Saltar al reproductorSaltar al contenido principal
1. **Las Amenazas Híbridas: ¿Cómo Protegerte de la Desinformación y el Caos?**

2. En un mundo cada vez más interconectado, las amenazas híbridas se han convertido en un desafío crítico. Este video explora cómo estas actividades maliciosas combinan métodos convencionales y no convencionales para desestabilizar sociedades. Aprenderás cómo los ciberataques, la desinformación y la presión económica trabajan en conjunto para fracturar la confianza en nuestras instituciones. Imagina un escenario donde, en lugar de tanques y soldados, se utilizan datos y narrativas para manipular a la opinión pública. En este viaje educativo, descubrirás las tácticas que emplean tanto actores estatales como no estatales y cómo cada uno de nosotros puede desempeñar un papel en la defensa de nuestra comunidad. No solo entenderás la naturaleza de estas amenazas, sino que también te equiparás con herramientas y estrategias prácticas para responder a estos desafíos. ¡No te pierdas esta oportunidad de fortalecer tu conocimiento y habilidades para enfrentar la desinformación! Acompáñanos y suscríbete para más contenido que empodera.

3. #AmenazasHíbridas, #Ciberseguridad, #Desinformación

4. amenazas híbridas, ciberataques, desinformación, seguridad nacional, manipulación política, actores estatales, ciberseguridad, campañas de desinformación, presión económica, defensa cibernética

Categoría

📺
TV
Transcripción
00:00Las guerras ya no comienzan con un disparo, ni se declaran, se cuelan en nuestras vidas
00:17de forma silenciosa. Manipulan lo que vemos, lo que creemos e incluso lo que sentimos.
00:26Es la era de las amenazas civiles. Ciberataques, incendios provocados en almacenes, interferencias
00:38en el GPS, vemos cómo cortan los cables. Este tipo de ataques contra nosotros están
00:44aumentando. Su objetivo es crear tensión en nuestras sociedades y debilitar la confianza
00:56en las decisiones de nuestros gobiernos. Impactan directamente en la seguridad nacional y en
01:01el bienestar de los ciudadanos.
01:03Estas amenazas en la sombra se han intensificado desde la invasión de Ucrania por la Rusia del
01:18presidente Vladimir Putin.
01:20Él fue un miembro de la KGB, él conocía perfectamente esa doctrina de la época de
01:26la Guerra Fría.
01:28Campañas de desinformación son los maestros.
01:32Las amenazas híbridas son nuevas formas de ataque contra nuestras sociedades democráticas,
01:37debemos entender su lógica.
01:39Es una estrategia predominantemente aprovechada por estados autoritarios.
01:44Esta es la guerra que se libra en la sombra.
02:03Sabotajes, incursiones con drones, desinformación, migración instrumentalizada, ciberataques o
02:09injerencia en elecciones. Son nuevas y viejas formas de ataques que se desarrollan sin tregua
02:19por tierra, mar, aire y en las pantallas, en el ciberespacio.
02:25Las sociedades de todos nuestros países deben adoptar una mentalidad de guerra, porque el
02:31objetivo de estos ataques híbridos no son nuestros soldados, sino nuestra infraestructura
02:37energética, nuestros ciudadanos, nuestras empresas, nuestras vías férreas y nuestra
02:42forma de pensar.
02:43Combinan toda clase de instrumentos, no solo el militar. También la presión económica,
02:50la presión diplomática, los ciberataques, las campañas de desinformación, la energía,
02:58la limitación de acceso a los recursos naturales o agrícolas, combina muchísimas cosas.
03:07Quieren lograr objetivos políticos siempre en lo que denominamos los militares la zona
03:12gris sin pegar un tiro.
03:13No buscan visibilidad, buscan impacto y juegan con fuego. Son las piezas de un tablero que
03:25opera en silencio.
03:26Tienden más a conseguir influencia que efectos físicos, es decir, más que a destruir
03:39un ejército enemigo o ocupar un territorio, que es lo que pretende la acción militar,
03:43lo que pretenden es influir, especialmente influir sobre la población, para que crear confusión,
03:49caos, descrédito de los líderes, ese clima de inquietud y de confusión, pues favorece
03:56luego otro tipo de acciones, incluso las militares.
04:07Desgastan a las sociedades. Su campo de batalla no son los frentes, ni tanques ni misiles.
04:13Son narrativas, percepciones, flujos financieros, algoritmos para generar ansiedad y miedo.
04:21Una guerra en la sombra que se libra en nuestras mentes, en todos nosotros y en nuestras vulnerabilidades.
04:32Debemos asegurarnos de que nuestras sociedades sean lo suficientemente resilientes como para
04:42tolerar circunstancias excepcionales. Es muy importante hacer visibles estas amenazas a
04:48nuestra población. La táctica que hay detrás de estas amenazas consiste en que la población
04:55piense que algo causado por actores extranjeros es un problema interno. Por lo tanto, si hacemos
05:02visible la amenaza, la gente la comprenderá correctamente cuando se produzca.
05:10Lo que necesitamos es que toda la sociedad comprenda que ahora hay una serie de ataques
05:15constantes. No se trata de ataques militares, pero pueden tener consecuencias reales y necesitamos
05:22desarrollar resiliencia ante ellos, así como contar con apoyo político para disuadir
05:27y responder en caso de que se vuelvan demasiado amenazantes. Por eso queremos que la gente lo
05:33comprenda, pero sin que se preocupe.
05:35Lo que debemos entender es que Rusia, Irán, Corea del Norte y de forma más encubierta China
05:40colaboran estrechamente entre sí. Son autocracias que se oponen a las democracias. Por lo tanto,
05:46debemos colaborar con todos los socios del mundo que comparten nuestra visión y perciben las
05:51mismas amenazas.
05:58No se trata de destruir al enemigo, sino de dividirlo y de polarizarlo. Las armas del
06:05presente no vuelan, se conectan, no explotan, se extienden, destruyen certezas. La clave
06:13no es convencer, sino enfrentarnos.
06:20Los servicios secretos, las fuerzas de seguridad, los ejércitos y la colaboración internacional
06:26son fundamentales para combatir estas amenazas.
06:30han tenido que prepararse para enfrentarse al enemigo en la sombra.
06:39En la sala de situación del Centro Nacional de Inteligencia de España, el búnker de la
06:45seguridad nacional, se gestionan y monitorizan las crisis más graves. Como en otros países,
06:52las amenazas híbridas suscitan preocupación. Y el mundo de los servicios secretos ha tenido
06:59que adaptarse a ellas.
07:00Los objetivos varían en función del actor estatal hostil o del gobierno extranjero que ponga
07:09en marcha la estrategia. Estamos en un mundo complejo donde hay rivalidades, hay confrontación,
07:17hay también competición por acceder a determinados puestos en la gobernanza global. Por tanto,
07:27esto es un escenario muy complejo que requiere un análisis pormenorizado de la coyuntura
07:33de cada momento.
07:35Cuando hablamos de una amenaza híbrida, estamos hablando siempre de un Estado. ¿Por qué?
07:40Porque se necesita una serie de requisitos. Se necesita una planificación centralizada
07:48que luego se ejecuta de una manera muy descentralizada. Es decir, el Estado hostil toma sus decisiones
07:55en las esferas más altas de su gobierno. Pero luego ejecuta su estrategia utilizando
08:03un montón de actores intermedios.
08:05Hay una planificación detrás por parte de un Estado que tiene un objetivo muy claro en
08:12términos de avance en la escena geopolítica, geoconomía, rivalidad con otros Estados o incluso
08:20competencia en términos de acceso a recursos críticos, etc. La amenaza puede ser muy variada
08:28y, por tanto, los objetivos que cumple también dependen del contexto en el que se está en
08:35cada momento. Suele ser coyuntural también y oportunista.
08:38¿Se puede decir entonces que las amenazas híbridas las utilizan los Estados más autocráticos?
08:54Eso es totalmente correcto. Y la razón fundamental, diría yo, que es que un Estado autocrático
09:00teme la expansión de los valores democráticos. Porque al Estado autocrático lo que le interesa
09:06sobrevivir. Entonces, los valores democráticos, nuestro Estado de Derecho, para ellos es un
09:13riesgo porque va en contra de su propia supervivencia. Por eso, en sus narrativas, en su propaganda,
09:19en todas las acciones que desarrollan, siempre tienen en mente que su objetivo tiene que ser
09:25debilitar el Estado de Derecho, debilitar la sociedad democrática, que la sociedad democrática
09:32termine teniendo miedo de sus propias instituciones o, al menos, que no confíe en ellas.
09:45¿Qué representa lo ciber hoy día para los servicios de inteligencia extranjeros?
09:50Los ciberataques son una parte fundamental para ellos. La parte ciber es muy importante
09:56porque les facilita fundamentalmente tres cosas. Una de ellas es la negación plausible.
10:04Es decir, es muy, muy difícil apuntar con certeza, mediante la vía técnica, decir quién está
10:08detrás, atribuir el ataque. Por otro lado, les permite operar de forma remota, ya que aquí
10:15no existen ni las fronteras, ni las sanciones, ni hay individuos que tengan que desplazarse
10:21a ningún otro sitio. Lo pueden hacer desde, por así decirlo, la comodidad de sus oficinas.
10:26Y, en tercer lugar, les permite robar muchísima información. Un ciberataque no es más que
10:31eso que una película de espías, pero con otros medios y con otras herramientas.
10:39¿Cuál ha sido la evolución de los ciberataques en los últimos años?
10:42Ha aumentado mucho en complejidad, eso está clarísimo. Y también el hecho de tener mayores
10:51mecanismos de detección, más la ciberseguridad ha cambiado muchísimo en los últimos diez
10:55años, pues el disponer de más herramientas de detección, de centros de operaciones de
10:59ciberseguridad. Es decir, el tener más controladas nuestras redes les ha obligado a salirse un poco
11:05de ellas. Hoy en día atacan sobre todo servicios en la nube, generalmente menos monitorizados
11:10y porque ya dentro de las redes propias de los organismos se mueven con mucha más dificultad.
11:23Empresas como la española Teldat, referencia en ciberseguridad a nivel mundial, se dedican
11:28a combatir los ciberataques. Cuentan con miles de clientes públicos y privados en los cinco
11:36continentes. Analizan de forma constante los ciberataques que reciben y les hacen frente
11:45con los antídotos necesarios. Conocen a fondo de dónde vienen y qué tipo de ataques son
11:51e intentan ir por delante de los hackers. Es complicado. El ciberespacio ayuda a mantener
11:58el anonimato de los atacantes que innovan y cambian con frecuencia de métodos y tipos
12:04de ataques.
12:10Vivimos en un mundo hiperconectado. Ahora los propios coches ya están conectados para
12:15actualizaciones de mapas. Tenemos ascensores que ya el mantenimiento se está haciendo
12:19en remoto. Temas de cámaras inteligentes. Cada vez esos dispositivos pueden ser hackeados
12:25por un gobierno extranjero. Las organizaciones empiezan a tomar conciencia, empiezan a invertir
12:30en tecnología que les ayude a proteger tanto a sus propios empleados o a nivel ciudadano,
12:35en el caso de las administraciones públicas.
12:39Aquí lo que estamos viendo es un listado ordenado por tiempo de los ataques que estamos
12:44ahora mismo bloqueando en tiempo real dentro de las redes de nuestros clientes. Este ataque
12:50sucedió, empezó a suceder el año pasado, viene de un grupo de hackers que se llama
12:58RomCom, que es un grupo ruso. Es un ataque que va dirigido a un software que utilizamos
13:06prácticamente todos, que es el Firefox, que es el navegador Firefox. Y cuando el ataque
13:11se produce y nosotros lo detectamos, sabemos automáticamente en qué clientes está produciendo
13:15el ataque. ¿Cuál es el servidor que está sirviendo ese malware o ese ataque? Lo que
13:21hacen los atacantes es elegir un software que esté muy utilizado, para que su ataque
13:25tenga el más, o sea, tenga la mayor efectividad posible. A muchas empresas al mismo tiempo
13:30y de muchos tipos, tanto públicas como privadas, grandes, pequeñas, que se dedican a una vertical
13:36o a otra. O sea, cualquier tipo de empresa es un posible objetivo de este ataque. Si nos
13:41vamos a Rusia por allí, estamos viendo que hay, creo que había 952 IPs y cada una de
13:49estas IPs puede tener uno o varios ataques. Es decir, pueden ser servidores que están
13:54sirviendo uno o más de uno archivos maliciosos. En Europa hay mucho rojo, pero los países
14:00más activos habitualmente son, bueno, países que están en el este. China, por ejemplo, es
14:06uno de los más activos. Ahí vemos tres mil y pico IPs con malware y en Rusia que vemos
14:12alrededor de unas mil IPs con malware. Son habitualmente los países más activos dentro
14:16del tema de ciberseguridad. ¿Cuáles son los grupos de hacktivistas que más están atacando
14:22a países europeos? Nosotros los que más estamos detectando son RomCom, que es un grupo de
14:27hackers ruso que ataca a todo tipo de instituciones, tanto públicas como privadas. Utilizan ataques
14:34más o menos genéricos, en este caso, a aplicaciones que utiliza todo el mundo, incluso particulares,
14:40y que por estar tan utilizadas suelen tener más éxito porque hay mucha más gente que es
14:45susceptible de recibir ese ataque. Este tipo de atacantes tienen muchísimos objetivos y van a
14:51todo lo que puedan. Entonces, como hay tantos posibles objetivos, es mucho más complicado
14:56tener ese ataque.
14:56KILNET, ROMCOM, NONAME, ZPENTEST, son algunos de los grupos de hackers prorrusos más conocidos.
15:13Sus canales están en Telegram. Son hacktivistas a favor del Kremlin o tienen relación directa
15:19con el régimen ruso. Con el régimen ruso, no siempre fácil de probar. Cada día son más
15:24activos y audaces. Sus canales están plagados de propaganda rusa y atacan a países europeos.
15:34Cuando pensamos un activista, pensamos que es un chaval de 16 años con una camiseta negra
15:39desde el dormitorio de la universidad. Es rotundamente falso. Los ciberdelincuentes son organizaciones,
15:49son empresas. Siempre pensamos que los mayores ciberdelincuentes están en Rusia y en China,
15:54que sí, hay muchos grupos que están identificados, pero está mucho más distribuido de lo que
16:00nosotros nos gustaría pensar. Antes de la invasión de 2022, la Federación de Rusia y sus
16:07afiliados habían desarrollado capacidades cibernéticas para sincronizar las actividades cinéticas y las
16:13actividades en el ciberespacio. Esto está relacionado con un punto fundamental. Para la Federación de
16:20Rusia, el ciberespacio es un espacio soberano para la guerra. La tarea principal de los hacktivistas
16:29no consiste en obtener acceso y permanecer inadvertidos durante mucho tiempo, sino en actuar con rapidez,
16:39causar impacto, interrumpir el acceso a los recursos y difundirlo ampliamente. Se coordinan en diversas
16:48plataformas muy populares, especialmente en los canales de Telegram, donde organizan la financiación y la
16:56selección de objetivos. Fue el mensaje que recibió un reportero de la televisión pública belga,
17:14infiltrado en Noname. Formaba parte de la red de periodismo de investigación de la Unión Europea
17:20de Radiodifusión, los medios públicos. Investigaban la guerra híbrida de Rusia.
17:28Tras pasar los filtros, recibió su primera misión, colocar diez pegatinas en el barrio europeo de Bruselas.
17:40Una semana después, recibió en el buzón acordado un sobre de una empresa china,
17:45con pegatinas con el mensaje FAC NATO, que le den a la OTAN. Como recompensa, le pagarían el equivalente
17:54a 50 dólares en criptomonedas. No colgó las pegatinas, pero vio otras con mensajes similares en la capital belga.
18:03Los países de la OTAN expulsaron a decenas de supuestos diplomáticos rusos, que en realidad
18:17estaban llevando a cabo actividades de inteligencia. Como resultado, los rusos han pasado a reclutar a
18:24bandas criminales y a otras herramientas involuntarias a través de Internet. Por lo tanto, esta situación
18:33es motivo de verdadera preocupación, ya que el reclutamiento en línea es difícil de rastrear.
18:41Hemos visto a afiliados prorrusos publicar en Internet listas y tutoriales sobre cómo llevar a cabo
18:48ciberataques de forma eficaz. De repente, ponen sus recursos a disposición de todo el mundo
18:54para participar en la guerra. Entonces hay gente que, al despertarse por la mañana, se pregunta
19:00qué va a hacer ese día, ver Netflix o llevar a cabo ciberataques.
19:06La mayoría de los países de la Unión Europea y de la OTAN son víctimas de amenazas híbridas.
19:11Los reporteros de la red de investigación de los medios públicos europeos analizaron
19:22cerca de 80 incidentes vinculados a Rusia en 2024 y revelaron que más de 60 de ellos
19:29podían clasificarse como acciones híbridas rusas, sospechosas o confirmadas.
19:37Cuando se adoptan estrategias híbridas, todo puede convertirse en un arma.
19:41Esta es una idea fundamental. Incluidos actores interpuestos. Y entre esos actores interpuestos
19:47a veces hay grupos y organizaciones criminales. Igual que hay posibles actores terroristas,
19:55empresas de seguridad o empresas militares privadas y otra serie de estructuras.
20:00Realizan ciberataques, acciones de propaganda, recopilan información, difunden noticias falsas,
20:15cometen sabotajes o provocan incendios.
20:18Los llamados agentes desechables o de bajo nivel valen aumento. Se les subcontrata para estos trabajos
20:30y se les paga por tarea. Pueden ser autónomos o parte de organizaciones criminales y actuar en cualquier lugar.
20:38Hay que saber qué servicios tenemos expuestos a Internet, si tenemos una VPN, si tenemos los paneles de control
20:46de esas plantas de gestión de aguas, si están expuestos a Internet, si están protegidos con un segundo factor de autenticación,
20:54no solo con un usuario y una contraseña. Hay que saber muy bien cómo nos abrimos, por así decirlo, al mundo exterior
21:00para poner medidas de monetización y de detección en esos puntos que sí o sí tenemos que tener conectados a Internet.
21:09Ya se ha detenido, juzgado y condenado a prisión a algunos de estos agentes por ciberataques, sabotajes, incendios provocados,
21:18envío de paquetes con explosivos, terrorismo o espionaje.
21:22Se les suele pagar en criptomonedas y en ocasiones están coordinados por rusos vinculados a sus servicios de inteligencia.
21:37Una de las modalidades clásicas de las amenazas híbridas es utilizar lo que se llama proxys,
21:44es decir, grupos terceros que llevan a cabo acciones en tu nombre, lo cual evita que lleves a cabo tú esas acciones.
21:50Entonces, a la hora de saber quién está detrás de eso es mucho más difícil.
21:54Es bastante frecuente y no lo hace solo Rusia.
21:57Es una manera de quitarse del medio, quitarse la atribución, decir, no, no, yo no he sido,
22:03ha sido una acción criminal que ha sido llevada a cabo por este grupo.
22:09No son profesionales de inteligencia, son más fáciles de detectar y pueden cometer errores y causar víctimas.
22:20Este método operativo permite a los servicios rusos proteger a su personal.
22:28Además, dificulta la detección y la prueba de vínculos directos entre el Kremlin y los autores de los ataques.
22:35Hay pruebas de que Rusia utiliza a grupos criminales en países europeos para llevar a cabo amenazas híbridas,
22:49actos de sabotaje y otras actividades delictivas contra el país objetivo.
22:56Es difícil determinar el alcance de esta actividad.
23:07Reclutan a personas dispuestas a participar en estas actividades a cambio de dinero
23:14o para apoyar a Rusia por motivos ideológicos.
23:18En julio de 2025, las fuerzas de seguridad de 12 países asestaron un duro golpe
23:32a la red de ciberdenincuencia prorrusa, No Name.
23:39La operación, conocida como Eastwood, se llevó a cabo de forma conjunta y simultánea a nivel internacional.
23:45Fue coordinada por Europol y Euroyus, liderada por España
23:51y con apoyo de la Agencia de la Unión Europea para la Ciberseguridad.
23:57Se desconectaron más de un centenar de sus servidores en todo el mundo
24:01y la mayor parte de su infraestructura principal.
24:05Se realizaron dos detenciones, más de una veintena de registros domiciliarios
24:09y se dictaron siete órdenes de arresto.
24:15Representan una amenaza seria, no solo por la forma en la que desarrollan
24:25esos ataques de denegación de servicio, sino por el efecto que tiene en las empresas
24:32y en los clientes, en la ciudadanía.
24:35Es el impacto mayor.
24:37Se considera un grupo flexible, descentralizado,
24:43que trabaja con un núcleo muy pequeño de personas,
24:47que son las que deciden cómo se trabaja,
24:50con qué herramientas se producen esas denegaciones de servicio,
24:54cuáles son las víctimas,
24:56y luego se les unen de forma aleatoria y descentralizada
25:00miles de personas que pueden llegar a captar a través de sus propios canales de Telegram.
25:07¿Se ha podido comprobar que estén conectados directamente con el Kremlin?
25:11A día de hoy nosotros lo que podemos comprobar y lo que podemos aseverar
25:16es que hay una relación de idealismos.
25:19Cuando No Name 057 realiza los ciberataques,
25:27siempre atentan a sujetos que están a favor de la OTAN, a favor de Ucrania,
25:34países que pueden imponer sanciones a Rusia,
25:38en circunstancias de fechas de eventos internacionales,
25:42como puede ser una cumbre de OTAN.
25:44Los miembros del grupo son reclutados y son motivados
25:50para poder realizar cualquiera de las acciones.
25:53Todas estas situaciones que se puedan generar
25:56vienen dadas gracias a ese reclutamiento,
26:01a esa generación de recompensas,
26:05de sentirse parte de algo,
26:07sentirse que están haciendo algo relativamente bien
26:10y por una causa ideológica o política.
26:14¿Se ha conseguido acabar con toda la red?
26:17Dado que hablábamos de que era un grupo flexible y descentralizado,
26:23que tiene una gran capacidad táctica para reinventarse.
26:27Entonces no tienen ese problema de que,
26:31porque se haya procedido a la detención de una persona
26:35o se haya procedido a la incautación de un servidor,
26:39puedan dejar de trabajar.
26:43De hecho, poco después,
26:45volvieron a estar activos en Telegram.
26:47Los grupos prorrusos no cesan de mencionar la operación Eastwood
26:50y tienen en el punto de mira a los países que participaron en ella.
26:58Siempre tienen una financiación asegurada.
27:01Este grupo prorruso tiene una organización descentralizada.
27:05No hay un único jefe, no hay un único núcleo
27:09y cuando uno no funciona, funciona otro.
27:13Enrique Arias Gil es doctor en seguridad internacional.
27:17En 2021, Enrique Arias aparecía como experto en extremismos en los medios,
27:23como en este programa de televisión española.
27:25La mamá tenía que calmar a determinados exaltados porque querían...
27:30Cuatro años después, donde aparece,
27:34es en la lista de los más buscados por Europol,
27:37con orden internacional de busca y captura
27:40por los delitos de daños informáticos con fines terroristas,
27:44apología del terrorismo
27:45y pertenencia a una organización criminal.
27:49La policía llevaba tiempo tras su pista
27:56y habría querido detenerlo durante la operación Eastwood,
27:59pero se encontraba en Rusia.
28:02Obtuvo una beca de una entidad rusa
28:04para estudiar el idioma y temas de inteligencia.
28:08Utiliza el alias de desinformador ruso,
28:11está relacionado de forma activa con Non-Name
28:13y cuenta con su propio canal en Telegram.
28:16Celebra las acciones de los hackers pro-rusos,
28:20difunde sus amenazas
28:22y hace propaganda de la narrativa rusa contra Occidente.
28:27Tras su inclusión en la lista de los más buscados de Europol,
28:30filtró nombres, rangos y correos
28:33de algunos agentes de las Fuerzas de Seguridad Españolas
28:36o del CNEI que investigan a ciberactivistas pro-rusos.
28:40Tenemos que actuar con rapidez
28:47para exigir responsabilidades a estos delincuentes,
28:52ya que se trata de delincuentes de poca monta
28:55a los que se recluta para cometer estos actos.
28:59Si conseguimos demostrar que los atraparemos
29:03y que irán a la cárcel por lo que hacen,
29:06independientemente del dinero que les ofrezcan,
29:09creo que veremos cómo disminuyen las cifras,
29:13porque no podrán reclutar a nadie.
29:14En octubre de 2024,
29:21la policía de Moldavia
29:22publicó vídeos de un grupo de moldavos pro-rusos.
29:27Estaban siendo entrenados
29:28por instructores extranjeros
29:30relacionados con el grupo de mercenarios rusos Wagner.
29:34El entrenamiento incluía tácticas
29:36de desestabilización y provocación,
29:39manejo de armas
29:40y uso de drones con explosivos
29:42o dispositivos incendiarios.
29:45Coincidió con el referéndum
29:47sobre la adhesión del país a la Unión Europea.
29:52A veces podemos rastrearlos
29:56hasta los líderes políticos de un país.
30:00Otras veces es muy difícil.
30:04Y esto también beneficia
30:06a quienes utilizan estas herramientas,
30:09ya que no hay atribución.
30:10Esto complica
30:13nuestras contramedidas.
30:17No podemos imponer sanciones
30:19ni declarar quién es el responsable,
30:22por lo que favorece
30:24al adversario
30:25y genera inseguridad.
30:27Los ciberataques y las operaciones
30:37de desinformación
30:38durante las campañas electorales
30:40forman parte del tablero
30:41de las amenazas híbridas.
30:43Las redes vinculadas a Rusia
30:47estuvieron particularmente activas
30:49durante las elecciones alemanas
30:51de febrero de 2025.
30:53Si ellos quieren promover
30:58un determinado resultado electoral,
31:00pues van a intentar influir
31:01en las elecciones
31:02por todos los medios
31:03que les ocurran.
31:06Una de sus campañas
31:07fue la llamada
31:08Doppelgenga,
31:10analizada por Julia Smirnova,
31:13investigadora del Centro de Seguimiento,
31:15Análisis y Estrategia
31:16y experta en regímenes autoritarios
31:19y manipulación.
31:22El elemento central
31:23de la campaña Doppelgenga
31:25es la creación
31:27de sitios web clonados.
31:29Se trata de sitios web
31:30que, a simple vista,
31:32parecen idénticos
31:33a los de medios de comunicación consolidados.
31:36Por ejemplo,
31:36copias exactas
31:37de medios alemanes,
31:39como de Spiegel o Die Welt.
31:41Luego está la fábrica
31:43de desinformación,
31:44cuyas historias son
31:46informaciones falsas
31:48o prorrusas
31:49en forma de artículos
31:51en estos sitios web.
31:53Los enlaces a ellos
31:54se difunden
31:55en las redes sociales
31:56mediante miles y miles
31:57de cuentas falsas.
32:00Fue posible atribuir
32:01esta campaña
32:02al Estado ruso
32:03después de que
32:04el Departamento de Justicia
32:06de Estados Unidos
32:06publicara documentos internos
32:08de la empresa rusa
32:09de relaciones públicas
32:11Social Design Agency.
32:12Estos documentos
32:13revelan que la campaña
32:14Doppelgenga
32:15está dirigida
32:16por dicha empresa
32:17en coordinación
32:18con el Kremlin.
32:19Se trata claramente
32:20de una campaña
32:20patrocinada por el Estado.
32:29También hubo campañas
32:30para desacreditar
32:31a candidatos conservadores
32:33de la CDU
32:33y apoyar
32:35a la ultraderechista
32:36alternativa
32:37para Alemania.
32:37lanzaron mensajes
32:42como que Alemania
32:43planeaba importar
32:441,9 millones
32:46de trabajadores
32:46kenianos.
32:48Una nueva crisis
32:49migratoria
32:50en el horizonte
32:51se preguntaba
32:52un mensaje
32:53en la Plataforma X
32:54obra del grupo
32:55Stone
32:56Tormenta 1516.
32:59También publicaron
33:00que Alemania
33:01reintroduciría
33:02el servicio militar
33:03obligatorio
33:03para una misión
33:05en Europa del Este.
33:11Acusaron
33:12de abuso infantil
33:13a políticos
33:14como el canciller
33:15Friedrich Merz
33:15o la presidenta
33:17de la Comisión Europea
33:18Ursula von der Leyen.
33:22Compartieron
33:23vídeos falsos
33:24o manipulados
33:24con inteligencia artificial
33:26en una campaña
33:27estrechamente vinculada
33:29a la Fundación Rusa
33:30para combatir
33:31la injusticia.
33:38Esta organización
33:40fue fundada
33:41por Yevgeny Prigosin
33:43la misma persona
33:44que creó
33:44el grupo Wagner
33:45y la agencia
33:47de investigación
33:47de Internet
33:48conocida como
33:50la fábrica de trolls.
33:52Ahora
33:52Prigosin
33:53ha fallecido
33:54pero la organización
33:55sigue activa
33:56y lleva a cabo
33:57diferentes campañas
33:59de influencia
34:00encubiertas.
34:03Intentan amplificar
34:04temas
34:05como la migración
34:06o diferentes
34:07narrativas negativas
34:08sobre la economía
34:09pero de forma
34:11exagerada.
34:15Difunden el mensaje
34:16de que Alemania
34:17está al borde
34:18del colapso económico.
34:20También difunden
34:21historias falsas
34:22sobre delitos
34:23cometidos
34:23por refugiados
34:24y migrantes.
34:29migrantes
34:38y refugiados
34:38también pueden
34:39convertirse
34:40en una herramienta
34:41híbrida
34:41cuando se instrumentaliza
34:43la migración
34:44y se hace
34:45un uso deliberado
34:46de los flujos migratorios
34:47como táctica.
34:48Dirigentes
34:58de la Unión Europea
34:59y de la OTAN
35:00acusaron
35:00a Rusia
35:01y a Bielorrusia
35:02de utilizarla
35:03para desestabilizar
35:04a países europeos
35:06y poner
35:07en entredicho
35:07la estrategia
35:08comunitaria
35:09para el control
35:10fronterizo.
35:13Se instrumentalizaron
35:15a los migrantes
35:16en nuestras fronteras
35:17y en las de Finlandia.
35:18Sabemos que la operación
35:20fue organizada
35:20por Rusia
35:21y que en nuestras fronteras
35:23está organizada
35:24por Bielorrusia.
35:25Por tanto,
35:26tenemos que destinar
35:27gran parte
35:27de nuestros esfuerzos
35:28y recursos financieros
35:30a esa frontera.
35:31Esto significa
35:32que dedicamos
35:33muchos de nuestros recursos
35:34a un solo punto.
35:36Un Estado hostil
35:37sí puede utilizar
35:38la inmigración
35:39y la puede instrumentalizar.
35:42Es decir,
35:42que la puede incorporar
35:43en su propaganda
35:44y en su caja híbrida.
35:47Por ejemplo,
35:48podría decir
35:49pues este actor,
35:51este Estado democrático
35:53está actuando mal
35:55porque no acoge
35:56adecuadamente
35:57a la población inmigrante.
35:59En fin,
35:59que lo utilizaría
36:00como parte
36:00de su narrativa
36:01y de su propaganda.
36:02En 2021,
36:14un par de miles
36:15de migrantes
36:16quedaron atrapados
36:17en la frontera
36:18entre Polonia
36:18y Bielorrusia
36:19en condiciones muy duras
36:21en el lado bielorruso.
36:27Intentaron abrirse paso
36:28a la fuerza
36:29mientras los guardias polacos
36:31lo impedían.
36:32La frontera
36:38entre Bielorrusia
36:39y Lituania
36:40también fue testigo
36:41de situaciones
36:42en las que grupos
36:43de migrantes
36:44eran empujados
36:45por agentes bielorrusos
36:46para que traspasasen
36:48la frontera.
36:51Las autoridades
36:53lituanas
36:54decidieron
36:55reforzar
36:55la frontera
36:56para impedir
36:57que se repitan
36:58estas crisis migratorias
36:59y que Bielorrusia
37:01y Rusia
37:01las utilicen
37:02como amenaza.
37:05Estamos
37:06vigilando
37:07la frontera
37:07y la zona
37:08fronteriza.
37:11Vemos
37:11cómo se lleva
37:12a la gente
37:13hasta la frontera
37:14y cómo se les obliga
37:17a cruzarla,
37:17incluso
37:19atravesando
37:20la barrera física.
37:21debemos recordar
37:24las palabras
37:24del líder
37:25del país
37:26vecino.
37:27Por ejemplo,
37:28dijo
37:28inundaremos Europa,
37:32Lituania
37:33y la Unión Europea
37:34en particular
37:35con migrantes
37:36y drogas.
37:37Esa ruta
37:38comienza
37:38en Moscú,
37:39después suele pasar
37:40por Minsk
37:41y desde allí
37:42se distribuye
37:43a los tres países
37:44comunitarios,
37:45Polonia,
37:46Lituania
37:46y Letonia.
37:53Poco a poco
37:54están aumentando
37:54su acoso
37:55y la zona gris
37:57en la que Rusia
37:58y Bielorrusia
37:59nos está poniendo
38:00a prueba
38:00está aumentando
38:02y de hecho
38:03se está expandiendo
38:04cada vez más.
38:05Están buscando
38:06cuáles son los límites,
38:07cómo vamos
38:09a reaccionar
38:10Lituania
38:11o la OTAN.
38:13La instrumentalización
38:14de la inmigración
38:15consiste en
38:16influir,
38:18en condicionar,
38:19alterar
38:20los flujos migratorios
38:22en momentos puntuales
38:24o concretos
38:24para causar
38:26algún tipo
38:27de perjuicio
38:28al país
38:29que recibe
38:30esos flujos migratorios.
38:32Por ejemplo,
38:33en el año 2021
38:34Bielorrusia
38:36generó
38:38un incremento
38:39de presión migratoria
38:41en las fronteras
38:42con Polonia,
38:43con Lituania
38:43y ese mismo año
38:44Marruecos
38:45promovió
38:46un asalto masivo
38:47a la valla
38:49de una de las fronteras,
38:51la frontera abierta
38:52de Ceuta.
39:03Las fronteras
39:04externas
39:05de la Unión
39:05son así
39:06un punto caliente
39:07de esta guerra
39:08en la sombra,
39:09utilizadas como presión
39:10por los vecinos
39:11que nos rodean.
39:21En Lituania
39:22se construye
39:23una base militar
39:24bajo liderazgo alemán
39:25y mandato
39:26de la OTAN
39:26para reforzar
39:28la frontera oriental
39:29de la alianza
39:30con Bielorrusia,
39:31firme aliada
39:32de Rusia.
39:33Se espera
39:33que esté terminada
39:34a finales
39:35de 2027.
39:40Se encuentra
39:41a unos 15
39:42o 20 kilómetros
39:43de la frontera
39:44entre Lituania
39:45y Bielorrusia,
39:47lo que en términos militares
39:49se considera
39:50al alcance
39:50de la artillería.
39:53¿Por qué
39:53es significativo?
39:54Porque el hecho
39:56de que la brigada
39:57alemana
39:58vaya a estar aquí
39:59también es un mensaje
40:00disuasorio.
40:04Vivimos en una zona
40:05con dos países hostiles,
40:07Rusia y Bielorrusia,
40:10y no podemos negar
40:11la importancia
40:11de la geografía.
40:12Nací y crecí
40:20en el oeste
40:21de Alemania
40:21y estaba muy agradecido
40:23de que los aliados
40:24occidentales
40:25protegieran
40:26la frontera
40:26alemana
40:27de cualquier
40:28otra agresión.
40:29Así pude crecer
40:31en libertad
40:31y en un entorno
40:33muy seguro.
40:34Ahora creo
40:35que también
40:36los alemanes
40:37deben corresponder
40:38a nuestros
40:39actuales
40:40aliados
40:40del este.
40:42En este caso,
40:42a nuestros compañeros
40:43soldados
40:44lituanos.
40:46Ahora nos toca
40:46a nosotros
40:47estar aquí,
40:48disuadir
40:49y, si es necesario,
40:50defender cada centímetro
40:51del territorio
40:52de la OTAN.
41:04Desde el inicio
41:05de la guerra
41:06en Ucrania,
41:07la OTAN
41:07ha reforzado
41:08su presencia
41:09en su flanco oriental.
41:10ha desplegado
41:15grupos de combate
41:16multinacionales
41:17en Bulgaria,
41:18Estonia,
41:19Hungría,
41:20Letonia,
41:20Lituania,
41:21Polonia,
41:22Rumanía
41:22y Eslovaquia.
41:33También lo ha hecho
41:34en el mar,
41:35sobre todo
41:35en las gélidas
41:36aguas del Báltico.
41:38Todos los países
41:39ribereños,
41:40excepto Rusia,
41:41son miembros
41:42de la Alianza Atlántica.
41:45Es un nuevo campo
41:46de batalla
41:47de la guerra híbrida
41:48que Moscú
41:49libra
41:49en todos
41:50los lugares
41:50posibles.
41:53Su fondo marino
41:54alberga cables
41:55submarinos
41:56de telecomunicaciones
41:57y de energía.
41:58La sociedad moderna
42:02depende en gran medida
42:04de las infraestructuras
42:06submarinas,
42:08ya sean cables
42:08de internet,
42:10tuberías
42:10de combustibles
42:11fósiles
42:11o de otro tipo.
42:14Dañar estas infraestructuras
42:15podría paralizar
42:16la sociedad,
42:17por lo que considero
42:18esencial evitarlo.
42:20Los cables
42:26submarinos
42:27se rompen
42:28constantemente,
42:29de media
42:30entre dos y cuatro
42:31cada semana
42:32en algún lugar
42:33del mundo.
42:34Hasta el 80%
42:35de los daños
42:36se deben
42:37a accidentes
42:38de pesca
42:38y al transporte
42:39marítimo.
42:41Sin embargo,
42:41en el mar Báltico,
42:43los incidentes
42:44han aumentado
42:44desde la invasión
42:45de Ucrania.
42:46Estamos tratando
42:49de evaluar
42:50ese problema.
42:51Por lo tanto,
42:52estamos observando
42:53y escuchando
42:53bajo el agua
42:54y combinando
42:55ambas cosas
42:56con imágenes.
42:57Estamos investigando
42:58cómo podemos
42:59afrontar situaciones
43:00como esa.
43:09En diciembre
43:10de 2024,
43:12comandos finlandeses
43:13abordaron
43:14un petrolero
43:15que transportaba
43:16crudo ruso
43:17bajo pabellón
43:18de las Islas Q.
43:23El capitán
43:24y dos oficiales
43:26han sido inculpados
43:27por sabotaje
43:28e interferencia
43:29en las telecomunicaciones
43:30por dañar
43:31un cable eléctrico
43:32y varios cables
43:33de datos
43:34que conectan
43:35Finlandia y Estonia.
43:42Un mes antes,
43:44un barco chino
43:45que llevaba
43:45fertilizante ruso
43:46fue sospechoso
43:48de haber cortado
43:49un cable
43:49de telecomunicaciones
43:50que enlazaba
43:51Lituania
43:52y Suecia.
43:59En ambos casos,
44:00los barcos
44:01echaron el ancla
44:02y la arrastraron
44:03por el lecho marino
44:04durante decenas
44:05de kilómetros,
44:06lo que causó
44:07daños
44:07en los cables.
44:13Para Michael Hickmans,
44:15experto neerlandés
44:16en seguridad
44:16de fronteras marítimas,
44:18esta actuación
44:19no es propia
44:19de los hombres
44:20de la mar.
44:24Ningún marinero
44:25echará el ancla
44:26por accidente,
44:29aunque siempre
44:30puede producirse
44:31un fallo,
44:32pero nunca
44:33la arrastrará
44:34por el fondo
44:34del mar
44:35durante cientos
44:36de kilómetros.
44:49Ninguno de estos barcos
44:50navegaba bajo bandera rusa,
44:53pero pertenecen
44:54a la conocida
44:54como flota rusa
44:55en la sombra
44:56o flota fantasma.
45:01Se trata
45:02de viejos buques
45:03usados por Rusia
45:04para exportar
45:05su petróleo
45:06y otros bienes
45:07bajo banderas
45:08de terceros,
45:09eludiendo
45:10las sanciones
45:11occidentales.
45:15No se refiere
45:17a buques
45:17que se dedican
45:17a hacer sabotaje,
45:18sino que se refiere
45:19a buques
45:20que lo que hacen
45:20es sortear
45:22las sanciones
45:23transportando petróleo
45:24de manera ilegal
45:25o gas
45:26o productos
45:27que están sujetos
45:28a sanciones
45:28actualmente.
45:29¿Que puede haber
45:31buques civiles
45:31que en un momento dado
45:32sean capaces
45:33de llevar a cabo
45:34estas acciones?
45:34Sí,
45:35China también
45:36los utiliza mucho
45:36en el mar
45:38del sur
45:39de la China.
45:46En mayo
45:47de 2024,
45:49durante el rodaje
45:50de un documental
45:51sobre el archipiélago
45:52noruego de Svalbard
45:53en el Ártico,
45:54vimos un barco
45:55con bandera
45:56de Gambia
45:56anclado
45:57en el puerto
45:58del asentamiento
45:59ruso
45:59de Varensburg.
46:01Todo hace sospechar
46:03que formaba
46:03parte de esa flota
46:04fantasma.
46:06En este lugar,
46:07Moscú
46:07extrae carbón.
46:16Seguirán presionando
46:18hasta que se les detenga.
46:21Saben
46:22que nos resistiremos
46:24a tomar medidas
46:25contra un barco
46:28que arrastre
46:28un ancla
46:29por el océano
46:30o por el fondo
46:32del mar Báltico
46:33si no hay una certeza
46:35del 100%
46:36como en un juicio penal
46:38de que lo han hecho.
46:40O si se trata
46:41de un barco
46:41con bandera
46:42de algún país africano.
46:43Todas estas
46:44son cosas
46:45que hacen
46:46para evitar
46:46que se les atribuya
46:47la responsabilidad.
46:50La infraestructura
46:52estratégica
46:52del mar Báltico
46:53es objetivo perfecto.
46:57Cualquier interrupción
46:58grave
46:58podría provocar
46:59el descontento
47:00de la población,
47:01uno de los fines
47:02de las amenazas
47:03híbridas.
47:05Es preciso
47:06abordarlas
47:07de forma colectiva.
47:08Nuestra respuesta
47:12debe ser asimétrica
47:14ya que no somos
47:15actores hostiles.
47:18Estamos protegiéndonos
47:19y construyendo todo
47:21dentro del Estado
47:22de Derecho.
47:24Es muy importante
47:25que tengamos
47:26libre tránsito
47:27por los mares.
47:30Es algo
47:30que también
47:31debemos valorar.
47:38En enero
47:39de 2025
47:41la OTAN
47:41desplegó
47:42la operación
47:42de vigilancia
47:43Baltic-Centri,
47:45centinela báltico.
47:49Participan
47:49en ella
47:50fragatas,
47:51aviones de patrulla
47:51marítima
47:52y drones navales.
47:57El objetivo
47:59es identificar
48:00actividades
48:00sospechosas
48:01y disuadir
48:02de posibles
48:03actos hostiles
48:04o de sabotaje
48:05que puedan afectar
48:06a la infraestructura
48:07crítica.
48:08No hay
48:12ningún caso
48:13de arrastre
48:14de ancla
48:14después de eso
48:15y ahora
48:16el problema
48:17son los ataques
48:17con drones
48:18y contra los aeropuertos
48:20en nuestro espacio aéreo.
48:22Por lo tanto,
48:23creo que se trata
48:24exactamente de eso.
48:26Hay una nueva
48:26vulnerabilidad.
48:32Una nueva
48:33vulnerabilidad
48:34surca
48:35nuestros cielos.
48:36en un mundo
48:38interconectado
48:39las amenazas
48:40híbridas
48:41se ciernen
48:41sobre nosotros
48:42por tierra,
48:43mar y aire.
48:48Los drones
48:49sobrevuelan
48:50nuestro espacio aéreo.
48:51Cada vez hay más.
48:52Observan,
48:53sondean
48:54las defensas,
48:54desestabilizan,
48:56vigilan,
48:57provocan alarma
48:57en infraestructuras críticas.
48:59En el nuevo
49:07tablero geopolítico
49:08se han convertido
49:09en una herramienta
49:10clave.
49:13En la vida
49:14cotidiana
49:15hemos visto
49:16recientemente
49:17en muchos países
49:17europeos
49:18como la supuesta
49:19visión de drones
49:20ha interferido
49:21en la aviación.
49:22El tráfico aéreo
49:23se ha interrumpido
49:24y los vuelos
49:25no han podido
49:26despegar
49:27ni aterrizar.
49:27Esta situación
49:29afecta a la sociedad
49:30y también
49:31tiene consecuencias
49:32para las personas,
49:33los particulares
49:34y las empresas
49:35que se ven afectadas
49:36por el coste directo
49:37de esta posible
49:38interferencia.
49:40Polonia
49:41ha tenido
49:43incursiones
49:45de drones,
49:46Dinamarca
49:47ha tenido
49:47incursiones
49:48de drones
49:49que nadie
49:51reclama
49:52como propios
49:53pero que evidentemente
49:54los drones
49:55que han quedado
49:56que no han sido
49:57totalmente destruidos
49:59son drones
50:00modelos iraníes
50:02que fabrican
50:03los rusos
50:03que ahora mismo
50:04esos drones
50:05vienen sin armas
50:06o sea,
50:06vienen sin explosivos
50:07son drones
50:08que no tienen
50:09más peligro
50:10que que te caigan
50:11encima
50:11o choquen
50:13contra un edificio.
50:15En el caso
50:15de Bruselas
50:16no se puede descartar
50:17el origen
50:17de esa operación
50:19que la haya llevado
50:19a cabo
50:20un estado
50:20de forma directa
50:21que haya contratado
50:22a un
50:24colectivo
50:26criminal
50:27para llevarla a cabo
50:29porque no se puede descartar
50:31tanto que cuente
50:32con agentes
50:32en el propio terreno
50:33que pudieran llevarla a cabo
50:35como el directamente
50:36pues recurrir
50:37a esas redes
50:39de delincuencia
50:40para que
50:41para que ejecuten
50:42la acción
50:42porque al fin y al cabo
50:43lo que se pretendía
50:44es la disrupción
50:45es esa guerra híbrida.
50:46En más de una decena
50:53de países europeos
50:54ha habido avistamientos
50:56o incursiones
50:57de drones
50:57se están movilizando
51:04efectivos
51:05se realizan
51:06entrenamientos
51:07y adoptan
51:08contramedidas.
51:13La ventaja
51:13más importante
51:14es que
51:15no tienes
51:15una persona a bordo
51:17es decir
51:17una operación
51:18que lanzas
51:18con un dron
51:19es muy difícil
51:20que genere bajas
51:22si no quieres
51:23utilizarlo
51:24a título de arma.
51:25En segundo lugar
51:26es el coste
51:27es mucho más barato
51:28un dron
51:28que una plataforma
51:29que una plataforma
51:30tripulada.
51:32Otro tercer factor
51:32también muy importante
51:33es el de la atribución
51:34es decir
51:35un dron volando
51:36si lo acabas de comprar
51:37en cualquier mercadillo
51:38es inidentificable.
51:40Con los sistemas
51:41no tripulados
51:42se pasa del delito
51:43como servicio
51:43al delito
51:44a distancia
51:45ya que básicamente
51:46se puede estar
51:47en otro lugar
51:47y cometer
51:48los delitos.
51:50Los drones
51:51se han integrado
51:52en la sociedad
51:53no solamente
51:54para uso recreativo
51:55sino
51:56y especialmente
51:57para uso profesional.
51:59Esta proliferación
52:00de drones
52:00evidentemente
52:01trae consigo
52:02lo que se conoce
52:03como el doble uso
52:04es decir
52:04un bien
52:05que se ha construido
52:06para una finalidad
52:07correcta
52:08o para una finalidad
52:10profesional
52:11puede ser utilizado
52:12por los grupos criminales
52:13para cometer delitos
52:15o para conseguir
52:16sus objetivos.
52:21Las fuerzas de seguridad
52:22y los ejércitos
52:23de los países europeos
52:25están en alerta
52:26y se preparan
52:27conjuntamente
52:28para enfrentar
52:29esta nueva amenaza.
52:31En octubre de 2025
52:32se celebraba
52:33en España
52:34el ejercicio
52:35Atlas 25
52:36contra drones.
52:383, 2, 1
52:39En los últimos años
52:42se ha visto
52:43que es una constante
52:45en todos los conflictos
52:45el empleo
52:46de este tipo
52:47de sistemas
52:48y tienen
52:49un potencial peligro
52:51tanto para las fuerzas
52:52propias
52:53como para escenarios
52:54de guerra híbrida.
52:58España
52:58colabora
53:00con otros países aliados
53:02de hecho
53:02ahora mismo
53:03tenemos
53:03personal desplegado
53:05en Eslovaquia
53:06y en Letonia
53:07trabajando 24-7
53:09junto con otros
53:09países aliados
53:10con equipos portátiles
53:12contra sistemas aéreos
53:13no tripulados.
53:15La colaboración
53:15policial internacional
53:17es fundamental
53:17porque al final
53:18las amenazas actuales
53:20son de carácter global.
53:22Cuando hablamos
53:22de transnacionalidad
53:24o globalización
53:26de la criminalidad
53:27también nos estamos
53:27refiriendo
53:28al uso de drones
53:29a la amenaza
53:30de los drones.
53:34Han pasado
53:35de ser juguetes
53:36a ser armas decisivas
53:38son baratos
53:39accesibles
53:40y difíciles
53:41de detectar.
53:44Su pequeño tamaño
53:46y su silencio
53:47los hacen ideales
53:48para infiltrarse
53:49y realizar
53:49espionaje industrial
53:51o vigilancia
53:52encubierta.
53:57Las defensas
53:59contra ellos
53:59evolucionan
54:00a marchas forzadas
54:01inteligencia artificial
54:03sistemas láser
54:04bloqueadores
54:05de señal.
54:07La industria
54:08y la investigación
54:09son fundamentales.
54:12Ya está en marcha
54:14el programa europeo
54:15EuroDrone
54:15al que contribuye
54:17la empresa española
54:18Sener.
54:18participa en España,
54:25Italia, Alemania
54:26y Francia
54:26y su labor fundamental
54:28es tener
54:29una capacidad europea,
54:31una plataforma europea
54:32y que nos permite
54:33alcanzar mejores
54:34cotas de soberanía
54:35en el ámbito europeo.
54:37La defensa
54:37exige inteligencia
54:38y capacidad de detección
54:39y a partir de ahí
54:41establecer una operativa
54:42de interceptación
54:43o de reacción.
54:44Estamos trabajando
54:50en varios proyectos
54:52para encontrar
54:53una forma
54:54de estandarizar
54:55la evaluación
54:56de los sistemas
54:57de contramedidas.
55:00De este modo,
55:01tendríamos
55:02una forma uniforme
55:04de probar
55:05dichos sistemas.
55:06Así,
55:08nuestros países
55:09miembros
55:10dispondrían
55:11de información
55:12más objetiva
55:13y detallada
55:14sobre el funcionamiento
55:16de estos sistemas.
55:22El reto estriba
55:24en que las fuerzas
55:25del orden
55:25y todo el sistema judicial
55:27se basan
55:28en la premisa
55:29de que los delitos
55:30los cometen
55:30los seres humanos
55:31y no los animales
55:33ni ningún otro ser.
55:34Con la llegada
55:38de los sistemas
55:39autónomos
55:40podría resultar
55:41difícil
55:41atribuir
55:42la responsabilidad
55:43a una persona
55:44concreta
55:45y, por supuesto,
55:46los delincuentes
55:47podrían aprovecharse
55:48de ello.
55:53El desafío
55:55no es visible
55:55ni ruidoso,
55:57anida en la sombra.
55:58Se infiltra
56:02en nuestras vidas,
56:04siembra miedo,
56:05confusión
56:06y caos
56:06y socava
56:10nuestras democracias.
56:13Transforma
56:14la duda en arma
56:14y el miedo
56:15en estrategia
56:16en un campo
56:17de batalla
56:18sin fronteras
56:19ni trincheras
56:20donde lo real
56:21y lo falso
56:22se confunden
56:23y la verdad
56:24peligra.
56:24En este tablero
56:30nuestras piezas
56:31son la cooperación,
56:33el conocimiento,
56:34la información,
56:35una prensa independiente
56:37y pensamiento crítico.
56:41Solo así
56:42podremos tener
56:43sociedades resilientes,
56:45abiertas y libres
56:46a salvo
56:46de sus enemigos
56:47en la sombra.
56:48¡Gracias!
57:18¡Gracias!
57:19¡Gracias!
57:20¡Gracias!
57:21¡Gracias!
57:22¡Gracias!
57:23Gracias por ver el video.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada