas militares sobre el terreno. De este modo, el adversario no es atacado a través de un único frente, lo que refuerza la noción de guerra multidominio. Concretamente, y en línea con el informe Cyber and Kinetic Operations in Modern Warfare (Rațiu,  Sălăvăstru; 2024a) publicado en la revista International Conference Knowledge-based Organization, esta coincidencia temporal sugiere una integración deliberada de dominios operativos, en la que las capacidades cibernéticas actúan como multiplicadores de efecto de las operaciones cinéticas. De este modo, la degradación de sistemas de comunicación o gestión estatal mediante ciberataques contribuye a reducir la capacidad de respuesta del adversario y a amplificar el impacto de las acciones militares tradicionales. 

Además, junto a las operaciones técnicas, el conflicto ucraniano ha puesto en relieve la importancia de la dimensión informacional en contextos de conflicto. Incluso, CERT-EU a través del informe titulado Cyber security brief 24-02, ha documentado campañas sistemáticas de desinformación atribuidas a actores prorrusos, caracterizadas por la creación de identidades falsas, la difusión coordinada de narrativas manipuladas y la amplificación artificial de contenidos en redes sociales. Incluso, el citado informe de Microsoft indica que los actores utilizan una variedad de técnicas entre las que se encuentra el phishing (2022). De esta forma, una de las operaciones de desinformación más documentadas ha sido la denominada campaña “Doppelgänger (Serra, 2025), en la que se crearon sitios falsos a modo de imitación de periódicos legítimos —como Der Spiegel, Le Parisien, Fox News o The Washington Post— para publicar historias manipuladas bajo el objetivo de influir en la percepción pública sobre la guerra en Ucrania y debilitar el apoyo occidental. Estas páginas clonadas difundieron contenidos con narrativas pro‑rusas (por ejemplo, desacreditando a líderes ucranianos o al apoyo extranjero) y fueron amplificadas en redes sociales. 

Así, estas operaciones de información persiguen objetivos estratégicos claros, como la desestabilización social, la generación de tensiones internas, la erosión de la confianza en las instituciones ucranianas por parte de la población y la presión sobre la opinión pública internacional. Así, campañas de esta índole no buscan necesariamente un efecto inmediato, sino condicionar la percepción del conflicto y limitar el margen de maniobra político y estratégico del adversario.

Por último, la magnitud del impacto de las operaciones cibernéticas en Ucrania ha abierto un debate jurídico de especial relevancia. Las autoridades ucranianas han planteado que determinados ciberataques ejecutados en el contexto del conflicto, especialmente aquellos dirigidos contra infraestructuras civiles críticas y coordinados con ataques físicos, podrían ser considerados crímenes de guerra conforme al Derecho Internacional Humanitario (DIH).

En base a esto, en línea con el artículo Rewired warfare: Rethinking the law of cyber attack del autor Schmitt (2022) —que trata sobre la aplicación del Derecho Internacional Humanitario (DIH) al ciberespacio—, esta cuestión plantea desafíos significativos en términos de atribución, proporcionalidad y distinción entre objetivos civiles y militares. Aun así, este debate supone un reflejo de una tendencia creciente a considerar el ciberespacio como un dominio plenamente integrado en los conflictos armados, sujeto a las normas y principios del derecho de la guerra.

En conclusión, el conflicto de Ucrania ha demostrado que la ciberinteligencia y la ciberseguridad, constituyen un elemento central en los conflictos contemporáneos, con capacidad para influir en todas las fases del conflicto, desde la anticipación previa hasta la conducción integrada de operaciones militares y cibernéticas. Por ende, la experiencia ucraniana pone de relieve que el dominio del ciberespacio y de la información se ha convertido en un factor decisivo para la seguridad y la defensa en el siglo XXI.

 

Referencias

Rațiu, A. & Sălăvăstru, C.‑M. (2024). The Influence of Non‑Kinetic Actions on Multi‑Domain Operations Command and Control. International Conference KNOWLEDGE‑BASED ORGANIZATION, 152‑160. https://reference-global.com/journal/KBO

CERT‑EU. (2024). Cyber Security Brief 24‑02. CERT‑EU. https://cert.europa.eu/publications/threat-intelligence/cb24-02

Microsoft Threat Intelligence. (2022a). The hybrid war in Ukraine. Microsoft On the Issues. https://blogs.microsoft.com/on-the-issues/2022/04/27/hybrid-war-ukraine-russia-cyberattacks/

Microsoft Threat Intelligence. (2022b). Special Report: Ukraine: An overview of Russia’s cyberattack activity in Ukraine. Microsoft Security Insider. https://www.microsoft.com/en-gb/security/security-insider/intelligence-reports/special-report-ukraine/

Schmitt, M. N. (2015). Rewired warfare: Rethinking the law of cyber attack. International Review of the Red Cross. https://www.cambridge.org/core/journals/international-review-of-the-red-cross/article/rewired-warfare-rethinking-the-law-of-cyber-attack/5CF98A53D4680915675EF6324D8BBB33

Lakshmanan, R. (2022). Russian wiper malware likely behind recent cyberattack on Viasat KA-SAT modems. The Hacker News. https://thehackernews.com/2022/04/russian-wiper-malware-responsible-for.html

Serra, L. E. C. R. (2025, 05 de diciembre). La evolución de la Maskirovka: la inteligencia artificial generativa como catalizadora de estrategias de engaño en el conflicto ruso‑ucraniano (2014‑2025). CESEDEN — Ministerio de Defensa de España. https://www.defensa.gob.es/ceseden/-/esfas/evolucion-maskirovka-inteligencia-artificial-generativa-conflicto-ruso-ucraniano-2014-2025

Venezuela en el tablero global: ¿qué busca Trump y qué implicaciones tiene la operación contra Maduro?

Marina Urizarna

Marina Urizarna

Periodista. Comunicación interna en Eurodefense Joven España.

Petróleo, geopolítica y hegemonía regional: las claves de la intervención estadounidense en el país latinoamericano

La captura del presidente venezolano a manos estadounidenses supone un punto de inflexión en la crisis interna y el equilibrio geopolítico de América Latina. Más allá del derrocamiento del líder chavista, la operación revela una estrategia más amplia de Washington, que combina intereses energéticos, seguridad hemisférica y migratoria y el desplazamiento de China, Rusia e Irán del tablero regional.

Control e influencia sobre el petróleo y los recursos energéticos venezolanos

Apuntan a un interés estratégico de relanzar la industria venezolana bajo un control más directo de Washington (Jones, 2026), planteando que empresas estadounidenses como Chevron inviertan millones de dólares en reconstruir el sector petrolero en el marco de una transición política favorable a Estados Unidos (McCormick & Smyth, 2026). En este sentido, tras la operación del 3 de enero de 2026, el gobierno de Trump ha intervenido en la gestión de los activos energéticos venezolanos, tales como la detención de tanqueros vinculados al petróleo del país y una política de control sobre las exportaciones venezolanas para asegurar los ingresos (Toropin & Biesecker, 2026).

Derrocamiento y cambio de régimen

Desde su regreso a la presidencia Trump ha situado a Venezuela en el centro de su estrategia geopolítica, acusándolo de corrupción, narcotráfico y crimen organizado (García, 2025). En este contexto su ambición no pasa únicamente por haberlo derrocado, sino por implantar una administración alineada con sus intereses. Tras la captura, la vicepresidenta venezolana Delcy Rodríguez fue designada como presidenta encargada de facto.

Seguridad hemisférica y migración

Trump ha justificado sus acciones como parte de su campaña contra el narcotráfico regional (Price & Weissert, 2025), argumentado que los grupos criminales estaban siendo usado para financiar actividades ilícitas contra la seguridad interna estadounidense. A pesar de ser una narrativa central en Washington, dichos vínculos entre altos funcionarios venezolanos y el narcotráfico siguen siendo materia de debate internacional y no han sido verificados por organismos multilaterales (Corder, 2026)

Proyección de poder regional y geopolítico

La estrategia del presidente estadounidense reflejaba una visión de reafirmar la hegemonía de Estados Unidos en América Latina, posicionándose como actor dominante frente a rivales como China, Rusia e Irán, que respaldaban el gobierno de Maduro (Friesen, 2025). 

A partir de este punto y con Maduro fuera del poder, la situación actual de Venezuela plantea una serie de interrogantes fundamentales, comenzando por ver quién asumirá realmente el poder en Venezuela tras la presidencia interina de Rodríguez, que según establecen los artículos 233 y 234 de la Constitución Bolivariana de Venezuela, tendría una duración máxima de 180 días (Calleja & Cabrera, 2026). Además de determinar quién supervisará esta transición y qué rol jugarán organismos como la OEA, Naciones Unidas y otras organizaciones regionales e internacionales, especialmente en términos de reconocimiento diplomático y apoyo económico (Reuters, 2026). 

Asimismo, cabe preguntarse qué precedente se va a establecer a nivel internacional, ya que la intervención estadounidense corre el riesgo de normalizar la captura de jefes del Estado bajo acusaciones criminales, debilitando el principio de soberanía sobre el que se asienta el orden internacional. Este episodio ha obligado a los aliados de Maduro a revaluar sus estrategias en América Latina (Chambers, 2025), al mismo tiempo que los expertos han señalado que las acciones de Estados Unidos han erosionado los marcos legales pudiendo sentar un precedente que allane el camino a futuras intervenciones con argumentos similares (Corder, 2026), como China y Rusia en los escenarios de Taiwán y el espacio europeo. 

A partir de este punto, el futuro de Venezuela dependerá en gran medida de las decisiones que se tomen en torno al levantamiento de sanciones, la entrada de empresas petroleras occidentales y la revisión de los acuerdos firmados con China y Rusia. Estos factores serán de gran importancia para la redefinición de la situación internacional del país latinoamericano y del alcance estratégico de la operación estadounidense.

 

 

Bibliografía

Bermúdez, Á. (2026, 3 enero). Qué pasa ahora en Venezuela: 4 incógnitas tras el ataque de EE.UU. y la detención de Maduro anunciada por Trump. BBC News Mundo. https://www.bbc.com/mundo/articles/c62v4n5pd3po.amp

Calleja, J. & Cabrera, Á. (2026, 5 enero). Delcy Rodríguez, la presidenta interina de Venezuela que lidiará con EE.UU. durante la transición política. RTVE.es https://amp.rtve.es/noticias/20260105/delcy-rodriguez-futura-presidenta-interina-venezuela-transicion-politica-estados-unidos/16881944.shtml

Chambers, B. (2025, 11 septiembre). El ajedrez geopolítico detrás de la escalada de EE.UU. y Venezuela se extiende a China y Rusia. TRT Español. https://www.trtespanol.com/article/a5b9093f4291/amp

Corder, M. (2026, 6 enero). Trump administration’s capture of Maduro raises unease about the international legal framework. Associated Press & ABC News. https://abcnews.go.com/amp/International/wireStory/trump-administrations-capture-maduro-raises-unease-international-legal-128936742

Friesen, G. (2025, 19 diciembre). Trump’s Venezuela Strategy and the National Security playbook. Forbes. https://www.forbes.com/sites/garthfriesen/2025/12/19/trumps-venezuela-strategy-and-the-national-security-playbook/

García, I. (2025, 24 noviembre). Análisis de la estrategia de Estados Unidos en Venezuela bajo el liderazgo de Donald Trump. LISA News. https://www.lisanews.org/internacional/analisis-de-la-estrategia-de-estados-unidos-en-venezuela-bajo-el-liderazgo-de-donald-trump/?amp=1

Jones, C. (2026, 3 enero). US oil giants silent on Trump claim they will spend billions on Venezuelan oil industry. The Guardian. https://www.theguardian.com/us-news/2026/jan/03/us-oil-trump-venezuela

McCormick, M. & Smyth, J. (2026, 3 enero). Trump bets US will extract “tremendous” oil wealth from Venezuela. Financial Times. https://www.ft.com/content/b395033a-bb3a-4022-a58c-60594e73512c

Price, M. L., & Weissert, W. (2025, 30 diciembre). In escalating tensions with Venezuela, Trump says the US «hit» a drug loading facility along coast | AP News. AP News. https://apnews.com/article/trump-venezuela-facility-boat-strikes-0faff66145c6706e2861fcde36756fe4

Reuters (2026, 20 enero). Venezuela calls for ‘symbolic’ social media action after Trump post. https://www.reuters.com/world/americas/venezuela-calls-symbolic-social-media-action-after-trump-post-2026-01-20/ 

Toropin, K., & Biesecker, M. (2026, 21 enero). US forces in Caribbean seize seventh oil tanker linked to Venezuela | AP News. AP News. https://apnews.com/article/venezuela-oil-tanker-us-military-trump-086d42db3d56f0e952014f97fa30faaf

Guerra Híbrida: Desinformación, Guerra Económica, Ciberguerra y Amenazas Persistentes

Álvaro Solás Lara

Álvaro Solás Lara

CEO y Consultor en Ciberseguridad de Miólnir Cybersec

Tal como señalé en mi artículo anterior, “El campo de batalla del siglo XXI: del frente al ciberespacio”, vivimos en un entorno permanentemente conectado en el que todos nos hemos convertido en potenciales objetivos. La constante transmisión de datos (enviando y recibiendo información desde distintos dispositivos) nos expone a múltiples riesgos que van mucho más allá de lo que solemos percibir en nuestro día a día.
En este contexto, la guerra híbrida no se desarrolla únicamente en laboratorios, centros de investigación o despachos gubernamentales: también se libra en el espacio digital que habitamos cada día. Plataformas como Instagram, TikTok, X (Twitter), WhatsApp, YouTube, entre otras, se han convertido en escenarios clave para la manipulación de información, la propagación de noticias falsas y las campañas de ingeniería social.

La guerra híbrida
El término guerra híbrida hace referencia a una estrategia militar y geopolítica que utiliza, de forma combinada y coordinada, métodos convencionales (fuerzas armadas tradicionales) junto con métodos no convencionales como ciberataques, desinformación, sabotaje, guerra económica y apoyo a grupos afines.
Este concepto tomó mayor relevancia tras la invasión rusa de Ucrania en 2022, donde, además de la fuerza militar, se desplegaron ciberataques, operaciones de sabotaje y campañas de desinformación. Sin embargo, este tipo de operaciones no se limita al conflicto en Ucrania, es un fenómeno que afecta de forma global.
Es importante destacar que la guerra híbrida es utilizada tanto por Rusia contra Ucrania, como por Ucrania y sus aliados occidentales (OTAN, Unión Europea) en respuesta a Moscú. Estamos, por tanto, ante un campo de batalla global.

Guerra económica
Todos conocemos la enorme cantidad de sanciones internacionales que el bloque occidental ha impuesto a la Federación Rusa, no solo a nivel económico, sino también limitando la exportación de tecnología y bienes estratégicos. Estas medidas afectan directamente a la economía rusa y a sus dirigentes, pero también impactan a terceros países que pretenden apoyar o comerciar con Moscú. En la guerra híbrida, la economía es un arma tan poderosa como cualquier misil.

Guerra informativa
La desinformación es otro de los frentes más activos. Rusia ha desarrollado una estructura organizada para difundir narrativas favorables al Kremlin y generar división en Occidente. Entre los actores más visibles destacan:

  • Russia Today (RT): Canal internacional de noticias financiado por el Kremlin, con emisiones en varios idiomas, cuya misión principal es difundir narrativas pro-Rusia y críticas hacia Occidente.
  • Sputnik News: Agencia con el mismo objetivo que RT, diseñada para influir en la opinión pública global.
    Además, Rusia opera redes de bots automatizados que difunden mensajes en redes sociales y utiliza influencers y creadores de contenido financiados para amplificar su discurso.

Un ejemplo claro fue el de las elecciones presidenciales de Rumanía en 2024, donde informes de inteligencia rumanos detectaron que más de 100 influencers, con un alcance de 8 millones de seguidores, promovieron al candidato ultranacionalista Călin Georgescu. Para un país con poco más de 19 millones de habitantes, el impacto potencial es enorme. Provocando que los comicios fueran anulados por el tribunal constitucional obligando a su repetición.

Operaciones de ciberguerra y sabotajes
La guerra híbrida también incluye operaciones de ciberataques masivos y sabotajes dirigidos. Un ejemplo fue el ataque contra la red satelital KA-SAT de la empresa Viasat, llevado a cabo poco antes de la invasión de Ucrania, con el objetivo de interrumpir las comunicaciones de las fuerzas ucranianas.
Estos ataques no solo se dirigen contra Ucrania, sino también contra los países aliados que forman parte del bloque occidental. Entre los grupos prorrusos más activos destacan NoName057(16) y Z-Pentest, que atacan infraestructuras críticas e instituciones públicas en países miembros de la OTAN y la UE.
España, por su papel dentro del bloque occidental, también ha sido objetivo de estos grupos, sufriendo ciberataques contra instituciones gubernamentales, como las Diputaciones de Cáceres y Badajoz, o el Ayuntamiento de Mérida.

APT: Amenazas Persistentes Avanzadas
Para entender mejor a estos grupos, es necesario introducir el concepto de APT (Advanced Persistent Threats) o Amenazas Persistentes Avanzadas.
Los APT son actores de amenaza altamente organizados, normalmente patrocinados por estados, que realizan ciberataques dirigidos con fines de sabotaje, espionaje, robo de información crítica o desinformación masiva.
Principales motivaciones
NoName057(16) actúa principalmente por motivos ideológicos y patrióticos. Su objetivo central es defender los intereses y el honor de Rusia, combatiendo lo que consideran la expansión del “neo-nazismo ucraniano” y la influencia occidental. Se presentan como una fuerza de resistencia contra la OTAN y promueven una narrativa antiglobalista, colaborando con otros grupos hacktivistas prorrusos para amplificar su impacto.
Z-Pentest, persigue una motivación más estratégica y técnica. Su objetivo es presionar a Occidente para que retire su apoyo militar y económico a Ucrania, atacando principalmente infraestructuras críticas y sistemas industriales. Operan de forma sigilosa y calculada, infiltrándose y permaneciendo ocultos hasta encontrar el momento más oportuno para generar el mayor daño posible. Aunque comparten afinidad ideológica con Rusia y redes anti-OTAN, su enfoque se centra en demostrar su capacidad técnica y usarla como herramienta de influencia geopolítica.
Estos son algunos ejemplos de actores de amenaza, existen otros que se encuentran dentro del tablero y que realizan acciones siguiendo sus motivaciones.

Conclusión
La guerra híbrida ha transformado la forma en que entendemos los conflictos en el siglo XXI. Ya no se trata solo de tropas y armamento, sino de información, datos, economía y percepción pública. Los grupos como NoName057(16) y Z-Pentest representan una nueva generación de actores de amenaza motivados tanto por ideología como por estrategia, pero todos con la capacidad de impactar directamente en la seguridad, la política y la estabilidad global.

Bibliografía
Listado de entrevistas a actores de amenaza
Canal de Youtube de Antonio Fernandes – Experto en Ciberseguridad
La CiberSemana – Entrevista con NoName057: https://www.youtube.com/watch?v=jQgHwiUM7mg
La CiberSemana – Entrevista a Z Pentest Alliance: https://www.youtube.com/watch?v=NXRzTa5fD0g
La CiberSemana – Entrevista a User_Sec: https://www.youtube.com/watch?v=TGNBAQ-LCPw
La Cibersemana – Entrevista a Mr Hamza: https://www.youtube.com/watch?v=6Xz6IJMqCKE

Afganistán en el nuevo tablero geopolítico internacional

Carmen Díaz-Faes Cachero

Carmen Díaz-Faes Cachero

Vicepresidenta de EuroDefense Joven España

Desde la retirada de las tropas estadounidenses y de la OTAN en agosto de 2021, Afganistán ha regresado con fuerza al tablero geopolítico internacional. La salida repentina de las fuerzas occidentales no solo supuso el colapso del gobierno afgano respaldado por Occidente, sino también el retorno al poder del régimen talibán en un escenario marcado por el vacío institucional, la incertidumbre social y una grave crisis humanitaria. Esta coyuntura ha convertido al país en un espacio de oportunidad para diversas potencias regionales que, ante la ausencia de influencia occidental directa, han intensificado su presencia o reformulado sus intereses estratégicos en la zona.
La ausencia de un Estado plenamente funcional, el incremento de la inseguridad, el repunte de la actividad terrorista y la necesidad de estabilización han llevado a actores como China, Rusia, Pakistán, India e Irán a reconfigurar sus relaciones con el nuevo régimen talibán. Al mismo tiempo, organizaciones no estatales como el ISIS-K o Al Qaeda han aprovechado este contexto volátil para reagruparse. La retirada occidental no ha cerrado un capítulo, sino que ha inaugurado una nueva fase de competencia regional, en la que cada potencia persigue objetivos geoeconómicos, de seguridad o de influencia ideológica.
En este marco, analizar el papel actual de Afganistán implica comprender cómo se ha convertido en una pieza clave de las estrategias diplomáticas y de seguridad de sus vecinos más influyentes. Su ubicación estratégica, en la intersección de potencias con aspiraciones hegemónicas en Asia Central —como China, Rusia, Pakistán, India e Irán—, otorga al país un valor geopolítico singular (Ballesteros, 2011). Tras la retirada de las fuerzas estadounidenses y aliadas, se generó un vacío de poder que, según Castro (2023), fue rápidamente interpretado por dichas potencias como una ventana de oportunidad.
Entre ellas, China destaca como uno de los actores que más ha sabido capitalizar esta nueva situación. El gigante asiático ha identificado en Afganistán un espacio para expandir sus intereses, tanto económicos —incluyendo el desarrollo de infraestructuras y el acceso a recursos minerales estratégicos (lantano, cerio, neodimio)—, como políticos. Desde 2021, China implementa una “diplomacia de cinco puntos” hacia Afganistán, cuyo primer eje es el reconocimiento implícito del gobierno talibán mediante contactos diplomáticos directos. Otros elementos clave de esta estrategia incluyen la prevención de que Afganistán se convierta en un refugio para terroristas yihadistas, especialmente uigures procedentes de Xinjiang, región fronteriza con Afganistán que China considera vulnerable a la radicalización islamista (Castro, 2023).
Los demás pilares de la diplomacia china en la zona abogan por una transición hacia una sociedad más inclusiva, el compromiso con la situación humanitaria y la consolidación del liderazgo global chino mediante una narrativa que responsabiliza a Occidente —en especial a Estados Unidos— del desastre afgano. Así, China utiliza el caso afgano para reforzar su confrontación estratégica con Washington y enviar un mensaje implícito a socios de EE. UU., como Taiwán (Rodríguez, 2022). Además, Afganistán podría desempeñar un papel complementario en la Iniciativa de la Franja y la Ruta, como alternativa al Corredor Económico China-Pakistán (CPEC), conectando al país con las repúblicas centroasiáticas (Castro, 2023).
Rusia, por su parte, ha visto en la retirada occidental una oportunidad para reforzar su papel como garante de seguridad en Asia Central. Según Castro (2023), el regreso de los talibanes ha permitido a Moscú proyectar su influencia sobre las repúblicas exsoviéticas vecinas y contener cualquier desplazamiento dentro de su área de influencia tradicional. Bajo el argumento de la amenaza terrorista, Rusia ha justificado su presencia militar y política en países como Tayikistán y Kirguistán, aunque sin contemplar, por el momento, una intervención directa (Castro, 2023).
Pakistán, con más de 2.500 kilómetros de frontera compartida con Afganistán y una significativa población pastún dividida por la Línea Durand, mantiene una relación simbiótica y tensa con el vecino país. Históricamente, fue uno de los principales apoyos del movimiento talibán y consideró su regreso al poder como una victoria estratégica frente a la creciente influencia india en el anterior gobierno afgano. Sin embargo, esta alianza se ha visto deteriorada por el respaldo de los talibanes a Tehrik-e Taliban Pakistan (TTP), grupo insurgente cuyas actividades están siendo aprovechadas por otras organizaciones como el ISIS-K y el Ejército de Liberación de Baluchistán para atacar intereses pakistaníes (Castro, 2023).
India, por su parte, ha optado por una aproximación pragmática: ha ofrecido ayuda humanitaria y alimentos —como trigo— a cambio de garantías por parte de los talibanes de que Afganistán no será un santuario para grupos terroristas hostiles a Nueva Delhi (Castro, 2023).
Irán, en cambio, ha recibido con recelo el regreso de los talibanes, debido a la persecución que estos ejercen contra la minoría chií hazara, además de los persistentes problemas de narcotráfico, fronteras y refugiados. Sin embargo, comparten un enemigo común en el ISIS-K, lo que ha permitido cierto grado de cooperación táctica (Castro, 2023).
Europa mantiene una posición ambigua, sin reconocer al régimen talibán pero consciente de que en el futuro será necesario algún tipo de contacto diplomático (Rodríguez, 2022). España, concretamente, no considera que la situación afgana tenga un impacto directo en su seguridad o sus intereses estratégicos.
Por su parte, Estados Unidos ha perdido peso e influencia en el país. Tras la retirada de 2021 y el regreso de los talibanes a Kabul, Washington ha dado por cerrado su capítulo afgano, trasladando su foco de atención geoestratégico al Indo-Pacífico.
Finalmente, el terrorismo internacional sigue siendo un factor clave en la geopolítica afgana. Como señala Castro (2023), si bien Afganistán no es aún un Estado fallido, la incapacidad de los talibanes para ejercer un control efectivo sobre el territorio podría facilitar, en poco tiempo, que se convierta en refugio para organizaciones yihadistas transnacionales. El presidente del Estado Mayor Conjunto de EE. UU., Mark Milley, advirtió que, en un plazo de 12 a 36 meses, grupos como Al Qaeda o ISIS-K podrían volver a operar internacionalmente desde suelo afgano, si bien con un nivel de amenaza inferior al previo al 11-S (Castro, 2023).

Bibliografía:
Ballesteros Martín, M.A.(2011) Análisis geopolítico de Afganistán. Documento de análisis IEEE. Instituto Español de Estudios Estratégicos. Obtenido de: https://www.ieee.es/Galerias/fichero/docs_analisis/2011/DIEEEA12_2011AnalisisGeopoliticoAfganistan.pdf (consultado 15/11/2023).
Castro Torres, J,I. (2023). Afganistán: un gobierno sin programa y un pueblo sin esperanza. Documento de Análisis IEEE. Obtenido de: https://www.ieee.es/Galerias/fichero/docs_analisis/2023/DIEEEA09_2023_JOSCAS_Afganistan .pdf (consultado 15/11/2023).
Rodríguez Gómez, M,. Casal Míguez, M,V,. Cadenas Lázaro, M,. Iñiguez, Hernández, S,. Gómez, Martínez, P,. Blanco Álvarez, J,M,. y Alonso Miranda, A,. (2022). Panorama tras la caída de Afganistán, Instituto Español de Estudios Estratégicos. Obtenido de: https://www.ieee.es/publicaciones-new/documentos-de trabajo/2022/DT01_2022_Afganistan.html (consultado 15/11/2023).

Corrupción en los puertos africanos: el caso Bolloré

Judit Martín y Daniela Alves

Judit Martín y Daniela Alves

Estudiantes del Grado en Relaciones Internacionales
Universidad de Vigo

La explotación de África está claramente encabezada por las compañías dedicadas a la extracción minera y al comercio de diamantes. No obstante, el paso del tiempo y la mejora progresiva de las condiciones económicas locales ha delegado la dominación del sector a quienes lideran la distribución, la logística y las telecomunicaciones. Este es el caso de un grupo industrial francés, que comenzó con una fábrica de papel y que hoy se ha consolidado como una de las grandes potencias internacionales: el conglomerado de la familia Bolloré.
Entre 1986 y 2023, el grupo Bolloré consolidó una presencia destacada en el sector del transporte y de la logística en África. Sin embargo, los inicios de la empresa se remontan al colonialismo francés en África. En 1927 el grupo comienza su historia de presencia en el continente africano con la toma de control del puerto de Dakar por parte de la SCAC/SOCOPAO. Este puerto senegalés se convierte en el punto de tránsito de cacao, de café y de caucho producidos en las colonias africanas por los colonos occidentales. En 1986, Bolloré adquiere nuevamente las sociedades coloniales SCAC/SOCOPAO a la Compañía financiera de Suez, marcando el comienzo de su carrera africana.
El grupo justifica sus adquisiciones en la estabilidad de sus acciones, así como en el dominio de las tecnologías, lo que le permite realizar inversiones a largo plazo. No obstante, hay un factor más con el que Bolloré ha logrado expandir su influencia en África. En el 2000 contratan a Michel Roussin, un veterano de las redes francoafricanas, para facilitar sus contactos con líderes africanos. Desde 2004-2005, la empresa gestiona puertos clave en Abidjan (Costa de Marfil) y Douala (Senegal), y para 2018 controlaba 18 puertos, tres compañías ferroviarias (Sitarail, Camrail y Benirail) y a través de la sociedad Socfinal, gestiona y explota grandes plantaciones de aceite de palma y hevea (187.000 hectáreas) en Costa de Marfil, en Liberia, en la República Democrática del Congo, en Nigeria, en Kenia y en Camerún (Luceño, 2018).
Asimismo, Bolloré Energy, con una plantilla de 1.000 empleados, es el principal proveedor de gasóleo para calefacción en Francia. La empresa se dedica al transporte y al almacenamiento a granel de productos petrolíferos. Además, está involucrada en el diseño, financiamiento, construcción y gestión de hoteles en África Occidental y Central (IBI World España, 2023). No obstante, en 2013 se abrió una investigación judicial contra los directivos del grupo Bolloré, siendo sospechosos de haber financiado la reelección del presidente de Togo, Faure Gnassingbé, a través de Havas, una filial del grupo que supuestamente subfacturaba sus servicios.
En contraparte, el presidente togolés habría permitido que Vincent Bolloré (presidente en ese momento de Bolloré) recuperara la concesión del puerto de Lomé por 35 años, el único puerto de aguas profundas en la costa occidental de África. Asimismo, se investigó la implicación de Havas en la campaña de Alpha Condé en Guinea a cambio de contratos, a favor de Bolloré Group, para la gestión de los puertos de Conakri (Ipmark, 2018). Con
toda la evidencia, y pese a que las investigaciones respaldan que el grupo Bolloré utilizó prácticas corruptas para asegurar sus concesiones portuarias en África, las acusaciones de corrupción fueron finalmente desestimadas en su mayoría. Tras la investigación y la imputación de Vincent Bolloré por corrupción por parte de la Justicia Francesa, el 1 de enero de 2020 el grupo francés dejó de administrar el puerto de Doula, en Camerún.
En 2024 se culmina la compra donde el Grupo CMA CGM ha adquirido 100% de Bolloré Logistics a CMA CGM por un valor de 4.850 millones de euros (Digital, 2024). Tras esta venta de sus activos portuarios africanos a MSC, el Grupo Bolloré afronta una ola de protestas y acusaciones de corrupción en varios países de África. Pese a la admisión de culpa de Vincent Bolloré y el pago de 12 millones de euros en 2021 al tesoro togolés, el caso sigue abierto donde oenegés señalan el uso de la “justicia negociada”. Esto quiere decir, que se evita los juicios públicos y se favorece a las grandes corporaciones. En Costa de Marfil, la venta de los estados portuarios de Bolloré se realizó sin la autorización del gobierno marfileño, quien había invertido más de 1.500 millones de euros en el puerto 28 de Abiyán, generando tensiones políticas.
Por otro lado, en Camerún, el grupo también se enfrenta a investigaciones sobre la concesión del puerto de Kribi y 2020 se abrió una investigación bajo sospecha de fraude en el proceso de adjudicación. En Benín, la situación empeoró cuando en 2021, diez personas, incluidos directivos de Bolloré Africa Logistics, fueron arrestadas tras encontrar 145 kilos de cocaína en el puerto de Cotonú a raíz de una operación antidroga ordenada por el presidente Patrice Talon. Finalmente, el grupo Bolloré también enfrenta acusaciones de malversación de fondos en Camerún a través de su filial Douala International Terminal, en colaboración con el presidente Paul Biya y su esposa, Chantal Biya. A través de su control casi total sobre el transporte ferroviario, puertos y oleoductos, el grupo tiene una gran influencia en la economía y política del país (IBI World España, 2023b).

Bibliografía :
Luceño, P. (2018, 18 noviembre). Bolloré, la Francáfrica y el capitalismo que todo lo acapara. https://umoya.org/2018/11/18/grupo-bollore-colonialismo-africa francafrica/
IBI World España. (2023, enero 22). BOLLORÉ: EL VERDADERO REY DE ÁFRICA | IBI World España. IBI World España | Information Brokers International. https://ibiworld.eu/es/bollore-el-verdadero-rey-de-africa/
Ipmark. (2018, 25 abril). agencias de publicidad: Vincent Bolloré detenido por presunta corrupción. IPMARK | Información de Valor Sobre Marketing, Publicidad, Comunicación y Tendencias Digitales. https://ipmark.com/agencias-de publicidadvincent-bollore-detenido/
Digital, E. E. (2024, 29 febrero). CMA CGM culmina la compra de Bolloré Logistics por 4.850 millones de euros. El Estrecho Digital. https://www.elestrechodigital.com/2024/02/29/cma-cgm-culmina-la-compra de-bollorelogistics-por-4-850-millones-de-euros/
Image: Puerto de Duala, Camerún

El campo de batalla del siglo XXI: del frente al ciberespacio

Álvaro Solás Lara

Álvaro Solás Lara

CEO y Consultor en Ciberseguridad de Miólnir Cybersec

Vivimos conectados: no dejamos de enviar y recibir información desde cualquier dispositivo. De hecho, todos llevamos uno con nosotros todo el tiempo. No paramos de crear, gestionar y consumir todo tipo de información: noticias, opiniones en redes sociales, contenidos educativos y laborales, e incluso usamos plataformas digitales para la gestión del voto electrónico.

Ahora imaginemos escalar todo esto más allá del entorno personal y trasladarlo al mundo de la empresa privada o a las administraciones públicas. La cantidad de información que gestionan estas últimas es enorme, y resulta esencial para el mantenimiento de un sinfín de servicios públicos dirigidos al ciudadano, muchos de ellos críticos. Hablamos de hospitales y servicios de emergencia, redes de transporte público que podrían colapsar si sus sistemas de control se interrumpen, el suministro de agua, electricidad y gas —esenciales para hogares y ciudades—, sistemas bancarios y de pago electrónico sin los cuales la economía se paralizaría, así como infraestructuras educativas y gubernamentales.

Teniendo en cuenta todo lo anterior, desde el propio individuo hasta la administración más grande, todos deben estar protegidos. Y es aquí donde entra en juego un término que últimamente está en boca de todos: la ciberseguridad.

¿Qué es la ciberseguridad y por qué es tan importante?

La ciberseguridad es, en esencia, la defensa del mundo digital. No se trata únicamente de proteger a empresas o gobiernos, sino también de salvaguardar la vida digital —y en algunos casos, la vida real— de las personas. Desde una simple cuenta en una red social hasta sistemas sanitarios complejos, todo puede ser objetivo de ciberataques. El impacto es real y tangible: puede costar vidas de forma directa. Imaginemos, por ejemplo, las consecuencias de un ciberataque durante una operación quirúrgica asistida por sistemas digitales. En los últimos años, los ciberataques se han consolidado como herramientas de presión política, espionaje y sabotaje. En este contexto, ha surgido el concepto de “guerra híbrida”, que hace referencia a conflictos en los que las armas digitales desempeñan un papel tan relevante —o incluso más— que las armas convencionales. 

Ciberseguridad, geopolítica y alianzas

Vivimos tiempos convulsos en el panorama internacional desde la invasión de Rusia a Ucrania. En este contexto de guerra híbrida, se han registrado múltiples ciberataques masivos y significativos. 

Uno de los primeros ocurrió incluso antes del inicio del conflicto armado, con el uso de WhisperGate, un malware destructivo que, en enero de 2022, afectó a organismos gubernamentales y ONG ucranianas. Aunque simulaba ser un ransomware, su verdadero propósito era la destrucción irreversible de datos. Otro ataque relevante fue dirigido contra la red satelital KA-SAT de la empresa Viasat, con el objetivo de interrumpir las comunicaciones digitales en los momentos previos a la invasión. Estos son solo algunos ejemplos de la dimensión cibernética de esta guerra.

Desde el inicio del conflicto, Ucrania ha recibido el respaldo político, económico y militar de sus aliados occidentales. Por un lado, de la OTAN, que, si bien no incluye formalmente a Ucrania, la reconoce como un socio prioritario; y por otro, de la Unión Europea. Esta postura de respaldo ha convertido a los países occidentales en objetivos directos dentro de esta guerra híbrida. Estas naciones han sido blanco de una combinación de ciberataques y campañas de desinformación promovidas por Rusia y actores afines, con el objetivo de debilitar el frente occidental sin necesidad de recurrir a una confrontación militar directa. Entre sus objetivos se encuentra España, dado su papel dentro de ambas organizaciones. 

Respaldar a Ucrania ya no significa únicamente ofrecer apoyo diplomático o militar, sino también resistir en el ciberespacio. Grupos prorrusos como NoName057(16) o Z-Pentest han lanzado numerosos ciberataques contra instituciones públicas y privadas en países europeos y miembros de la OTAN, como forma de represalia por el apoyo prestado a Kiev.

España en el punto de mira

España se ha convertido en objetivo de numerosos ciberataques, muchos de los cuales están directamente vinculados a su apoyo a Ucrania. Estos ataques han afectado a múltiples instituciones públicas, evidenciando la vulnerabilidad del país ante este tipo de amenazas.

Según datos del Centro Criptológico Nacional (CCN-CERT), en 2023 las administraciones públicas españolas sufrieron más de 107.000 ciberataques, una cifra que no solo se mantuvo, sino que mostró una clara tendencia al alza. En los dos primeros meses de 2024 ya se habían registrado 25.000 incidentes, lo que representa un incremento de más del 190% respecto al mismo período del año anterior. Durante 2024 y principios de 2025, los principales objetivos de estos ataques han seguido siendo los ayuntamientos, considerados eslabones especialmente vulnerables debido a sus limitados recursos técnicos y humanos. Muchos de estos ataques han implicado el secuestro de sistemas, la filtración de datos confidenciales y la interrupción de servicios esenciales para el ciudadano.

Como consecuencia de todo lo anteriormente expuesto, se han producido diversos ataques dirigidos a administraciones locales, como las Diputaciones de Cáceres y Badajoz, así como al Ayuntamiento de Mérida, que fueron objetivo de ciberataques perpetrados por el grupo prorruso NoName057(16). Estos ataques se enmarcan dentro de la campaña denominada “OpSpain”, una ofensiva coordinada impulsada principalmente por grupos de hackers prorrusos como NoName057(16) y Z-Pentest, en represalia por el respaldo del Gobierno de España a Ucrania.

Cabe destacar que NoName057(16) también llevó a cabo ataques contra la página web del Ministerio del Interior durante las anteriores elecciones generales del pasado año 2023. Además, este grupo también ha dirigido sus acciones contra empresas provenientes del sector privado y de la defensa, como el ciberataque a la matriz de Santa Bárbara Sistemas, responsable del montaje de los tanques Leopard en España.

No podemos pasar por alto la actividad del grupo Z-Pentest, que ha llevado a cabo ataques dirigidos contra instituciones de alto perfil como la Casa Real y diversos ministerios, entre ellos los de Interior y Justicia.

Todo esto constituye una muestra representativa de lo expuestos que estamos y pone de relieve la importancia de estar concienciados y formados en ciberseguridad, desde el ámbito individual hasta la empresa privada y la propia administración pública.

Un gran desafío 

La ciberseguridad no es únicamente una cuestión técnica ni algo que compete solo a quienes se encuentran detrás de un ordenador. Se trata de un reto político, ético y social, que nos interpela como colectivo. En el ciberespacio no solo está en juego la seguridad de los Estados, sino también algo igual de valioso: la confianza de la ciudadanía en el mundo digital.

La geopolítica de la inteligencia económica: estados y grupos terroristas

Amín Lejarza de Bilbao Essalhi

Amín Lejarza de Bilbao Essalhi

Presidente de Eurodefense Joven España

La seguridad internacional es un tema multifacético. Actualmente, enfrentamos diversos desafíos para los cuales aún no se han encontrado contramedidas eficaces. Esto se debe, en gran medida, a ciertas prácticas cuestionables que siguen siendo toleradas dentro del sistema internacional. En este caso, estamos hablando de la cooperación entre autocracias para el lavado de dinero a nivel global. En la actualidad, diversas autocracias en el mundo logran evadir los controles internacionales, los cuales son débiles o, en algunos casos, inexistentes. Esta falta de regulación permite que tales prácticas prosperen con la aprobación tácita de la comunidad internacional. La permisividad resultante exige la implementación de contramedidas efectivas, ya que estas prácticas a menudo facilitan la continuidad de grupos terroristas, cárteles de drogas o bandas de crimen organizado.

La realidad es que las autocracias sienten que pueden operar con impunidad. Las prácticas en las que se involucran suelen incluir la creación de entidades subsidiarias en terceros países. Esto se puede observar en varios ejemplos prácticos. Por un lado, Venezuela ha desarrollado en el Caribe una red de empresas subsidiarias de su principal compañía petrolera, PDVSA, con las que ha influido en la elección de líderes políticos y, en consecuencia, en las decisiones que han tomado mientras estaban en el poder, principalmente mediante el lavado de dinero. Por otro lado, el caso de Irán y la proliferación de grupos proxy en la región de MENA resulta especialmente preocupante.

La percepción común suele centrarse en Medio Oriente o Asia Central, donde el chiismo tiene raíces más profundas. Sin embargo, su alcance no se limita a estas regiones. Las redes del régimen de los ayatolás se extienden hasta África Occidental, por ejemplo, intentando expandir su influencia a través de partidos políticos en Marruecos o financiando dictaduras como la que existió en Gambia con Yahya Jammeh. Este tipo de estrategia genera una tendencia clara: ejercer influencia en terceros países y así interferir en sus agendas políticas. Estas actividades son recurrentes y muy preocupantes, ya que, a pesar de ser conocidas, no se han establecido medidas efectivas para combatirlas. A menudo, cuando los responsables son capturados, más allá del revuelo mediático durante unos días, terminan siendo enviados de regreso a los países de origen para los cuales estaban trabajando.

Autocracias como Rusia, Venezuela, Corea del Norte e Irán operan con comodidad dentro de un sistema que tolera sus prácticas. Estos regímenes han estado a gusto con el statu quo internacional desde la Guerra Fría. El sistema internacional les permite perpetuar conflictos asimétricos al asegurar la financiación necesaria. Más aún, el orden internacional no solo facilita el ocultamiento de sus reservas, sino que también permite el financiamiento de grupos proxy. El caso más evidente es el de la República Islámica de Irán, que proporciona recursos significativos a milicias en todo Medio Oriente. Esta práctica permite la interferencia en democracias tanto frágiles como bien establecidas, donde a veces es difícil identificar la solvencia económica.

Para las autocracias, disponer de estructuras de lavado de dinero les otorga cierto control sobre la dinámica internacional, además de facilitar el acceso a información privilegiada en momentos clave (no hay que olvidar que obtener estos datos es sumamente difícil, ya que los paraísos fiscales suelen ser sinónimos de discreción, aunque no siempre). De este modo, las autocracias se ven “beneficiadas” por este sistema, pese al ocasional control occidental.

Además, el sistema internacional también permite a las autocracias perpetuar guerras híbridas al garantizar su supervivencia a través de la fortaleza económica. Así, el factor geopolítico se consolida dentro de esta dinámica. Asimismo, no debemos olvidar quién dirige estas redes dentro de las autocracias: los servicios de inteligencia. Aprovechando metodologías estrechamente ligadas a la inteligencia económica y competitiva, estos servicios crean las infames redes que son semillas de grandes desestabilizaciones a nivel mundial. Dicho esto, es fundamental no olvidar lo siguiente: la premisa en la que operan las autocracias. Estas se basan en el principio geopolítico de que, cuanto más lejos se generen los problemas, más lejos se desarrollarán los conflictos de sus propias fronteras. A partir de aquí, comenzamos a entender cómo y por qué actúan, e incluso podemos comprender la metodología que emplean.

Uno de los sistemas más utilizados a nivel mundial por estos servicios de inteligencia es el sistema Hawala. Cabe destacar que este mecanismo está estrechamente vinculado a grupos terroristas e incluso a cárteles del narcotráfico. No obstante, muchos de estos grupos fueron ocasionalmente entrenados por terceros. Incluso algunas organizaciones terroristas cuentan en sus filas (particularmente en sus estructuras de mando) con exmiembros de servicios de inteligencia; tal es el caso de Daesh, que incluye oficiales militares iraquíes de alto rango.

Lo significativo de metodologías como la Hawala es que permiten la transferencia de fondos sin que el dinero viaje físicamente, lo que dificulta notablemente su rastreo. Sin embargo, las guerras híbridas también tienen prácticas mucho más “legales”, a veces involucrando la creación de empresas en terceros países para ejercer un control directo sobre ellas. Este panorama debería impulsarnos a reflexionar sobre el tipo de control que queremos tener y sobre las necesidades reales que están sobre la mesa, pero que no están siendo abordadas. Un caso relevante en este sentido es el de la contrainteligencia.

Por estas razones, el problema del lavado de dinero representa un problema global significativo que involucra tanto a actores estatales como no estatales. Sin recursos, las autocracias no podrían expandir ni consolidar su poder. Desde la perspectiva de la Unión Europea, la respuesta ante este fenómeno debe ser inequívoca: una lucha cooperativa por parte de los 27 Estados miembros orientada a analizar y desarticular los mecanismos que los regímenes autocráticos emplean para explotar el sistema internacional con fines de lavado de dinero. Esto incluye abordar el uso estratégico del sistema bancario, su cooperación en esquemas de evasión de sanciones, y el papel de empresas con sede en Occidente que facilitan o encubren estas operaciones. Deben establecerse líneas rojas claras para aquellas instituciones y compañías occidentales que estén dispuestas a colaborar con regímenes autoritarios o con sus filiales. En consonancia con este enfoque, resulta imprescindible implementar una metodología que, en el marco de las políticas públicas, contemple también una estrategia multilateral, tanto en el ámbito civil como en el militar.

Extracción del Uranio en Níger: Caso Orano

Judit Martín y Daniela Alves

Judit Martín y Daniela Alves

Estudiantes del Grado en Relaciones Internaciones, Universidad de Vigo

Francia es un país que requiere uranio para su industria nuclear y su programa armamentístico, aunque evita adquirirlo en el mercado global con el objetivo de preservar su independencia económica y militar. Debido a esto, países como Canadá y Australia eran considerados sujetos poco confiables debido a la influencia ejercida por Estados Unidos. El descubrimiento de uranio en antiguas colonias africanas como Níger y Gabón garantizaba a Francia un suministro seguro y controlado. Medidas como acuerdos técnicos, zonas monetarias exclusivas e incluso intervenciones militares fueron implementadas para proteger este recurso. Esta necesidad estratégica influyó directamente en la forma en que Francia diseñó su política hacia sus antiguas colonias africanas (Pederson, 2000).

Orano, anteriormente llamada Areva, es un gigante multinacional francés especializado en energía nuclear. Este grupo, que cuenta con 17.000 empleados, se define a sí mismo como un “operador internacional reconocido en el campo de los materiales nucleares, que ofrece soluciones para abordar los desafíos globales actuales y futuros en materia de energía y salud” (Orano, 2020). La trayectoria del grupo en Níger, que se extiende por más de 40 años, constituye un eje central para comprender la explotación del uranio y sus consecuencias en el desarrollo de países con reservas de este elemento. Esta multinacional está presente en más de 100 países y es una de las empresas nucleares más grandes del mundo. En 2021, Orano registró ingresos por 4.700 millones de euros y una cartera de pedidos valorada en 25.800 millones de euros. El Estado francés es el principal accionista de la empresa, controlando el 50% de las acciones (45,2% de forma directa y 4,8% a través del Comisariado de Energía Atómica de Francia). Su influencia es clave en las políticas y decisiones estratégicas del grupo.
En 1956, el Comisariado de Energía Atómica francés (CEA), lo que hoy sería Orano, comenzó a explorar Níger en busca de uranio. Al comienzo de las extracciones en los años sesenta, los mineros franceses contaban con medidas de control y seguimiento médico, mientras que sus compañeros africanos, al no ser reconocidos como trabajadores nucleares, carecían de protección, información y atención médica adecuada. Esto provocó que miles de personas enfermasen. Pese a algunos avances en la seguridad laboral, la extracción de uranio en Níger sigue representando un desastre ecológico y sanitario, sofocado bajo los intereses económicos y diplomáticos de Francia.

Para finales de 2016, Orano había extraído cerca de 130.000 toneladas de uranio de las minas desde su apertura, lo que representa el doble de lo que las 237 minas que antes explotaban en territorio francés pudieron proporcionar en unos cincuenta años. Con esto se demuestra la dependencia que sufre Francia del uranio africano. Desde el inicio de la explotación del uranio en Níger, el precio es fijado de manera extraoficial por París, por lo que cualquier medio era válido para perpetuar un régimen subordinado: desde operaciones de contrainteligencia y la manipulación de insurrecciones tuareg hasta la complicidad con líderes golpistas. Sin embargo, es complicado estimar el impacto real de las explotaciones por parte del grupo en la región, ya que no se pueden contabilizar los empleos indirectos. No obstante, estudios indican que el 78% de las compras se realizan de forma local. Además, el ambiente, el suelo y el aire están altamente contaminados, superando los umbrales de aceptabilidad de la OMS, mientras que Orano rechaza estas acusaciones y presenta otro tipo de muestras. Las consecuencias, sin embargo, son evidentes. Para el año 2013 las muertes por enfermedades respiratorias duplicaban la media nacional. Además de estas enfermedades respiratorias, también hay cánceres, problemas de piel, alergias graves, enfermedades infantiles (Desquesnes y Vidal, 2020).

Para comprender el impacto de la extracción de uranio en Níger por parte del sector extractivo francés, es fundamental analizar la asimetría en los acuerdos entre las empresas y los gobiernos de Francia y Níger. No obstante, existe muy poca información disponible sobre este tipo de contratos coloniales y pagos al gobierno. Las empresas extractivas, al igual que los países de origen, suelen mantener estos acuerdos en el ámbito privado. Esto, junto con la falta de explicaciones y detalles, las inconsistencias y la ambigüedad en la interpretación de las disposiciones legislativas, obstaculizan el acceso a la información. Existe una dificultad real para encontrar los documentos proporcionados por las empresas francesas, ya que estas publican datos en formato PDF, dificultando su análisis y aumentando el riesgo de errores. Asimismo, muchos documentos no aparecen si se buscan con palabras como “pagos” o “gobierno”. Aunque cumplen parcialmente con las obligaciones legales, persisten importantes lagunas que dificultan una verdadera transparencia.

El análisis de las primeras declaraciones de pagos a los gobiernos realizadas por Orano permite evaluar el cumplimiento de la ley francesa y detectar posibles deficiencias en su regulación. Y aunque se han registrado avances en materia de transparencia, las declaraciones de pagos solo ofrecen una comprensión parcial de los flujos financieros dirigidos a los gobiernos de los países en los que operan. La ley francesa marca los 100.000 € como umbral para declarar pagos, sin embargo, las empresas realizan sus reportes en distintas divisas (Orano lo hace en monedas locales) sin especificar tipos de cambio, y no están obligadas a detallar pagos en especie, lo que reduce la claridad y la fiabilidad de los datos. La ley también exige que las empresas deben declarar los pagos para cada proyecto. Sin embargo, esta regla no es clara cuando una empresa deja de operar en solitario. Areva declara todos los pagos del proyecto, incluyendo los de sus socios, lo que no refleja lo que realmente pagó por su cuenta. Asimismo, la ley también estipula que las empresas clasifiquen sus pagos en siete categorías que no tienen una definición clara, lo que lleva a cada empresa a usar un criterio distinto. Es en la categoría “impuestos”, en la que a menudo se incluyen montos no clasificables, y en categorías adicionales como “otros”, no previstas por la ley. Esta falta de uniformidad dificulta comparar los pagos entre empresas.

En 2013, Oxfam y el ROTAB (Red de Organizaciones para la Transparencia y el Análisis Presupuestario) publicaron una campaña «Níger: ¿A quién beneficia el uranio?» donde denunciaban la falta de aportación de Orano al presupuesto de Níger en contraposición a la explotación de uranio en su territorio y exigir la renegociación de los contratos de explotación minera. Mientras que una de cada cinco bombillas en Francia se alimenta con uranio de Níger, más del 90% de la población de este país no contaba con acceso a la electricidad. Asimismo, Francia pagaba regalías menores a las estipuladas por el gobierno nigerino. A causa de la presión ciudadana y las nuevas leyes europeas, Orano publicó en 2015 las transferencias al gobierno de Níger. El uranio de este país representa el 27 % de la producción del grupo francés, controlado mayoritariamente por el Estado, no obstante, el país solo recibe el 7 % de los ingresos. Si se realiza un análisis de los datos vemos que una de las estrategias de Orano es bajar los precios de compra del uranio. Esto reduce la rentabilidad de las minas, disminuyendo tanto los ingresos de los mineros como las regalías pagadas a Níger, debido a que este porcentaje se calcula en función a la rentabilidad. El grupo francés evitó pagar cerca de 15 millones de euros en regalías a Níger que le tendría que haber pagado si el precio del uranio no hubiese bajado.

Asimismo, también se sobrevalora el valor del uranio explotado. En 2015 Orano vendió uranio a su casa matriz por debajo del precio de mercado, evitando así el pago de impuestos en Níger. Si el uranio hubiera sido valorado correctamente, los impuestos habrían oscilado entre 10 y 30 millones de euros, lo que representaría entre el 8% y el 18% del presupuesto de salud del país en ese año (Alliot et al., 2017).

Bibliografía:

Alliot, C., Cortin, M., Kurkjian, M., Lemaître, S., Ly, S., y Parrinello, Q. (2017). La transparence à l’état brut : décryptage de la transparence des entreprises 30 extractives. Recuperado de https://www.oxfamfrance.org/app/uploads/2017/04/file_attachments_la_transaprence_a_letat_brut_one_oxfam_sherpa.pdf

Desquesnes, N. y Vidal, A. (2020, septiembre 25). L’uranium de la françafrique. CADTM. Recuperado de https://www.cadtm.org/L-uranium-de-la-francafrique

Orano (2020). Annual Activity Report. Recuperado de https://www.orano.group/docs/default-source/orano-doc/finance/publications-financieres-et-reglementees/2020/orano-2020-annual-activity-report-accessible.pdf?sfvrsn=8eed9d86_14

Pederson, N. R. (2000). The French desire for uranium and its effects on French foreign policy in Africa. Arms Control & Domestic and International Security (ACDIS). Recuperado de https://www.ideals.illinois.edu/items/108189

en construcción

áREA DE SOCIOS

Estamos diseñando y optimizando la web interna. Si quieres colaborar en su creación, contacta con el vocal de Digitalización.