La inteligencia estratégica en los negocios del siglo XXI

noviembre 12, 2025

Anticipación, protección y ventaja competitiva en un mundo incierto

Por Gustavo Ibáñez Padilla.

.

En un escenario global signado por la complejidad, la velocidad del cambio y la interdependencia tecnológica, la inteligencia estratégica se ha convertido en una herramienta esencial para gobiernos, empresas y organizaciones. Si antes era considerada un ámbito casi exclusivo del mundo militar o estatal, hoy constituye un componente transversal en la planificación corporativa, la gestión del riesgo, la toma de decisiones y la protección de activos críticos. Su importancia radica en su capacidad para transformar datos dispersos en conocimiento accionable y, a partir de ello, orientar decisiones responsables y eficaces.

La inteligencia puede entenderse como un proceso destinado a descubrir el orden oculto detrás de lo aparente. Su etimología —intelligere, “leer entre líneas”— resume bien esta idea: observar, comparar, interpretar y conectar puntos. Este recorrido se expresa en la conocida Pirámide del Conocimiento: los datos se convierten en información cuando se organizan; la información se transforma en conocimiento cuando se analiza; y cuando este conocimiento se aplica reiteradamente para tomar decisiones acertadas, se adquiere sabiduría.

La inteligencia es, simultáneamente, un método, un producto y una función organizacional. Y su finalidad es clara: Reducir la incertidumbre del decisor, permitiéndole actuar con fundamento técnico y no por impulso o mera intuición.

.

La inteligencia busca conocer el entorno para anticipar tendencias, riesgos y oportunidades. La contrainteligencia procura impedir que actores externos —competidores, delincuentes, grupos de presión, Estados adversarios o incluso empleados desleales— accedan a información valiosa o amenacen los activos propios. Ambas funciones son complementarias: sin inteligencia no hay anticipación; sin contrainteligencia no hay seguridad.

Aunque muchas organizaciones no tengan un “Departamento de Inteligencia”, estas funciones existen de facto en áreas como marketing, recursos humanos, seguridad informática, auditoría, compliance o planificación estratégica. Cada una aporta piezas que, integradas, permiten comprender mejor el entorno y proteger los activos críticos.

Los activos sensibles no son solo financieros o tecnológicos: incluyen reputación, conocimiento interno, infraestructura, datos personales de clientes, estrategias de mercado y hasta la propia cultura institucional. En un contexto donde las filtraciones, el espionaje corporativo y los ciberataques están en aumento, desarrollar prácticas de contrainteligencia se vuelve indispensable.

.

La mayor parte de las vulneraciones de seguridad no provienen de sofisticadas operaciones de hackers, sino de errores humanos. Según informes recientes de empresas de ciberseguridad, más del 80% de los ciberataques exitosos comienzan con fallas básicas: contraseñas débiles, sesiones abiertas, archivos compartidos sin control, o ingeniería social.

Un ejemplo paradigmático se dio en 2025, cuando una histórica empresa británica de servicios logísticos —con más de 150 años de trayectoria— quedó paralizada por un ataque de ransomware que explotó una clave débil utilizada por un empleado externo. La empresa no logró recuperarse, debió declararse en quiebra y dejó a setecientos personas sin empleo. No fue un ataque técnicamente complejo: fue una falla cultural.

Casos similares se observaron en aeropuertos europeos —en septiembre de 2025— afectados por incidentes informáticos que generaron congestiones masivas y pérdidas millonarias. La tecnología avanzó, pero la conducta humana sigue siendo un punto de vulnerabilidad constante.

Por eso, la inteligencia moderna enfatiza la formación del personal, la cultura organizacional y la concientización sobre riesgos emergentes.

.

El ejemplo de los Oakland Athletics, popularizado por la película Moneyball, es ilustrativo. Un equipo sin grandes recursos incorporó métodos estadísticos para identificar jugadores subvalorados por el mercado. El análisis de datos permitió competir —y ganar— contra organizaciones más poderosas. Así nació una revolución en el deporte profesional: la inteligencia aplicada al desempeño deportivo, demostrando que el análisis racional puede superar los prejuicios y la intuición tradicional.

Ese modelo hoy atraviesa todos los sectores: desde las finanzas algorítmicas hasta las cadenas de suministro, pasando por la industria cultural, los seguros o la logística. Netflix decide qué series producir basándose en patrones de consumo global; Amazon y UPS optimizan rutas en tiempo real; aerolíneas fijan precios dinámicos según modelos predictivos. Todo esto es inteligencia aplicada a los negocios.

Más del 95% de la inteligencia que utilizan Estados y empresas proviene de Fuentes abiertas (OSINT, Open Source Intelligence). Noticias, redes sociales, bases de datos públicas, registros comerciales, documentos académicos, movimientos financieros, imágenes satelitales de libre acceso. Hoy, un analista puede reconstruir la estructura económica de una organización criminal, el despliegue militar de un Estado o las tendencias de consumo en una ciudad solo con información abierta.

Esto genera un desafío: la sobreabundancia de datos (infoxicación). El problema ya no es la falta de información, sino el exceso. La clave es filtrar, validar, sintetizar y convertir ese océano de datos en conocimiento útil.

El analista debe identificar patrones, detectar anomalías y reconocer señales débiles. La historia ofrece ejemplos elocuentes: antes del atentado del 11 de septiembre de 2001, instructores de vuelo reportaron comportamientos extraños de alumnos que solo buscaban aprender maniobras en altura sin despegar ni aterrizar. Esa información existía, pero no se integró. La falla no fue de datos, sino de análisis y coordinación.

Hoy, muchos países trabajan con sistemas de alerta temprana que integran información de múltiples agencias. El modelo más desarrollado es el de la comunidad de inteligencia estadounidense luego del 9/11, donde se estableció un sistema de cooperación interagencial para evitar otra falla sistémica.

En el ámbito económico, la inteligencia permite anticipar fluctuaciones de precios, detectar oportunidades de inversión y evaluar vulnerabilidades en cadenas de suministro. La reciente reconfiguración global generada por la guerra en Ucrania, las tensiones en el Mar de China Meridional y las disrupciones pospandemia demostraron la importancia de prever escenarios alternativos y contar con planes contingentes.

La inteligencia turística —cada vez más relevante para países cuya economía depende de este sector— permite analizar flujos de visitantes, percepciones de seguridad, tendencias culturales y la competencia entre destinos.

En la geopolítica contemporánea, donde la rivalidad entre grandes potencias se proyecta sobre recursos estratégicos (energía, minerales críticos, rutas marítimas, infraestructura digital), la inteligencia se convierte en un instrumento indispensable para planificar políticas públicas y anticipar movimientos en el tablero internacional.

.

La revolución tecnológica ha multiplicado las capacidades de análisis. La inteligencia artificial permite procesar volúmenes gigantescos de datos; los algoritmos de aprendizaje automático identifican patrones invisibles para los humanos; los sistemas autónomos generan información en tiempo real; y las cadenas de bloques ofrecen nuevas formas de trazabilidad y verificación.

Sin embargo, la tecnología no reemplaza al analista. Los algoritmos son potentes, pero necesitan interpretación humana. Pueden detectar correlaciones, pero no comprender contextos culturales, estrategias políticas o motivaciones humanas. La inteligencia moderna se apoya en la tecnología, pero depende del criterio humano para convertir la información en decisiones.

Las crisis rara vez aparecen de manera súbita: suelen anunciarse mediante señales que, observadas con atención, permiten anticipar su desarrollo. El aumento de tensiones geopolíticas, la volatilidad de mercados financieros, los cambios regulatorios, la conflictividad social extrema, los movimientos migratorios o la disrupción de rutas comerciales pueden ser indicadores tempranos de escenarios futuros.

Por eso, los sistemas de inteligencia eficientes trabajan con modelos de prospectiva, análisis de riesgos, simulaciones y construcción de escenarios. El objetivo no es predecir el futuro, sino prepararse para futuros posibles.

La inteligencia estratégica se está convirtiendo en una cultura institucional. No es una actividad reservada a especialistas aislados, sino un enfoque transversal: desde el CEO hasta el empleado de soporte técnico. Las empresas y los Estados que logran instalar esta cultura son los que mejor se adaptan a entornos cambiantes.

La inteligencia no solo mejora las decisiones: evita costosos errores. Y en un mundo donde una mala decisión puede destruir una organización, esa capacidad vale tanto o más que cualquier acierto brillante.

El siglo XXI exige organizaciones capaces de observar, interpretar y actuar con rapidez y precisión. La inteligencia estratégica es el puente entre la complejidad del mundo real y las decisiones que construyen el futuro. Quienes desarrollen estas capacidades no solo sobrevivirán: liderarán.

El mundo que viene será más interconectado, más tecnológico y más incierto. La inteligencia —junto con la ética, el análisis riguroso y la visión estratégica— será la herramienta central para navegarlo.

Fuente: Ediciones EP, 12/11/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

El importante mensaje de Los tres días del cóndor

La Inteligencia y sus especialidades en la Sociedad del conocimiento

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

Vigilar a los que vigilan: cómo evitar los abusos de un Estado policial hipervigilante

Especialización en Inteligencia Estratégica y Crimen Organizado

Artículo completo en formato PDF:

Diploma

.

.

Una historia de Libertad Financiera

noviembre 6, 2025

Por Gustavo Ibáñez Padilla.

Es muy agradable comenzar el día con buenas noticias. Me había levantado temprano y luego de desayunar con tranquilidad -en las primeras horas  de la mañana cuando aún no suenan los ruidos del trajín diario-, encendí la notebook y revisé mis e-mails. El Asunto llamó pronto mi atención: ‘Vamos para adelante’, esta frase optimista combinada con el nombre del remitente generaron una inmediata descarga de dopamina en mi cerebro. Era una evidente indicación de que el negocio se había cerrado y eso significaba muy buenas noticias. Un cliente ganado, una relación consolidada, dólares acreditados en mi cuenta de comisiones y el objetivo anual ahora más cerca de cumplirse.

Mis pequeñas células grises –como le gustaba decir al detective belga– entraron en acción. Era martes, debería viajar en forma inmediata a Córdoba, para cerrar el negocio en forma personal y firmar la documentación necesaria el miércoles, para estar de vuelta el jueves en Buenos Aires pues tenía que dictar una clase en forma presencial. Consulté los horarios de vuelos y como suele pasar no encajaban con mi agenda y cortaban el día por la mitad. Decidí recurrir al viejo y confiable ómnibus, que pese a su lentitud respecto al avión, cuenta con salidas de última hora que llegan a primeras horas de la mañana y permiten viajar cómodamente durmiendo en el coche cama, luego de una cena caliente y una película para conciliar el sueño. Rutinas habituales en la época pre-pandemia.

Compré el pasaje en forma presencial en un local cerca de mi casa. Ya sabía que allí podría elegir mejor los horarios, servicios y compañías, además de siempre conseguir un mejor descuento que por el canal online. Todavía hay cosas que funcionan mejor al viejo estilo. Pagué al contado, con billetes físicos, seleccioné el último horario del servicio cama-suite, con servicio de comida completo –bombón de bienvenida, entrada fría, plato caliente, buen vino, postre, Tía María y café. Luego una buena película y a dormir hasta llegar a la Terminal de Ómnibus de Córdoba.

.

Me gustaba esa rutina, muchas veces realizada ya que desde que me había instalado a vivir en Buenos Aires viajaba con frecuencia a La Docta, alternado el ómnibus, el auto y el avión, como medios de transporte según las circunstancias del caso. El ómnibus me daba una sensación de libertad y viaje sin problemas, no había suspensiones de último momento –como en los viajes aéreos–, ni el largo esfuerzo de manejar más de 700 kilómetros de un saque. De la terminal a mi casa paterna había un corto trecho, que recorría caminando por la avenida Poeta Lugones, muy parecido al que realizaba todas las mañanas en mi infancia para asistir al Colegio Gabriel Taborin. Era un viaje tranquilo, predecible y agradable. Todo bajo control.

Pero esta vez algo fue distinto. Cuando terminé la película, luego de haber comido y bebido, excelentemente atendido por una amable azafata, me levanté para ir al baño en forma preventiva -ya que sabía que había ingerido demasiado líquido para mi rutina habitual-. Cuando fui hacia la escalera ubicada en la parte delantera del segundo piso pude observar a un hombre que no dormía como el resto de los pasajeros. Estaba sentado erguido en su asiento –sin otros pasajeros cerca– y movía rítmicamente sus manos, lo cual llamó poderosamente mi atención. Me acerqué con disimulo para observar lo que hacía y puede ver que estaba manipulando unas cuentas y unos alambres con dos pequeñas pinzas. Al ver su extraordinaria habilidad para armar collares y su buen gusto para combinar las cuentas, me senté a su lado y entable conversación.

Era un tipo simpático, de mediana edad, aparentaba menos de cuarenta pero luego me confesó tener más de cincuenta. Tenía el physique du rôle de un hippie de fines de los sesenta, pero muy saludable y sin adicciones aparentes. Era flaco, atlético, erguido, de mirada atenta e inteligente. A lo largo de la conversación pude saber que tenía un estilo de vida muy simple y saludable. No tomaba alcohol, no consumía drogas, comía de todo pero en forma equilibrada, dormía bien y no era nada sedentario. Era un trotamundos, que había recorrido gran parte del planeta, se daba a entender bastante bien en varios idiomas, disfrutaba de una libertad personal muy amplia y transmitía paz y seguridad.

Su perfil personal me resultó muy interesante y le hice muchas preguntas, porque siempre me atrajo todo lo relacionado con la libertad personal, la libertad financiera y los estilos de vida relacionados. Le comenté que me dedicaba al asesoramiento financiero, que había escrito un Manual de Economía Personal y que su caso me resultaba interesante para analizarlo más a fondo.

Su apodo era Marley, por el guitarrista jamaiquino, pero solo se asemejaba en el sentido de ser un espíritu libre, no era virtuoso en la música ni adicto a las drogas.

Llevaba una vida de hippie viajero, que se autosustentaba con la fabricación y venta de collares, pulseras y accesorios; realizados con un llamativo buen gusto y empleando materiales de calidad, Piedras semipreciosas, cuentas de vidrio exóticas, elementos de plata y todo aquello que podía conseguir en sus viajes. Era un hábil artesano y un mejor comerciante. Compraba productos típicos en lugares exóticos y luego los vendía a mucho mayor precio en lugares a miles de kilómetros. Compraba piedras en Bali y las vendía en Argentina, compraba objetos de cuero y plata en Argentina y los vendía en Europa. Un mercader autosuficiente del mundo moderno.

.

Me pareció un ejemplo excelente para ilustrar mis artículos y conferencias sobre Libertad Financiera, en los cuales venía hace tiempo trabajando el concepto de que la libertad financiera era más una cuestión de flujo de efectivo que de stock de capital. Marley no necesitaba contar con una abultada cuenta de inversión que le generara intereses para mantenerse, ni una amplia cartera de inmuebles para vivir de los alquileres. Su sistema era mucho más sencillo. Combinaba un estilo de vida frugal, vivir con lo justo y necesario, con una interesante capacidad de crear un flujo constante y predecible de ingresos con la elaboración y venta de sus accesorios artesanales. Todo esto se potenciaba con sus viajes por el mundo, que le brindaban una enorme libertad individual, un agradable estilo de vida y una fuente de materias primas exóticas, adquiridas a muy buenos precios.

Era obvio que no era una forma de vida apta para cualquiera. Marley era ‘solo’. No tenía lazos familiares que lo ataran, ni personas que dependieran de él. No tenía cobertura médica privada, ni cuentas bancarias, ni bienes inmuebles. Todas sus posesiones cabían en su mochila. Pero había desarrollado un sistema de vida y unas capacidades que lo convertían en una persona verdaderamente autónoma y auténticamente autosuficiente.

Marley disfrutaba de su vida a cada instante, sus horas laborales se alternaban con horas de ocio y socialización, sin solución de continuidad. No tenía que cumplir incómodos horarios, ni realizar fatigosos traslados hasta su lugar de trabajo. Su vida y su trabajo estaban imbricados con exquisita perfección. Ahora mismo, mientras se trasladaba en ómnibus de Buenos Aires a Córdoba, estaba fabricando sus accesorios mientras conversaba conmigo. El creaba valor, para luego consumirlo sin casi necesidad de realizar cuantiosas reservas.

En el acto vino a mi memoria el pasaje de Mateo 6:26-34.

“Mirad las aves del cielo, que no siembran, ni siegan, ni recogen en graneros; y vuestro Padre celestial las alimenta. ¿No valéis vosotros mucho más que ellas? ¿Y quién de vosotros podrá, por mucho que se afane, añadir a su estatura un codo? Y por el vestido, ¿por qué os afanáis? Considerad los lirios del campo, cómo crecen: no trabajan ni hilan; pero os digo, que ni aun Salomón con toda su gloria se vistió así como uno de ellos. Y si la hierba del campo que hoy es, y mañana se echa en el horno, Dios la viste así, ¿no hará mucho más a vosotros, hombres de poca fe? No os afanéis, pues, diciendo: ¿Qué comeremos, o qué beberemos, o qué vestiremos? Porque los gentiles buscan todas estas cosas; pero vuestro Padre celestial sabe que tenéis necesidad de todas estas cosas. Mas buscad primeramente el reino de Dios y su justicia, y todas estas cosas os serán añadidas.

Así que, no os afanéis por el día de mañana, porque el día de mañana traerá su afán. Basta a cada día su propio mal.”

Bob, como comencé a llamarlo en lugar de Marley, demostraba ser una persona equilibrada. No necesitaba aparentar ante nadie, no caía en la vorágine del materialismo consumista. Su apariencia era agradable, su ropa estaba limpia y en buen estado. No era un homeless, era un trotamundos, un espíritu libre. Se hospedaba donde mejor le quedara en cada ocasión, en lugares simples, sin lujos, pero limpios y ordenados. Muchas veces lo recibían amigos de la vida, que fue acumulando a lo largo de los años y en diversa partes del mundo.

Como llevaba un estilo de vida simple, no precisaba de grandes gastos para solventarse. Con unas pocas horas de trabajo manual y posterior venta (que podían darse en simultáneo) cubría su presupuesto, mas siempre le quedaban excedentes que le permitían adquirir materias primas para sus artesanías. Como elegía siempre elementos de primera calidad, sus producciones se vendían a buen precio. Y a pesar de obtener un importante margen de ganancia, asombraba a sus clientes –que consideraban una ganga lo que pagaban, por estos productos hechos a mano, con materiales exóticos y muy buen gusto–.

Bob era muy sociable, hacía amigos mientras recorría el mundo, conseguía piedras exóticas no solo por su origen, sino porque también venía acompañadas por una historia peculiar. Esto le encantaba a sus clientes. Un collar de Marley era una pieza única, que narraba una experiencia por sí mismo.

.

Saqué muchas enseñanzas de mi interacción con Bob. Aprendí que se puede uno acercar a una ‘vida de naturaleza’ al despojarse de todo lo superfluo e innecesario. Aprendí que muchas veces las posesiones nos esclavizan más que liberarnos. Aprendí que necesitamos mucho menos cosas de las que creemos y que un estilo de vida simple y frugal nos brinda mucho más libertad personal. Aprendí que las relaciones humanas valen más que los bienes materiales.

En síntesis, aprendí que todos podemos simplificar nuestra vida –en mayor o menor medida– y que esto siempre brinda buenos resultados. Aprendí, en forma real y no meramente formal, que no es rico el que más tiene sino el que menos necesita.

Y ahora gracias a mi amigo Marley –a quien nunca más volví a ver ni a contactar, ya que Bob ni siquiera tenía celular– puedo transmitir muchos de estos conocimientos de vida a quienes me rodean. Como mi actividad principal es el asesoramiento financiero personal, siempre les recomiendo a mis clientes que generen ingresos, ahorren e inviertan; que planifiquen y protejan a sus familias. Sin embargo, esto no se contradice con todo lo que me enseñó Bob. Ser capaces de generar un flujo consistente de ingresos, llevar una vida simple y austera, ser previsores y ordenados, todo esto aumenta nuestra libertad personal y nos permite disfrutar de una mayor calidad de vida junto con nuestros seres queridos.

Fuente: Ediciones EP, 06/11/25..

Información sobre Gustavo Ibáñez Padilla


Más información:

La Libertad Financiera es un camino, no un destino

Lecturas recomendadas para lograr la Libertad Financiera

La Libertad Financiera: Flujo de Efectivo vs. Stock de Capital en la Economía del Siglo XXI

.

.

Radiografía del Grupo Terrorista Antifa

octubre 24, 2025

Por Janice Hisle.

Manifestantes sostienen banderas del movimiento Antifa, durante una protesta en San Diego, EE.UU. 09.01.2021.

.

Justo después de que el influencer conservador Charlie Kirk fuera asesinado a tiros en público, las autoridades revelaron que el presunto pistolero dejó casquillos de bala con mensajes como «¡Oye, fascista! ¡Atrapados!».

Las autoridades policiales dijeron el mes pasado que creen que el sospechoso de 22 años actuó solo cuando le disparó a Kirk, pero están investigando si alguien más tuvo algún papel en la planificación del asesinato.

El presidente Donald Trump culpó a “la izquierda radical” de inspirar ataques contra figuras políticas como Kirk.El movimiento extremista de extrema izquierda conocido como Antifa ha sido vinculado a “una campaña de violencia y terrorismo”, escribió Trump en una orden ejecutiva del 22 de septiembre , 12 días después del asesinato de Kirk.

Trump designó a Antifa como una “organización terrorista doméstica” y ordenó a las agencias erradicar “todas y cada una de las operaciones ilegales” vinculadas a Antifa y procesar a los perpetradores y a sus financistas. En un memorando relacionado , Trump destacó la “supuesta retórica ‘antifascista’” encontrada en las municiones sin disparar del presunto asesino de Kirk.

Las medidas ejecutivas de Trump y los enfrentamientos de Antifa con el Servicio de Inmigración y Control de Aduanas en las principales ciudades están atrayendo más atención pública hacia un movimiento otrora oscuro y que sigue siendo difícil de definir.

Trump dijo que Antifa ha reclutado a jóvenes para provocar disturbios, agredir a la policía y obstruir a los agentes federales, al tiempo que intenta reprimir la libertad de expresión política.Los miembros de Antifa llevan mucho tiempo argumentando que quienes consideran fascistas u opresores no merecen ninguna plataforma para difundir sus puntos de vista y que la violencia se justifica si otras tácticas de silenciamiento fracasan. Los presuntos fascistas deben ser detenidos por «cualquier medio necesario», afirman los líderes del movimiento, y la frase se ha convertido en sinónimo de Antifa.“Solo el antifascismo de masas, legal o no, puede salvarnos”, escribió Mark Bray, autor de “The Anti-Fascist Handbook”, en la plataforma de redes sociales Bluesky el 4 de octubre.

Panfletos anarquistas de Mark Bray.

.

El objetivo final de Antifa es menos obvio y más amenazante que eso, advierten Trump y otros.

La orden del presidente del 22 de septiembre declaró: “Antifa es una empresa militarista y anarquista que llama explícitamente al derrocamiento del gobierno de los Estados Unidos, de las autoridades policiales y de nuestro sistema legal”. Un trío de congresistas demócratas y otros denunciaron la orden del presidente republicano como un intento inaplicable e inconstitucional de criminalizar a la oposición política. Otros se opusieron a la descripción que hizo Trump de Antifa como un grupo y no como una ideología. Las personas víctimas de Antifa, incluidos algunos periodistas , elogian a Trump por tomar medidas contra un movimiento oscuro que surgió de raíces comunistas y se volvió cada vez más influyente, bien coordinado y peligroso.

El antifascismo comenzó como una respuesta al italiano Benito Mussolini en la década de 1920. Su Partido Nacional Fascista recibió su nombre de un símbolo del poder penal en la antigua Roma, el “fasces”, un haz de varas con un hacha.

Miembros de la organización extremista de extrema izquierda Antifa saludan con el puño cerrado el 1 de septiembre de 1928. El objetivo original del grupo era instaurar una dictadura comunista en Alemania.

.

En 1932, Antifaschistische Aktion (Acción Antifascista), un grupo militante liderado por comunistas que se enfrentó a las tropas de asalto nazis en Alemania, dio al movimiento Antifa moderno su apodo y símbolos que todavía se utilizan hoy en día, como el saludo con el puño en alto.

El movimiento Antifa persistió durante décadas en Europa antes de extenderse a Estados Unidos a través de la cultura punk rock.

En la década de 1980, un grupo llamado Acción Antirracista había ganado relevancia en los Estados Unidos; más tarde, se disolvió en grupos más pequeños y descentralizados.

Desde la década de 2000, los grupos Antifa han crecido a nivel mundial, en gran medida gracias a la era digital; las redes de mensajería cifrada han permitido a Antifa comunicarse de forma privada y evadir la detección.

Aunque los grupos Antifa más destacados en Estados Unidos están situados en la Costa Oeste, los primeros grupos surgieron en el Medio Oeste, incluidos los skinheads de extrema izquierda conocidos como “Baldies” en Minneapolis.

Los activistas de BLM muchas veces actúan en conjunto con Antifa.

.

Antifa, en muchos sentidos, desafía toda descripción; el periodista Andy Ngo y otros dijeron que eso es intencional. “Se supone que debe parecer que no hay organización, pero están organizados”, dijo Ngo, autor del libro de 2021 que se convirtió en un éxito de ventas del New York Times, “Unmasked: Inside Antifa’s Radical Plan to Destroy Democracy”.

Ngo, hijo de inmigrantes vietnamitas que escaparon del comunismo, se dedicó durante años a desenmascarar a Antifa en su ciudad natal, Portland, Oregón. Tras sufrir reiterados acosos, amenazas y palizas —una de ellas tan grave que le provocó una hemorragia cerebral potencialmente mortal—, Ngo se mudó fuera de Estados Unidos.

En 2020, cuando el entonces director del FBI, Christopher Wray, y otros llamaron a Antifa “una ideología” en lugar de una “organización”, esa descripción era correcta pero “incompleta”, dijo Ngo, porque lo que importa es cómo se organiza la gente en torno a esa ideología.

Antifa es el movimiento descentralizado de redes, grupos, células e individuos autónomos que siguen una ideología de anarquismo violento y comunismo”, dijo, y agregó que estas personas están unidas en su objetivo de destruir Estados Unidos y todas sus instituciones. Dijo que Antifa a menudo comete “violencia por el mero hecho de ejercer la violencia” y puede destrozar al azar un negocio local como “un ataque al capitalismo”.

Aunque la Red de Antorchas Antifa cuenta con siete secciones activas en Estados Unidos, no existe un grupo nacional de Antifa. Y, según un  informe de septiembre del proyecto de Datos de Eventos y Ubicación de Conflictos Armados, «no existe necesariamente una ideología compartida específica entre quienes se autodenominan antifascistas». Este grupo de investigación sin fines de lucro, con sede en Wisconsin, monitorea la violencia política y las protestas en todo el mundo.

Antifa atrae a socialistas, comunistas y anarquistas, pero algunos seguidores de Antifa pueden no alinearse con ninguno de esos sistemas de creencias, según el informe.

Los miembros de Antifa suelen ondear banderas negras y rojas y reunirse en masa vestidos completamente de negro, lo que se conoce como el «bloque negro», una táctica típica de Antifa en Alemania para dificultar la identificación de sus miembros. Pero ni siquiera esas señales visuales permiten identificar con fiabilidad quién es Antifa y quién no, según el informe.

Antifa se manifiesta con violencia en Minneapolis por la muerte del afroamericano George Floyd, 2020.

.

Terry Newsome, activista por los derechos de los padres del área de Chicago, quien se convirtió en blanco de amenazas de muerte y divulgación de información personal por parte de Antifa tras alzar la voz sobre las restricciones escolares por la COVID-19 en 2020, declaró que «hay muchísimos ‘aspirantes a Antifa’», jóvenes que creen que es genial asociarse con Antifa. También está convencido de que hay muchos «agitadores pagados a tiempo completo», basándose en haber visto a las mismas personas presentarse en numerosas protestas.

Newsome dijo que sería absurdo que Antifa tuviera un organigrama que mostrara quiénes son los líderes del grupo; las organizaciones ilícitas, como los cárteles de la droga, no los compilan ni entregan tarjetas de membresía. Antifa tampoco.

Gabriel Nadales, quien se describe a sí mismo como un exparticipante de Antifa, escribió en su libro de 2020: “Antifa significa antifascista, pero el nombre es engañoso. … Cualquiera que se atreva a criticar al grupo o sus tácticas puede ser etiquetado como fascista”.

En “Detrás de la máscara negra: mi tiempo como activista de Antifa”, Nadales dijo que muchos informes de noticias “simplifican demasiado este movimiento radical”.

El sentimiento antiamericano es el principal motor de Antifa, escribió, más que la oposición al fascismo. Nadales dijo que, si bien participó en acciones de Antifa entre 2011 y 2012, los medios de comunicación informaron erróneamente que los anarquistas orquestaron eventos que en realidad Antifa había liderado.

.

Rose City Antifa en Portland, Oregon, el grupo continuamente activo más antiguo del país que usa el nombre Antifa, se formó en 2007 para «cerrar un festival de skinheads neonazis», afirma su sitio web .Para explicar las ideologías a las que se opone, el grupo escribió : “El fascismo puede ser difícil de definir. … El término también ha llegado a usarse para etiquetar cualquier idea que sea autoritaria, de derecha o incluso simplemente desagradable”.

Rose City Antifa enumera numerosas posturas que puede considerar “fascistas”, que van desde la supremacía blanca hasta la oposición a los sindicatos; el grupo considera que un movimiento es “fascista” si adopta “la mayoría” de las características enumeradas.

Antifa: violencia en Minneapolis por la muerte de George Floyd 2020.

.

“La oposición militante al fascismo crea consecuencias sociales que hacen que convertirse en fascista sea mucho menos atractivo”, afirma el grupo.

Rose City Antifa dice que no trabaja con la policía ni con los tribunales porque «no podemos contar con los actores estatales para impulsar la causa de la justicia, la equidad y la seguridad comunitaria».

Nadales dijo que otros izquierdistas también cometen actos violentos, pero “Antifa ejemplifica lo peor de esta peligrosa ideología, que se está volviendo más audaz y más frecuente en la sociedad estadounidense”.“Muchos políticos se niegan a ver a Antifa como el movimiento violento que es porque ciegamente lo ven como un aliado, ya que se opone al presidente Trump”, escribió Nadales. “Además, temen que Antifa los ataque a ellos próximamente”.

Cuando Trump asumió como el 45.º presidente del país, cientos de manifestantes rompieron ventanas, bloquearon el tráfico y se enfrentaron con la policía en Washington. Algunos de los vándalos vestidos de negro eran, según informes, afiliados a Antifa, según el «Manual Antifascista».

Bray escribió que se apresuró a publicar el libro de 2017 poco después de que Trump asumiera el cargo, sintiendo la urgencia de combatir “un resurgimiento de la violencia supremacista blanca y fascista” y el “clima tumultuoso de la era Trump”.

El nombre de Trump se menciona al menos 85 veces en el libro de Bray. Hacia el final, Bray escribió: «Nuestro objetivo debería ser que dentro de veinte años quienes votaron por Trump se sientan demasiado incómodos como para compartirlo en público».

Bray llama al libro “un llamado a las armas abiertamente partidista”.

Basado en entrevistas con 61 antifascistas actuales y anteriores de 17 países, el libro sostiene que “el antifascismo militante es una respuesta razonable e históricamente informada a la amenaza fascista” que persistió después de 1945 y se volvió más “amenazante” antes de la primera presidencia de Trump.

Bray denunció “un alarmante giro hacia la derecha” en Europa y Estados Unidos tras la crisis económica de 2008. En 2016, mientras Trump se postulaba a la presidencia, el FBI y el Departamento de Seguridad Nacional, bajo la presidencia de Barack Obama, comenzaron a monitorear a Antifa como una organización terrorista nacional. Estas preocupaciones surgieron a raíz de la violencia en los mítines de campaña de Trump que se remontan al menos a abril de 2016. En 2019, después de que activistas de Antifa atacaran a Ngo y a otros en Portland, los senadores Ted Cruz (republicano por Texas) y Bill Cassidy (republicano por Luisiana) propusieron designar a Antifa como organización terrorista nacional. La propuesta no prosperó.

Antifa: destrozos en comercios de Oakland California, 2020. Los millonarios daños se concentran en los Estados con gobiernos del Partido Demócrata, que es permisivo con los activistas radicales.

.

La conciencia pública sobre Antifa se disparó durante el verano de 2020. Miembros del grupo se unieron a Black Lives Matter para protestar contra la policía y el presunto «racismo sistémico» tras la muerte de George Floyd, un hombre negro de Minneapolis, bajo custodia policial. Los alborotadores destruyeron negocios, incendiaron edificios y vehículos, y se enfrentaron a la policía en todo el país.

Antifa explotó la “indignación justificable” que muchas personas sentían por la muerte de Floyd y “utilizó la ira como trampolín para impulsar su agenda radical de izquierda”, escribió Nadales.

La motivación principal no era exigir una reforma policial y prevenir muertes similares, sino que “la violencia tenía como objetivo destruir la propiedad privada de estadounidenses inocentes porque Antifa odia el capitalismo y todo lo que representa Estados Unidos”, dijo Nadales en su libro.

Como escribió Bray en su libro, incluso cuando los tiempos cambiaron, el compromiso de Antifa de “erradicar el fascismo por cualquier medio necesario” permanece intacto y conecta al movimiento con sus orígenes más tempranos. Tras la reciente designación de Antifa como grupo terrorista doméstico por parte de Trump, Bray y al menos otro destacado miembro de Antifa huyeron a Europa. Bray afirmó que  él y su familia ya no se sentían seguros en su hogar en Estados Unidos.

Una organización Antifa que se benefició de las ganancias del libro de Bray anunció que había cerrado las operaciones de procesamiento de donaciones debido a la orden de Trump. El Fondo Internacional de Defensa Antifascista tomó esta medida «para proteger a nuestros donantes y beneficiarios», según afirma su sitio web . El grupo afirmó que buscaba reanudar sus operaciones «en un país que actualmente no está gobernado por fascistas».

El incendio de automóviles y otros rodados ha sido una constante en las protestas de Antifa.

.

Trump dijo que su administración, encabezada por el secretario del Tesoro, Scott Bessent, está rastreando quién está financiando actividades relacionadas con Antifa, como carteles impresos comercialmente.

El presidente dijo que quienes apoyan financieramente a Antifa “serán tan culpables como quienes golpean a la gente en la cabeza con un bate de béisbol”.

Ngo dijo que algunas subvenciones de grupos filantrópicos eventualmente llegan a Antifa, que también se beneficia del crowdfunding y de donaciones de todo el mundo.

Algunos aspectos del aparato de Antifa han pasado a la clandestinidad, dijo Ngo, y predijo que Antifa «intentará mantener un perfil bajo, dependerá de los medios para que los encubran y esperará que vuelva a haber un demócrata en el cargo que deshaga las órdenes ejecutivas… [y] obviamente no vea a Antifa como una amenaza terrorista interna».

Ngo, quien participó en una mesa redonda en la Casa Blanca el 8 de octubre sobre Antifa, dijo que espera que sus informes proporcionen información que ayude a los investigadores.

También sugiere que, si la gente acepta que Antifa se opone al fascismo, también deberían preguntarse qué apoya el grupo. “Antifa busca la violencia, la destrucción, el asesinato, la abolición del orden democrático liberal”, dijo Ngo. “Es irónico, en muchos sentidos, que Antifa actúe como fuerza de choque para quienes dicen preocuparse por esas instituciones, valores y conceptos”.

Ngo sugirió que, en lugar de solo escucharlo, la gente debería ver videos de la violencia de Antifa, «y podrán ver lo organizado que está», dijo. «Véanlos y luego pregúntense: ‘¿A qué se debe esto?’».

Fuente: adelanteespana.com, 24/10/25


Más información:

El importante mensaje de Los tres días del cóndor

La Inteligencia y sus especialidades en la Sociedad del conocimiento

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

.

.

Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales

octubre 23, 2025

Por Gustavo Ibáñez Padilla.

Estudio de Caso: Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales

Basado en la cobertura periodística del diario Clarín, ediciones digital (22/10/2025) y papel (23/10/2025), Argentina

Madre e hija son investigadas por comercializar fotos y videos de abusos de una nena de 3 años

.

  1. Introducción
  2. Contexto fáctico del caso
  3. Marco jurídico aplicable (Argentina y estándares internacionales)
  4. Calificación jurídica preliminar y análisis de los delitos imputables
  5. Elementos criminológicos y perfil de las imputadas
  6. Proceso de denuncia, investigación criminal y prueba digital
  7. Perspectiva de género y sesgos institucionales
  8. Intervención interdisciplinaria y cooperación institucional
  9. Desafíos en la persecución penal y en la obtención de condenas efectivas
  10. Recomendaciones prácticas
  11. Conclusión
  12. Referencias normativas y bibliográficas
  13. Cuestionario de discusión
  14. Lista de control operativa para casos de explotación sexual infantil digital
  15. Nota original en el diario Clarín, 23/10/25
  16. Nota de protección de identidad

.

Este Estudio de Caso analiza con rigor jurídico, criminológico y operativo un episodio reciente ocurrido en la provincia de Misiones (Argentina), en el que la madre y la abuela de una niña de tres años fueron detenidas por presunto abuso sexual y por la comercialización de imágenes y videos de dicho abuso a través de aplicaciones de mensajería y una billetera virtual. El presente documento se propone generar un material de utilidad didáctica para la formación de operadores policiales, peritos y operadores judiciales, ampliable a otras jurisdicciones dado el carácter transnacional de la pornografía infantil y los delitos conexos. La base factual del caso se encuentra en la cobertura periodística de Clarín (digital, 22/10/2025; papel, 23/10/2025).

Según la noticia, la investigación se inició a partir de una denuncia presentada por la ex pareja de la sospechosa principal, quien había advertido previamente —sin éxito probatorio— malos tratos hacia la niña. En abril de 2025 el denunciante, técnico informático de profesión, aportó indicios técnicos que motivaron la intervención judicial: habría detectado fotografías y videos en los que la madre manoseaba a la menor, material que era ofrecido y vendido por WhatsApp y Telegram; los pagos habrían sido recibidos en una billetera virtual por montos cercanos a $1.500 por transacción. Tras allanamientos se secuestraron prendas que aparecen en los videos y tres teléfonos celulares destinados a pericia. Fueron detenidas la madre (23 años) y la abuela (42 años); otras menores que convivían en el domicilio fueron retiradas por personal especializado y puestas a resguardo familiar. ([Clarín][1])

.

3.1 Normativa penal argentina relevante

Pornografía infantil y comercio del material (art. 128 del Código Penal): El artículo 128 sanciona la producción, comercialización y distribución de representaciones de menores en actividades sexuales explícitas y eleva las escalas penales cuando la víctima es menor de trece años. En sus distintas reformas, el tipo penal contempla tanto la producción como la difusión y la tenencia con fines de distribución. ([Argentina][2])

Delitos informáticos y ciberdelincuencia (Ley 26.388): La normativa que incorpora ciertas figuras relativas a delitos informáticos al Código Penal (y normas conexas) es pertinente para enmarcar la utilización de medios digitales como canales de comisión y ocultamiento. ([Argentina][3])

Protección integral de niñas, niños y adolescentes (Ley 26.061): Establece principios y garantías de protección que informan las medidas de protección inmediata y reparación, así como la obligación estatal de priorizar el interés superior del niño. ([Argentina][4])

Trata de personas (Ley 26.842): Tipifica y reglamenta la trata y la explotación sexual, con instrumentos procesales especializados para víctimas de trata y explotación. Cabe analizar si las conductas investigadas encuadran o no en presupuestos de trata (véase sección 5.3). ([Infoleg][5])

3.2 Instrumentos y estándares internacionales

Convención sobre los Derechos del Niño y su Protocolo Facultativo sobre la venta de niños, prostitución infantil y pornografía infantil, que obligan a los Estados a prevenir, perseguir y sancionar estas conductas, y a proteger a las víctimas.

Cooperación internacional y buenas prácticas: Organismos como INTERPOL, UNICEF, OEA/IIN y redes globales (ICMEC, Global Initiative) articulan herramientas, protocolos de cooperación y asistencia técnica para la investigación y persecución de la explotación sexual infantil en entornos digitales. En particular, la cooperación entre INTERPOL y UNICEF para fortalecer unidades especializadas es una referencia operativa valiosa. ([Interpol][6])

4.1 Abuso sexual contra una menor

Los hechos descriptos —manoseo de la menor de 3 años por la madre— constituyen, a prima facie, un abuso sexual sobre niña menor de 13 años. El Código Penal argentino tipifica el abuso sexual agravado cuando la víctima es menor de trece años o cuando media violencia, amenaza, o aprovechamiento de relación de dependencia/autoridad; las penas pueden variar sustancialmente en función de estas circunstancias y de la gravedad del sometimiento. En este caso la íntima relación de parentesco y la edad de la víctima son factores determinantes para una calificación agravada. ([Revista Pensamiento Penal][7])

4.2 Producción, distribución y comercialización de material sexual infantil

La comercialización de fotos y videos de abusos, por su propia naturaleza, encuadra en las conductas del art. 128 CPA (producción y comercio de representaciones sexuales de menores) y en delitos conexos para la difusión por medios electrónicos. Cuando existe venta con contraprestación económica (aunque sea por montos pequeños), la conducta evidencia finalidad lucrativa y una cadena de consumidores que obliga a investigar tanto a quienes producen como a quienes compran y facilitan la difusión. ([Argentina][2])

4.3 Ciberdelito

El uso de aplicaciones de mensajería (WhatsApp, Telegram) y de billeteras virtuales para recibir pagos implica la confluencia entre delitos sexuales y delitos informáticos: la interfaz tecnológica facilita distribución, anonimato parcial y trazabilidad financiera problematizada por servicios con medidas de KYC (Know Your Customer  – Conozca a su cliente) insuficientes. La Ley 26.388, y las normas de investigación digital, son herramientas clave para la recolección forense de evidencia electrónica. ([Argentina][3])

4.4 ¿Trata de personas?

Para que configure trata (Ley 26.842 y estándares internacionales) debe acreditarse la captación, traslado o recepción de una persona con fines de explotación sexual, o cualquier forma de explotación. En el caso descrito, la relación familiar (madre/abuela), la producción y comercialización del material y la posible obtención de lucro podrían operar como formas de explotación; sin embargo, la tipificación como trata requiere probar elementos específicos (especialmente el elemento de “transporte” o “captación” con fines de explotación o la grave situación de explotación). En muchos sistemas, la producción y venta de pornografía infantil puede coexistir con la figura de explotación/venta de niños si hay transferencia, coerción o propósito de comercio. Se recomienda una investigación dirigida a identificar si existe una estructura de captación o redes de compradores que operen sistemáticamente, lo que habilitaría una calificación por trata o participación en redes de explotación. ([Infoleg][5])

5.1 Perfil criminal y contexto sociopsicológico

Los hechos muestran una dinámica intrafamiliar en la que la madre (23 años) y la abuela (42 años) ocupan roles centrales. Los reportes periodísticos señalan antecedentes de consumo de sustancias prohibidas y denuncias previas por malos tratos que no prosperaron; esos antecedentes deben analizarse con cautela: no determinan por sí solos culpabilidad, pero sí son indicativos para la valoración del riesgo y la necesidad de medidas de protección. Las circunstancias apuntan a una desinstitucionalización del cuidado y a la mercantilización del abuso, conducta que en la literatura criminológica suele vincularse a: 1) normalización y desensibilización; 2) economías de subsistencia que llevan a la explotación; 3) fenómenos de coparticipación familiar. La identificación de patrones (repetición de material, clientes recurrentes, uso de canales específicos) ayudará a construir un perfil operativo de la red.

5.2 Malos tratos, consumo de drogas y capacidad parental

El consumo de sustancias prohibidas frente a menores y los malos tratos conforman factores de riesgo objetivo que deben ser incorporados por peritos y servicios de protección en la evaluación de idoneidad parental. Cuando el Estado o la Fiscalía evalúa medidas cautelares (retención de la tenencia de menores, medidas de protección), esos informes socioambientales son evidencia esencial. ([Clarín][1])

6.1 Travesía de la denuncia

El expediente se inició con una denuncia en sede de Violencia Familiar; la relevancia aquí es doble: primero, muchas investigaciones de abuso infantil se inician por denuncias en causas conexas (separaciones, violencia doméstica); segundo, el primer intento de denuncia del padre había sido desestimado por falta de prueba, lo que revela problemas en la primera fase de recolección y en el sesgo interpretativo (ver sección 7). La recomposición ocurrió cuando el denunciante aportó evidencia técnica que habilitó la intervención de la Fiscalía de Ciberdelitos y la Secretaría de Apoyo en Investigaciones Complejas. ([Clarín][1])

6.2 Pericia forense digital y traza financiera

Los teléfonos secuestrados son clave: una pericia forense puede recuperar metadatos, cadenas de mensajes, archivos borrados y contactos; la correlación entre timestamp de archivos, objetos del domicilio (muebles, prendas) y las transferencias a la billetera virtual constituye prueba convergente. Además, el análisis financiero sobre flujos a billeteras virtuales (identificación de cuentas, exchanges o puntos de cash-out) es determinante para seguir el dinero y localizar a compradores o facilitadores. En este punto la cooperación interinstitucional (policía, fiscalía, peritos financieros, proveedores de servicios) es esencial. ([Argentina][3])

6.3 Cadena de custodia, pruebas periciales y prueba testimonial de la víctima

La preservación de evidencia física y digital, la cadena de custodia y la técnica probatoria en relación con víctimas vulnerables requieren protocolos especiales: entrevistas asistidas por peritos, medidas para evitar revictimización, y evaluación psicológica de la niña y del entorno. La participación de peritos psicólogos es relevante tanto para valorar la credibilidad como para determinar estado de desarrollo y secuelas. La capacidad de la madre para “no advertir” el crimen, evaluada por peritos, puede ser utilizada tanto por la defensa como por la fiscalía —por ello es crítica una pericia exhaustiva. ([Clarín][1])

El caso sugiere que la denuncia previa del padre tuvo escaso efecto en comparación con la defensa que en su momento recibió la madre (informe socioambiental favorable). Esto plantea una reflexión crítica sobre sesgos de género y estereotipos en la valoración de denuncias familiares: a veces la sospecha se minimiza cuando la presunta responsable es mujer, por lo que es imprescindible protocolos de valoración de riesgo que sean objetivos y que no dependan de prejuicios. Al mismo tiempo, se deben evitar estigmatizaciones automáticas; la investigación debe ser técnica, basada en evidencia. Este equilibrio es un desafío formativo para oficiales y operadores. ([Clarín][1])

.

La intervención combinó fuerzas y áreas: Fiscalía de Cibercrimen, Secretaría de Apoyo en Investigaciones Complejas, Dirección de Investigaciones y Comisaría de la Mujer, además de peritos y psicólogos. Este enfoque multidisciplinario —que incluye medidas de contención inmediata para la menor al momento del allanamiento— es una práctica esencial para delitos complejos que combinan violencia sexual y tecnología. A escala regional y global, la cooperación con organismos internacionales (IIN/OEA, INTERPOL, UNICEF) y con plataformas privadas (proveedores de mensajería, servicios de billetera) es crucial para identificar compradores y desarticular circuitos de demanda. ([Interpol][6])

1. Prueba digital frágil o dispersa: archivos encriptados, uso de cuentas temporarias, borrado y canales cifrados dificultan la obtención de pruebas directas.

2. Trazabilidad financiera limitada: las billeteras virtuales y servicios P2P pueden ofrecer capas de anonimato; se requieren órdenes judiciales y cooperación internacional para seguir fondos.

3. Victimización secundaria y prueba testimonial de menores: la obtención de declaraciones fiables exige técnicas especializadas y la protección del interés superior del niño.

4. Configuración normativa compleja: la distinción entre tenencia, producción y distribución puede afectar la imputación del consumidor versus el productor; la calificación por trata requiere elementos probatorios añadidos.

5. Demanda transnacional: los compradores pueden residir en jurisdicciones distintas, lo que obliga a la activación de canales de cooperación internacional. Estos desafíos exigen capacitación tecnológica y protocolos específicos para fuerzas locales. ([Argentina][2])

10.1 Operativas e investigativas

─Implementar protocolos rápidos de pericia forense para preservar evidencia digital (imágenes, chats, metadatos) y traza financiera.

─Priorizar órdenes de investigación sobre proveedores de servicios (WhatsApp/Meta, Telegram) y sobre plataformas de pago o exchanges donde se detecten flujos.

─Crear equipos multidisciplinarios permanentes (policía judicial, peritos informáticos, fiscales especializados, psicólogos) para respuesta integrada.

─Formular estrategias para identificar redes de demanda y compradores, no solo a productores domésticos.

─Capacitar al primer respondiente en detección temprana y en protocolos de entrevista asistida para evitar pérdida de pruebas.

10.2 Preventivas y de política pública

─Desarrollar campañas de prevención y educación sobre riesgos del uso de dispositivos por partes de cuidadores y sobre señales de alarma.

─Promover regulación que fortalezca la trazabilidad financiera contra el uso fraudulento de billeteras virtuales para delitos sexuales.

─Favorecer la cooperación internacional (INTERPOL, OEA/IIN, UNICEF) y la adopción de protocolos regionales que faciliten la obtención de evidencia extraterritorial. ([Interpol][6])

.

El caso analizado es paradigmático de la confluencia entre violencia sexual intrafamiliar y criminalidad digital: un abuso cometido en el ámbito doméstico que se transforma en objeto de comercio a través de redes y medios tecnológicos. La intencionalidad delictiva (producción y venta de material) y la monetización mediante billeteras virtuales muestran cómo la demanda de pornografía infantil encuentra vías tecnológicas que muchas veces exceden la capacidad de respuesta de operadores locales sin herramientas forenses y cooperación internacional. Para combatir eficazmente estas conductas es imprescindible una respuesta integral: combinación de investigación tecnológica, medidas de protección inmediata a la víctima, pericia psicológica adecuada, y políticas públicas que reduzcan la vulnerabilidad. La persecución de estos delitos exige, además, un cambio cultural institucional que supere sesgos y permita que denuncias tempranas sean investigadas con rigor técnico.

* Clarín (22/10/2025; ed. digital) — “La mamá y la abuela de una nena de 3 años, presas por abusarla y vender las fotos a $1.500 por una billetera virtual.” ([Clarín][1])

* Código Penal de la Nación Argentina — Art. 128 y disposiciones sobre delitos contra la integridad sexual (modificaciones y texto vigente). ([Argentina][2])

* Ley 26.388 (Delitos informáticos) — Marco de delitos informáticos y su incidencia en la investigación forense digital. ([Argentina][3])

* Ley 26.061 — Protección integral de los derechos de niñas, niños y adolescentes. ([Argentina][4])

* Ley 26.842 — Trata de personas; definiciones y herramientas procesales. ([Infoleg][5])

* INTERPOL & UNICEF — Acuerdos y cooperaciones para la lucha contra la explotación sexual infantil en línea (cooperación técnica y fortalecimiento de unidades especializadas). ([Interpol][6])

* IIN — OEA — Informes y programas regionales de prevención y erradicación de la explotación sexual de niñas, niños y adolescentes en las Américas. ([annaobserva.org][8])

* Convención sobre los Derechos del Niño y Protocolo Facultativo (ONU / UNICEF). ([UNICEF][9])

———

Notas

[1]: https://www.clarin.com/policiales/mama-abuela-nena-3-anos-presas-abusarla-vender-fotos-1500-billetera-virtual_0_NvHqc1DZ5t.html?utm_source=chatgpt.com «La mamá y la abuela de una nena de 3 años, presas por …»

[2]: https://www.argentina.gob.ar/normativa/nacional/309201/texto?utm_source=chatgpt.com «Artículo 128 del Código Penal»

[3]: https://www.argentina.gob.ar/normativa/nacional/ley-26388-141790/texto?utm_source=chatgpt.com «Ley 26.388»

[4]: https://www.argentina.gob.ar/sites/default/files/ley_de_proteccion_integral_0.pdf?utm_source=chatgpt.com «LEY 26061 Menores Ley de Protección Integral de los …»

[5]: https://servicios.infoleg.gob.ar/infolegInternet/anexos/205000-209999/206554/norma.htm?utm_source=chatgpt.com «Ley 26.842 – Jus.gob.ar – Infoleg»

[6]: https://www.interpol.int/en/News-and-Events/News/2023/INTERPOL-and-UNICEF-sign-cooperation-agreement-to-address-child-sexual-exploitation-and-abuse?utm_source=chatgpt.com «INTERPOL and UNICEF sign cooperation agreement to …»

[7]: https://www.pensamientopenal.com.ar/system/files/comentadas46617.pdf?utm_source=chatgpt.com «Abuso sexual (art. 119 1º párr. ley 23.352), …»

[8]: https://www.annaobserva.org/es/abordaje-de-la-explotacion-sexual-de-ninas-ninos-y-adolescentes-en-los-estados-de-la-region-informe-al-secretario-general-de-la-oea-2024/?utm_source=chatgpt.com «Abordaje de la explotación sexual de niñas, niños y …»

[9]: https://www.unicef.org/es/convencion-derechos-nino/texto-convencion?utm_source=chatgpt.com «Texto de la Convención sobre los Derechos del Niño»

———

.

El objetivo de esta sección es estimular el análisis crítico, la reflexión ética y la aplicación práctica.

13.1 Preguntas de debate

1. ¿Qué factores contribuyeron a que la primera denuncia del padre no prosperara? ¿Cómo podría haberse evitado ese error institucional?

2. ¿Por qué es importante considerar la figura del “ciberdelito” y no limitar la investigación al abuso sexual infantil?

3. ¿Cuáles son las dificultades técnicas más frecuentes en la obtención de prueba digital en casos de pornografía infantil?

4. ¿Cómo deben actuar los equipos interdisciplinarios al momento del allanamiento cuando hay menores en el domicilio?

5. ¿Qué papel cumplen las billeteras virtuales y los pagos digitales en la expansión del mercado ilegal de material sexual infantil?

6. ¿Qué rol tienen las fuerzas policiales locales frente a un delito de alcance transnacional?

7. ¿Qué sesgos institucionales se evidencian en la valoración de denuncias entre progenitores y cómo prevenirlos?

8. ¿Podría configurarse el delito de trata de personas en este caso? Fundamente jurídicamente.

9. ¿Por qué la cooperación internacional (OEA, INTERPOL, UNICEF) es esencial para investigar estos delitos?

10. ¿Qué medidas preventivas podrían implementarse a nivel comunitario, educativo y tecnológico?

13.2 Ejercicios prácticos para grupo o aula simulada
(Juegos de roles)

Simulación 1: Un oficial de policía recibe una denuncia anónima con un enlace a un grupo de Telegram con material sospechoso. Diseñar los pasos correctos para preservar la evidencia digital sin violar la cadena de custodia.

Simulación 2: Durante un allanamiento, un oficial encuentra tres celulares apagados. Indicar los pasos técnicos y legales para su secuestro y preservación.

Simulación 3: Un fiscal solicita identificar las transacciones de una billetera virtual sospechosa. ¿Qué organismos deben intervenir y cómo se tramita la información?

———

A. Primera respuesta policial

[  ] Asegurar integridad física y emocional de los menores presentes.

[  ] Evitar el contacto entre víctima y victimarios durante el procedimiento.

[  ] Convocar de inmediato a personal especializado (psicología, niñez, cibercrimen).

[  ] Notificar al fiscal competente y solicitar orden judicial para registro digital.

[  ] Documentar fotográficamente la escena sin alterar los dispositivos electrónicos.

B. Preservación de evidencia digital

[  ] No encender ni manipular dispositivos sin perito informático presente.

[  ] Etiquetar y numerar cada dispositivo; mantener registro de cadena de custodia.

[  ] Clonar discos o memorias bajo supervisión judicial.

[  ] Registrar cuentas de mensajería, redes sociales y direcciones de billeteras virtuales.

[  ] Solicitar a proveedores de servicios la preservación inmediata de datos.

C. Entrevista y contención de la víctima

[  ] Evitar interrogatorios repetitivos; derivar a entrevista única asistida.

[  ] Garantizar acompañamiento de psicólogo forense especializado.

[  ] Implementar medidas de protección inmediata según Ley 26.061.

D. Coordinación interinstitucional

[  ] Informar al área de Ciberdelitos y Trata de Personas de la fuerza.

[  ] Articular con organismos de protección de niñez y fiscalías especializadas.

[  ] Si se detecta intercambio internacional de material, activar canal INTERPOL.

[  ] Coordinar con UIF o ARCA si existen transferencias sospechosas.

E. Seguimiento judicial y apoyo pericial

[  ] Aportar informes técnicos y psicosociales en tiempo útil.

[  ] Solicitar pericias integradas (psicológica, informática, financiera).

[  ] Mantener actualización continua sobre jurisprudencia y protocolos internacionales.

—————

Las mujeres tienen 23 y 42 años. Creen que la mamá manoseaba a su hija y la abuela tomaba las imágenes con un celular.

El papá de la víctima ya había denunciado a su ex pareja por malos tratos, pero el caso no prosperó.

Por Ernesto Azarkevich. Corresponsal de Clarín en Misiones.

Una joven y su madre fueron detenidas en Posadas por comercializar videos de abusos sexuales de una nena de 3 años, hija y nieta de ambas, respectivamente.

Las imágenes eran enviadas vía WhatsApp y Telegram y los pedófilos realizaban los pagos a través de una billetera virtual, según los primeros datos que obtuvo la Justicia de Misiones.

La investigación penal se inició en abril pasado cuando se presentó una ex pareja de la principal acusada ante un Juzgado de Violencia Familiar, esta vez con una grave acusación.

El joven ya había impulsado hace dos años una denuncia por supuestos malos tratos que la madre tenía para con su hijita, algo que nunca pudo probarse.

El juez Alfredo Olmo Herrera dio intervención al Juzgado de Instrucción 7, a cargo de Miguel Monte, quien impulsó una investigación con la participación de agentes de la Secretaría de Apoyo en Investigaciones Complejas (SAIC), Comisaría de la Mujer y la Dirección de Investigaciones de la Policía de Misiones.

Además, se sumó a las tareas el fiscal de Ciberdelitos, Juan Pablo Espeche.

Hacia fines de 2023 el joven se había presentado ante Olmo Herrera para denunciar que la joven no cuidaba como debía a su hija y que era habitual que consumiera drogas delante de la nena.

Un equipo interdisciplinario realizó un informe socioambiental que resultó favorable a la madre y todo quedó reducido a acusaciones cruzadas en el marco de una separación en malos términos.

En abril pasado el joven volvió al juzgado con una acusación mucho más grave. Aseguró que, por su profesión de técnico informático, había constatado que su ex novia realizaba fotos y videos en los que aparece abusando sexualmente de su pequeña hija. Y que esas imágenes eran comercializadas, utilizando una billetera virtual para recibir las transferencias de los “clientes”.

El juez Olmo Herrera insistió ante la Fiscalía de Cibercrimen que se pusiera el foco en los celulares que utilizaban las dos mujeres, ya que serían la clave para establecer si efectivamente estaban generando material de abuso sexual infantil.

La situación judicial se complicó para las dos cuando los investigadores accedieron a un video donde aparece la nena siendo manoseada en sus partes íntimas por su propia madre dentro de la vivienda. Todo hace suponer que la abuela de la beba era que tomaba las imágenes con el celular.

El allanamiento y las detenciones

El viernes pasado juez Mattos ordenó a la Policía realizar un allanamiento con la participación de un equipo interdisciplinario de la fuerza, para poder contener a la nena al momento de realizar la irrupción en la casa.

Para ese entonces, los investigadores ya estaban al tanto que la madre de la nena comercializaba a través de WhatsApp y Telegram las imágenes de los abusos sexuales de su propia hija. Y que los pagos los recibía en una billetera virtual, donde luego se constatarían muchas transferencias por montos que rondaban los 1.500 pesos.

En ese lugar fueron detenidas la mamá de la víctima, de 23 años, y la abuela, de 42. Sus identidades no se difunden para preservar a la víctima.

Se secuestraron una remera con cuello verde flúor, un jumper rojo, una remera roja, un suéter de hilo rojo, un monito color rojo con flores, otra remera pero con estampas de flores y una campera fucsia. Todas las prendas corresponden a la beba y serían con los que aparece en los videos que su madre comercializaba entre los pedófilos.

Además, se constató que las imágenes habían sido generadas en esa casa, ya que coincidían los muebles y otros objetos.

El procedimiento derivó en el secuestro de tres teléfonos, uno de los cuales estaba sin batería. Esos aparatos quedaron en poder de la Fiscalía de Ciberdelitos para ser peritados.

Los investigadores buscarán en esos dispositivos más material de abuso sexual infantil (MASI) y también establecer la identidad de las personas que adquirían las fotos y videos.

En el lugar también vivían otras dos nenas, que fueron retiradas por una psicóloga de la Policía y luego entregadas a un familiar para su guarda mientras se tramita la causa. En las últimas horas, la Justicia dispuso que las tres menores queden al cuidado de un familiar.

Fuente:  https://www.clarin.com/policiales/mama-abuela-nena-3-anos-presas-abusarla-vender-fotos-1500-billetera-virtual_0_NvHqc1DZ5t.html

—————

Los nombres y datos identificatorios de las víctimas han sido omitidos por razones de protección conforme a la legislación nacional y estándares internacionales sobre víctimas menores.


Trabajo elaborado por Gustavo Ibáñez Padilla

Para la búsqueda de información y estructuración de este trabajo se contó con la colaboración de la IA generativa ChatGPT. Las citas y referencias han sido verificadas especialmente por el autor.

Información sobre Gustavo Ibáñez Padilla

Disponible también en versión PDF:


Esta publicación está elaborada principalmente para ser usada con fines didácticos y de entrenamiento de Fuerzas de Seguridad en el ámbito de la República Argentina.

Se permite su uso libre citando la fuente:
Ibáñez Padilla, Gustavo. «Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales.» Buenos Aires, 23/10/25.


Fuente: Ediciones EP, 23/10/25.


Más información:

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

.

.

Ojo en el cielo: inteligencia, geopolítica y ética en la guerra del siglo XXI

octubre 21, 2025

Por Gustavo Ibáñez Padilla.

Abajo al final del artículo está el enlace para ver la película completa.

.

La película Eye in the Sky (2015), dirigida por Gavin Hood, no es sólo un drama sobre tecnología; es una caja de resonancia donde confluyen decisiones de inteligencia estratégica, procedimiento militar y cálculos geopolíticos que ponen al espectador frente a una doble incógnita: ¿cómo se decide hoy matar a distancia y quién asume la responsabilidad política y moral de esa decisión? El film —centrado en la operación para eliminar a combatientes de Al-Shabaab mediante un dron MQ-9 Reaper— despliega, en poco más de cien minutos, una coreografía tensa de actores y argumentos: operadores en Nevada, coroneles obsesionados por la misión, asesoría jurídica que titubea, políticos con prioridades mediáticas y defensores de derechos que ponderan reputaciones estatales. La ficción cinematográfica ilumina dilemas reales que ya forman parte del repertorio contemporáneo de la inteligencia y la guerra.

En la pantalla, el MQ-9 Reaper es la figura central: ojo vigilante, brazo ejecutor. No es una abstracción: el Reaper es un sistema de aeronaves remotamente pilotadas diseñado para misiones de inteligencia, vigilancia, reconocimiento y ataque, con capacidad de vuelo prolongado y de portar misiles Hellfire u otra munición guiada —herramientas que lo convierten en plataforma ideal para misiones de targeted killing. Su autonomía, sensores electro-ópticos y capacidad de permanencia en zona permiten reunir grandes cantidades de información, pero también estructuran la lógica de la letalidad a distancia: ver durante horas facilita la decisión de matar con una frialdad numérica que, paradójicamente, exige luego cálculos humanos sobre daño colateral.

.

La tecnología nivela la asimetría: el piloto está a miles de kilómetros y la explosión ocurre en un vecindario africano. Esa distancia produce dos efectos complementarios: por un lado, la operación puede fundarse en una “ventaja de la información” —el material de inteligencia es inmediato, preciso y aparentemente concluyente—; por otro, la separación física amplifica la contabilidad moral: ¿qué valor asigna el Estado a una vida mostrada en video y a una vida mostrada en persona? Ojo en el cielo hace sensible esa tensión con escenas donde los porcentajes de probabilidad, los márgenes de error y la imagen de una niña vendiendo pan se cruzan en segundos que, para los operadores, son la diferencia entre actuar y esperar.

El General Atomics MQ-9 Reaper, apodado La Parca, es un vehículo aéreo de ataque no tripulado.

.

La toma de decisiones en operaciones de inteligencia es, en esencia, una carrera contra el tiempo. La información adquiere valor —o pierde relevancia— con una velocidad que la convierte en un bien perecedero: la confirmación de una amenaza puede volverse obsoleta en horas o minutos si el objetivo se mueve, si el artefacto explota o si la ruta cambia. En la película esto queda patente: la deliberación política y jurídica demora un proceso donde cada minuto es una variable que altera el balance de vidas salvadas versus vidas puestas en riesgo. En la práctica, esa dinámica se traduce en un “costo de oportunidad”: demorar la acción puede permitir que el atentado suceda; precipitarla puede producir víctimas inocentes. La inteligencia estratégica, por ello, no sólo produce conocimiento —identidad, intenciones, amenazas—; produce una ventana temporal de oportunidad que obliga a elegir con información incompleta y consecuencias irreversibles.

Una de las virtudes de la película es su reparto de responsabilidades: la coronel Powell (Helen Mirren) encarna la mirada militar concentrada en neutralizar la amenaza; los agentes de campo —el somalí, los kenianos— representan el riesgo cotidiano de quienes arriesgan su vida para recabar y asegurar datos; el piloto y su operadora, en Nevada, personifican la tensión emocional del acto remoto; el asesor jurídico personifica la parálisis normativa; el primer ministro (y su comitiva) exhibe una mezcla de banalidad y cálculo político. Esa pluralidad permite observar cómo, en la realidad, la cadena de mando no es neutra: cada eslabón tiene incentivos y costos distintos. Los operativos clandestinos —los que se infiltran, testifican, arriesgan— a menudo pagan el precio más alto en anonimato: su éxito no es celebrable públicamente sin comprometer sus identidades y redes. El film subraya esa abnegación, la «infra-heroicidad» de quienes garantizan la inteligencia utilizable y luego desaparecen del discurso oficial.

El personaje del asesor jurídico, escrupuloso hasta la parálisis, actúa como recordatorio de que la legalidad tarda en aplicarse cuando la tecnología acelera la letalidad; esa demora, sin embargo, no es inocua. La escena del político que valora más su imagen pública que la prevención de un ataque anticipado ofrece una lectura implacable: la política moderna, en ciertos casos, puede ser menos apta para resolver dilemas operativos urgentes que la propia cadena militar. Aquí cabe retomar el Principio de Peter: en jerarquías complejas, las personas suelen ser promovidas hasta alcanzar un puesto en el que son incompetentes, y muchas decisiones públicas terminan en manos de individuos cuya habilidad para gestionar crisis técnicas o de seguridad es limitada. El efecto, cuando hay vidas en juego y ventanas temporales estrechas, es letal.

La operación retratada en Eye in the Sky añade otra capa: se ejecuta en un país soberano, aliado en lo formal, pero donde intervenir implica tensiones diplomáticas y legitimidad. Atacar en suelo de un Estado amigo para eliminar a combatientes que operan desde allí es un acto que reviste obligaciones legales y políticas: notificar, coordinar, y, en lo ideal, obtener consentimiento. La película explora la paradoja: los aliados pueden ser tanto socios como escenarios donde la acción unilateral erosiona la confianza. Además, cuando entre las víctimas potenciales hay ciudadanos de las potencias agresoras —como ocurre en la trama— la legitimidad se desgasta aún más, y la narrativa pública se convierte en un factor que los políticos ponderan con marcada intensidad.

El daño colateral —la pérdida de vidas civiles inocentes— es la medida que a menudo decide el curso de la deliberación. La presencia de la niña en la trama funciona tanto como dispositivo emotivo como centro ético: ¿es moral sacrificar a un inocente para prevenir atentados futuros? La pregunta remite a debates clásicos de la ética de la guerra: utilitarismo versus deontología, proporcionalidad, distinción y última ratio. En la práctica política moderna, la respuesta no es sólo teórica: es reputacional. Los gobiernos temen la viralización de imágenes que los conviertan en verdugos sin juicio; temen juicios internacionales y costes políticos internos. La película pone en evidencia la ironía: la misma democracia que exige escrúpulos legales ante la muerte a distancia es la que delega esas muertes a operadores remotos que, luego, no obtienen reconocimiento ni reconciliación pública.

Una de las críticas más documentadas al programa de drones es la baja de umbral que introducen modalidades como los “signature strikes”, donde la eliminación se decide por patrones de conducta y no por conocimiento nominal del individuo. Ojo en el cielo dramatiza esa peligrosidad: la certeza absoluta rara vez existe, y confiar en patrones convierte la operación en una forma de ejecución preventiva. Periodistas e investigadores han señalado que la política de ataques con drones ha expandido las fronteras legales y morales del uso de la fuerza, transformando el planeta, como sintetiza Jeremy Scahill, en un “campo de batalla” donde la vida de los nativos es a menudo menesterosa frente al escrutinio occidental. Esa afirmación —crítica pero descriptiva— remite a la necesidad de transparencia, límites jurídicos y rendición de cuentas cuando la tecnología permite matar desde una consola.

La película deja claro otro punto: después del acto siempre llega la narrativa. Los políticos quieren marcar distancia moral (lágrimas en cámara, investigaciones “independientes”) pero rara vez aceptan la carga total de la decisión. El general Benson (Alan Rickman) —personaje que articula la defensa castrense— proclama que no se debe subestimar el “costo de la guerra” para los soldados; es un intento de recolocar la responsabilidad en la esfera institucional del esfuerzo militar. Pero la sociedad reclama, con razón, explicaciones públicas y mecanismos que eviten que la letalidad remota quede fuera del escrutinio judicial y parlamentario. Si la inteligencia produce la ventana de oportunidad, la política debe —al menos— justificar retrospectivamente su cierre.

Eye in the Sky no ofrece soluciones sencillas —ni la realidad las tiene—, pero pone en evidencia exigencias ineludibles: (1) la necesidad de protocolos claros que reduzcan la arbitrariedad en decisiones con vidas humanas; (2) la obligación de transparencia cuando la fuerza se proyecta desde lejos; (3) la atención a la perecibilidad del producto de inteligencia y al coste de oportunidad que conlleva la demora; (4) la protección y reconocimiento de los agentes encubiertos cuyo trabajo hace posible la información utilizable; y (5) la revisión crítica de prácticas —como los signature strikes— que bajan umbrales éticos para matar.

En el plano ético y geopolítico, la película recuerda que la tecnología militar no neutraliza responsabilidades: las traslada, las dispersa entre operadores, juristas y políticos que, con incentivos distintos, deben todavía articular una decisión que sea jurídicamente sólida y moralmente legible. Si la promesa original del dron fue reducir daños comparados con los bombardeos masivos, la práctica ha mostrado que la comparación es insuficiente: la guerra remota genera nuevos dilemas —jurídicos, epistemológicos y morales— que requieren debate público informado y supervisión sólida. Como advirtió el debate crítico contemporáneo sobre el uso de drones, la pregunta decisiva no es si la tecnología permite matar, sino cómo las sociedades democráticas regulan esa capacidad sin perder su propio fundamento moral.

Fuente: Ediciones EP, 21/10/25.

Información sobre Gustavo Ibáñez Padilla


>>> Vea la película completa en español : https://youtu.be/OxZIbseYwgY <<<.


Más información:

El importante mensaje de Los tres días del cóndor

La Inteligencia y sus especialidades en la Sociedad del conocimiento

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

Vigilar a los que vigilan: cómo evitar los abusos de un Estado policial hipervigilante

.

.

Vigilar a los que vigilan: cómo evitar los abusos de un Estado policial hipervigilante

octubre 20, 2025

Por Gustavo Ibáñez Padilla.

«Quis custodiet ipsos custodes?»

En las últimas décadas la tecnología cambió la geometría del poder. Lo que antes exigía enormes recursos humanos y logísticos —seguir a una persona, intervenir correspondencia, mantener una red de informantes— hoy puede realizarse a escala industrial con unas pocas líneas de código y acceso a los canales globales de las telecomunicaciones. Esa transformación ha elevado la eficacia potencial de los servicios de inteligencia, pero también ha multiplicado los riesgos: la posibilidad de que el Estado —o actores privados aliados a él— transforme la vigilancia en un hábito sistémico que invade derechos, erosiona la confianza pública y corroe el tejido democrático.

La historia reciente ofrece advertencias concretas. Ya a fines del siglo XX surgieron denuncias sobre sistemas de interceptación que operaban más allá de controles nacionales y sin una supervisión democrática adecuada; el caso conocido como Echelon puso en evidencia, ante el Parlamento Europeo y la opinión pública, una red de cooperación entre los «Five Eyes» (servicios de inteligencia de Estados Unidos, Australia, Canadá, Gran Bretaña y Nueva Zelanda) que interceptaba comunicaciones comerciales y privadas a escala global. La investigación parlamentaria subrayó no sólo la existencia de capacidades técnicas, sino la dificultad institucional para auditar prácticas transnacionales de SIGINT (intelligence of signals).

Enemigo público (Enemy of the state, 1998), una vieja película que nos advierte sobre los riesgos de la hipervigilancia.

.

Diez años después, en 2013, las filtraciones de Edward Snowden mostraron el alcance actual de esa capacidad: programas como PRISM o XKeyscore ilustraron que la recolección masiva de metadatos y contenidos no es una ficción de película, sino una práctica sistemática, con implicaciones políticas directas —incluidas intervenciones sobre líderes y aliados internacionales— y con instrumentos que, cuando quedan sin control, afectan derechos fundamentales. Esas revelaciones provocaron debates internacionales sobre legalidad, proporcionalidad y supervisión.

Frente a esa realidad técnica y política, la comunidad internacional empezó a afirmar límites normativos: informes y resoluciones de la ONU y de relatores especiales han marcado con nitidez que la vigilancia masiva, indiscriminada o sin recursos de supervisión judicial vulnera estándares de derechos humanos y debe limitarse por ley y por controles independientes. Como subrayó un Relator de la ONU, “la vigilancia masiva y generalizada no puede justificarse en un Estado de derecho.” Ese pronunciamiento inauguró un corpus de recomendaciones sobre transparencia, rendición de cuentas y derecho a reparación para víctimas de espionaje indebido.

Las respuestas normativas no son mera retórica: el Reglamento General de Protección de Datos (GDPR) de la Unión Europea y directivas conexas impusieron un marco robusto sobre el tratamiento de datos personales, incluso ante autoridades del Estado, y exigieron principios —minimización, propósito, responsabilidad— que limitan la acumulación indiscriminada de información. Aunque estas normas nacieron en el ámbito civil y comercial, imprimen un estándar conceptual útil para discutir las prácticas de inteligencia en sociedades democráticas.

No todos los abusos vienen de estados con regímenes autocráticos; en numerosos casos, democracias consolidadas han incurrido en prácticas problemáticas al invocar seguridad. Pero además existe un fenómeno contemporáneo que complica la trazabilidad del poder: la proliferación de empresas privadas que venden herramientas de intrusión —desde sistemas de interceptación hasta spyware que transforma teléfonos en micrófonos remotos— y que operan en mercados opacos. El escándalo de Pegasus puso a la vista cómo estas tecnologías, originalmente justificadas para combatir el crimen organizado o el terrorismo, terminaron siendo utilizadas para vigilar periodistas, defensores de derechos humanos y adversarios políticos en varios países. La evidencia forense y periodística sobre el uso indebido de estas herramientas provocó condenas y pedidos de regulación internacional.

El efecto social es doble: por un lado, la intrusión directa en la privacidad de sujetos y colectivos; por otro, el impacto indirecto sobre la libertad de expresión y la autonomía de la prensa. Cuando periodistas y fuentes temen que sus comunicaciones sean interceptadas, renuncian a investigar, censuran conversaciones y se reduce la transparencia sobre el ejercicio del poder. No es mera metáfora: organizaciones internacionales han documentado la paralización de investigaciones sensibles y la desmovilización de denuncias ciudadanas ante la sospecha de pinchazos o intrusiones.

.

En la región latinoamericana las tensiones son palpables. Países con instituciones robustas conviven con Estados frágiles donde la supervisión parlamentaria y judicial sobre actividades de inteligencia es limitada o está politizada. El caso mexicano, con investigaciones que vinculan el uso del spyware Pegasus a aparatos estatales para espiar políticos y periodistas, funcionó como detonante regional: mostró que el problema no era tecnológico sino institucional. El gravamen específico en Latinoamérica es la acumulación de herramientas de vigilancia en contextos donde los mecanismos de rendición de cuentas son débiles, y donde la cultura política puede tolerar el uso discrecional de la inteligencia para objetivos partidarios o empresariales.

América Latina enfrenta además un déficit de marcos legales actualizados: leyes aprobadas en décadas anteriores no contemplan la interoperabilidad digital global ni el papel de proveedores y empresas tecnológicas transnacionales. La Comisión Interamericana de Derechos Humanos y otros organismos han insistido en la necesidad de marcos regionales que protejan a periodistas, activistas y a la sociedad civil frente al abuso de tecnologías de intrusión. La recomendación común es clara: actualizar la normativa, crear instancias independientes de control y garantizar recursos técnicos para auditorías.

En Argentina el andamiaje legal de inteligencia remonta a la Ley de Inteligencia Nacional [Ley 25.520 (2001)], que establece principios y mecanismos de actuación del sistema de inteligencia. Sin embargo, la persistencia de denuncias y episodios de opacidad han mostrado la tensión entre la letra de la norma y la práctica institucional. Informes de organizaciones de la sociedad civil han criticado la eficacia real de los órganos de control —como la Comisión Bicameral— por limitaciones en acceso a información, recursos técnicos y garantías de independencia. Es decir: existe un marco formal, pero su aplicación y capacidad de fiscalización siguen siendo puntos débiles que requieren reforma profunda.

Un país que aspire a un equilibrio entre seguridad y derechos debe atender tres vertientes simultáneas: 1) legislación actualizada que defina límites claros y sanciones proporcionales; 2) organismos de control con autonomía, acceso técnico y transparencia operativa; y 3) mecanismos de reparación para víctimas de vigilancia ilícita. Sin estas piezas, la supervisión se vuelve ritual y la impunidad permanece.

.

A partir de la experiencia comparada y las recomendaciones internacionales, pueden proponerse medidas concretas:

1. Transparencia institucional y divulgación pública de algoritmos y criterios de selección: explicar qué datos se recaban, con qué criterios se priorizan objetivos y qué algoritmos automatizados son empleados. Transparencia no significa revelar operaciones sensibles, sino dar trazabilidad técnica y legal a los procesos decisionales.

2. Control judicial previo y auditoría independiente: cualquier interceptación debe requerir autorización judicial fundada y sujeta a revisiones posteriores por auditores con acceso a registros y metadatos. Las auditorías técnicas independientes (por ejemplo, por universidades o laboratorios forenses acreditados) son esenciales para comprobar el uso legítimo de herramientas.

3. Prohibición y control de transferencia de tecnologías ofensivas: limitar la compra y el uso de spyware sin mecanismos de supervisión; exigir cláusulas contractuales de responsabilidad y auditoría en los contratos con proveedores privados.

4. Capacitación técnica del poder legislativo y judicial: sin conocimiento técnico, los controles se vuelven simbólicos. Equipar a comisiones y tribunales con peritos y unidades técnicas estables es crucial.

5. Registro público de solicitudes de vigilancia y balances anuales: estadísticas desagregadas que permitan evaluar la proporcionalidad y el sesgo en la selección de objetivos.

6. Protecciones específicas para periodistas, defensores y opositores: umbrales más exigentes para autorizar intervenciones sobre actores políticamente sensibles.

Estas medidas no son una utopía; forman parte de los estándares propuestos por organismos internacionales y ya han sido esbozadas en jurisprudencia y recomendaciones de relatores de la ONU. Implementarlas exige voluntad política y litigiosidad pública —pero también cultura institucional.

Como advirtió Benjamin Franklin —en una frase que hoy resuena con inquietante actualidad—, quien sacrifica la libertad por seguridad no merece ni libertad ni seguridad. Más contemporáneamente, los relatores de derechos humanos han insistido: la vigilancia indiscriminada erosiona la democracia misma. Estas máximas no constituyen dogma; son recordatorios prácticos de que la tecnología, por sí sola, no nos salva: somos nosotros, con instituciones fuertes y normas claras, quienes debemos decidir los límites.

Vigilar a los que vigilan no es una postura antipatriótica; es la condición mínima de una República que respete a sus ciudadanos. La defensa de la seguridad y la protección de los derechos no son objetivos opuestos sino complementarios: sólo una inteligencia legítima —limitada, transparente y auditada— puede preservar la seguridad sin devorar las libertades que dice proteger.

Es hora de un compromiso colectivo: parlamentos que actualicen leyes, magistrados que exijan pruebas fundadas, comisiones que cuenten con pericia técnica, periodistas que investiguen y ciudadanía informada que exija cuentas. Si algo enseñan Echelon, Snowden, Pegasus y los informes internacionales, es que el riesgo no es un futuro posible: ya está aquí. La pregunta es si permitiremos que la tecnología decida por nosotros o recuperaremos, con herramientas democráticas, el control sobre quienes nos vigilan.

Actuemos. Reformemos marcos legales, blindemos institutos de control, prohíbanse ventas opacas de tecnologías de intrusión y construyamos auditorías técnicas independientes. No hay seguridad durable sin legitimidad; no hay legitimidad sin vigilancia popular sobre la vigilancia estatal.

Fuente: Ediciones EP, 20/10/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

El importante mensaje de Los tres días del cóndor

La Inteligencia y sus especialidades en la Sociedad del conocimiento

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

.

.

.

Octubre: el mes para planificar tu futuro financiero

octubre 16, 2025

Octubre tiene fama de mes complicado para los mercados. Desde el célebre Martes Negro de 1929 —cuando el desplome de Wall Street arrasó con fortunas enteras y marcó el inicio de la Gran Depresión—, los inversores observan con cautela cada gráfico que sube o baja en este tramo del año. Pero, paradójicamente, ese mismo mes se ha convertido en una invitación global a hacer exactamente lo contrario de lo que dicta el miedo: Planificar con cabeza fría.

Por eso, octubre es hoy reconocido como el Mes de la Planificación Financiera, una oportunidad para revisar presupuestos, afinar objetivos, evaluar riesgos y fortalecer la protección patrimonial. Una época que busca transformar el temor en estrategia, y la incertidumbre en acción.

.

Del susto al control: la historia detrás del mes

No es casual que la planificación financiera tenga su mes propio justo en octubre. El calendario financiero tiene memoria, y la historia está plagada de lecciones. Tras la crisis de 1929, millones de personas aprendieron —a un costo altísimo— que no basta con ganar dinero: hay que saber administrarlo, protegerlo y hacerlo crecer.

La volatilidad de los mercados no distingue épocas. Lo que sí puede cambiar, y depende de cada uno, es la capacidad de anticiparse y actuar con método.

“No planificar es planificar el fracaso”, advertía el célebre Benjamin Franklin hace más de dos siglos. La frase sigue tan vigente como entonces. Hoy, cuando la inflación erosiona sin descanso el poder adquisitivo, los sistemas de jubilación se vuelven inciertos y los hábitos de consumo cambian, la planificación deja de ser una opción para convertirse en un acto de supervivencia financiera.

El espejo de septiembre: protección antes que reacción

El mes anterior, septiembre, se dedica tradicionalmente a la concientización sobre el Seguro de Vida, una pieza inseparable del rompecabezas financiero. Si septiembre invita a reflexionar sobre la protección, octubre propone pasar a la acción: diseñar un plan que integre esa protección dentro de una estrategia integral.

Ambos meses funcionan como un tándem. El seguro de vida es el cinturón de seguridad; la planificación financiera, el mapa de ruta. Uno protege ante lo imprevisto; el otro previene que lo imprevisto arrase con todo.

En palabras de Warren Buffett: “El riesgo proviene de no saber lo que estás haciendo.” Entender cómo funciona el dinero, los instrumentos financieros y los seguros no es una tarea para expertos, sino una necesidad para cualquier persona que aspire a estabilidad y libertad.

.

Planificar es conocerse a uno mismo

La planificación financiera no es un documento técnico, sino un espejo. Implica revisar quiénes somos hoy y quiénes queremos ser en el futuro.

¿Tenemos un fondo de emergencia? ¿Ahorramos con propósito o solo cuando sobra? ¿Nuestra jubilación dependerá exclusivamente del Estado?

Responder esas preguntas, por duras que parezcan, es el punto de partida.

Dustin Wolk, planificador financiero certificado de Crescent Grove Advisors, explica que “esta época del año brinda el equilibrio perfecto entre saber lo que ya ha sucedido y aún tener tiempo para tomar decisiones inteligentes”. Por eso, recomienda aprovechar octubre para revisar portafolios, estrategias fiscales y objetivos anuales antes de que sea tarde.

Su consejo es claro: “Cuando tu contador recibe tus datos fiscales en marzo, ya es demasiado tarde para hacer cambios reales.”

El también gestor de patrimonios Denis Poljak, de Steward Partners, coincide. Para él, los últimos tres meses del año son el momento ideal para ser proactivo, no reactivo. Ajustar inversiones, reequilibrar carteras, aprovechar beneficios impositivos y maximizar aportes jubilatorios son decisiones que marcan una diferencia real en el resultado financiero de una persona o empresa.

El dinero sin plan es como un barco sin brújula

Russell Hackmann, presidente de Hackmann Wealth Partners, advierte que hoy la longevidad y la inflación son dos variables que redefinen la ecuación del retiro. “Las parejas tienen un 50 % de probabilidades de que uno de sus miembros viva hasta los 95 años y un 20 % de que uno de ellos viva hasta los 100”, señala. Eso significa que el dinero debe durar más tiempo, en un contexto de precios crecientes y rendimientos inciertos.

Por eso recomienda incluir instrumentos financieros con protección del capital y flujo de caja garantizado, junto con estrategias de crecimiento. Es decir, combinar seguridad con rentabilidad, sin dejarse llevar por la euforia ni por el miedo.

Su consejo tiene una raíz clásica: diversificación, análisis fiscal y revisión periódica del presupuesto. Algo que muchos descuidan hasta que los sobresaltos económicos obligan a reaccionar.

El déficit invisible: falta de educación financiera

El informe de U.S. Bank Wealth 2025 reveló que solo el 37 % de los adultos no jubilados se prepara activamente para su retiro, y que el 63 % teme no poder dejar de trabajar. Ese dato, lejos de ser una curiosidad estadística, expone un problema cultural: la educación financiera sigue siendo escasa incluso en países desarrollados.

La consecuencia es doble: la gente trabaja más, se endeuda más y ahorra menos. En América Latina, la situación es aún más delicada. Según la CAF (Banco de Desarrollo de América Latina y el caribe), menos del 35 % de los adultos lleva un registro formal de sus ingresos y gastos, y solo un 20 % tiene un fondo de emergencia equivalente a tres meses de gastos.

Sin planificación, cualquier golpe —una crisis, una enfermedad, un cambio laboral— puede transformarse en una catástrofe económica familiar.

Pequeñas acciones, grandes resultados

La planificación no se trata de grandes fortunas, sino de hábitos sostenidos. Un ejemplo clásico: pagarse primero a uno mismo. Es decir, destinar una parte del ingreso mensual al ahorro antes de cubrir gastos. Este principio, popularizado por el libro El hombre más rico de Babilonia de George S. Clason, sigue siendo uno de los pilares más eficaces de la gestión personal.

Otro caso emblemático es el de John D. Rockefeller, quien comenzó anotando cada gasto en un cuaderno desde su adolescencia. Ese ejercicio de control y disciplina lo acompañó durante toda su vida y fue clave en la construcción de su imperio.

En la era digital, la tecnología ofrece nuevas herramientas para planificar: aplicaciones de presupuesto y finanzas, plataformas de inversión diversificada y simuladores de retiro. Pero ninguna aplicación reemplaza la conciencia financiera. Como afirmaba Peter Drucker, “lo que no se mide, no se puede gestionar”.

.

El vínculo entre planificación y libertad

Planificar no es un acto de control obsesivo, sino una herramienta para ganar libertad. Permite decidir con criterio cuándo trabajar, cuándo descansar, cuánto arriesgar y qué proteger. La planificación no mata la espontaneidad: la hace sostenible.

Por eso octubre no debería ser visto solo como un recordatorio simbólico, sino como una oportunidad concreta para detenerse, analizar y ajustar. Al igual que el mantenimiento de un vehículo o un chequeo médico, revisar las finanzas personales como mínimo una vez al año puede prevenir problemas mucho mayores.

Del diagnóstico a la acción

Los pasos básicos son sencillos, pero requieren compromiso:

1. Evaluar la situación actual. Revisar ingresos, gastos, deudas y patrimonio neto.

2. Actualizar el presupuesto. Ajustar rubros, eliminar gastos innecesarios y reasignar recursos.

3. Establecer metas claras. Corto, mediano y largo plazo: un fondo de emergencia, la compra de una vivienda, la jubilación.

4. Revisar la protección financiera. Asegurarse de que los seguros de vida, salud y patrimonio estén actualizados.

5. Ahorrar e invertir con propósito. Aprovechar vehículos de inversión adecuados al perfil y horizonte.

6. Buscar asesoramiento. Un buen plan financiero no es un documento estático, sino un proceso que requiere guía profesional.

.

Octubre, el mes para tomar el control

Octubre puede ser un mes de sustos en la bolsa, pero también puede ser el mes en que miles de personas decidan dejar de vivir con miedo financiero. No se trata de predecir el futuro, sino de prepararse para él.

En palabras de Peter Lynch, uno de los gestores más exitosos de la historia: “El mejor momento para invertir fue ayer; el segundo mejor es hoy.”

Esa frase podría ampliarse a toda la vida financiera. El mejor momento para planificar fue cuando comenzaste a trabajar; el segundo mejor, sin duda, es ahora.

Así que, en este octubre, mientras algunos se disfrazan para Halloween, otros pueden optar por ponerse otro tipo de traje: el de arquitectos de su futuro económico.

Porque quien planifica, no teme.

Y quien se ocupa de su economía personal, se libera.

Este octubre, date el regalo más valioso: el control consciente de tu futuro financiero.

Fuente: Ediciones EP, 16/10/25.

Información sobre Gustavo Ibáñez Padilla


La Libertad Financiera es un camino, no un destino

Lecturas recomendadas para lograr la Libertad Financiera

La Libertad Financiera: Flujo de Efectivo vs. Stock de Capital en la Economía del Siglo XXI

.

.

El genocidio de cristianos en Nigeria

octubre 6, 2025

Por Redacción Adelante España.

Más de 7.000 asesinados, iglesias arrasadas y aldeas incendiadas. Más de 12 millones se han desplazado desde que comenzó la insurgencia

.

El genocidio de cristianos en Nigeria avanza sin freno

El genocidio de cristianos en Nigeria se ha convertido en una de las mayores tragedias contemporáneas. Más de 7.000 asesinados entre enero y agosto, una media de treinta víctimas diarias, muestran la magnitud del horror. A ello se suman 7.800 secuestrados únicamente por su fe, miles de iglesias destruidas y aldeas enteras arrasadas.

Los datos son claros y estremecedores: el 69% de todos los cristianos asesinados en el mundo en 2025 murieron en suelo nigeriano. Y, mientras tanto, Europa y Estados Unidos guardan silencio. Ese silencio no es neutralidad: es cobardía, hipocresía y complicidad con quienes buscan exterminar el cristianismo del corazón de África.

Un patrón de exterminio calculado

Las matanzas siguen un mismo guion: incursiones nocturnas en comunidades cristianas, ejecuciones masivas, incendios de templos, mujeres violadas y niños utilizados como rehenes.

En enero, Boko Haram atacó Bamzir y Njilan. En junio, un campamento de desplazados en Benue registró más de 200 muertos, muchos quemados vivos. En Semana Santa, Kaduna fue arrasada. En Navidad, Anwase sufrió la quema de ocho iglesias y decenas de fieles asesinados.

No se trata de enfrentamientos esporádicos por tierras o recursos, como algunos medios izquierdistas intentan presentar. Es un genocidio planificado. Los verdugos están perfectamente identificados: Boko Haram, la filial africana del Estado Islámico (ISWAP) y milicias fulani radicalizadas. Sus métodos incluyen armamento pesado, explosivos y ataques sincronizados. El objetivo es claro: vaciar regiones enteras de cristianos y reemplazarlas por el islam radical.

Mujeres esclavizadas y niños reclutados

El genocidio de cristianos en Nigeria no solo se mide en cifras de muertos, sino también en las vidas destruidas. Las mujeres secuestradas son forzadas a matrimonios islámicos y esclavitud sexual. Los menores son adiestrados como combatientes o convertidos en esclavos.

Este horror repite los patrones de violencia del Estado Islámico en Siria e Irak, pero ahora en el corazón de África. Sin embargo, la diferencia es evidente: mientras en Oriente Medio las potencias occidentales intervinieron, en Nigeria miran hacia otro lado.

Nigeria, el epicentro del cristianismo africano

Nigeria no es un país cualquiera. Con más de 230 millones de habitantes y una proyección de superar los 400 millones en pocas décadas, es la nación más poblada de África. Es también la primera potencia económica del continente en PIB nominal, rica en petróleo y gas.

Su equilibrio religioso —mitad cristianos, mitad musulmanes— la convierte en un punto estratégico. El cristianismo nigeriano es vigoroso, fecundo en vocaciones y un auténtico pulmón espiritual para la Iglesia católica en todo el mundo. Precisamente por eso los yihadistas quieren destruirlo: si Nigeria cae, el futuro religioso y político de toda África quedará en manos del islam radical.

.

Occidente: cobardía, hipocresía y complicidad

El genocidio de cristianos en Nigeria no sería posible sin la indiferencia y complicidad de Europa. Francia, Alemania o Reino Unido, con larga huella colonial en la zona, se limitan a declaraciones retóricas. España calla mientras miles de hermanos en la fe son masacrados.

Occidente se llena la boca hablando de derechos humanos, de “inclusión” y de “diversidad”, pero guarda silencio ante el exterminio de comunidades cristianas enteras. Cobardía, complicidad e hipocresía definen la postura de unos gobiernos que no quieren incomodar al islam ni arriesgar intereses económicos.

Este doble rasero es inaceptable: para los burócratas de Bruselas, cualquier ataque verbal contra el lobby LGTB merece condena mundial, pero la sangre derramada de miles de cristianos no merece ni una nota de prensa.

La voz de la Iglesia frente al silencio político

La Iglesia católica no ha callado. El Papa León XIV y la Santa Sede han denunciado una persecución sistemática y piden solidaridad internacional. Pero muchas diócesis europeas permanecen mudas, atrapadas por el miedo a molestar a gobiernos progresistas o por la presión mediática. Se movilizan por el cambio climático pero callan ante sus hermanos. Igual de hipócritas que el resto.

Este silencio eclesial en Europa duele tanto como la indiferencia política. Los cristianos nigerianos, perseguidos por su fe, sienten la amarga traición de sus propios hermanos occidentales.

Cifras que confirman el genocidio

Las cifras no dejan lugar a dudas. Más de 12 millones de desplazados desde que comenzó la insurgencia. Más de 28.000 ataques contra propiedades cristianas solo en el último año en el África subsahariana. Miles de muertos cada mes y comunidades enteras borradas del mapa.

Mientras la ONU y la Unión Europea discuten resoluciones vacías, los supervivientes malviven en campamentos improvisados, acosados por el hambre, las enfermedades y nuevos ataques. El genocidio avanza porque quienes deberían frenarlo han decidido mirar hacia otro lado.

El genocidio de cristianos en Nigeria es un hecho documentado, brutal y sistemático. No hablamos de conflictos locales ni de tensiones étnicas: hablamos de exterminio religioso. Occidente, con su cobardía y su hipocresía, se convierte en cómplice de este crimen.

Es hora de alzar la voz. España y Europa deben reaccionar. La defensa de la vida y de la fe cristiana no admite excusas. Callar ante este genocidio es traicionar nuestros valores más profundos.

Fuente: adelanteespana.com, 03/10/25


Más información:

El genocidio cristiano que Occidente ignora: la masacre yihadista en Siria y Nigeria

Crece la persecución a los cristianos en el mundo

.

.

Cómo evitar el próximo carnaval financiero

octubre 3, 2025

Por Gustavo Ibáñez Padilla.

La sucesión de fraudes, quiebras y crisis que han marcado las últimas décadas —desde esquemas Ponzi monumentales hasta quiebras tecnológicas y manipulación de índices de referencia— no es un punteo de anécdotas aisladas. Constituye, más bien, la señal de un fallo sistémico: la colisión entre incentivos privados mal alineados, arquitecturas regulatorias fragmentadas y una cultura pública que ha normalizado la incomprensión de los riesgos financieros. El resultado es un mercado que, con demasiada frecuencia, traslada pérdidas a familias, empleos y estabilidad social.

.

Casos paradigmáticos: síntesis y lecciones

Bernard Madoff representa la cara más dramática y humana del desastre. Sentenciado a la pena máxima —150 años de prisión— por montar lo que se considera el mayor esquema Ponzi conocido, su caso recordó que la enorme sofisticación aparente puede ocultar fragilidad operativa, y que la connivencia involuntaria o deliberada de intermediarios agrava la tragedia. La documentación judicial y las crónicas periodísticas conservan el relato de una estafa que arrasó el patrimonio de particulares, fundaciones y fondos.

Las investigaciones y demandas posteriores pusieron el foco sobre bancos que habían tratado con Madoff, y uno de los capítulos más ilustrativos fue el acuerdo de JPMorgan Chase: la entidad acordó en 2014 pagar 2.600 millones de dólares para resolver reclamaciones relacionadas con su presunta inacción pese a señales de alerta. Ese acuerdo no borra la pregunta central: ¿hasta qué punto las instituciones financieras toleraron o ignoraron irregularidades por interés propio?

El caso del fondo Abacus, con Goldman Sachs en el centro, mostró otro riesgo: el conflicto de agencia. En 2010 la Securities and Exchange Commission (SEC) resolvió una denuncia contra Goldman por la comercialización de un producto sintético ligado al mercado hipotecario, con un acuerdo por 550 millones de dólares y exigencias de reforma en prácticas comerciales. La acusación no era mera mala praxis técnica: señalaba que los diseñadores del producto tenían posiciones contrarias a las de los clientes a quienes se les vendía, una estructura que convierte al asesor en jugador y vendedor al mismo tiempo.

Más reciente en la cronología, Wirecard —la fintech alemana entonces alabada por mercados y gobiernos europeos— colapsó cuando se descubrió que cerca de 1.900 millones de euros «faltaban» en sus cuentas. La compañía entró en insolvencia y su caída puso en evidencia fallas de auditoría, supervisión y credulidad política. La lección es doble: las narrativas de éxito tecnológico pueden enmascarar déficits de control, y la presión política para preservar empleos o relato económico puede retardar controles efectivos.

En el nuevo terreno de las criptomonedas, el derrumbe de FTX es el ejemplo vivo de cómo modelos de negocio opacos y conflictos operativos pueden traducirse en pérdidas planetarias. La caída de FTX y el proceso penal contra su fundador muestran que la ausencia de reglas claras y supervisión efectiva en mercados emergentes produce víctimas masivas —clientes minoristas incluidos— y exige respuestas regulatorias contundentes. En 2024, la justicia estadounidense condenó y sancionó duramente a los responsables de esa trama.

Finalmente, la manipulación de índices referenciales (como la LIBOR) y la constatación de mercados de divisas concertados descubiertos por autoridades, han sido episodios que erosionaron la confianza en la infraestructura misma del mercado, con multas y procesos contra bancos globales. Estos hechos confirman que no basta con supervisores débiles o sanciones ex post: hay que modelar incentivos para evitar la captura y el abuso antes de que el daño sea sistémico.

A finales de 2022 y principios de 2023, los ejecutivos clave de FTX y Alameda, Caroline Ellison , Gary Wang y Nishad Singh, se declararon culpables de defraudar a clientes de FTX y cargos relacionados. Los tres declararon que fue Sam Bankman-Fried quien les ordenó cometer el fraude.

.

Causas estructurales: por qué se repiten las fallas

No existe una única explicación; hay un mosaico de factores que interactúan:

Desalineación de incentivos: remuneraciones basadas en resultados de corto plazo, estructuras de comisiones y posiciones en sentido contrario fomentan la toma de riesgos oportunista.

Complejidad opaca: productos financieros empaquetados en estructuras casi herméticas resultan ininteligibles para la mayoría de supervisores y clientes.

Regulación fragmentada y política débil: la regulación frecuentemente es reactiva, capturada por intereses sectoriales o limitada por fronteras nacionales en un mercado que opera globalmente.

Cultura institucional permisiva: cuando la reputación y el lobby institucional pesan tanto como la ley, la prudencia queda subordinada a la ganancia. Alan Greenspan, en su testimonio de 2008, reconoció una falla de juicio en confiar en que la autorregulación sería suficiente para contener excesos. Esa admisión pública resalta el problema: las creencias ideológicas pueden volverse riesgos sistémicos.

Paul Volcker, por su parte, sintetizó con ironía el descrédito de una «innovación» financiera que ha generado más complejidad que valor social, cuando observó que muchas de las llamadas innovaciones no habían contribuido al crecimiento real en la economía; su comentario sobre el cajero automático se ha transformado en emblema de una crítica mayor a la deriva de la ingeniería financiera

Qué funciona y qué no: principios de una reforma creíble

La prevención del próximo gran fraude exige medidas que combinen técnica, institucionalidad y cultura pública:

1. Órganos reguladores verdaderamente independientes. No basta con crear entidades; hay que blindar su financiación, rotación de personal y mecanismos contra la captura política. La autonomía debe ser real y operativa.

2. Transparencia operativa radical. Registros centralizados de posiciones, contrapartes y exposición a derivados que permitan auditorías en tiempo razonable y acceso razonado por autoridades.

3. Fiduciaria obligatoria y sanciones personales. Endurecer la responsabilidad legal de ejecutivos y auditores, con sanciones proporcionales y realistas que disuadan la toma de riesgos deliberada.

4. Herramientas de supervisión tecnológica. Reguladores con capacidades analíticas para detectar patrones anómalos (matching de transacciones, análisis de redes, control estadístico) antes de que las pérdidas se escalen.

5. Cooperación internacional. Los productos y flujos transfronterizos exigen marcos acordados y procedimientos de ejecución que no permitan a actores trasladar operaciones a jurisdicciones de baja vigilancia.

6. Protección y premio al whistleblower. Incentivos para empleados y consultores que detecten irregularidades y las eleven con garantías reales.

7. Educación financiera pública. Una ciudadanía que entienda los productos, y que pueda exigir mejores prácticas, constituye la defensa última contra la normalización de abusos.

Además, en mercados nuevos (fintech, criptomonedas) es imprescindible aplicar el principio de «prudencia antes que permisividad»: la innovación no puede ser un asidero para eludir supervisión. Los casos de las criptomonedas $LIBRA y Diem —una estafa pump & dump y un caso de vacíos normativos, respectivamente— alertan sobre la necesidad de marcos claros desde el diseño.

La educación financiera es clave para evitar los fraudes.

Entre la ética y el mercado: la necesidad de un capitalismo más humano

Frente a este escenario, la discusión va más allá de reformas puntuales. Lo que está en juego es el sentido mismo del sistema económico global. El Papa Benedicto XVI, en su encíclica Caritas in Veritate, subrayó que “la economía necesita de la ética para su correcto funcionamiento”. No se trata de moralizar superficialmente los mercados, sino de reconocer que, sin un anclaje en valores, las finanzas se convierten en un casino global que traslada las pérdidas a los más vulnerables.

El Distributismo, inspirado en la Doctrina Social de la Iglesia y defendido por pensadores como G.K. Chesterton y Hilaire Belloc, proponía desde principios del siglo XX un modelo donde la propiedad y la producción estuvieran más equitativamente distribuidas. Aunque en gran medida fue relegado por la hegemonía del capitalismo financiero, existen ejemplos de empresarios que buscaron ese equilibrio. En Argentina, Enrique Shaw —hoy en proceso de beatificación— mostró que era posible conjugar rentabilidad económica con respeto a la dignidad humana, uniendo eficiencia empresarial con compromiso social.

Enrique Ernesto Shaw (1921-1962) fue un empresario católico argentino. Por su vida ejemplar, la Iglesia inició su proceso de canonización. Fue director general de Cristalerías Rigolleau, donde puso en práctica con muy buenos resultados los principios económicos de la Doctrina Social de la Iglesia. Fundó la Asociación Cristiana de Dirigentes de Empresa (ACDE).

.

La resistencia a la regulación

Cada intento de imponer controles más estrictos a las instituciones financieras se topa con la resistencia férrea de lobbies y parlamentos. La reforma de Wall Street posterior a 2008, conocida como Dodd-Frank, fue denunciada por Madoff como un chiste. Y, en efecto, buena parte de sus disposiciones fueron luego diluidas. La lógica de los ciclos electorales, sumada a la influencia del dinero en la política, hace que la reforma estructural del sistema financiero sea siempre una promesa postergada.

Es sabido que la acumulación de capital en muy pocas manos tiende a crear desigualdades extremas si no se establecen mecanismos correctivos. El problema es que esas desigualdades no son solo económicas: generan un poder político que captura al Estado, impidiendo que las regulaciones se materialicen.

No todos los problemas se resuelven con normas técnicas. La restauración de la confianza requiere un cambio cultural: una ética pública que presuma responsabilidad en la esfera financiera y una dirigencia dispuesta a sacrificar ventajas de corto plazo por la estabilidad y el bien común. La justicia, entendida como sanción ejemplar y reparación real a las víctimas, tiene un componente simbólico importante; pero sin reformas estructuradas la sanción individual se queda en anécdota.

Las sanciones monumentales y las condenas dramáticas generan titulares, pero sin arquitecturas que impidan la repetición del delito, el mercado permanecerá vulnerable. En otras palabras: la justicia punitiva sin arquitectura preventiva es meramente paliativa.

Entrar en acción

El diagnóstico está claro: cuando la búsqueda del rendimiento convierte al mercado en un laberinto opaco y sus actores en agentes que entran en conflicto con los intereses de sus clientes y del público, la receta para la catástrofe está servida. Evitar el próximo carnaval financiero exige, simultáneamente, fortalecimiento institucional, translación de incentivos y una renovación ética del ejercicio profesional en finanzas.

Propongo tres pasos operativos y urgentes: (1) blindar la independencia y la capacidad técnica de los reguladores; (2) imponer requisitos de transparencia operativa en tiempo real para instrumentos complejos; (3) endurecer la responsabilidad fiduciaria con sanciones efectivas contra directores, auditores y gestores que oculten o faciliten fraudes. Si la economía no pone límites al oportunismo interno, la próxima crisis no será un fallo técnico: será la consecuencia previsible de decisiones humanas.

El mercado financiero no es una ruleta ni un teatro para ganancias sin costo colectivo. Es una infraestructura social que funciona —o falla— según las reglas que la sociedad impone. La tarea es política y técnica, requiere voluntad ciudadana y decisión de la dirigencia. Actuar ahora no es un ademán moral: es una inversión en estabilidad, crecimiento y en la dignidad de millones que confían sus ahorros, pensiones y esperanzas a instituciones que deben responder por ellas.

Fuente: Ediciones EP, 03/10/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

El fraude Pump and Dump: Cuando la codicia nubla el juicio

La Gran Apuesta: Lecciones de la Crisis subprime de 2008

Goldman Sachs y Abacus 2007

Conflictos de intereses: Goldman Sachs y Abacus 2007

La Crisis y los Fraudes financieros

Caída libre: La crisis subprime y sus consecuencias

Especulación Financiera: Lecciones de la historia para el presente

Burbujas financieras: Orígenes, evolución y lecciones para inversores prudentes

.

.

Estafador de Florida roba millones y se declara culpable en tribunal federal

octubre 2, 2025

Por Tez Romero.

Un residente que se hizo pasar por asesor financiero se declara culpable de un fraude multimillonario que tuvo como blanco cuentas de jubilación y les robó a muchos los ahorros de toda la vida.

.

Un fraude multimillonario de inversión y préstamos PPP, orquestado por un residente de Florida que se hizo pasar por asesor, ha resultado en una declaración de culpabilidad en un tribunal federal.

Jared Dean Eakes, quien se presentó como profesional financiero pero no contaba con licencia ni registro como asesor de inversiones, se declaró culpable de fraude electrónico y fraude bancario tras orquestar un plan que desvió más de 2,7 millones de dólares de inversores y más de 4,6 millones de dólares en préstamos fraudulentos del Programa de Protección de Nómina (PPP).

Los registros judiciales muestran que Eakes operaba a través de una red de entidades, entre ellas GraySail Capital LLP, GraySail Capital Management LLC y Small World Capital. Se dirigía a personas que buscaban transferir sus ahorros para la jubilación, prometiéndoles invertir sus activos en fondos legítimos. En cambio, Eakes redirigía su dinero a cuentas que controlaba, utilizando documentos falsificados y falsas promesas. Los fondos se movían a través de bancos como SunTrust, JP Morgan Chase y Ally Bank, a menudo sin el conocimiento ni el consentimiento de los clientes.

Las víctimas, muchas de las cuales transfirieron sus cuentas IRA y 401(k) a Eakes para invertirlas, vieron desaparecer los ahorros de toda su vida. Según investigadores federales, Eakes reembolsó a algunos clientes con dinero robado a otros, creando la ilusión de rendimientos constantes mientras ocultaba el fraude subyacente. El esquema se desmanteló después de que transacciones sospechosas desencadenaran una investigación federal, que reveló un patrón de engaño, firmas falsificadas y transferencias no autorizadas.

El caso del gobierno detalla cómo Eakes utilizó a Small World Capital como fachada, enviando documentos de inversión falsos a custodios como Equity Trust Company. Posteriormente, canalizó los fondos robados a sus propias cuentas, utilizando las ganancias para gastos personales, viajes y para cubrir reembolsos de inversores anteriores. En total, el esquema de fraude electrónico generó $2,737,462.20 de al menos nueve víctimas, con pérdidas individuales que oscilaron entre $24,397 y más de $1.1 millones.

La conducta delictiva de Eakes no se limitó al fraude de inversiones. Con la llegada de la pandemia de COVID-19, se dedicó a explotar el programa federal de préstamos PPP. Utilizando empresas fantasma registradas en Wyoming sin actividad comercial real, Eakes presentó solicitudes de préstamo falsas, con documentos del IRS y registros de nómina falsos. Obtuvo $4,603,280 en fondos PPP de múltiples prestamistas y luego desvió el dinero a cuentas personales y comerciales. Las autoridades no encontraron evidencia de que los fondos se utilizaran para nóminas o gastos comerciales legítimos.

En septiembre de 2025, Eakes se declaró culpable de fraude electrónico y fraude bancario. Se enfrenta a una pena de hasta 50 años de prisión y debe confiscar bienes por un total de más de 7,3 millones de dólares, incluyendo las ganancias de ambos esquemas. La sentencia está programada para el 22 de enero de 2026 en el tribunal federal de Jacksonville.

El caso es un duro recordatorio de que incluso los clientes más experimentados pueden caer víctimas de estafadores sofisticados.

Fuente: investmentnews.com, 02/10/25


Más información:

El fraude Pump and Dump: Cuando la codicia nubla el juicio

La Gran Apuesta: Lecciones de la Crisis subprime de 2008

Goldman Sachs y Abacus 2007

Conflictos de intereses: Goldman Sachs y Abacus 2007

La Crisis y los Fraudes financieros

Caída libre: La crisis subprime y sus consecuencias

.

.

Página siguiente »