29 de abril de 2026

OPINIÓN. La persecución judicial a Begoña Gómez, entre la legalidad y la instrumentalización política.

El caso contra Begoña Gómez representa uno de los episodios más controvertidos de la judicatura española contemporánea.

Lo que comenzó como una investigación sobre presuntos conflictos de intereses ha evolucionado hacia un enfrentamiento entre instituciones: de un lado, la Fiscalía Provincial de Madrid sosteniendo la inexistencia de delitos; del otro, el juez Juan Carlos Peinado empecinado en llevar a la acusada a juicio popular. Este contraste revela tensiones fundamentales sobre la independencia judicial, el uso del poder jurisdiccional y los límites del Estado de derecho.

La Posición de la Fiscalía: Legalidad vs. Voluntarismo Judicial

La Fiscalía, órgano constitucionalmente diseñado para defender la legalidad, ha adoptado una posición clara y consistente: no existen delitos que perseguir. Esta conclusión, alcanzada tras dos años de diligencias exhaustivas, no es un capricho procesal, sino el resultado de un análisis riguroso de los hechos contra el marco normativo vigente.

Lo particularmente significativo es que la Fiscalía no se limita a desacuerdo técnico con el juez, sino que utiliza términos contundentes para describir su proceder. Habla de "vaguedad", de un "constante intento de mezclar e interrelacionar delitos" y de la construcción de "teorías alambicadas sobre tramas de corrupción". Estas críticas no son meras frivolidades procedimentales: implican que el juez estaría actuando sin fundamento legal específico, buscando encajar hechos en tipos penales mediante reinterpretaciones creativas del derecho.

Un argumento especialmente revelador es el presentado en el primer recurso fiscal: si realmente hubiera corrupción, sería "el caso menos rentable que se haya conocido" porque los acusados no se habrían llevado dinero alguno. Esta observación subraya lo irónico de la situación: se acusa de corrupción sin beneficio económico documentado, lo cual desafía la misma lógica de este delito.

El Juez Peinado. ¿Instrucción o Acusación?

La insistencia del juez Juan Carlos Peinado en enviar a Begoña Gómez a juicio popular, pese a la oposición fiscal, plantea interrogantes sobre los límites entre la función instructora y la función acusatoria. Un juez de instrucción tiene el deber de investigar imparcialmente, buscando la verdad material sin prejuicios. Sin embargo, cuando persiste en imputaciones que la Fiscalía considera infundadas, cabe preguntarse si está cumpliendo su función o si está asumiendo, ilegítimamente, el papel de acusador.

La decisión de llevar a jurado popular —frente al criterio de la Fiscalía— resulta particularmente controvertida. Los jurados populares son órganos soberanos en sus veredictos, pero su composición y comprensión de cuestiones jurídicas complejas los hace potencialmente vulnerables a sugestiones narrativas. Un juez que insiste en esta vía, a sabiendas de la oposición fiscal, podría estar buscando un tribunal menos técnicamente exigente, donde las "teorías alambicadas" tengan más oportunidad de prosperar.

El Peritaje.  Normalidad Académica bajo sospecha

El informe pericial presentado por la defensa, elaborado por el catedrático Antonio Manuel López Hernández, ofrece un contrapeso técnico-académico a las acusaciones. Su conclusión es meridiana: el modelo de cátedra codirigida por Gómez en la Universidad Complutense es absolutamente ordinario en el contexto universitario español.

El dato central es revelador: el 75% de los programas en la UCM cuentan con participación de personas externas. No se trata, pues, de una anomalía, sino de una práctica institucionalizada y regulada. El peritaje subraya además que estos modelos de colaboración público-privada responden a necesidades legítimas de financiación y actualización de conocimientos, no a esquemas de lucro personal.

Lo que el juez Peinado parece ver como evidencia de tráfico de influencias o corrupción, el perito lo presenta como funcionamiento normal de la vida académica moderna. Esta discrepancia plantea una pregunta incómoda: ¿está el juez aplicando estándares penales donde corresponderían evaluaciones administrativas, si acaso?

Los Delitos imputados, una vaguedad problemática

Los cuatro delitos imputados —tráfico de influencias, malversación, corrupción en los negocios y apropiación indebida— forman un cóctel jurídico difuso. La Fiscalía señala acertadamente que estos se encuentran "interrelacionados" de manera confusa en la teoría del juez, sin que cada uno encuentre fundamentación específica en los hechos probados.

  • Tráfico de influencias: Requeriría demostrar que Gómez utilizó su posición privilegiada para obtener ventajas indebidas. ¿Cuáles serían? No se especifica.
  • ·Malversación: Implica desviación de caudales públicos. ¿Qué fondos universitarios fueron desviados a beneficio personal?
  • ·Corrupción en los negocios.- Supone acuerdos ilícitos entre actores privados. ¿Dónde están los acuerdos probados?
  • ·Apropiación indebida.- Requiere que alguien se haya adueñado de algo ajeno. ¿Qué se apropió indebidamente Gómez?

La falta de respuestas claras a estas preguntas es lo que la Fiscalía denomina "vaguedad". Y tiene razón, pues la construcción acusatoria parece proceder al revés del método judicial correcto, dado que primero se decide que debe haber un delito y luego se buscan hechos que encajen, aunque sea forzadamente.

Implicaciones para el Estado de Derecho

Este caso trasciende los hechos individuales de Begoña Gómez. Lo que está realmente en juego es la independencia del Ministerio Fiscal respecto a presiones políticas y, simultáneamente, el límite del poder jurisdiccional respecto al abuso de autoridad.

Cuando un órgano judicial insiste en perseguir a una persona pese a que el Ministerio Fiscal, sin presiones cuya existencia nadie ha documentado, considera no haber delitos, se plantea una cuestión delicada: ¿puede un juez, actuando unilateralmente, sustituir el criterio de legalidad de la Fiscalía? Constitucionalmente, la respuesta es no. El juez puede discrepar, pero cuando la Fiscalía se opone, la carga de la prueba y de la justificación recae enteramente en la rama judicial.

CONCLUSIÓN

El caso de Begoña Gómez ejemplifica un peligro latente en todo sistema judicial, como bien pudiera ser, la tendencia a la judicialización de asuntos políticos y la instrumentalización de la ley penal como arma de conflicto. 

Cuando la Fiscalía, tras exhaustiva investigación, declara no haber delitos, y la defensa presenta pruebas de normalidad académica, la persistencia judicial en la acusación comienza a parecerse menos a garantía de justicia y más a una cruzada personal.

Un Estado de derecho robusto requiere que los jueces se sometan a unos límites legales. Uno de esos límites es reconocer cuando la Fiscalía, correctamente, desestima la existencia de delitos. Ignorar consistentemente esa desestimación no es celo por la justicia, sino que más bien podría corresponderse, con las características de una perversión del derecho.

Fuente: El Plural.com


ÚLTIMA HORA

La defensa de Begoña Gómez, presenta una nueva pericial donde se sostiene que la universidad ganó 12.856 euros tras la cátedra

Objetivo del Informe

Begoña Gómez ha presentado un tercer informe pericial ante el juzgado con el fin de descartar la existencia de perjuicio económico para la Universidad Complutense de Madrid (UCM) y así rebatir los cargos de malversación y apropiación indebida.

Puntos Clave del Peritaje

  • Balance económico positivo.- El informe, elaborado por el profesor de derecho financiero Jesús Rodríguez Márquez, sostiene que la actividad de la cátedra no solo no costó dinero a la universidad, sino que generó un superávit de 12.856 euros a favor de la entidad pública.
  • Origen y gestión de los fondos.- Se expone que el dinero de la cátedra de Transformación Social y Competitiva (TSC) procedía de fondos privados de terceros y que su gestión recaía directamente en la propia universidad.
  • Inexistencia de perjuicio.- El perito argumenta que utilizar fondos externos destinados a un fin concreto "nunca puede suponer un perjuicio" para la institución que los gestiona.

Contexto de la Defensa

Este documento se suma a otros dos informes presentados recientemente por su defensa para normalizar su situación:

  1. Informe sobre cátedras.-Para demostrar que las cátedras extraordinarias son una práctica común en la enseñanza pública.
  2. Informe sobre antecedentes.- Para señalar que asesores de anteriores presidentes del Gobierno también colaboraron en tareas privadas de sus cónyuges.

Implicaciones Jurídicas

Con esta estrategia, la defensa busca desmontar los indicios de los cuatro delitos por los que se le investiga, a saber,  tráfico de influencias, corrupción en los negocios, malversación y apropiación indebida.

Fuente: El País.com

BCE. Exige a la Banca planes de contingencias al efecto de defenderse de las manifiestas amenazas que supone Mythos, el nuevo modelo de IA de Anthropic.

 El supervisor y el sector temen que, esta tecnología pudiese dejar al descubierto las presuntas vulnerabilidades de sus sistemas y provocar ciberataques demoledores.

Desde Estados Unidos llega Mythos, un modelo de inteligencia artificial desarrollado por Anthropic que, como un seísmo de nueva generación, combina la profundidad conceptual de la tradición clásica con la potencia disruptiva de la ciencia ficción. Su nombre evoca los relatos fundacionales de la antigua Grecia, pero su impacto recuerda más a un futuro distópico dominado por máquinas capaces de superar a sus creadores.

En esencia, Mythos representa un salto cualitativo en la evolución de la inteligencia artificial. Aunque inicialmente concebido como un modelo generalista, similar a herramientas como Claude, ChatGPT o Microsoft Copilot, su desarrollo ha revelado una capacidad extraordinaria: la detección y explotación de vulnerabilidades en sistemas informáticos críticos. Esta habilidad, que en condiciones controladas podría reforzar la seguridad digital, encierra también un potencial devastador si cae en manos inadecuadas.

La preocupación no es teórica. Instituciones como el Banco Central Europeo ya han comenzado a movilizarse. La petición a los principales bancos de la eurozona para que revisen sus planes de contingencia y evalúen sus debilidades en ciberseguridad evidencia la magnitud del desafío. Entidades como Santander, BBVA, CaixaBank y Banco Sabadell se encuentran en primera línea de una transformación que podría redefinir el equilibrio del sistema financiero.

El elemento más inquietante de Mythos reside en su capacidad para identificar vulnerabilidades de “día cero”: fallos desconocidos hasta el momento, invisibles incluso para los propios desarrolladores. Este tipo de debilidades, que tradicionalmente requerían largos periodos de descubrimiento, pueden ahora ser detectadas y potencialmente explotadas de forma casi instantánea. La consecuencia es una alteración radical del tiempo de respuesta: las organizaciones ya no disponen de margen para reaccionar. (Más información en este blog)

Sin embargo, el dilema que plantea Mythos no es exclusivamente técnico, sino profundamente ético y estratégico. Como ha reconocido Christine Lagarde, se trata de una herramienta con un doble filo evidente: puede fortalecer la seguridad hasta niveles sin precedentes o, en el peor de los casos, facilitar ataques capaces de desestabilizar infraestructuras críticas. En este contexto, la decisión de limitar su acceso inicial a grandes corporaciones estadounidenses como Amazon, Apple, Alphabet o JPMorgan Chase refleja un intento de controlar su difusión, aunque también plantea interrogantes sobre la equidad en el acceso a tecnologías estratégicas.

Mientras tanto, Europa se enfrenta a una carrera contrarreloj. La falta de acceso inmediato a esta tecnología sitúa a sus instituciones en una posición de desventaja frente a sus homólogas estadounidenses. Al mismo tiempo, supervisores como el Banco de España y organismos reguladores trabajan para establecer marcos que garanticen un uso responsable de la inteligencia artificial, evitando que decisiones críticas queden en manos de sistemas autónomos sin supervisión humana.

No obstante, el verdadero desafío trasciende la coyuntura actual. Incluso si Mythos se mantiene bajo control, es previsible que otras potencias desarrollen herramientas similares. En un mundo donde la innovación tecnológica avanza a un ritmo exponencial, la ventaja competitiva es siempre temporal. Por ello, la cuestión no es si surgirán nuevas versiones de esta tecnología, sino cuándo y bajo qué condiciones.

En consecuencia, la aparición de Mythos obliga a replantear los fundamentos de la ciberseguridad. Ya no basta con reforzar sistemas existentes; es necesario adoptar un enfoque dinámico, capaz de anticipar amenazas en tiempo real. Este cambio implicará un incremento significativo de las inversiones y favorecerá a las grandes corporaciones con mayor capacidad de adaptación, mientras que las entidades medianas podrían quedar rezagadas.

CONCLUSIÓN

En definitiva, Mythos no es solo una innovación tecnológica, sino un punto de inflexión. Representa el inicio de una nueva era en la que la inteligencia artificial no solo optimiza procesos, sino que redefine las reglas del juego. Como todo gran avance, encierra tanto promesas como riesgos. La cuestión clave será si las instituciones, empresas y sociedades están preparadas para gestionar ese delicado equilibrio antes de que el terremoto deje de ser una metáfora y se convierta en una realidad irreversible.

Fuente: El País.com

28 de abril de 2026

OPINIÓN. Para el Partido Popular, Vox y Junts, la vivienda no es prioridad nacional, como sí lo es para toda la ciudadanía española.

El PP, Vox y Junts, ya han elegido defender a los grandes tenedores de viviendas y a los fondos buitre. 

Y por ello, hoy en el Congreso de los Diputados, votarán contra el artículo 47 de la Constitución, al tumbar el decreto que defiende dicho derecho constitucional para toda la ciudadanía (incluidos quienes no pueden comprar una vivienda en propiedad) y que iba a regularizar el mercado del alquiler, para evitar el desahucio automático de inquilinos que no pudieran pagar su alquiler,  debido a las salvajes subidas de los precios de los alquileres.

En el actual contexto de crisis de acceso a la vivienda, el debate político en torno a la regulación del mercado del alquiler se ha convertido en uno de los ejes centrales de la confrontación ideológica en España. La reciente decisión del Partido Popular (PP), Vox y Junts de votar en contra del decreto destinado a prorrogar contratos de alquiler y limitar las subidas de precios, evidencia una clara fractura en la concepción del derecho a la vivienda. Para sus detractores, esta medida supone una injerencia en el mercado que perjudica a los propietarios; para sus defensores, en cambio, constituye un intento imprescindible de garantizar un derecho constitucional básico para toda la ciudadanía, especialmente para quienes no pueden acceder a una vivienda en propiedad.

El decreto impulsado por el Gobierno de coalición del PSOE y Sumar pretendía introducir dos mecanismos fundamentales: la congelación de contratos de alquiler próximos a expirar y la limitación de las subidas anuales al 2%. Estas medidas se planteaban como respuesta a una situación marcada por el encarecimiento sostenido de los alquileres, agravado por factores macroeconómicos como la inflación y la inestabilidad internacional. En particular, se buscaba evitar el desahucio automático de miles de inquilinos incapaces de asumir incrementos considerados desproporcionados.

Sin embargo, la iniciativa se ha encontrado con una fuerte oposición parlamentaria. PP, Vox y Junts han coincidido en su rechazo, argumentando que este tipo de regulación castiga a los propietarios y puede incentivar fenómenos como la ocupación. Esta posición, no obstante, ha sido rebatida por los partidos que apoyan el decreto, quienes consideran que tales afirmaciones carecen de base empírica y responden más bien a una defensa de los intereses de grandes tenedores de vivienda y fondos de inversión.

La derrota parlamentaria que previsiblemente sufrirá el Ejecutivo pone de manifiesto no solo la fragilidad de las mayorías en el Congreso, sino también las tensiones internas dentro del propio bloque de investidura. Sumar ha liderado la defensa del decreto, presionando tanto al PSOE como a Junts e incluso mostrando disposición a aceptar concesiones en materia fiscal para autónomos y propietarios. Por su parte, sectores del PSOE han mostrado escepticismo desde el inicio, conscientes de las dificultades para lograr la convalidación.

El papel de Junts resulta especialmente relevante en este escenario. Su negativa a apoyar el decreto parece responder tanto a diferencias ideológicas como a una creciente desconfianza hacia el Gobierno, acentuada por desencuentros previos. A pesar de los intentos de negociación y de las concesiones planteadas, la formación ha mantenido su posición, alineándose en la práctica con la derecha y la ultraderecha en esta votación.

Este episodio refleja una cuestión de fondo: la dificultad de articular políticas públicas que equilibren el derecho a la vivienda con los intereses del mercado inmobiliario. Mientras una parte del espectro político defiende la intervención estatal para proteger a los sectores más vulnerables, otra aboga por la libertad de mercado como mecanismo regulador (especuladores versus trabajadores). En medio de esta disputa, miles de inquilinos quedan expuestos a la incertidumbre.

Ante la probable caída del decreto, algunas voces ya plantean alternativas. Desde Podemos, por ejemplo, se ha propuesto la elaboración de un “plan B” que permita seguir protegiendo a los inquilinos, incluso mediante la aprobación reiterada de medidas similares. Esta propuesta evidencia la urgencia de abordar el problema de forma estructural y no únicamente mediante soluciones temporales.

En conclusión, la votación sobre la prórroga de los alquileres no es solo un episodio parlamentario más, sino un reflejo de las profundas divergencias sobre el modelo de sociedad y el papel del Estado en la garantía de derechos fundamentales. La vivienda, lejos de ser un bien más sujeto a las dinámicas del mercado, se configura así como un campo de batalla político en el que se dirimen intereses, ideologías y, sobre todo, las condiciones de vida de una parte significativa de la población.

EDITORIAL

Solo podemos esperar, que los tres millones de inquilinos/as españoles/as, que van a ser desahuciados antes de fin de año, tengan en cuenta que a Feijóo, Abascal y Puigdemont (líderes respectivos  de PP, Vox y Junts) les deben el enorme castigo, que inmerecidamente, les van a causar tanto a ellos mismos como a sus familias, al condenarles a dormir bajo un puente de por vida. Y también es de esperar, que cuando lleguen las elecciones voten en consecuencia. Pues si el centro izquierda hubiese tenido mayoría en el Congreso, este ataque fascista contra los derechos constitucionales de la ciudadania no hubiese tenido éxito jamás, porque hoy, son los jóvenes y los desfavorecidos, los más perjudicados, pero mañana podría ser cualquiera.

Fuente: El País.com

27 de abril de 2026

OPINIÓN. El dilema de la inteligencia artificial avanzada, entre la seguridad informática y el riesgo global.

Mythos, cuando la inteligencia artificial se convierte en arma de doble filo

Introducción

En un mundo saturado de promesas tecnológicas y anuncios de avances revolucionarios, emerge un dilema que trasciende la mera innovación empresarial  

El lanzamiento de Mythos Preview por Anthropic, representa un punto de inflexión que obliga a replantearse los límites éticos, regulatorios y geopolíticos de la inteligencia artificial. Lejos de ser simplemente un avance técnico más, este modelo amenaza con redefinir las reglas del juego en ciberseguridad global, planteando interrogantes que van más allá de lo que cualquier corporación debería resolver por sí sola.

El dilema de la Doble Utilidad

Mythos Preview es el ejemplo paradigmático de una tecnología de doble filo. Su capacidad para identificar vulnerabilidades críticas en cuestión de minutos podría servir como escudo defensivo sin precedentes. Sin embargo, esa misma capacidad, en manos equivocadas, se convierte en una llave maestra que abre todas las puertas de la arquitectura informática moderna.

Lo preocupante no es solo que Mythos pueda encontrar vulnerabilidades de "día cero" —aquellas desconocidas incluso para los especialistas—, sino que puede explotarlas. El hecho de que más del 99% de las vulnerabilidades detectadas aún no tengan soluciones ni parches amplifica el riesgo exponencialmente. Estamos hablando de una herramienta que descubre problemas sin que exista defensa inmediata contra ellos.

La ilusión de control total, “el Proyecto Glasswing”

Anthropic ha optado por una estrategia de contención restrictiva mediante el Proyecto Glasswing, limitando el acceso a 50 empresas estadounidenses y algunas instituciones gubernamentales. Esta aproximación revela tanto la seriedad del riesgo como la fragilidad de los mecanismos de control disponibles.

Sin embargo, esta restricción plantea un problema fundamental, ¿quién queda protegido y quién queda vulnerable? Un hospital en Tailandia, una central eléctrica en Nicaragua o la infraestructura financiera de un país africano no tienen acceso a esta tecnología defensiva. La brecha de seguridad no es solo técnica; es profundamente geopolítica. Mientras las grandes potencias occidentales se refuerzan con Mythos, el resto del mundo queda expuesto a amenazas cada vez mayores.

El giro político, de Rival a Aliado

Quizá el aspecto más revelador es cómo los gobiernos han reaccionado. Donald Trump, que semanas atrás, había vilipendiado  a Anthropic, tachando a la de empresa como "radical de izquierda y woke", cambió radicalmente de postura tras conocer las capacidades de Mythos. La visita de Dario Amodei a la Casa Blanca transformó el conflicto en colaboración estratégica.

Este giro ilustra una verdad incómoda: cuando el poder está en juego, la ideología se relativiza

Los gobiernos necesitan acceso a Mythos no porque hayan cambiado de opinión sobre Anthropic, sino porque perciben la amenaza de quedar rezagados. 

Es la lógica de la carrera armamentística aplicada a la inteligencia artificial.

La paradoja del Alarmismo Estratégico

Existe una pregunta inevitable: ¿cuánto del pánico generado en torno a Mythos responde a riesgos reales y cuánto a una estrategia comercial deliberada? Anthropic ha orquestado magistralmente un narrativa de alarma que exactamente  derivó en lo que cualquier empresa querría: acceso preferente a gobiernos y gigantes tecnológicos, demanda garantizada, y posicionamiento como actor indispensable en seguridad nacional.

Bloomberg reportó ya sobre filtraciones no autorizadas de Mythos, sugiriendo que los mecanismos de restricción están siendo vulnerados. ¿Es esto negligencia, o es la consecuencia inevitable de crear herramientas tan valiosas que el incentivo para acceder ilegalmente es prácticamente irresistible?

El período de transición al Caos Ordenado

Anthropic reconoce que "el período de transición será complejo". Esta es quizá la afirmación más honesta del comunicado: durante los meses o años que tarde la industria en cerrar las vulnerabilidades encontradas por Mythos, habrá un período de exposición sin precedentes. Los actores maliciosos tendrán una ventana de oportunidad para identificar y explotar las mismas debilidades que Mythos ha revelado.

La pregunta es inevitable: ¿puede contenerse realmente esta información en una economía digital global altamente conectada? Los datos no respetan fronteras, y el conocimiento técnico menos aún.

La cuestión del monopolio privado sobre Seguridad Global

Quizá el problema más profundo sea que una empresa privada posea una herramienta con capacidad potencial para desestabilizar gobiernos e infraestructuras críticas de naciones enteras. 

En teoría, Anthropic, en un escenario catastrófico, podría revelar vulnerabilidades de un rival geopolítico, o podría ser coaccionada por gobiernos para hacerlo.

La estructura actual —donde Anthropic decide quién accede y quién no— concentra un poder geopolítico que históricamente ha residido en gobiernos. Es un transfer de poder sin precedentes, apenas perceptible bajo la narrativa de "seguridad responsable".

La Carrera Inevitable

La advertencia final de Anthropic es brutal en su honestidad: otros modelos de IA alcanzarán capacidades similares pronto. Posiblemente ya hay equipos en OpenAI, Google DeepMind y otros laboratorios trabajando en esto. Una vez que el gato está fuera de la bolsa, no regresa.

Esto significa que el actual período de monopolio de Anthropic sobre estas capacidades es temporal. El verdadero desafío será qué ocurra cuando varios actores posean herramientas similares, incluyendo potencialmente gobiernos y grupos no estatales.

En resumen, entre la Defensa y el Pánico, Mythos Preview representa, simultáneamente, una herramienta defensiva crítica y una amenaza existencial potencial. 

El problema radica en que no tenemos instituciones globales con la legitimidad, el poder o la capacidad técnica para gestionar responsablemente una tecnología de este calibre.

El Proyecto Glasswing es un parche temporal que atiende los síntomas pero no la enfermedad: la falta de gobernanza global sobre tecnologías transformativas.

 Mientras que Anthropic trabaja para "divulgar vulnerabilidades de manera responsable" y los gobiernos occidentales se aseguran acceso preferente, la pregunta pendiente es qué ocurre con el resto del mundo.

La verdadera seguridad no vendrá de restricciones sobre quién usa Mythos, sino de crear sistemas tan resilientes que incluso cuando todas sus vulnerabilidades sean descubiertas, el daño se pueda contenener. Hasta entonces, viviremos en un período de transición donde la defensa depende de mantener secretos en un mundo cada vez menos capaz de guardarlos.

La reacción de Dario Amodei y su equipo ha sido, al menos en apariencia, prudente. El acceso al sistema ha sido restringido a un grupo selecto de empresas bajo el denominado Proyecto Glasswing, entre las que destacan gigantes tecnológicos y financieros, principalmente de Estados Unidos. El objetivo declarado está claro: utilizar el modelo para reforzar las defensas antes de que actores maliciosos puedan aprovechar estas mismas capacidades. No obstante, esta estrategia plantea interrogantes significativos sobre la concentración de poder tecnológico en manos privadas y, en particular, en un entorno geopolítico dominado por intereses nacionales. 

A ese respecto, hay que recordar que en 2013 se filtró que desde EE.UU, la NSA  (gracias a la colaboración de empresas privadas estadounidenses) espiaron a través de vulnerabilidades de la red de internet, incluso a gobiernos de sus aliados europeos, en nombre de la Seguridad Nacional, naturalmente. 

El temor no es infundado.

 Si herramientas como Mythos cayeran en manos de ciberdelincuentes o actores estatales hostiles, el impacto podría ser devastador. Desde el acceso a infraestructuras críticas —hospitales, redes eléctricas o sistemas financieros— hasta la manipulación de sistemas gubernamentales, el potencial de daño es inmenso. En este sentido, la inteligencia artificial deja de ser únicamente una herramienta de innovación para convertirse en un vector de riesgo sistémico.

Las reacciones internacionales reflejan esta preocupación. Gobiernos como los de Estados Unidos, Reino Unido y las instituciones europeas han iniciado contactos con Anthropic para evaluar el alcance de esta tecnología. Incluso figuras como Donald Trump han pasado de una postura crítica hacia la empresa a una actitud más conciliadora, reconociendo el valor estratégico de sus desarrollos. Este cambio de tono evidencia cómo la innovación tecnológica puede redefinir rápidamente las prioridades políticas y de seguridad nacional.

Sin embargo, más allá del debate sobre la seguridad, emerge una cuestión igualmente relevante: ¿hasta qué punto el alarmismo en torno a Mythos forma parte de una estrategia comercial? La percepción de amenaza puede generar una demanda urgente por soluciones que, casualmente, solo unas pocas empresas pueden ofrecer. Así, el miedo se convierte en motor de mercado, y la seguridad en un bien escaso controlado por actores privados.

CONCLUSIÓN

A largo plazo, es posible que herramientas como Mythos contribuyan a un ecosistema digital más seguro, donde los sistemas sean más robustos y resilientes. Pero el periodo de transición hacia ese escenario será, como reconocen incluso sus creadores, complejo y potencialmente inestable. La proliferación de modelos similares —incluidos aquellos de código abierto— podría democratizar estas capacidades, pero también amplificar los riesgos.

En definitiva, Mythos Preview simboliza el doble filo de la inteligencia artificial avanzada. Por un lado, ofrece una oportunidad sin precedentes para fortalecer la ciberseguridad global; por otro, introduce un nivel de vulnerabilidad que desafía las estructuras actuales de control y gobernanza. El verdadero reto no reside únicamente en la tecnología, sino en cómo la sociedad decide gestionarla: si como una herramienta al servicio del bien común o como un instrumento de poder concentrado.

Fuente: El País.com

OPINIÓN. España y la nueva era de la defensa europea, con los radares Nemus frente al desafío Shahed

Los radares que la empresa española Indra, fabricará en Córdoba, están diseñados para frenar a los drones Shahed que están revolucionando las tácticas militares en Ucrania y Oriente Medio

INTRODUCCIÓN

Los radares Nemus representan un gran avance en la capacidad defensiva europea frente a una amenaza que ha transformado radicalmente el panorama bélico internacional. Los drones Shahed iraníes, con su sencillez, bajo coste y letal efectividad, han inaugurado una nueva era de guerra asimétrica que obliga a repensar las estrategias de defensa convencionales. La respuesta española a este desafío sistémico posiciona a la ciudad andaluza como epicentro de la innovación defensiva europea, con implicaciones que trascienden lo meramente tecnológico para adentrarse en consideraciones geopolíticas de envergadura global.

La Revolución de los drones Shahed, un cambio de paradigma

Desde su irrupción masiva en agosto de 2022, los drones Shahed han subvertido las reglas del juego militar establecidas durante décadas. La diferencia de coste es tan abismal que resulta casi incomprensible desde la lógica tradicional de la guerra: mientras un misil convencional alcanza los quince millones de dólares, un Shahed cuesta entre veinte y treinta y cinco mil. Esta brecha económica no representa simplemente una ventaja financiera, sino un cambio fundamental en la ecuación costo-beneficio de la guerra moderna.

La plataforma Just Security, en su análisis especializado, ha calificado acertadamente estos dispositivos como la "columna vertebral" de los ataques rusos dirigidos a agotar defensas, maximizar daños y aterrorizar poblaciones civiles. No se trata únicamente de una herramienta militar, sino de un instrumento de terror de masas que ha probado su eficacia en múltiples teatros de operaciones.

Características Técnicas y Vulnerabilidades Estratégicas

El Royal United Services Institute británico ha destacado la "ingeniosa simplicidad" de estos drones, una característica que constituye simultáneamente su mayor fortaleza y su talón de Aquiles. Fabricados con fibra de carbono y estructura de panal, pueden ser ensamblados por prácticamente cualquier técnico, lo que democratiza la capacidad de producción y multiplica exponencialmente el riesgo de proliferación.

Las dos variantes principales —Shahed 131 y 136— presentan características operativas formidables. La primera despliega 2,2 metros de envergadura, hasta veinte kilos de explosivos y un alcance de entre setecientos y mil kilómetros. La segunda, más potente, alcanza los 2,5 metros, cuarenta kilos de carga explosiva y hasta dos mil kilómetros de distancia. Pero quizás su ventaja más significativa radica en su capacidad para volar a baja altura, haciéndolos "frustrantemente" difíciles de detectar mediante sistemas convencionales.

Sin embargo, una vez detectados, resultan relativamente vulnerables frente a defensas antiaéreas tradicionales. Esta contradicción fundamental —difíciles de encontrar, pero fáciles de derribar una vez localizados— define precisamente el problema que Indra aborda con sus radares Nemus.

Los Radares Nemus. La Respuesta Europea a un Desafío Sistémico

Frente a esta amenaza multidimensional, los radares Nemus que Indra fabricará en Córdoba representan la más avanzada respuesta defensiva europea. Basados en tecnología AESA (radar de barrido electrónico) y concebidos para pequeñas dimensiones y versatilidad táctica, estos dispositivos están específicamente diseñados para detectar, identificar y rastrear precisamente aquello que los Shahed representan.

Sus capacidades operativas son formidables: detectan no solo drones y microdrones, sino también misiles anticarro, lanzagranadas y municiones de tipo flecha. Más significativamente, están dotados para discriminar "falsos blancos" y resistir intentos de interferencia mediante técnicas de jamming, además de operar en condiciones meteorológicas extremas. En mayo de 2025, superaron exitosamente pruebas en carros de combate Leopard, demostrando su viabilidad operativa en el entorno más exigente posible.

Complementando esta capacidad táctica, Indra también fabricará en Córdoba los dispositivos S3D y LDR25, diseñados para detectar amenazas a más larga distancia, incluyendo drones, misiles balísticos y otras amenazas aéreas. Este enfoque integral —corto, medio y largo alcance— proporciona una arquitectura defensiva multinivel que aborda el problema desde múltiples ángulos.

Implicaciones Geopolíticas y Estratégicas

La decisión de concentrar esta producción en Córdoba tiene implicaciones que trascienden lo puramente industrial. Representa un reconocimiento explícito de que Europa debe desarrollar capacidades defensivas autónomas frente a amenazas asimétricas que erosionan la seguridad del flanco oriental de la OTAN y amenazan vitales intereses en Oriente Medio.

Indra proyecta crear cuatrocientos cincuenta empleos y producir cien radares anuales, cifras que, aunque modestas en términos globales, resultan significativas para una ciudad como Córdoba y ejemplifican la reconfiguración industrial que la nueva realidad geopolítica está impulsando.

El silencio de Indra respecto a aspectos estratégicos del Nemus, así como la ausencia de comentarios del Instituto Nacional de Técnica Aeroespacial, refleja la sensibilidad clasificada de estas cuestiones, indicando que estamos ante sistemas de defensa de máxima relevancia nacional.

La Evolución de los Shahed: De lo Secreto a lo Estratégico

Comprender plenamente la amenaza requiere contextualizar la evolución de estos sistemas. Su primera aparición documentada se remonta a septiembre de 2019, cuando los huzíes yemeníes lanzaron ataques contra instalaciones petroleras saudíes. Irán mantuvo entonces silencio sobre su arma secreta. Dos años después, en julio de 2021, el Mercer Street fue alcanzado con un dispositivo idéntico. En septiembre de 2021, Israel reveló públicamente la existencia del Shahed 136, e Irán lo presentó oficialmente en ejercicios militares en diciembre.

La guerra de Ucrania proporcionó el escenario perfecto para estrenar masivamente esta nueva arma. La colaboración tecnológica entre Irán y Rusia ha intensificado su potencial destructivo, transformando un arma experimental en una herramienta sistemática de terror y presión militar.

Reflexión Final

Los radares Nemus que Córdoba fabricará no son simplemente instrumentos tecnológicos. Representan la respuesta europea a un desafío sistémico que ha probado ser capaz de paralizando economías, generando crisis energéticas y provocando muertes masivas de civiles. En un mundo donde la "ingeniosa simplicidad" de dispositivos económicos amenaza el statu quo estratégico, las soluciones como los Nemus no son lujos sino necesidades existenciales.

Córdoba, con esta fabricación, se posiciona en la vanguardia de la defensa europea frente a la guerra asimétrica del siglo XXI, confirmando que la innovación tecnológica sigue siendo el instrumento fundamental para mantener el equilibrio estratégico en un mundo cada vez más volátil e impredecible.

Fuente: El Diario.es 


26 de abril de 2026

OPINIÓN-ANÁLISIS. Estados Unidos, control del Petróleo y Geopolítica Global.

El análisis contemporáneo de las relaciones internacionales exige abandonar explicaciones simplistas y adoptar una posición abierta, dispuesta a aceptar soluciones multifactoriales. 

 

La política exterior de Estados Unidos no puede entenderse exclusivamente a través del prisma del control del petróleo, al igual que su rivalidad con China no debe reducirse a una lógica de confrontación inevitable. 

Más bien, el sistema internacional actual se caracteriza, por una compleja interacción entre intereses energéticos, competencia tecnológica, interdependencia económica y dinámicas de seguridad.

En este contexto, el riesgo más relevante no es una guerra deliberadamente buscada, sino una escalada accidental derivada de errores de cálculo, fallos de comunicación o presiones internas. Por ello, resulta fundamental analizar no solo las causas potenciales de conflicto, sino también los mecanismos existentes para evitar que tensiones puntuales desemboquen en una catástrofe global.

1. El petróleo como factor geopolítico: relevancia sin determinismo

Históricamente, el petróleo ha desempeñado un papel significativo en la política exterior estadounidense. Casos como la invasión de Irak en 2003, el apoyo al golpe de Estado en Irán en 1953 o la relación estratégica con Arabia Saudí evidencian una conexión entre intereses energéticos e intervención política.

Sin embargo, esta relación dista de ser determinante. Estados Unidos ha intervenido en regiones sin recursos energéticos estratégicos —como Somalia o Kosovo— y ha evitado involucrarse en conflictos en países ricos en petróleo, como Nigeria o Angola. Además, el auge del fracking ha reducido considerablemente la dependencia energética estadounidense, modificando sus cálculos estratégicos.

En consecuencia, el petróleo debe entenderse como un factor relevante, pero integrado en un conjunto más amplio de motivaciones que incluyen la seguridad nacional, las alianzas internacionales y la competencia ideológica.

2. La competencia con China: interdependencia y límites al aislamiento

La rivalidad entre Estados Unidos y China constituye el eje central del sistema internacional actual. Esta competencia se manifiesta en múltiples dimensiones: tecnológica (semiconductores, 5G), militar (Indo-Pacífico), comercial y diplomática (alianzas como AUKUS o el Quad).

No obstante, la idea de un “aislamiento” total de China resulta poco realista. La economía global está profundamente interconectada, y China mantiene relaciones comerciales esenciales con Europa, África, América Latina y Asia. Incluso en el ámbito energético, un intento de bloquear el acceso chino al petróleo del Golfo tendría efectos contraproducentes, elevando los precios globales y perjudicando a todas las economías, incluida la estadounidense.

La interdependencia actúa, por tanto, como un freno estructural al conflicto total, aunque no elimina el riesgo de confrontaciones parciales o indirectas.

III. El riesgo real: la escalada accidental en un sistema de alta tensión

A diferencia de las guerras mundiales del siglo XX, el contexto actual introduce variables que aumentan tanto el riesgo como las consecuencias de un conflicto:

  • Armas nucleares.- Garantizan la destrucción mutua asegurada
  • Alta interdependencia económica.- Eleva los costes de cualquier guerra
  • Velocidad tecnológica.- Reduce los tiempos de decisión a minutos
  • Multipolaridad.- Incrementa la complejidad de las interacciones

Los principales puntos de fricción —Taiwán, el Mar de China Meridional o la competencia tecnológica— constituyen escenarios donde un incidente menor podría escalar rápidamente.

En este marco, la cuestión clave no es si un líder desea una guerra, sino si existen mecanismos suficientes para evitar que errores humanos o técnicos desencadenen una.

IV. Mecanismos de seguridad: arquitectura de prevención y sus límites

1. Comunicación directa entre potencias

Uno de los instrumentos más importantes es la existencia de líneas directas (“hotlines”) entre líderes y mandos militares, establecidas tras la crisis de los misiles de Cuba. Estas permiten aclarar situaciones en tiempo real y reducir malentendidos.

Sin embargo, su eficacia es limitada: no previenen crisis, solo las gestionan, y dependen de la confianza mutua, que actualmente es frágil, especialmente entre Estados Unidos y China.

2. Acuerdos de reducción de riesgos

Durante la Guerra Fría, tratados como los acuerdos de notificación de lanzamientos de misiles o el New START contribuyeron a estabilizar la relación entre Estados Unidos y la Unión Soviética.

Hoy, estos mecanismos siguen siendo relativamente sólidos en la relación con Rusia, pero están poco desarrollados en el caso de China, lo que genera una asimetría peligrosa precisamente en la relación más crítica del siglo XXI.

3. Instituciones multilaterales

Organismos como las Naciones Unidas ofrecen foros de negociación y mediación. No obstante, su capacidad real está limitada por el poder de veto de las grandes potencias, lo que paraliza la acción en crisis importantes.

Las alianzas militares, como la OTAN, proporcionan disuasión y coordinación, pero no están diseñadas para prevenir conflictos entre potencias nucleares, sino más bien para gestionarlos o disuadirlos.

4. Sistemas técnico-militares

Los sistemas de alerta temprana permiten detectar ataques y activar protocolos de respuesta. Sin embargo, estos sistemas presentan riesgos críticos:

  • Posibilidad de falsas alarmas
  • Tiempos de decisión extremadamente reducidos
  • Presión psicológica sobre los líderes

La aparición de nuevas tecnologías —misiles hipersónicos, armas antisatélite o ciberataques— agrava estos riesgos, al acortar aún más los tiempos de reacción y eliminar márgenes de verificación.

5. Diplomacia preventiva e informal

Las embajadas, los canales diplomáticos y los diálogos informales (Track II) han demostrado ser herramientas eficaces para reducir tensiones y construir confianza.

No obstante, su efectividad depende de la voluntad política. En contextos de creciente nacionalismo y desconfianza, estos canales tienden a debilitarse.

6. Control civil y opinión pública

En teoría, los sistemas democráticos introducen controles sobre el uso de la fuerza, como la necesidad de aprobación parlamentaria. Sin embargo, en escenarios de crisis nuclear, los tiempos de decisión hacen inviable un control efectivo.

Además, la desinformación y la polarización reducen la capacidad de los medios y la opinión pública para actuar como freno a la escalada.

7. Déficits estructurales y desafíos emergentes

El análisis revela varios vacíos preocupantes en la arquitectura de seguridad global:

  • Falta de regulación sobre ciberguerra y armas autónomas
  • Ausencia de tratados sobre armas antisatélite
  • Insuficiencia de mecanismos entre Estados Unidos y China
  • Desfase entre la velocidad tecnológica y la diplomacia

Estos déficits aumentan la probabilidad de que un incidente técnico o militar se convierta en una crisis mayor.

8. CONCLUSIÓN: Estabilidad precaria en un mundo interdependiente

El sistema internacional actual no está al borde de una guerra mundial deliberada, pero sí de un riesgo estructural de escalada accidental. El petróleo sigue siendo un factor relevante, pero ya no central; la competencia con China es intensa, pero limitada por la interdependencia; y los incentivos económicos desincentivan la guerra total, aunque no la eliminan.

Los mecanismos de seguridad existentes han demostrado cierta eficacia histórica, especialmente durante la Guerra Fría. Sin embargo, su adaptación al contexto actual es insuficiente. La combinación de nuevas tecnologías, rivalidades multipolares y erosión de la confianza internacional ha creado un entorno más volátil y menos regulado.

En última instancia, la estabilidad global depende menos de las intenciones de los líderes y más de la solidez de los sistemas diseñados para contener errores. Y en ese aspecto, la realidad es inquietante: los mecanismos existen, pero no al ritmo ni con la profundidad que exige el siglo XXI.

La pregunta crucial ya no es quién quiere la guerra, sino si el sistema internacional está preparado para evitarla. Hoy, la respuesta es, como mínimo, incierta. (Ver debajo, artículo anterior)

 ANEXO I

RESUMEN ESTRUCTURADO. Análisis del presunto interés de EE.UU. en el control, del mercado del Petróleo y de la Geopolítica Global.

I. La Hipótesis del Control Petrolero: Evidencias y Contexto

HECHOS HISTÓRICOS DOCUMENTADOS

Conexiones reales entre petróleo e intervención:

  • La invasión de Irak (2003) ocurrió en un país con reservas petroleras significativas
  • La postura hacia Arabia Saudí ha sido notablemente tolerante con abusos de derechos humanos
  • Históricamente, EE.UU. apoyó golpes de estado en Irán (1953) cuando se nacionalizó el petróleo

Sin embargo, la relación es más matizada:

  • EE.UU. no intervino en muchos conflictos con recursos petroleros (Nigeria, Angola)
  • Intervino en lugares sin petróleo estratégico (Somalia, Kosovo, Siria parcialmente)
  • La independencia energética estadounidense ha aumentado significativamente tras el fracking

Evaluación equilibrada

La influencia del petróleo en la política exterior estadounidense existe documentadamente, pero:

  1. No es determinante único.- Otros factores (ideología, seguridad, alianzas) son igualmente importantes
  2. Ha disminuido su peso.- La reducción de dependencia energética ha modificado cálculos estratégicos
  3. Es una entre varias herramientas.- No la única explicación de intervenciones

II. La Cuestión del Aislamiento de China

REALIDADES GEOPOLÍTICAS

Estrategias documentadas de contención:

  • Competencia tecnológica (semiconductores, 5G)
  • Alianzas en Indo-Pacífico (AUKUS, Quad)
  • Restricciones comerciales
  • Posicionamiento militar en el Pacífico

Sobre el control energético específicamente:

  • China depende del petróleo del Golfo y de Rusia
  • Un bloqueo petrolero sería económicamente contraproducente para EE.UU. (subiría precios globales)
  • Es difícil "aislar" a China cuando tiene relaciones comerciales profundas con múltiples regiones

El factor crítico.- La interdependencia económica global hace un "aislamiento" total prácticamente imposible sin colapso mutuo.

 

III. Riesgos de Confrontación Directa

ESCENARIOS DE ESCALADA (análisis de riesgos)

Puntos de fricción reales:

  • Taiwán (el más crítico)
  • Mar de China Meridional
  • Competencia tecnológica y comercial
  • Posicionamiento militar en la región

Diferencias con guerras previas:

Aspecto

1ª y 2ª guerras mundiales

Hoy

Armas nucleares

No

Sí (ambas potencias)

Interdependencia

Baja

Altísima

Costos economía

Altos pero asumibles

Catastróficos para todos

Comunicación

Limitada

Constante

 IV. Trump como variable (análisis diferenciado)

Registro Histórico

  • Retórica combativa hacia China, pero pocos conflictos militares directos
  • Negoció con Corea del Norte (impredecible, pero no beligerante)
  • Retirada de Siria contrasta con escalada
  • Enfoque transaccional, busca "ganar" económicamente

Escenarios realistas vs. especulativos

Poco probable (aunque posible):

  • Que inicie guerra directa EE.UU-China por decisión unilateral
  • Que ignore completamente disuasión nuclear

Más probable:

  • Presión comercial y tecnológica intensificada.
  • Proxy conflictos indirectos.
  • Confrontaciones limitadas (enfrentamientos navales, no invasiones)

Factores de contención:

  1. Asesores militares que aconsejan contra escalada nuclear
  2. Congreso estadounidense retendría algunos poderes
  3. Aliados tradicionales podrían no seguir en guerra total
  4. Élites económicas estadounidenses se opondrían a colapso

V. El Riesgo Real 

El escenario más preocupante no es un plan premeditado, sino:

  • Escalada accidental.- Un incidente militar menor que se descontrola
  • Errores de comunicación.- Malinterpretación de intenciones
  • Presión política interna.- Conflictos domésticos que buscan enemigos externos
  • Cambio climático y recursos.- Competencia por nuevos recursos árticos

VI. CONCLUSIONES

Sobre el control petrolero:

Históricamente relevante, pero no única explicación de intervenciones estadounidenses 

Menos determinante ahora que hace 20 años

Coexiste con múltiples motivos geopolíticos

Sobre aislar China:

En curso parcial, pero con métodos diversos (no principalmente petróleo)

Imposible de completar en un mundo interdependiente

Genera riesgos de conflicto, pero no asegura uno

Sobre Trump y la guerra mundial:

Riesgos elevados.- De escalada, pero no determinados

Más probable.- Confrontación económica y tecnológica intensa

Tercera Guerra Mundial.- Improbable, salvo ocurran errores humanos o de cálculo. 

Los incentivos económicos.- Disuaden la guerra total.

REFLEXIÓN FINAL

Las grandes potencias raramente declaran guerras para "alcanzar objetivos". Las guerras modernas comienzan por:

  • Competencia por honor/prestigio.
  • Errores de comunicación.
  • Cálculos estratégicos defectuosos.
  • Presiones políticas internas.

La pregunta correcta no es "¿Quiere Trump una guerra mundial?" sino "¿Qué mecanismos de seguridad existen para evitar escaladas accidentales?"

Y ahí, la respuesta es más preocupante: insuficientes