31 de agosto de 2025

Asesinos en serie (4) [31-8-2025]

Henry Lee Lucas nació en Virginia el 23 de agosto de 1936, Estados Unidos de América.

Modus operandi.

Henry Lee Lucas se hizo famoso por confesar aproximadamente 600 asesinatos a los Texas Rangers y otros funcionarios de la ley. Estas confesiones, a menudo dadas a cambio de pequeños privilegios como cenas o acceso a la televisión, permitieron que se cerraran muchos casos sin resolver. A pesar de sus numerosas confesiones, solamente lo encontraron culpable de la muerte de 11 personas. 

En el año 1960 asesinó a su madre; y en el año 1983 asesinó a dos mujeres. Dijo haber matado a cientos, pero nunca se confirmó.

No es un asesino que encaje en las categorías tradicionales de "organizado" o "desorganizado" por el volumen y la naturaleza caótica de sus confesiones. Su verdadero perfil es el de un delincuente crónico con un historial de violencia y una compulsión patológica por mentir y manipular. 

Historia de su infancia.

La madre de Henry Lee Lucas se llamaba Viola. Ella lo vestía de niña como una forma de humillación y abuso psicológico. Este comportamiento era parte de un patrón más amplio de abuso y maltrato que incluía golpearlo y menospreciarlo constantemente. Viola también lo obligaba a presenciar su trabajo como prostituta, añadiendo así otro nivel de trauma a su infancia. Estas acciones eran una manera de ejercer control y poder sobre él.

3.- Herida de humillación: se despierta en el niño cuando este percibe que alguno de sus padres se siente avergonzado de él. Es un profundo dolor emocional originado en experiencias de menosprecio o desvalorización personal.

Fuente de la información: taller de perfiles criminales de asesinos en serie efectuado el 11-08-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Criminología y prevención (16) [31-8-2025]

• La delimitación, comprensión y el objetivo general que se quiera desarrollar para atacar un problema específico, debe hacerse con suficiente claridad.

• El hecho de que una metodología funcione en un contexto determinado, no significa que pueda funcionar en otro; o viceversa.

• Grupo etario.

• Las teorías que se han planteado desde el nacimiento de la criminología hasta la actualidad, no se aplican en todas las realidades ni en todos los contextos.

• Cuando un investigador quiere desarrollar o abordar un problema específico, debe entender que no necesariamente la realidad debe medirse de la misma forma que lo dicen las teorías porque esos postulados teóricos han sido desarrollados en contextos sociales, históricos, políticos, económicos y delictivos totalmente diferentes.

• La teoría no da una respuesta definitiva y absoluta sobre el fenómeno delictivo. 

• A través de las investigaciones se ha demostrado que las teorías no son absolutas.

• Una de las características de la ciencia es la relatividad y dinámica constante de contrastación de las verdades científicas que en algún momento dieron ese conocimiento pero en la actualidad no tienen la misma validez. 

• Como el fenómeno delictivo está caracterizado por ser dinámico, cambiante, multiforme, multifactorial, con múltiples variables y realidades, entonces en ese mismo sentido la investigación debe hacerse considerando esos aspectos.

• Teorización.

Fuente de la información: curso de "Criminología aplicada a la prevención del delito" impartido el 16-05-2024 por la Escuela Nacional de Fiscales del Ministerio Público, Venezuela.

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Criminología y prevención (15) [31-8-2025]

La dogmática penal es insuficiente para abordar la complejidad del fenómeno delictivo 

• El delito es solo un elemento en el complejo fenómeno delictivo.

• La ley penal no incide directamente en la disminución de la motivación a delinquir.

• La criminología ha demostrado que el incremento del tiempo de la privación de libertad, no resocializa ni reinserta socialmente al sancionado.

• Pensar y actuar en el presente sobre la solución del fenómeno delictivo en la abstracción de la norma jurídica penal, representa atender problemas de la postmodernidad con estrategias propias de hace más de dos siglos atrás.

• Ética, ciencia y praxis.

• Aterrizar ideas y desarrollar propuestas serias con una observación científica adecuada es la mejor manera para abordar el problema del fenómeno delictivo.

• Herramientas teóricas para implementar en el análisis, observación y generación del conocimiento científico de cualquier modalidad delictiva.

Fuente de la información: curso de "Criminología aplicada a la prevención del delito" impartido el 16-05-2024 por la Escuela Nacional de Fiscales del Ministerio Público, Venezuela.

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Cuello blanco (9) [31-8-2025]

Dado que quienes hacen las leyes a menudo son los mismos responsables de estos actos, las normativas no siempre son lo suficientemente rigurosas. Además, surge la pregunta de si un delito de cuello blanco debería recibir la misma pena que un delito de lesiones o daños, ya que parece que no afectan a la sociedad de la misma manera. Esta desproporción en las sanciones entre los delincuentes comunes y los de cuello blanco puede generar una percepción de impunidad en la sociedad.

Es fundamental poder atacar este tipo de problema a través de la prevención con programas y campañas que sirvan para sensibilizar a la población sobre el impacto de este tipo de delincuencia. Además, son necesarias políticas que atajen el problema de raíz, llamando a la responsabilidad individual y corporativa, y fomentando la cultura de la ética empresarial.

Así, y para finalizar, me gustaría destacar, tal y como señala Sutherland, que los delitos de cuello blanco han sido cometidos por «corporaciones contra […] consumidores competidores, accionistas y otros inversores, inventores y empleados, así como contra el Estado en la forma de fraude a impuestos y soborno de funcionarios públicos. Estos delitos […] son actos deliberados y tienen una relativa unidad consistente». Esta delincuencia también nos afecta a todos y no debemos dejarla a un lado.

Fuente electrónica de la información:

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Cuello blanco (8) [31-8-2025]

Otro es la delincuencia de cuello azul, que hace referencia a los delitos cometidos por «obreros» como médicos, abogados, contables e incluso obreros comunes. En este caso, los sujetos activos no tienen que pertenecer necesariamente a una alta clase social y sus delitos se cometen dentro del ejercicio de una sociedad civil. Por último, la «kavaliersdelikt» o delincuencia de caballeros hace referencia a los delitos cometidos por personas de alto nivel social, pero que no están relacionados con su actividad profesional. Estos matices en los diferentes conceptos pueden influir notablemente en el ámbito de estudio en el que nos encontremos.

Aunque no es tan visible como la delincuencia común, la delincuencia de cuello blanco tiene un impacto profundo y extendido en la sociedad. Si bien los daños son principalmente económicos, también afectan a los ámbitos social e institucional. Las consecuencias de este tipo de comportamientos van más allá de lo físico, ya que socavan la confianza en las instituciones, pues suelen ser cometidos por individuos con poder o autoridad.

Fuente electrónica de la información:

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Cuello blanco (7) [31-8-2025]

¿Cómo ha evolucionado el delito de cuello blanco?

Hoy en día, el concepto de delito de cuello blanco ha tenido numerosas críticas y ha sido objeto de debate. Por un lado, se cuestiona la voluntad de atribuir el delito a infracciones que podrían ser civiles y administrativas y, por otro lado, la necesidad de que el delincuente tenga que ser una persona con un alto estatus socioeconómico. Hoy en día, y tras mucho debate, el delito de cuello blanco no se centra únicamente en la delincuencia económica, sino que va más allá. Así, el delincuente socioeconómico se encontraría en medio entre la delincuencia común y la delincuencia de cuello blanco.

Además, matizando el concepto, se pueden encontrar distintas expresiones que, aunque estrechamente relacionadas con la delincuencia de cuello blanco, se diferencian de esta. Uno de esos conceptos es la delincuencia profesional, en la que la infracción está directamente vinculada con la actividad profesional, independientemente de la clase social del autor.

Fuente electrónica de la información:

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Cuello blanco (6) [31-8-2025]

Al fin y al cabo, los delitos de cuello blanco tienen repercusiones ante el correcto funcionamiento de la Administración. No solo es el hecho del resultado que supone la comisión de algún delito socioeconómico, sino lo que se ha podido dejar de hacer debido a ese acto en términos económicos. Así, la calidad de las instituciones muchas veces se ve mermada por la realización de actividades económicas fraudulentas.

Además, esta delincuencia suele afectar a la transparencia de las instituciones y producir un quebrantamiento en la confianza de las mismas. Esto implica manchar las instituciones, descender su calidad y que en un futuro no se lleven a cabo relaciones que podrían ser decisivas.

Aun así, en muchas ocasiones, el ciudadano de a pie no lo percibe. Como directamente no es una delincuencia que le afecta, los ciudadanos, quienes también son víctimas de estos comportamientos, muchas veces la pasan. Es cierto que quizás la delincuencia común se puede sentir como más peligrosa y puede ser una delincuencia de la cual todos podemos ser víctimas directas, pero la criminalidad de cuello blanco también debemos considerarla.

Incluso puede llegar el momento en el que se piense que la delincuencia de cuello blanco es una «delincuencia sin víctimas» debido a la despersonalización de sus consecuencias. La confianza de la Administración y de las empresas se ve mermada y esto supone una menor reputación y una mayor dificultad de representación.

Fuente electrónica de la información:

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Cuello blanco (5) [31-8-2025]

Consecuencias de los delitos de cuello blanco

Una de las conclusiones a las que llegó Sutherland fue que «el costo financiero del delito de cuello blanco es probablemente varias veces superior al costo financiero de todos los delitos que se acostumbra a considerar como el problema del delito». Y esto fue una de las cosas que quiso demostrar Sutherland: que el coste de la delincuencia de cuello blanco era mayor que el de la delincuencia común.

Los delitos de cuello blanco no solo lesionan a los individuos, sino que lesionan a la comunidad en general, a las instituciones. Pero esto no significa que no lesionen a los individuos directamente. Indirectamente, los delitos de cuello blanco tienen una afectación en segundo plano directa hacia los individuos.

Para Sutherland, las víctimas de esta delincuencia son «los consumidores, competidores, accionistas y otros inversores, inventores y empleados, así como el Estado en la forma de fraude de impuestos y soborno a funcionarios públicos». Así, aunque quizás la delincuencia común es más alarmante, en términos económicos no suele ser tan importante como la que estudiamos aquí.

Fuente electrónica de la información:

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Cuello blanco (4) [31-8-2025]

Así, el propio Sutherland en 1999 definió el delito de cuello blanco como «un delito cometido por una persona de respetabilidad y estatus social alto en el curso de su ocupación. […] no está asociado con la pobreza, o con patologías sociales y personales que acompañan la pobreza». Por lo tanto, de esta definición se pueden extraer dos características básicas: el nivel socioeconómico alto del individuo y el vínculo que su comportamiento delictivo con la actividad profesional.

Por ello, para que un acto desviado sea considerado como un delito de cuello blanco, primero el sujeto tiene que ostentar un alto nivel social y, además, es necesario que se realice en el ámbito de su profesión.

Fuente electrónica de la información:

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Cuello blanco (3) [31-8-2025]

¿Cómo surgen los delitos de cuello blanco?

El estudio de Sutherland aparece publicado por primera vez en 1949. Este libro nace de la reunión anual que organizó la American Sociological Society en diciembre de 1939 que tuvo lugar en Filadelfia. La reunión fue presidida por el propio Sutherland.

Uno de los mayores descubrimientos que realizó Sutherland con su obra fue el de poner en evidencia a los ricos y poderosos como delincuentes. El perfil de este tipo de personas normalmente no encajaban con las teorías delictivas, pero Sutherland señaló que también cometen delitos. Que no se denunciasen este tipo de conductas no significa que no existieran ya que, por ejemplo, el sociólogo Ross en 1907, señaló públicamente las malas praxis que empresarios y poderosos realizaban.

Sutherland dedicó un capítulo entero de su libro a preguntarse si de verdad los delitos de cuello blanco pueden ser considerados delito. Esto es debido a la definición de delito que todos conocemos. Tanto es así, que el autor plantea si «¿son todos los actos ilegales de las corporaciones […] análogos a los hurtos, robos y otros delitos que se incluyen corrientemente dentro de los límites de las teorías de la conducta?». Efectivamente, «¿puede aplicarse la palabra «delito» a la conducta por la cual se tomaron estas decisiones? […] ¿por qué no se aplica generalmente y por qué no han considerado los criminólogos al delito de «cuello blanco» como análogo a otro delito?». Finalmente, se afirmó que el delito de cuello blanco se podría considerar como un delito.

Fuente electrónica de la información:

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Cuello blanco (2) [31-8-2025]

Por otra parte, aunque no existe un consenso como tal en su definición, cuando hablamos de delitos de cuello blanco, estamos haciendo referencia a un concreto número de delitos socioeconómicos recogidos en el Código Penal. Estos delitos son cometidos por personas con un alto estatus, poder y privilegio social frente a las clases más desfavorecidas.

Son delitos en los que rara vez se utiliza la violencia y están motivados por un objetivo económico, normalmente en el ámbito profesional o corporativo. Debido al aparente poco impacto que pueden tener sobre la sociedad, durante muchos años han estado en las sombras del estudio criminológico. Algunos ejemplos son los casos de fraude financiero, evasión fiscal, lavado de dinero, corrupción, etc. Pero realmente estos delitos sí tienen un impacto en la sociedad, quizás no directo, pero sí indirecto, económicamente hablando.

Por ello, se consideran delitos de cuello blanco, entre otros:

• las restricciones al libre comercio y los descuentos;
• las violaciones de las leyes sobre patentes, marcas y derechos de autor;
• la publicidad engañosa;
las prácticas laborales injustas o delitos contra los trabajadores;
• las manipulaciones financieras;
• e incluso los delitos de guerra en un contexto socioeconómico (como las violaciones de regulaciones en las guerras mundiales, la evasión de impuestos de guerra, la restricción del comercio relacionada con la guerra, la interferencia de las corporaciones en la política bélica, las violaciones de embargos y neutralidad, y la traición).

Además, el autor clasifica como delitos misceláneos aquellos actos como infracciones en materia de salud y seguridad, transacciones comerciales sin las licencias legales correspondientes, delitos ambientales, difamación, arresto indebido, asalto, calumnias, fraude fiscal en aduanas, contrabando, incumplimiento de contratos y violación de permisos de construcción, entre otros.

Fuente electrónica de la información:

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

Cuello blanco [31-8-2025]

En 1940, el sociólogo Edwin H. Sutherland introdujo el concepto de delito de cuello blanco, un término que revolucionó el campo de la criminología. Considerado uno de los sociólogos más influyentes del siglo XX, Sutherland dejó un legado significativo, y sus investigaciones han sido la base para numerosos estudios posteriores sobre el tema. 

Con el fin de poder estudiar la definición de los delitos de cuello blanco, primero tenemos que saber qué significa el concepto de delincuencia callejera. Esto es así, ya que, en muchas ocasiones, se suele entender mejor en contraposición a este tipo de delincuencia. Dentro de la delincuencia callejera se englobaron delitos como el robo, el hurto, el homicidio, las lesiones, los daños, etc.

Todo ello son delitos que despiertan una gran alarma social, ya no solo por las consecuencias directas que tienen sobre la víctima o posibles víctimas, sino por el contexto en el que se realizan. En muchos casos, entendemos que quienes cometen estos delitos son personas de a pie, con un mayor o menor nivel de pobreza y con unas características concretas.

Fuente electrónica de la información:

La frase del día 
"Cada vez que se cierra una puerta, se abre una ventana"

30 de agosto de 2025

Guerra psicológica (8) [30-8-2025]

Conclusión

En un mundo donde la información es un arma tan poderosa como cualquier ejército, la guerra psicológica se ha consolidado como una herramienta clave en conflictos geopolíticos. Desde la propaganda clásica hasta las modernas estrategias de manipulación digital, las tácticas utilizadas buscan influir en la percepción colectiva y alterar la estabilidad de sociedades enteras. La omnipresencia de la información falsa, el control de narrativas y la instrumentalización de emociones evidencian que este tipo de guerra no requiere de soldados visibles, sino de estrategas capaces de moldear la opinión pública con precisión quirúrgica.

La prevención y el combate contra la guerra psicológica requieren de una combinación de alfabetización mediática, pensamiento crítico y una mayor regulación de los espacios digitales donde estas estrategias se despliegan. La educación en discernimiento informativo se convierte en una defensa esencial para evitar la manipulación de masas y fortalecer la resiliencia social frente a campañas de desinformación. Al mismo tiempo, el papel de los medios de comunicación y las plataformas digitales es crucial en la promoción de la transparencia y la veracidad de la información.

Fuente electrónica de la información:

La frase del día 
"Mezclar suficiente verdad vende una mentira" [Dexter Resurrección, T1-C9]

HUMINT (8) [30-8-2025]

Desafíos del HUMINT

El HUMINT, aunque es una de las formas más valiosas de inteligencia, conlleva riesgos que pueden comprometer operaciones e incluso vidas. Los agentes encubiertos y sus informantes trabajan en entornos hostiles, donde cualquier error puede significar la captura, la tortura o la ejecución. Además, el éxito de esta inteligencia depende de la fiabilidad de las fuentes, pero no siempre es fácil discernir la verdad en medio de intereses cruzados. La desinformación y la manipulación son riesgos constantes, ya que una fuente puede ofrecer datos falsos por miedo, por lealtad a su organización o incluso como una estrategia para desviar la atención del enemigo.

Otro desafío clave del HUMINT es la dificultad en la verificación de los datos recolectados. A diferencia de la inteligencia de señales (SIGINT) o la de imágenes satelitales (IMINT), que ofrecen pruebas tangibles, la inteligencia humana requiere corroboración cruzada para evitar errores fatales. Además, el espionaje y la infiltración pueden entrar en zonas grises legales y éticas, ya que algunas operaciones violan tratados internacionales o generan tensiones diplomáticas. Un ejemplo claro de los riesgos del HUMINT fue la invasión de Irak en 2003, donde la información errónea sobre armas de destrucción masiva basada en el «Curveball» llevó a una guerra basada en datos incorrectos, demostrando cómo una mala inteligencia puede tener consecuencias catastróficas.

HUMINT frente a otras formas de inteligencia

Como ya hemos adelantado, el HUMINT es solo una de las múltiples disciplinas dentro del mundo de la inteligencia. Aunque sigue siendo una herramienta clave, se complementa con otros métodos modernos de recopilación de información. 

Conclusión

A lo largo de la historia, el HUMINT ha demostrado ser una de las herramientas más poderosas en el ámbito de la inteligencia y la seguridad. Desde infiltraciones en grupos criminales y redes de espionaje durante la Guerra Fría hasta su uso en inteligencia militar y seguridad corporativa, la información obtenida a través del contacto humano sigue siendo un activo invaluable. Sin embargo, también enfrenta desafíos importantes: el riesgo de desinformación, la seguridad de los agentes, las implicaciones éticas y las limitaciones en la verificación de datos.

A pesar de los avances tecnológicos en inteligencia digital, como SIGINT, OSINT y COMINT, la recopilación de información a través de fuentes humanas sigue siendo irremplazable en muchas operaciones estratégicas. Ninguna base de datos ni satélite puede reemplazar la capacidad de un agente para leer a las personas, ganarse su confianza y extraer información que de otro modo permanecería oculta. En un mundo donde la guerra de la información y el espionaje global siguen evolucionando, el HUMINT continúa siendo una herramienta crucial para la seguridad de los Estados y el éxito en el ámbito corporativo.

Fuente electrónica de la información:

La frase del día 
"Mezclar suficiente verdad vende una mentira" [Dexter Resurrección, T1-C9]

Guerra psicológica (7) [30-8-2025]

¿Cómo prevenir y contrarrestar la guerra psicológica?

Luego de todo lo visto, en un mundo donde la información fluye a una velocidad sin precedentes, desarrollar un pensamiento crítico se ha vuelto más que una habilidad: es una necesidad. No basta con leer titulares o compartir noticias virales; debemos aprender a analizar el contenido, cuestionar las fuentes y entender los intereses detrás de cada mensaje. La educación mediática juega un papel clave en este proceso, permitiéndonos identificar la desinformación y protegernos de la manipulación. Además, herramientas como los verificadores de hechos nos ayudan a contrastar la información antes de compartirla, evitando así la propagación de noticias falsas que pueden generar caos y confusión en la sociedad.

Pero la desinformación no solo afecta nuestra percepción de la realidad, también impacta nuestras emociones. El miedo, la indignación o la ansiedad provocados por noticias manipuladas pueden hacernos más vulnerables a narrativas engañosas. Por eso, fortalecer nuestra resiliencia psicológica es fundamental: aprender a gestionar el estrés, mantener la calma ante situaciones de incertidumbre y evitar reaccionar impulsivamente ante información alarmante. Al mismo tiempo, los gobiernos deben asumir su parte de responsabilidad, estableciendo regulaciones que limiten la difusión de desinformación sin comprometer la libertad de expresión. Solo con una combinación de educación, verificación, autocontrol y políticas efectivas podremos construir una sociedad más informada y resistente a la manipulación.

Fuente electrónica de la información:

La frase del día 
"Mezclar suficiente verdad vende una mentira" [Dexter Resurrección, T1-C9]

HUMINT (7) [30-8-2025]

Inteligencia política y diplomática

El HUMINT también es utilizado para anticipar crisis internacionales, evaluar la estabilidad de otros países y obtener información sobre negociaciones políticas. En el mundo de la diplomacia, muchos embajadores y funcionarios de alto nivel también han trabajado como agentes encubiertos, recopilando información sensible sobre naciones extranjeras.

Durante la Guerra Fría, por ejemplo, varios diplomáticos actuaban como espías infiltrados en embajadas, obteniendo datos clave sobre decisiones políticas y movimientos militares de sus países anfitriones.

Fuente electrónica de la información:

La frase del día 
"Mezclar suficiente verdad vende una mentira" [Dexter Resurrección, T1-C9]

Perfil criminológico (6) [30-8-2025]

Además, la Teoría de la Tensión de Merton, que postula que la presión social puede llevar a los individuos a cometer delitos cuando no pueden alcanzar sus objetivos legítimos mediante medios legítimos, también se aplica a muchos casos de ciberdelito. Por ejemplo, muchos delincuentes pueden sentirse frustrados por las limitaciones de su entorno, como la falta de empleo o de oportunidades educativas, y recurren al delito cibernético como un medio para alcanzar el éxito o la satisfacción personal.

El análisis del perfil criminológico de los ciberdelincuentes muestra una combinación compleja de factores psicológicos, sociales y técnicos que influyen en sus comportamientos delictivos. Comprender estos factores es esencial para desarrollar estrategias efectivas de prevención y respuesta. La cooperación entre las agencias de seguridad, la integración de técnicas avanzadas de psicología criminal y la implementación de políticas de ciberseguridad más estrictas son fundamentales para enfrentar el creciente desafío de la ciberdelincuencia. 

Fuente electrónica de la información:

La frase del día 
"Mezclar suficiente verdad vende una mentira" [Dexter Resurrección, T1-C9]

Perfil criminológico (5) [30-8-2025]

El comportamiento de los ciberdelincuentes

El análisis del perfil criminológico de los ciberdelincuentes revela que hay una interrelación entre las motivaciones personales y las influencias del entorno que explican el comportamiento delictivo. La Teoría de la Asociación Diferencial de Sutherland, que sugiere que el comportamiento delictivo es aprendido a través de la interacción con otros, es particularmente relevante para entender cómo los ciberdelincuentes se forman y operan dentro de comunidades en línea. Estas comunidades no solo facilitan la enseñanza de técnicas delictivas, sino que también justifican moralmente el comportamiento, reforzando normas de subcultura que pueden facilitar la comisión de delitos.

Por otro lado, la Teoría del Control Social de Hirschi también tiene implicaciones en el ciberespacio. Esta teoría sostiene que los individuos se abstienen de cometer delitos debido a su apego a las normas sociales y sus vínculos con instituciones convencionales como la familia, la escuela y el trabajo.

Sin embargo, en el caso de los ciberdelincuentes, especialmente los jóvenes, estos vínculos suelen ser débiles o inexistentes. La falta de control social y la desvinculación de las normas convencionales permiten que estos individuos se dediquen a actividades delictivas cibernéticas sin sentir las mismas restricciones que los delincuentes en el mundo offline.

Fuente electrónica de la información:

La frase del día 
"Mezclar suficiente verdad vende una mentira" [Dexter Resurrección, T1-C9]

Delincuentes (4) [30-8-2025]

Recopilación de datos

El primer paso para crear un perfil psicológico es reunir toda la información disponible sobre el delito. Esto incluye detalles de la escena del crimen, declaraciones de testigos, informes forenses y cualquier otra evidencia relevante. La recopilación exhaustiva de datos es esencial para formar una base sólida sobre la cual construir el perfil.

Análisis de la escena del crimen

Una vez recolectada la información, los expertos analizan la escena del crimen en detalle. Este análisis ayuda a identificar patrones de comportamiento y a entender la naturaleza del delito. Aspectos como la elección de la víctima, los métodos utilizados y cualquier comportamiento peculiar del delincuente son considerados.

Estudio del comportamiento del delincuente

Los criminólogos estudian los comportamientos específicos del delincuente durante la comisión del delito. Este análisis puede revelar detalles sobre la personalidad, las motivaciones y las posibles vulnerabilidades del delincuente. Se examinan factores como la planificación del crimen, el nivel de violencia empleado y la interacción con la víctima.

Evaluación psicológica

En esta etapa, los psicólogos criminales aplican teorías y métodos de la psicología para interpretar los datos recopilados. Utilizan modelos de comportamiento y teorías de personalidad para inferir las características psicológicas del delincuente. Esto incluye identificar posibles trastornos mentales, motivaciones subyacentes y patrones de pensamiento.

Integración de la información

Los profesionales integran toda la información obtenida para construir un perfil coherente y detallado. Este perfil incluye una descripción de las características psicológicas del delincuente, sus posibles antecedentes, y las motivaciones que lo llevaron a cometer el delito. Además, se pueden inferir aspectos demográficos como la edad, el género y el nivel socioeconómico.

Validación y refinamiento

Finalmente, el perfil se valida y refina a medida que se obtiene más información. Los investigadores comparan el perfil con otros casos similares y ajustan sus hipótesis según sea necesario. Este proceso iterativo asegura que el perfil sea lo más preciso y útil posible para las autoridades encargadas de la investigación.

Fuente electrónica de la información:

La frase del día 
"Mezclar suficiente verdad vende una mentira" [Dexter Resurrección, T1-C9]

29 de agosto de 2025

Guerra psicológica (6) [29-8-2025]

Uso de redes sociales y tecnologías digitales

En la era digital, las plataformas en línea se han convertido en campos de batalla para la guerra psicológica. La capacidad de difundir información de manera instantánea ha sido explotada por gobiernos, actores privados y grupos extremistas para manipular la percepción pública. Bots, trolls y campañas de desinformación coordinadas han demostrado ser herramientas eficaces para polarizar sociedades y desestabilizar democracias.

En 2019, se lanzó una campaña de desinformación en Twitter y Facebook para desacreditar las protestas en Hong Kong. Miles de cuentas automatizadas difundieron narrativas que mostraban a los manifestantes como terroristas. Plataformas como Twitter identificaron y eliminaron más de 200,000 cuentas involucradas en esta operación.

Fuente electrónica de la información:

La frase del día 
"Todo lo que digas debe ser verdad, pero no todas las verdades deben decirse" - Voltaire

HUMINT (6) [29-8-2025]

Inteligencia corporativa y seguridad empresarial

En el mundo de los negocios, el HUMINT se ha convertido en una herramienta clave para evaluar riesgos, conocer a la competencia y detectar fraudes internos. Empresas multinacionales, incluso llegan a emplear a exagentes de inteligencia para recopilar datos sobre mercados emergentes, estrategias de la competencia y posibles amenazas económicas.

El caso de 2001 que involucra a P&G y a Unilever es esclarecedor. P&G fue sorprendida realizando actividades de espionaje industrial al rebuscar en la basura de Unilever para obtener información confidencial sobre sus productos. Esta práctica, aunque rudimentaria, permitió a P&G acceder a más de 80 páginas de documentos sensibles.

Fuente electrónica de la información:

La frase del día 
"Todo lo que digas debe ser verdad, pero no todas las verdades deben decirse" - Voltaire

Ciberdefensa (6) [29-8-2025]

Conclusión

La ciberdefensa es un pilar fundamental para garantizar la seguridad y estabilidad de la sociedad digital en la que vivimos. A medida que el mundo sigue avanzando en la adopción de tecnologías digitales, la ciberdefensa se vuelve cada vez más crucial no solo para proteger la información, sino también para preservar la confianza en las plataformas tecnológicas y el bienestar global. Invertir en ciberseguridad no es solo una necesidad técnica, sino una prioridad estratégica para todos.

La ciberseguridad es un campo crucial para la protección de datos y la estabilidad de las organizaciones en el mundo digital. 

Fuente electrónica de la información:

La frase del día 
"Todo lo que digas debe ser verdad, pero no todas las verdades deben decirse" - Voltaire

Delincuentes (3) [29-8-2025]

Delincuencia económica.

Este tipo de delincuentes se dedican a realizar actividades al margen de ley en todo lo relacionado con las finanzas. Es decir, comenten fraudes, estafas, causando daño al sistema o círculo financiero, por lo general son profesionales, empleados que aprovechan su posición para robar y dejan una gran herida en la confianza. 

Delincuentes violentos.

Se caracterizan por usar la fuerza o amenaza en sus delitos, pueden incorporar armas en sus actividades y además atentar contra la identidad física de las personas. 

Delincuentes cibernéticos.

Son los que aprovechan las nuevas tecnologías de la información para acceder a cuentas e identidades que les permite robar, estafar o sacar beneficio con imágenes ajenas. Actualmente, es uno de los tipos de delincuentes más estudiados y pese a eso, más difíciles de rastrear.

Perfil psicológico del delincuente: ¿cómo se establece?

El perfil psicológico del delincuente es un recurso crucial en la criminología moderna, permitiendo a los investigadores entender y prever comportamientos delictivos. Establecer este perfil implica un proceso meticuloso que abarca varios pasos fundamentales.

Fuente electrónica de la información:

La frase del día 
"Todo lo que digas debe ser verdad, pero no todas las verdades deben decirse" - Voltaire

Perfil criminológico (4) [29-8-2025]

Motivaciones de los ciberdelincuentes para delinquir

Las motivaciones para participar en actividades delictivas cibernéticas varían ampliamente, desde razones financieras hasta motivos ideológicos o de venganza personal. En muchos casos, los ciberdelincuentes están motivados por un deseo de obtener beneficios económicos.

Según la Crown Prosecution Service (CPS) del Reino Unido (2019), los delitos cibernéticos se dividen en dos categorías principales: delitos cibernéticos dependientes y delitos cibernéticos habilitados. Los primeros son aquellos que solo pueden ser cometidos utilizando tecnologías de la información y la comunicación (TIC), como el desarrollo y propagación de malware; mientras que los segundos son delitos tradicionales que se ven amplificados por el uso de TIC, como el fraude en línea y el robo de datos.

Un caso notable que ilustra estas motivaciones es el de un exmiembro del grupo Anonymous, que hackeó sistemas informáticos para exponer fallos y corrupción dentro de una organización. Este tipo de delincuentes, conocidos como «hacktivistas», a menudo tienen motivos políticos o ideológicos, creyendo que están luchando contra la opresión o defendiendo los derechos humanos.

Estas motivaciones están alineadas con la teoría de la neutralización, que sugiere que los delincuentes justifican sus acciones como moralmente justificadas. En este contexto, los hacktivistas pueden verse a sí mismos como luchadores por la justicia en lugar de criminales.

Otra motivación importante es el desafío intelectual. Para algunos ciberdelincuentes, la piratería es una forma de probar sus habilidades técnicas y demostrar su superioridad frente a otros. Esta motivación puede ser particularmente fuerte entre los jóvenes con altas capacidades técnicas pero con problemas de adaptación social.

Como se destacó anteriormente en el caso del joven que desarrolló un gusano informático en los años 80, su objetivo no era causar daño, sino resaltar las vulnerabilidades del sistema. Este tipo de motivación se alinea con la Teoría de la Autoeficacia de Bandura, que sostiene que la necesidad de demostrar habilidades puede llevar a comportamientos desafiantes.

Fuente electrónica de la información:

La frase del día 
"Todo lo que digas debe ser verdad, pero no todas las verdades deben decirse" - Voltaire

28 de agosto de 2025

Criminología y prevención (14) [28-8-2025]

Habitualmente se toman decisiones desde la dogmática penal por:

• la necesidad de hacer frente a la sociedad de riesgo;
• la ilusión de resolver y prevenir los mecanismos de funcionamiento actual de nuestra sociedad.
• el resultado más económico de reformar la ley e incrementar las sanciones, que intervenir en los mecanismos que influyen en la dinámica del hecho delictivo; y,
• porque se entiende que es la panacea de resolución de todos los conflictos.

Nota: la dinámica del hecho delictivo no solo es la norma jurídica penal.

Nota: la norma jurídica penal solamente establece la conducta prohibida, las modalidades de comisión y sanciones que se impondrán; pero en sí misma no atiende la solución del problema 

Nota: la norma jurídica penal forma parte del complejo problema del fenómeno delictivo.

Nota: la criminogénesis va más allá de la norma penal.

Nota: crimodinámica.

Fuente de la información: curso de "Criminología aplicada a la prevención del delito" impartido el 16-05-2024 por la Escuela Nacional de Fiscales del Ministerio Público, Venezuela.

La frase del día 
"El verdadero rico no siempre luce como uno"

Guerra psicológica (5) [28-8-2025]

Desinformación y noticias falsas.

La propagación deliberada de información incorrecta o engañosa es una de las tácticas más efectivas de la guerra psicológica. Su objetivo es confundir al público, sembrar dudas y dividir a la sociedad, erosionando la confianza en las instituciones y en la propia realidad. Tanto gobiernos como actores no estatales han utilizado esta estrategia para influir en procesos electorales y en la toma de decisiones políticas.

Por ejemplo, durante la elección presidencial de EE.UU. en 2016, se detectaron múltiples campañas de desinformación atribuidas a la Agencia de Investigación de Internet (IRA). Se crearon miles de cuentas falsas en redes sociales que difundieron noticias falsas con el objetivo de polarizar a la sociedad estadounidense y afectar la confianza en el proceso electoral.

Fuente electrónica de la información:

La frase del día 
"El verdadero rico no siempre luce como uno"

Ciberdefensa (5) [28-8-2025]

Tipos de Ciberseguridad

1.- Seguridad de red: Se centra en proteger la integridad de las redes informáticas, asegurando que los datos en tránsito estén libres de interferencias o accesos no autorizados. Esto incluye el uso de firewalls, sistemas de detección de intrusos y técnicas de cifrado avanzadas.

2.- Seguridad de aplicaciones: Se enfoca en garantizar que el software y las aplicaciones utilizadas estén protegidas frente a vulnerabilidades y amenazas. Esto implica el monitoreo constante, la actualización de parches de seguridad y el análisis de vulnerabilidades en el código fuente.

3.- Seguridad de la información: Su objetivo es proteger la confidencialidad, integridad y disponibilidad de los datos, asegurando que solo las personas autorizadas tengan acceso a la información sensible y que los datos no sean alterados o destruidos de manera no intencionada.

4.- Seguridad operativa: Se refiere a la gestión de procesos y decisiones sobre cómo manejar y proteger los activos de datos dentro de una organización. Incluye prácticas como la gestión de identidades, el control de accesos y la supervisión de las operaciones diarias para prevenir posibles incidentes de seguridad.

5.- Recuperación ante desastres y continuidad del negocio: Este tipo de ciberseguridad asegura que las organizaciones puedan mantener o recuperar rápidamente sus operaciones en caso de un ataque cibernético u otro incidente grave. Implica la implementación de planes de contingencia, copias de seguridad y estrategias de recuperación de datos.

6.- Seguridad en la nube: Se refiere a la protección de los datos almacenados y procesados en la nube, especialmente los datos personales, garantizando que la información esté cifrada y que los proveedores de servicios en la nube mantengan altos estándares de seguridad y cumplimiento normativo.

Fuente electrónica de la información:

La frase del día 
"El verdadero rico no siempre luce como uno"

HUMINT (5) [28-8-2025]

Inteligencia militar y antiterrorismo

En el ámbito militar y de seguridad, el HUMINT es clave para identificar amenazas, anticipar movimientos enemigos y desarticular redes terroristas. Los ejércitos y agencias de inteligencia reclutan informantes o despliegan agentes encubiertos en zonas de conflicto para recopilar datos sobre estrategias de combate, líderes enemigos y ubicaciones sensibles.

La captura de Osama bin Laden en 2011, por ejemplo, fue posible gracias a una combinación de HUMINT y SIGINT. Informantes en Pakistán proporcionaron datos clave sobre su paradero, permitiendo a las fuerzas especiales planear la operación que acabó con su vida, aunque claro, esto no ha evitado poner también en sospecha a los propios agentes pakistaniés.

Espionaje y contrainteligencia

Los gobiernos utilizan el HUMINT no solo para obtener información sobre naciones rivales, sino también para detectar y neutralizar espías infiltrados en sus propias filas. En este campo, el uso de agentes dobles y operaciones psicológicas (PSYOPS) ha sido una táctica recurrente en conflictos geopolíticos.

Durante la Guerra Fría, la CIA y la KGB llevaron a cabo una guerra de espionaje en la que infiltraron agentes en los gobiernos y agencias de inteligencia rivales, obteniendo información secreta sobre operaciones militares y estrategias diplomáticas.

Fuente electrónica de la información:

La frase del día 
"El verdadero rico no siempre luce como uno"

Delincuentes (2) [28-8-2025]

Delincuente común.

La delincuencia común se refiere a delitos de poca complejidad, los cuales pueden ser realizados por un individuo cualquiera sin ninguna preparación específica para ello o una estructura muy detallada para ser llevados a cabo. 

Delincuente ocasional.

Es uno de los tipos más conocidos. No suele participar regularmente en actividades delictivas, pero sí se ve involucrado en hechos fuera de la ley de vez en cuando. Este delincuente comete delitos por una circunstancia puntual, ya sea por necesidad o en un momento de ira o dolor. 

Delincuentes juveniles.

Jóvenes que se involucran desde temprana edad en actividades delictivas, ya sea por problemas en su entorno social, principalmente familiar, o por falta de oportunidades y abuso de sustancias psicoactivas, como drogas y alcohol. 

Delincuentes organizados.

Son los que se organizan en grupos de manera estructurada para realizar actividades ilícitas. Incluso trabajan por jerarquías y operan de manera sistemática y ordenada. Suelen tener problemas con otras bandas o grupos similares a ellos, ya sea por control de mercancía o por control de territorio. 

Fuente electrónica de la información:

La frase del día 
"El verdadero rico no siempre luce como uno"

Tlatelolco [28-8-2025]

Texto del Tratado
El Tratado de Tlatelolco prohíbe el desarrollo, adquisición, ensayo y emplazamiento de armas nucleares en la región de la América Latina y el Caribe. Se compone de un preámbulo con sus objetivos, un Sistema de Control para verificar su cumplimiento y dos Protocolos Adicionales destinados a países extraterritoriales, incluyendo a los poseedores de armas nucleares.

Zona de Aplicación
La Zona de aplicación del Tratado de Tlatelolco es la suma de todos los territorios de los países de la América Latina y el Caribe. La extensión de la Zona de aplicación es mayor a los 20 millones de kilómetros cuadrados, incluyendo áreas oceánicas, en donde habita una población de más de 600 millones de personas.

Historia
Durante la Guerra Fría, los Estados Latinoamericanos y Caribeños percibían que la posible intromisión de armas nucleares convertiría a la región en blanco de eventuales ataques nucleares y provocaría fatalmente una ruinosa carrera armamentista. En consecuencia, los Estados de la región iniciaron un proceso de negociación que culminó con la adopción del Tratado de Tlatelolco.

Fuente electrónica de la información:

Texto del Tratado en PDF:

La frase del día 
"El verdadero rico no siempre luce como uno"

27 de agosto de 2025

Delincuentes [27-8-2025]

¿Cuáles son los tipos de delincuentes?

1. Tipos de delincuentes
1.1. Delincuente común
1.2. Delincuente ocasional
1.3. Delincuentes juveniles
1.4. Delincuentes organizados
1.5. Delincuencia económica
1.6. Delincuentes violentos
1.7. Delincuentes cibernéticos
2. Perfil psicológico del delincuente: ¿cómo se establece?
2.1. Recopilación de datos
2.2. Análisis de la escena del crimen
2.3. Estudio del comportamiento del delincuente
2.4. Evaluación psicológica
2.5. Integración de la información
2.6. Validación y refinamiento
3. Formaciones que te pueden interesar
4. Otros artículos relacionados

Como fenómeno social la delincuencia ha existido desde el principio de los tiempos. Se define a los delincuentes como personas que cometen actos ilegales y ponen en riesgo la seguridad de la comunidad. Hay varios tipos de delincuentes.

Tipos de delincuentes

Desafortunadamente, la delincuencia es un fenómeno común para todos los países, así sea en mayor o menor grado. El caso es que existen diferentes tipos de delincuentes y aunque mucho se habla del tema, no siempre son fáciles de identificar y a menudo todo esto lo confunden con términos más propios de la criminología. A continuación, los tipos de delincuentes más comunes y sus principales características.

Fuente electrónica de la información:

La frase del día 
"Prepárate para lo peor, espera lo mejor y acepta lo que venga" [Hannah Arendt]

Lex posterior generalis [27-8-2025]

Lex posterior generalis non derogat priori special (la ley posterior general no deroga a la anterior especial).

Este principio de interpretación legal indica que si hay una ley general nueva y otra anterior, prevalece la especial en su ámbito específico. Es un principio clave para resolver conflictos normativos.

La frase del día 
"Prepárate para lo peor, espera lo mejor y acepta lo que venga" [Hannah Arendt]

Casus fortuitus [27-8-2025]

Casus fortuitus non est praestandum (el caso fortuito no debe ser cumplido).

Principio legal según el cual, cuando un hecho imprevisible e inevitable impide el cumplimiento de una obligación, el deudor no es responsable. Es una eximente de responsabilidad legal reconocida en materia civil y contractual.

La frase del día 
"Prepárate para lo peor, espera lo mejor y acepta lo que venga" [Hannah Arendt]

HUMINT (4) [27-8-2025]

Tipos de HUMINT

El HUMINT no se trata solo de espías en misiones secretas, sino de la capacidad de obtener información clave a través de personas con acceso privilegiado. Una de sus formas más comunes es la inteligencia de fuentes abiertas y entrevistas, donde se recopilan datos de desertores, diplomáticos, periodistas o analistas que pueden aportar información estratégica sin necesidad de infiltración. En otros casos, los servicios de inteligencia van más allá y envían agentes encubiertos a organizaciones terroristas o redes criminales, asumiendo identidades falsas para obtener información desde adentro, una tarea de alto riesgo donde un error puede significar la muerte.

Cuando la sutileza no es suficiente, entra en juego la inteligencia a través de interrogatorios y contrainteligencia, donde se busca extraer información de prisioneros de guerra, criminales o sospechosos de espionaje para anticipar amenazas. Por otro lado, en lugar de arriesgar agentes propios, los gobiernos recurren a redes de informantes y cooperación local, reclutando personas dentro de grupos específicos que, por dinero, ideología o coerción, filtran datos valiosos. En todos estos métodos, la clave del HUMINT radica en comprender la naturaleza humana, saber en quién confiar y, sobre todo, cómo convertir la información en ventaja estratégica.

Aplicaciones del HUMINT

El HUMINT comprende el ámbito de la seguridad nacional, e incluso del mundo corporativo. Su capacidad para obtener información directamente de personas lo hace invaluable en situaciones donde la tecnología no es suficiente, por lo que profundizaremos estos contextos.

Fuente electrónica de la información:

La frase del día 
"Prepárate para lo peor, espera lo mejor y acepta lo que venga" [Hannah Arendt]

Ciberdefensa (4) [27-8-2025]

División de la ciberdefensa

La ciberdefensa se divide principalmente en dos enfoques.

Ciberdefensa defensiva: Este enfoque se centra en la prevención, detección y respuesta a los ciberataques. Su objetivo es minimizar el impacto de los incidentes y proteger la integridad de los sistemas informáticos. Las acciones defensivas incluyen la implementación de firewalls, políticas de seguridad estrictas, auditorías periódicas y la creación de copias de seguridad para garantizar la recuperación de datos en caso de ser necesarios.

Ciberdefensa ofensiva: A diferencia de la defensiva, la ciberdefensa ofensiva se enfoca en adelantarse a las amenazas mediante acciones proactivas. Esto incluye la investigación de vulnerabilidades, el desarrollo de herramientas de defensa avanzadas y la simulación de ataques para identificar posibles puntos débiles en los sistemas. Su objetivo es reducir las amenazas antes de que puedan causar daño y mejorar las capacidades de defensa ante nuevos ataques.

Fuente electrónica de la información:

La frase del día 
"Prepárate para lo peor, espera lo mejor y acepta lo que venga" [Hannah Arendt]

Guerra psicológica (4) [27-8-2025]

Técnicas y estrategias utilizadas en la guerra psicológica

Lo preocupante de la guerra psicológica gira en torno a los países con sistemas democráticos, ya que puede erosionar la confianza en las instituciones, polarizar a la sociedad y generar conflictos internos. La manipulación informativa puede influir en elecciones presidenciales, referendos y otras decisiones políticas clave, alterando el curso de naciones enteras. Por lo que sus técnicas contemplan: desinformación y noticias falsas; propaganda y manipulación de masas; operaciones psicológicas en conflictos armados; y el uso de redes sociales y tecnologías digitales.

Fuente electrónica de la información:

La frase del día 
"Prepárate para lo peor, espera lo mejor y acepta lo que venga" [Hannah Arendt]

26 de agosto de 2025

Perfil criminológico (3) [26-8-2025]

Un caso destacado es el de un ciberdelincuente adolescente conocido por su habilidad excepcional en programación, pero que mostraba dificultades para mantener relaciones sociales saludables y frecuentes cambios de humor. Esta combinación de alta inteligencia técnica y baja inteligencia emocional puede ser un factor clave que contribuye a su inclinación hacia el delito cibernético.

Este comportamiento puede explicarse a través de la Teoría del Aprendizaje Social de Bandura, que enfatiza que el comportamiento delictivo es aprendido a través de la observación y la imitación de otros. En el mundo del ciberdelito, los delincuentes pueden aprender y refinar sus técnicas observando tutoriales en línea, participando en foros de hacking y colaborando con otros ciberdelincuentes más experimentados.

Además, los estudios sugieren que algunos ciberdelincuentes, especialmente aquellos involucrados en hacktivismo o en ataques con motivación política, pueden experimentar un sentido de superioridad moral o una necesidad de demostrar su destreza técnica. Esto puede estar vinculado a rasgos narcisistas, donde el delincuente siente que sus acciones son justificadas o necesarias para exponer fallos o injusticias en sistemas sociales o gubernamentales. La Teoría de la Neutralización de Sykes y Matza es relevante aquí, ya que sostiene que los delincuentes a menudo justifican sus acciones mediante la adopción de una postura moral elevada o un sentimiento de justificación.

Fuente electrónica de la información:

La frase del día 
"Nunca interrumpas a tu enemigo cuando está cometiendo un error" [Napoleón Bonaparte]

Perfil criminológico (2) [26-8-2025]

El perfil psicológico de los ciberdelincuentes

Los ciberdelincuentes son un grupo diverso con características psicológicas que varían considerablemente. Sin embargo, algunas investigaciones han identificado patrones comunes en sus perfiles psicológicos, lo que puede ayudar a entender mejor sus comportamientos y motivaciones.

Los ciberdelincuentes suelen exhibir una combinación de rasgos de personalidad que incluyen altos niveles de introversión, psicoticismo y, en algunos casos, narcisismo. Estos rasgos pueden influir en su comportamiento delictivo, destacando características como la preferencia por trabajar solos, la búsqueda de poder y control, y la falta de empatía hacia las víctimas.

Por ejemplo, en el análisis de varios casos reconocidos, se encontró que los ciberdelincuentes tienden a presentar una alta inteligencia analítica y habilidades técnicas avanzadas, pero carecen de habilidades sociales y empatía.

Fuente electrónica de la información:

La frase del día 
"Nunca interrumpas a tu enemigo cuando está cometiendo un error" [Napoleón Bonaparte]

Guerra psicológica (3) [26-8-2025]

Historia de la guerra psicológica

Desde la antigüedad, la guerra psicológica ha sido una herramienta utilizada por líderes y estrategas para influir en sus adversarios sin recurrir directamente a la violencia, aunque no estaban conscientes de su potencial. En el relato bíblico del sitio de Jericó, el uso del sonido de trompetas y la intimidación psicológica por parte de los israelitas, jugaron un papel crucial en su victoria. En la antigua China, Sun Tzu ya mencionaba en El arte de la guerra la importancia de desmoralizar al enemigo antes de la batalla, resaltando que «la suprema excelencia en la guerra consiste en someter al enemigo sin luchar».

Imperios como el romano y el mongol también emplearon estas tácticas para infundir miedo en sus enemigos, desde la exhibición de fuerza hasta la propagación de rumores sobre su brutalidad, asegurando así la rendición de pueblos antes incluso de iniciar el combate. El concepto moderno de guerra psicológica comenzó a tomar forma en el siglo XX durante el periodo de la primera y la segunda guerra mundial, cuando la propaganda y la desinformación se convirtieron en armas fundamentales tanto en los conflictos, como en la justificación de sus revoluciones.

En la segunda guerra mundial, los aliados y las potencias del eje desplegaron extensas campañas de propaganda para influir en la moral de sus propios ciudadanos y debilitar la del enemigo, cosa que seguiría en la guerra fría. En este nuevo periodo, estas tácticas se llevaron a un nuevo nivel con el enfrentamiento ideológico que envolvió a la guerra psicológica entre Estados Unidos y la Unión Soviética. Con la llegada del siglo XXI y la digitalización de la información, la guerra psicológica se ha sofisticado aún más, adaptándose a las nuevas tecnologías y plataformas de comunicación, convirtiéndose en una herramienta clave en conflictos políticos, económicos y geopolíticos.

Fuente electrónica de la información:

La frase del día 
"Nunca interrumpas a tu enemigo cuando está cometiendo un error" [Napoleón Bonaparte]

HUMINT (3) [26-8-2025]

Historia del HUMINT

Dado a que se referencia a la labor del hombre mismo para recolectar información, no nos sorprende que el HUMINT es una de las formas más antiguas de inteligencia y ha evolucionado a lo largo de la historia, adaptándose a los avances tecnológicos y a las necesidades de cada época. Desde la antigüedad, los líderes han utilizado agentes y espías para obtener información sobre sus enemigos, anticipar conflictos y asegurar el control sobre sus territorios. Los egipcios, romanos y chinos ya implementaban técnicas de inteligencia basadas en la infiltración y el uso de informantes, destacando figuras como Sun Tzu, quien en El arte de la guerra resaltó la importancia del espionaje y la obtención de datos a través de contactos humanos.

Durante la revolución francesa y la era napoleónica, el espionaje se convirtió en una herramienta clave para la estabilidad del Estado y la expansión militar. Napoleón Bonaparte utilizó una extensa red de informantes para anticipar los movimientos de sus enemigos en Europa, lo que le permitió consolidar victorias estratégicas. En esta época, la recopilación de inteligencia comenzó a organizarse de manera más estructurada, con la creación de redes de espionaje y contraespionaje que buscaban proteger información sensible y descubrir agentes infiltrados. Sin embargo, sería en el siglo XX donde esta técnica alcanzó su auge con las guerras mundiales y la guerra fría, donde la inteligencia humana desempeñó un papel crucial en la lucha por la supremacía global.

La rivalidad entre la CIA y la KGB dio lugar a una de las épocas más intensas de espionaje, con el uso de agentes dobles, infiltraciones en gobiernos extranjeros y redes de espías operando en distintos países. Ya con la llegada del siglo XXI, aunque las tecnologías de inteligencia digital como SIGINT (inteligencia de señales) y OSINT (inteligencia de fuentes abiertas) han ganado protagonismo, el HUMINT sigue siendo fundamental. Actualmente, se utiliza en operaciones antiterroristas, seguridad cibernética e inteligencia corporativa, combinando métodos tradicionales con herramientas digitales avanzadas.

Fuente electrónica de la información:

La frase del día 
"Nunca interrumpas a tu enemigo cuando está cometiendo un error" [Napoleón Bonaparte]

Asesinos en serie (3) [26-8-2025]

El asesino del ferrocarril 

Ángel Leoncio Maturino Reséndiz, quien tuvo varios alias, nació el 1° de agosto de 1959 en Matamoros, México. Asesinó al menos 15 personas en los Estados Unidos de América; sin embargo, él mismo afirmó haber matado a 180 personas. Sus víctimas eran variadas porque incluían hombres, jóvenes universitarios, personas mayores, mujeres e incluso familias.

Modus operandi 

El asesino del ferrocarril robaba joyas y otros objetos, que a veces llevaba a su esposa en México. La violación era una intención secundaria en alguno de sus ataques, pero no la motivación principal. 

Asesino en serie itinerante y desorganizado

Se le clasifica como un asesino en serie itinerante y desorganizado. Reséndiz se caracterizaba por tener un estilo de vida nómada con una marcada naturaleza oportunista en sus crímenes. Cometía los delitos de forma impulsiva, utilizando lo que tenía a la mano. 

Motivación 

La motivación principal de sus delitos era la necesidad de robar para sustentarse, lo que a menudo lo llevaba a matar a sus víctimas.

Historia de su infancia 

Su vida se vio marcada por la tragedia cuando su padre murió en un accidente laboral, y su madre, víctima de la violencia doméstica, huyó con sus hijos a Estados Unidos de América. Fue criado por su tío hasta los 12 años, cuando desapareció y cruzó la frontera hacia los Estados Unidos. Abandonó la escuela a temprana edad y se dedicó a trabajos ocasionales, por lo general en la construcción. Se convirtió en un vagabundo que viajaba a través del país en trenes de carga.

2.- Herida de abandono: se constituye a través de una situación en la cual, durante la infancia del niño o niña, uno de los cuidadores no estuvo presente. Esto suele ocurrir en algunos casos de divorcios tormentosos o muerte de los progenitores; la ausencia de los padres también puede referirse al amor, atención o cuidado, pese a estar físicamente en la vida del niño.

Fuente de la información: taller de perfiles criminales de asesinos en serie efectuado el 11-08-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"Nunca interrumpas a tu enemigo cuando está cometiendo un error" [Napoleón Bonaparte]

Perfil criminológico [26-8-2025]

El panorama de la ciberdelincuencia se ha diversificado notablemente en cuanto a técnicas y objetivos. Ataques como el ransomware, el phishing, el fraude en línea y la explotación de vulnerabilidades en sistemas críticos se han vuelto cada vez más frecuentes. Además, la cooperación entre los ciberdelincuentes y el uso de tecnologías avanzadas, como la inteligencia artificial y el aprendizaje automático, han incrementado la sofisticación de los ataques, haciendo que sean más difíciles de detectar y mitigar.

Frente a estas amenazas, los cuerpos de seguridad como Interpol y Europol han intensificado sus esfuerzos de colaboración internacional y han publicado guías para ayudar a empresas y ciudadanos a protegerse de estos riesgos. No obstante, aunque estos esfuerzos son fundamentales, el aumento de los ciberdelitos también subraya la necesidad de una comprensión más profunda de los individuos detrás de estos ataques y de sus motivaciones.

Este interés renovado por entender a los actores detrás de estos crímenes no es solo una cuestión de tecnología; es, en esencia, un desafío criminológico y psicológico. ¿Quiénes son estos ciberdelincuentes? ¿Qué les lleva a delinquir en el ciberespacio? ¿Cómo influyen sus características psicológicas y el contexto en sus comportamientos delictivos? En este artículo, se explorará el perfil psicológico de los ciberdelincuentes, sus motivaciones y cómo ciertas teorías criminológicas pueden explicar su comportamiento. Comprender a estos actores no solo ayuda a mejorar las estrategias de prevención y respuesta, sino que también permite desarrollar políticas más efectivas para combatir la creciente amenaza que representan en el ámbito digital.

Fuente electrónica de la información:

La frase del día 
"Nunca interrumpas a tu enemigo cuando está cometiendo un error" [Napoleón Bonaparte]

Ciberdefensa (3) [26-8-2025]

Importancia de la ciberdefensa

El papel de la ciberdefensa es crucial en un mundo digital interconectado, ya que los ataques informáticos pueden tener consecuencias devastadoras para los individuos, las empresas y los gobiernos. Además de la pérdida de datos sensibles, estos ataques pueden afectar gravemente la economía, desestabilizar servicios esenciales, comprometer la privacidad y la seguridad de las personas. En un entorno donde dependemos cada vez más de las tecnologías digitales, contar con mecanismos de defensa sólidos es indispensable para proteger tanto nuestra información personal como las infraestructuras críticas del país.

Funcionamiento de la ciberdefensa

La ciberdefensa se basa en un enfoque integral que abarca múltiples niveles de protección. Entre las acciones clave se encuentran:

1.- Implementación de medidas de seguridad básicas: Esto incluye el uso de contraseñas seguras, actualizaciones periódicas de software, y la instalación de antivirus y firewalls.

2.- Capacitación y concienciación: Es esencial que todos los miembros de una organización estén informados sobre los riesgos cibernéticos y sepan cómo reaccionar ante posibles amenazas. La formación continua en seguridad es fundamental para minimizar los errores humanos que puedan facilitar un ataque.

3.- Monitoreo constante: La vigilancia proactiva de los sistemas informáticos permite detectar y neutralizar amenazas en tiempo real, evitando que los ataques se desarrollen con éxito.

Fuente electrónica de la información:

La frase del día 
"Nunca interrumpas a tu enemigo cuando está cometiendo un error" [Napoleón Bonaparte]

25 de agosto de 2025

Judex non potest [25-8-2025]

Judex non potest plus quam quod petitur: el juez no puede conceder más de lo pedido.

Principio dispositivo. El juez está limitado por las pretensiones de las partes. Él protege el derecho de la defensa y evita decisiones ultra petita.

La frase del día 
"Es un defecto común de los hombres no preocuparse por la tempestad durante la bonanza" [Nicolás Maquiavelo]

CRBV 87, 104 [25-8-2025]

Art. 87 Constitución Nacional.

El trabajo es un derecho y un deber. El Estado venezolano debe promover el empleo digno, productivo y con garantías sociales.

Art. 104 Constitución Nacional.

Los educadores deben ser formados y evaluados con rigor. Ellos tienen derecho a la formación continua, así como también a las condiciones dignas de trabajo.

La frase del día 
"Es un defecto común de los hombres no preocuparse por la tempestad durante la bonanza" [Nicolás Maquiavelo]

Asesinos en serie (2) [25-8-2025]

Ted Bundy

Theodore Robert Cowell nació el 24 de noviembre de 1946 en Burlington, Vermont, Estados Unidos. Él secuestro, violó y asesinó a decenas de mujeres durante la década de 1970. Las víctimas eran chicas jóvenes, blancas, con cabello largo y oscuro; algunas eran universitarias.

Modus operandi de Ted Bundy

Bundy no era un atacante indiscriminado. Él utilizaba su encanto y apariencia confiable para atraer a sus víctimas; en ocasiones, se hacía pasar por un policía para ganarse la confianza de sus víctimas. 

Ted Bundy es un ejemplo clásico de un asesino en serie organizado y sádico con un coeficiente intelectual muy alto, incluso más de lo normal. Su perfil destaca por la marcada discrepancia entre su apariencia pública (encantador, inteligente y "normal") y su comportamiento criminal (violento, manipulador y sádico). Utilizaba su inteligencia y encanto como una herramienta depredadora para acercarse a sus víctimas; sus crímenes reflejaban un profundo desprecio y odio hacia las mujeres.

Historia de su infancia 

A él le hicieron creer que sus abuelos eran sus padres y que su madre era su hermana mayor para proteger la reputación de ella (madre), Louise Cowell. En la época que nació Ted, tener un hijo fuera del matrimonio era un fuerte estigma social. Louise Cowell parece haber sido una figura materna distante y poco involucrada en la vida de Bundy. Es posible que ella misma no quisiera criar a un hijo o que tuviera dificultades emocionales que le impidieran hacerlo. 

1.- Herida del rechazo: se describe como una herida emocional que resulta de sentirse no aceptado, no querido o excluido. Se arraiga en experiencias tempranas, como sentirse rechazado por los padres, cuidadores o compañeros de la infancia. La herida del rechazo describe a Ted Bundy.

Fuente de la información: taller de perfiles criminales de asesinos en serie efectuado el 11-08-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"Es un defecto común de los hombres no preocuparse por la tempestad durante la bonanza" [Nicolás Maquiavelo]

Criminología y prevención (13) [25-8-2025]

• ¿Cuáles son las propuestas para solucionar problemas tan graves como la corrupción o que afecten de forma determinante la estabilidad social? 

• Históricamente se ha observado que hacen una reforma legislativa o implementan una nueva ley.

• Esas propuestas que habitualmente se observan: ¿realmente solucionan el problema?

• Una mayor sanción penal o un mayor tiempo de privación de libertad: ¿impacta de manera directa en la motivación para delinquir?

• ¿El problema está realmente en la norma? 

• El problema del fenómeno delictivo es mucho más complejo que eso, va más allá del análisis de la norma como un ente jurídico abstracto. 

• La observación de la solución a un problema específico no solo recae sobre la norma penal. Pensar así es retroceder hace más de dos siglos a la Escuela Clásica con los planteamientos realizados por Beccaria con su tratado de los delitos y de las penas, así como todos aquellos que siguieron esa corriente. De haber sido así, si solamente la norma penal como ente jurídico abstracto hubiera resuelto el problema complejo del fenómeno delictivo, no hubiese existido otro tipo de Escuela, de pensamientos, de desarrollos de investigaciones científicas y de aplicaciones de conocimientos científicos para explicar y proponer soluciones ante un problema tan complejo, porque el solo hecho de existir la norma penal hubiera dado como resultado que no existieran más comisiones de comportamientos delictivos, nadie hubiera estado motivado a delinquir.

• La norma penal como ente jurídico abstracto, como un elemento del complejo problema del fenómeno delictivo, es solo eso: un elemento de ese complejo fenómeno. 

• La norma penal en sí misma no atiende ni soluciona el problema de la comisión del hecho delictivo.

Fuente de la información: curso de "Criminología aplicada a la prevención del delito" impartido el 16-05-2024 por la Escuela Nacional de Fiscales del Ministerio Público, Venezuela.

La frase del día 
"Es un defecto común de los hombres no preocuparse por la tempestad durante la bonanza" [Nicolás Maquiavelo]

Criminología y prevención (12) [25-8-2025]


• Al observar el aspecto de la perspectiva financiera, la delincuencia organizada tradicional tiene una supervivencia a largo plazo; mientras que la delincuencia organizada no tradicional tiene objetivos a un término más corto. 

• En cuanto a la fuente de ingresos, la delincuencia organizada tradicional tiene una economía legítima e ilegítima; y la delincuencia organizada no tradicional tiene fuente de ingresos primariamente ilegítimas. 

• Con relación al lavado de dinero, la delincuencia organizada tradicional se relaciona con instituciones en el exterior y en la economía doméstica; y la delincuencia organizada no tradicional posee ganancias utilizadas para armar a sus integrantes, y algunas empleadas para la inversión.

Fuente de la información e imagen: curso de "Criminología aplicada a la prevención del delito" impartido el 16-05-2024 por la Escuela Nacional de Fiscales del Ministerio Público, Venezuela.

La frase del día 
"Es un defecto común de los hombres no preocuparse por la tempestad durante la bonanza" [Nicolás Maquiavelo]

Ciberdefensa (2) [25-8-2025]

¿Qué abarca la ciberdefensa?

La ciberdefensa se refiere al conjunto de estrategias, políticas y medidas técnicas diseñadas para proteger los sistemas informáticos y las redes de comunicación frente a ciberataques. Estas medidas no solo buscan prevenir la intrusión, sino también mitigar los impactos en caso de que los sistemas sean vulnerados, garantizando la continuidad de las operaciones y la protección de la información sensible.

La ciberseguridad tiene como objetivo principal garantizar la confidencialidad, integridad y disponibilidad de la información digital en un entorno cada vez más interconectado. Esta disciplina abarca una amplia gama de prácticas y estrategias que protegen los datos sensibles, aseguran la integridad de la información, y garantizan que los sistemas permanezcan accesibles solo para los usuarios legítimos.

Además, la ciberseguridad es crucial para proteger la información personal y empresarial, asegurando no solo la confidencialidad de los datos, sino también su integridad y disponibilidad. A su vez, permite cumplir con las normativas y estándares regulatorios establecidos, lo cual es esencial para evitar sanciones y mantener la confianza tanto de clientes como de socios comerciales. En un mundo digital donde las amenazas cibernéticas están en constante crecimiento, contar con una sólida estrategia de ciberseguridad es vital para salvaguardar los activos más valiosos de individuos y organizaciones.

Fuente electrónica de la información:

La frase del día 
"Es un defecto común de los hombres no preocuparse por la tempestad durante la bonanza" [Nicolás Maquiavelo]

HUMINT (2) [25-8-2025]

¿Qué es HUMINT?

El HUMINT (Human Intelligence) es la inteligencia que nace del contacto humano, de la persuasión, la infiltración y la observación. A diferencia de otros métodos para la recopilación de información como lo puede ser la intercepción de señales electrónicas (SIGINT) o el análisis de fuentes abiertas (OSINT), el HUMINT se construye cara a cara, a través de conversaciones, confesiones y secretos revelados. Es la esencia del espionaje clásico, donde un agente se gana la confianza de una fuente, extrae información crítica y la convierte en un arma estratégica.

El HUMINT es el arte de obtener información donde las máquinas no llegan, donde los secretos se esconden en palabras cuidadosamente elegidas y gestos casi imperceptibles. Es la herramienta silenciosa de agencias de inteligencia, fuerzas militares y hasta empresas que buscan adelantarse a los acontecimientos antes de que sea demasiado tarde. Esto incluye a los infiltrados en una red criminal, o incluso a un negociador que extrae datos clave en una conversación casual, el HUMINT permite descifrar intenciones, prever riesgos y actuar con ventaja. En un mundo donde la información es poder, saber quién habla, qué dice y por qué lo dice puede cambiarlo todo.

Fuente electrónica de la información:

La frase del día 
"Es un defecto común de los hombres no preocuparse por la tempestad durante la bonanza" [Nicolás Maquiavelo]

Guerra psicológica (2) [25-8-2025]

¿Qué es la guerra psicológica?

La guerra psicológica es un tipo de guerra que se define como el uso de estrategias diseñadas para influir en la opinión pública, desestabilizar a un adversario o consolidar el poder de una entidad a través del control de la información y la manipulación emocional. Su principal ventaja radica en que los enemigos no son visibles a simple vista como ocurre en un enfrentamiento armado directo, sino que contempla otras cosas, como el uso de los medios de comunicación, para conquistar la mente de las víctimas. Gobiernos, corporaciones y grupos de poder la utilizan para moldear opiniones, dividir sociedades y consolidar su control sin necesidad de una invasión física.

Su objetivo no es destruir infraestructuras ni vencer en un campo de batalla tradicional, sino quebrar la voluntad, manipular creencias y dirigir a la sociedad hacia una conclusión preestablecida sin que siquiera se dé cuenta de que está siendo influenciada. Su campo de batalla es omnipresente: está en las pantallas de los teléfonos, en los algoritmos que deciden qué contenido se vuelve tendencia, en las noticias que se comparten masivamente sin verificación.

No requiere ejércitos visibles, sino estrategas de la percepción, expertos en comunicación y herramientas digitales. Su éxito no se mide en bajas, sino en narrativas implantadas, en la desconfianza generalizada, en el control del pensamiento colectivo. El primer bando que sucumba ante las operaciones psicológicas de la otra, ha perdido la guerra psicológica.

Fuente electrónica de la información:

La frase del día 
"Es un defecto común de los hombres no preocuparse por la tempestad durante la bonanza" [Nicolás Maquiavelo]

24 de agosto de 2025

Lenguaje del espionaje [24-8-2025]

El lenguaje del espionaje 

Agente.
Una persona empleada extraoficialmente por un servicio de inteligencia, a menudo como fuente de información.

Agente en el lugar.
Un empleado del gobierno que se deja influenciar para cooperar con un gobierno extranjero en lugar de desertar; ahora trabaja para dos empleadores en lugar de uno.

Agente de influencia.
Una persona que trabaja dentro del gobierno o los medios de comunicación de un país objetivo para influir en la política nacional.

Activo.
Una fuente o método clandestino, generalmente un agente.

Fuente electrónica de la información:

Palabras clave: espionaje, espías, inteligencia, contrainteligencia, contraespionaje.

La frase del día 
"El que es no deja de ser"

Prescripción judicial [24-8-2025]

Sentencia No. 1184 de fecha 23-JUL-2025 emanada por la Sala Constitucional del Tribunal Supremo de Justicia

MAGISTRADO PONENTE: LUIS FERNANDO DAMIANI BUSTILLOS

Con apego a las anteriores consideraciones, esta Sala al examinar la presente acción desde la perspectiva de los supuestos de procedencia contemplados en la Ley Orgánica de Amparo sobre Derechos y Garantías Constitucionales, aprecia que en el asunto sub lite la Corte de Apelaciones del Circuito Judicial del Estado Portuguesa, con sede en Guanare, que dictó la decisión objeto de amparo, no actuó con abuso de poder, usurpación o extralimitación de funciones, por el contrario, actuó dentro de los límites de su competencia, en ejercicio de sus atribuciones y ajustado a derecho, sin lesionar ni vulnerar el ejercicio de algún derecho o garantía constitucional de la parte actora que amerite la protección invocada; pues tal y como lo advirtió en la sentencia objetada, en la causa penal seguida contra el ciudadano (...) no operó la prescripción ordinaria, toda vez, que al momento de emitirse la orden de captura –factor interruptivo de la prescripción- y al verificarse la conducta contumaz del imputado, quien estuvo evadido del proceso hasta el 15 de marzo de 2024 (fecha en que fue aprehendido el imputado), y siguiendo los criterios sostenidos por esta Sala “(…) el cómputo de la prescripción judicial o extraordinaria deberá comenzar a computarse a partir del momento en que el procesado, encausado o inculpado se ponga a derecho y cumpla con la actividad procesal, que en su condición de imputado se le imponga (…)” (cfr. sentencia de esta Sala N° 275/2016), pronunciamiento que esta Sala considera ajustado a derecho. Así se declara.

Enlace a la Sentencia:

Palabras clave: Tribunal Supremo de Justicia, TSJ, derecho, justicia, ley, código, sentencia, Constitución.

La frase del día 
"El que es no deja de ser"

Guerra psicológica [24-8-2025]

¿Qué es la guerra psicológica y como puede prevenirse?

La guerra psicológica es una estrategia utilizada para influir en la percepción y el comportamiento de individuos o sociedades mediante la manipulación de información, el uso de propaganda y otras tácticas de persuasión. A diferencia de los conflictos bélicos convencionales, este tipo de guerra no emplea la fuerza física, sino que ataca la mente y las emociones de sus objetivos.

En la era digital, la guerra psicológica ha evolucionado significativamente, convirtiéndose en una herramienta clave en conflictos políticos, geopolíticos y económicos. Si bien, ya hemos profundizado sobre las operaciones psicológicas (PSYOPS), la guerra psicológica comprendería todo un mundo, un concepto macro, donde varios bandos se enfrentan por conseguir la victoria, mientras que las PSYOPS, el concepto micro, son las acciones específicas para conseguir pequeños logros que se acerquen a la victoria de uno de los bandos. A través de este artículo, exploraremos qué es la guerra psicológica, sus principales técnicas y cómo podemos prevenir sus efectos.

Fuente electrónica de la información:

La frase del día 
"El que es no deja de ser"

HUMINT [24-8-2025]

¿Qué es HUMINT?: Tipos, desafíos e implicaciones

En el mundo de la inteligencia y la contrainteligencia, la recolección de información es uno de los pilares más importantes para anticipar amenazas, tomar decisiones estratégicas y entender el panorama geopolítico. Una de las metodologías más antiguas y efectivas en este campo es el HUMINT o inteligencia humana, la cual se basa en la obtención de información a través de interacciones directas con personas. Desde los espías en tiempos de guerra, pasando por los agentes encubiertos en operaciones antiterroristas, y terminando con los «espías durmientes», el HUMINT sigue siendo una herramienta fundamental para gobiernos, fuerzas militares y servicios de inteligencia.

Fuente electrónica de la información:

La frase del día 
"El que es no deja de ser"

Ciberdefensa [24-8-2025]

Ciberdefensa: ¿Qué es y por qué es clave para el mundo moderno?

Vivimos en una era cada vez más digitalizada, donde la transformación tecnológica es constante y nos impulsa a adaptarnos a nuevas formas de interactuar, trabajar y comunicarnos. Aunque estos avances han traído innumerables beneficios, también han incrementado significativamente los riesgos de enfrentar amenazas cibernéticas. Los ciberataques, que afectan tanto a individuos como a empresas y gobiernos, representan un peligro real y creciente para la seguridad de la información y la estabilidad global.

¿Qué son los ciberataques?

Los ciberataques son acciones maliciosas realizadas por individuos o grupos con la intención de infiltrarse en sistemas informáticos con fines dañinos. Estos ataques pueden incluir el robo de información confidencial, la alteración de sistemas críticos o el secuestro de datos con fines extorsivos. Los responsables de estos actos, comúnmente conocidos como «hackers», emplean diversas tácticas y herramientas para lograr sus objetivos, lo que pone en evidencia la creciente sofisticación de los ataques cibernéticos.

Fuente electrónica de la información:

La frase del día 
"El que es no deja de ser"

CYBINT (6) [24-8-2025]

Conclusión

En un mundo donde las amenazas cibernéticas son cada vez más complejas y frecuentes, la ciberinteligencia se convierte en un componente esencial de cualquier estrategia de seguridad. La capacidad para detectar, analizar y responder a estos riesgos de manera proactiva es vital para garantizar la protección de datos y activos clave. Con plataformas como Cybint, las organizaciones pueden estar mejor preparadas para enfrentar los desafíos de un entorno digital cada vez más hostil, asegurando una defensa sólida contra las amenazas cibernéticas.

La ciberseguridad ya no es una opción, es una necesidad imperiosa para proteger nuestro mundo digital. Desde la protección de datos personales hasta la salvaguarda de infraestructuras críticas, la ciberseguridad es la barrera fundamental contra un futuro lleno de amenazas.

Fuente electrónica de la información:

La frase del día 
"El que es no deja de ser"

23 de agosto de 2025

Criminología y prevención (11) [23-8-2025]

La trinidad no santa: delincuencia transnacional, corrupción y terrorismo (Shelley, L)

• Caracterización de la delincuencia organizada tradicional y la delincuencia organizada no tradicional, en cuanto a: la actitud hacia el Estado; la relación con el Estado-nación; la relación con la corrupción; y la relación con el terrorismo.

• La delincuencia organizada tradicional en la actitud hacia el Estado, es fuertemente nacionalista; y en la delincuencia organizada no tradicional, sus intereses no coinciden con los del Estado.

• La delincuencia organizada tradicional en la relación con el Estado-nación, crece con el Estado, es parasitario con el Estado-nación porque depende de él para los contratos y servicios; y la delincuencia organizada no tradicional florece bajo la ausencia de gobernabilidad efectiva, por lo tanto, crece con un Estado debilitado.

• Con respecto a la relación con la corrupción, la delincuencia organizada tradicional es una herramienta utilizada para influenciar a los oficiales del Estado: es una herramienta operativa; la delincuencia organizada no tradicional depende de los altos niveles de corrupción sistémica e institucionalizada.

• En cuanto a la relación con el terrorismo, la delincuencia organizada tradicional usualmente rechaza la relación con los terroristas; y la delincuencia organizada no tradicional puede buscar nexos con los terroristas.

Fuente de la información: curso de "Criminología aplicada a la prevención del delito" impartido el 16-05-2024 por la Escuela Nacional de Fiscales del Ministerio Público, Venezuela.

La frase del día 
"Los caballos que van a la guerra no bailan en bodas"

Criminología y prevención (10) [23-8-2025]


Fuente de la imagen: curso de "Criminología aplicada a la prevención del delito" impartido el 16-05-2024 por la Escuela Nacional de Fiscales del Ministerio Público, Venezuela.

La frase del día 
"Los caballos que van a la guerra no bailan en bodas"