Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales
octubre 23, 2025
Por Gustavo Ibáñez Padilla.
Estudio de Caso: Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales
Basado en la cobertura periodística del diario Clarín, ediciones digital (22/10/2025) y papel (23/10/2025), Argentina
.
Índice de contenidos
- Introducción
- Contexto fáctico del caso
- Marco jurídico aplicable (Argentina y estándares internacionales)
- Calificación jurídica preliminar y análisis de los delitos imputables
- Elementos criminológicos y perfil de las imputadas
- Proceso de denuncia, investigación criminal y prueba digital
- Perspectiva de género y sesgos institucionales
- Intervención interdisciplinaria y cooperación institucional
- Desafíos en la persecución penal y en la obtención de condenas efectivas
- Recomendaciones prácticas
- Conclusión
- Referencias normativas y bibliográficas
- Cuestionario de discusión
- Lista de control operativa para casos de explotación sexual infantil digital
- Nota original en el diario Clarín, 23/10/25
- Nota de protección de identidad
.
1. Introducción
Este Estudio de Caso analiza con rigor jurídico, criminológico y operativo un episodio reciente ocurrido en la provincia de Misiones (Argentina), en el que la madre y la abuela de una niña de tres años fueron detenidas por presunto abuso sexual y por la comercialización de imágenes y videos de dicho abuso a través de aplicaciones de mensajería y una billetera virtual. El presente documento se propone generar un material de utilidad didáctica para la formación de operadores policiales, peritos y operadores judiciales, ampliable a otras jurisdicciones dado el carácter transnacional de la pornografía infantil y los delitos conexos. La base factual del caso se encuentra en la cobertura periodística de Clarín (digital, 22/10/2025; papel, 23/10/2025).
2. Contexto fáctico del caso (síntesis)
Según la noticia, la investigación se inició a partir de una denuncia presentada por la ex pareja de la sospechosa principal, quien había advertido previamente —sin éxito probatorio— malos tratos hacia la niña. En abril de 2025 el denunciante, técnico informático de profesión, aportó indicios técnicos que motivaron la intervención judicial: habría detectado fotografías y videos en los que la madre manoseaba a la menor, material que era ofrecido y vendido por WhatsApp y Telegram; los pagos habrían sido recibidos en una billetera virtual por montos cercanos a $1.500 por transacción. Tras allanamientos se secuestraron prendas que aparecen en los videos y tres teléfonos celulares destinados a pericia. Fueron detenidas la madre (23 años) y la abuela (42 años); otras menores que convivían en el domicilio fueron retiradas por personal especializado y puestas a resguardo familiar. ([Clarín][1])
.
3. Marco jurídico aplicable (Argentina y estándares internacionales)
3.1 Normativa penal argentina relevante
─Pornografía infantil y comercio del material (art. 128 del Código Penal): El artículo 128 sanciona la producción, comercialización y distribución de representaciones de menores en actividades sexuales explícitas y eleva las escalas penales cuando la víctima es menor de trece años. En sus distintas reformas, el tipo penal contempla tanto la producción como la difusión y la tenencia con fines de distribución. ([Argentina][2])
─Delitos informáticos y ciberdelincuencia (Ley 26.388): La normativa que incorpora ciertas figuras relativas a delitos informáticos al Código Penal (y normas conexas) es pertinente para enmarcar la utilización de medios digitales como canales de comisión y ocultamiento. ([Argentina][3])
─Protección integral de niñas, niños y adolescentes (Ley 26.061): Establece principios y garantías de protección que informan las medidas de protección inmediata y reparación, así como la obligación estatal de priorizar el interés superior del niño. ([Argentina][4])
─Trata de personas (Ley 26.842): Tipifica y reglamenta la trata y la explotación sexual, con instrumentos procesales especializados para víctimas de trata y explotación. Cabe analizar si las conductas investigadas encuadran o no en presupuestos de trata (véase sección 5.3). ([Infoleg][5])
3.2 Instrumentos y estándares internacionales
─Convención sobre los Derechos del Niño y su Protocolo Facultativo sobre la venta de niños, prostitución infantil y pornografía infantil, que obligan a los Estados a prevenir, perseguir y sancionar estas conductas, y a proteger a las víctimas.
─Cooperación internacional y buenas prácticas: Organismos como INTERPOL, UNICEF, OEA/IIN y redes globales (ICMEC, Global Initiative) articulan herramientas, protocolos de cooperación y asistencia técnica para la investigación y persecución de la explotación sexual infantil en entornos digitales. En particular, la cooperación entre INTERPOL y UNICEF para fortalecer unidades especializadas es una referencia operativa valiosa. ([Interpol][6])
4. Calificación jurídica preliminar y análisis de los delitos imputables
4.1 Abuso sexual contra una menor
Los hechos descriptos —manoseo de la menor de 3 años por la madre— constituyen, a prima facie, un abuso sexual sobre niña menor de 13 años. El Código Penal argentino tipifica el abuso sexual agravado cuando la víctima es menor de trece años o cuando media violencia, amenaza, o aprovechamiento de relación de dependencia/autoridad; las penas pueden variar sustancialmente en función de estas circunstancias y de la gravedad del sometimiento. En este caso la íntima relación de parentesco y la edad de la víctima son factores determinantes para una calificación agravada. ([Revista Pensamiento Penal][7])
4.2 Producción, distribución y comercialización de material sexual infantil
La comercialización de fotos y videos de abusos, por su propia naturaleza, encuadra en las conductas del art. 128 CPA (producción y comercio de representaciones sexuales de menores) y en delitos conexos para la difusión por medios electrónicos. Cuando existe venta con contraprestación económica (aunque sea por montos pequeños), la conducta evidencia finalidad lucrativa y una cadena de consumidores que obliga a investigar tanto a quienes producen como a quienes compran y facilitan la difusión. ([Argentina][2])
4.3 Ciberdelito
El uso de aplicaciones de mensajería (WhatsApp, Telegram) y de billeteras virtuales para recibir pagos implica la confluencia entre delitos sexuales y delitos informáticos: la interfaz tecnológica facilita distribución, anonimato parcial y trazabilidad financiera problematizada por servicios con medidas de KYC (Know Your Customer – Conozca a su cliente) insuficientes. La Ley 26.388, y las normas de investigación digital, son herramientas clave para la recolección forense de evidencia electrónica. ([Argentina][3])
4.4 ¿Trata de personas?
Para que configure trata (Ley 26.842 y estándares internacionales) debe acreditarse la captación, traslado o recepción de una persona con fines de explotación sexual, o cualquier forma de explotación. En el caso descrito, la relación familiar (madre/abuela), la producción y comercialización del material y la posible obtención de lucro podrían operar como formas de explotación; sin embargo, la tipificación como trata requiere probar elementos específicos (especialmente el elemento de “transporte” o “captación” con fines de explotación o la grave situación de explotación). En muchos sistemas, la producción y venta de pornografía infantil puede coexistir con la figura de explotación/venta de niños si hay transferencia, coerción o propósito de comercio. Se recomienda una investigación dirigida a identificar si existe una estructura de captación o redes de compradores que operen sistemáticamente, lo que habilitaría una calificación por trata o participación en redes de explotación. ([Infoleg][5])
5. Elementos criminológicos y perfil de las imputadas
5.1 Perfil criminal y contexto sociopsicológico
Los hechos muestran una dinámica intrafamiliar en la que la madre (23 años) y la abuela (42 años) ocupan roles centrales. Los reportes periodísticos señalan antecedentes de consumo de sustancias prohibidas y denuncias previas por malos tratos que no prosperaron; esos antecedentes deben analizarse con cautela: no determinan por sí solos culpabilidad, pero sí son indicativos para la valoración del riesgo y la necesidad de medidas de protección. Las circunstancias apuntan a una desinstitucionalización del cuidado y a la mercantilización del abuso, conducta que en la literatura criminológica suele vincularse a: 1) normalización y desensibilización; 2) economías de subsistencia que llevan a la explotación; 3) fenómenos de coparticipación familiar. La identificación de patrones (repetición de material, clientes recurrentes, uso de canales específicos) ayudará a construir un perfil operativo de la red.
5.2 Malos tratos, consumo de drogas y capacidad parental
El consumo de sustancias prohibidas frente a menores y los malos tratos conforman factores de riesgo objetivo que deben ser incorporados por peritos y servicios de protección en la evaluación de idoneidad parental. Cuando el Estado o la Fiscalía evalúa medidas cautelares (retención de la tenencia de menores, medidas de protección), esos informes socioambientales son evidencia esencial. ([Clarín][1])
6. Proceso de denuncia, investigación criminal y prueba digital
6.1 Travesía de la denuncia
El expediente se inició con una denuncia en sede de Violencia Familiar; la relevancia aquí es doble: primero, muchas investigaciones de abuso infantil se inician por denuncias en causas conexas (separaciones, violencia doméstica); segundo, el primer intento de denuncia del padre había sido desestimado por falta de prueba, lo que revela problemas en la primera fase de recolección y en el sesgo interpretativo (ver sección 7). La recomposición ocurrió cuando el denunciante aportó evidencia técnica que habilitó la intervención de la Fiscalía de Ciberdelitos y la Secretaría de Apoyo en Investigaciones Complejas. ([Clarín][1])
6.2 Pericia forense digital y traza financiera
Los teléfonos secuestrados son clave: una pericia forense puede recuperar metadatos, cadenas de mensajes, archivos borrados y contactos; la correlación entre timestamp de archivos, objetos del domicilio (muebles, prendas) y las transferencias a la billetera virtual constituye prueba convergente. Además, el análisis financiero sobre flujos a billeteras virtuales (identificación de cuentas, exchanges o puntos de cash-out) es determinante para seguir el dinero y localizar a compradores o facilitadores. En este punto la cooperación interinstitucional (policía, fiscalía, peritos financieros, proveedores de servicios) es esencial. ([Argentina][3])
6.3 Cadena de custodia, pruebas periciales y prueba testimonial de la víctima
La preservación de evidencia física y digital, la cadena de custodia y la técnica probatoria en relación con víctimas vulnerables requieren protocolos especiales: entrevistas asistidas por peritos, medidas para evitar revictimización, y evaluación psicológica de la niña y del entorno. La participación de peritos psicólogos es relevante tanto para valorar la credibilidad como para determinar estado de desarrollo y secuelas. La capacidad de la madre para “no advertir” el crimen, evaluada por peritos, puede ser utilizada tanto por la defensa como por la fiscalía —por ello es crítica una pericia exhaustiva. ([Clarín][1])
—
7. Perspectiva de género y sesgos institucionales
El caso sugiere que la denuncia previa del padre tuvo escaso efecto en comparación con la defensa que en su momento recibió la madre (informe socioambiental favorable). Esto plantea una reflexión crítica sobre sesgos de género y estereotipos en la valoración de denuncias familiares: a veces la sospecha se minimiza cuando la presunta responsable es mujer, por lo que es imprescindible protocolos de valoración de riesgo que sean objetivos y que no dependan de prejuicios. Al mismo tiempo, se deben evitar estigmatizaciones automáticas; la investigación debe ser técnica, basada en evidencia. Este equilibrio es un desafío formativo para oficiales y operadores. ([Clarín][1])
.
8. Intervención interdisciplinaria y cooperación institucional
La intervención combinó fuerzas y áreas: Fiscalía de Cibercrimen, Secretaría de Apoyo en Investigaciones Complejas, Dirección de Investigaciones y Comisaría de la Mujer, además de peritos y psicólogos. Este enfoque multidisciplinario —que incluye medidas de contención inmediata para la menor al momento del allanamiento— es una práctica esencial para delitos complejos que combinan violencia sexual y tecnología. A escala regional y global, la cooperación con organismos internacionales (IIN/OEA, INTERPOL, UNICEF) y con plataformas privadas (proveedores de mensajería, servicios de billetera) es crucial para identificar compradores y desarticular circuitos de demanda. ([Interpol][6])
9. Desafíos en la persecución penal y en la obtención de condenas efectivas
1. Prueba digital frágil o dispersa: archivos encriptados, uso de cuentas temporarias, borrado y canales cifrados dificultan la obtención de pruebas directas.
2. Trazabilidad financiera limitada: las billeteras virtuales y servicios P2P pueden ofrecer capas de anonimato; se requieren órdenes judiciales y cooperación internacional para seguir fondos.
3. Victimización secundaria y prueba testimonial de menores: la obtención de declaraciones fiables exige técnicas especializadas y la protección del interés superior del niño.
4. Configuración normativa compleja: la distinción entre tenencia, producción y distribución puede afectar la imputación del consumidor versus el productor; la calificación por trata requiere elementos probatorios añadidos.
5. Demanda transnacional: los compradores pueden residir en jurisdicciones distintas, lo que obliga a la activación de canales de cooperación internacional. Estos desafíos exigen capacitación tecnológica y protocolos específicos para fuerzas locales. ([Argentina][2])
10. Recomendaciones prácticas (operativas, investigativas y preventivas)
10.1 Operativas e investigativas
─Implementar protocolos rápidos de pericia forense para preservar evidencia digital (imágenes, chats, metadatos) y traza financiera.
─Priorizar órdenes de investigación sobre proveedores de servicios (WhatsApp/Meta, Telegram) y sobre plataformas de pago o exchanges donde se detecten flujos.
─Crear equipos multidisciplinarios permanentes (policía judicial, peritos informáticos, fiscales especializados, psicólogos) para respuesta integrada.
─Formular estrategias para identificar redes de demanda y compradores, no solo a productores domésticos.
─Capacitar al primer respondiente en detección temprana y en protocolos de entrevista asistida para evitar pérdida de pruebas.
10.2 Preventivas y de política pública
─Desarrollar campañas de prevención y educación sobre riesgos del uso de dispositivos por partes de cuidadores y sobre señales de alarma.
─Promover regulación que fortalezca la trazabilidad financiera contra el uso fraudulento de billeteras virtuales para delitos sexuales.
─Favorecer la cooperación internacional (INTERPOL, OEA/IIN, UNICEF) y la adopción de protocolos regionales que faciliten la obtención de evidencia extraterritorial. ([Interpol][6])
.
11. Conclusión
El caso analizado es paradigmático de la confluencia entre violencia sexual intrafamiliar y criminalidad digital: un abuso cometido en el ámbito doméstico que se transforma en objeto de comercio a través de redes y medios tecnológicos. La intencionalidad delictiva (producción y venta de material) y la monetización mediante billeteras virtuales muestran cómo la demanda de pornografía infantil encuentra vías tecnológicas que muchas veces exceden la capacidad de respuesta de operadores locales sin herramientas forenses y cooperación internacional. Para combatir eficazmente estas conductas es imprescindible una respuesta integral: combinación de investigación tecnológica, medidas de protección inmediata a la víctima, pericia psicológica adecuada, y políticas públicas que reduzcan la vulnerabilidad. La persecución de estos delitos exige, además, un cambio cultural institucional que supere sesgos y permita que denuncias tempranas sean investigadas con rigor técnico.
12. Referencias normativas y bibliográficas (selección)
* Clarín (22/10/2025; ed. digital) — “La mamá y la abuela de una nena de 3 años, presas por abusarla y vender las fotos a $1.500 por una billetera virtual.” ([Clarín][1])
* Código Penal de la Nación Argentina — Art. 128 y disposiciones sobre delitos contra la integridad sexual (modificaciones y texto vigente). ([Argentina][2])
* Ley 26.388 (Delitos informáticos) — Marco de delitos informáticos y su incidencia en la investigación forense digital. ([Argentina][3])
* Ley 26.061 — Protección integral de los derechos de niñas, niños y adolescentes. ([Argentina][4])
* Ley 26.842 — Trata de personas; definiciones y herramientas procesales. ([Infoleg][5])
* INTERPOL & UNICEF — Acuerdos y cooperaciones para la lucha contra la explotación sexual infantil en línea (cooperación técnica y fortalecimiento de unidades especializadas). ([Interpol][6])
* IIN — OEA — Informes y programas regionales de prevención y erradicación de la explotación sexual de niñas, niños y adolescentes en las Américas. ([annaobserva.org][8])
* Convención sobre los Derechos del Niño y Protocolo Facultativo (ONU / UNICEF). ([UNICEF][9])
———
Notas
[1]: https://www.clarin.com/policiales/mama-abuela-nena-3-anos-presas-abusarla-vender-fotos-1500-billetera-virtual_0_NvHqc1DZ5t.html?utm_source=chatgpt.com «La mamá y la abuela de una nena de 3 años, presas por …»
[2]: https://www.argentina.gob.ar/normativa/nacional/309201/texto?utm_source=chatgpt.com «Artículo 128 del Código Penal»
[3]: https://www.argentina.gob.ar/normativa/nacional/ley-26388-141790/texto?utm_source=chatgpt.com «Ley 26.388»
[4]: https://www.argentina.gob.ar/sites/default/files/ley_de_proteccion_integral_0.pdf?utm_source=chatgpt.com «LEY 26061 Menores Ley de Protección Integral de los …»
[5]: https://servicios.infoleg.gob.ar/infolegInternet/anexos/205000-209999/206554/norma.htm?utm_source=chatgpt.com «Ley 26.842 – Jus.gob.ar – Infoleg»
[6]: https://www.interpol.int/en/News-and-Events/News/2023/INTERPOL-and-UNICEF-sign-cooperation-agreement-to-address-child-sexual-exploitation-and-abuse?utm_source=chatgpt.com «INTERPOL and UNICEF sign cooperation agreement to …»
[7]: https://www.pensamientopenal.com.ar/system/files/comentadas46617.pdf?utm_source=chatgpt.com «Abuso sexual (art. 119 1º párr. ley 23.352), …»
[8]: https://www.annaobserva.org/es/abordaje-de-la-explotacion-sexual-de-ninas-ninos-y-adolescentes-en-los-estados-de-la-region-informe-al-secretario-general-de-la-oea-2024/?utm_source=chatgpt.com «Abordaje de la explotación sexual de niñas, niños y …»
[9]: https://www.unicef.org/es/convencion-derechos-nino/texto-convencion?utm_source=chatgpt.com «Texto de la Convención sobre los Derechos del Niño»
———
.
13. Cuestionario de discusión (uso en aula o seminario)
El objetivo de esta sección es estimular el análisis crítico, la reflexión ética y la aplicación práctica.
13.1 Preguntas de debate
1. ¿Qué factores contribuyeron a que la primera denuncia del padre no prosperara? ¿Cómo podría haberse evitado ese error institucional?
2. ¿Por qué es importante considerar la figura del “ciberdelito” y no limitar la investigación al abuso sexual infantil?
3. ¿Cuáles son las dificultades técnicas más frecuentes en la obtención de prueba digital en casos de pornografía infantil?
4. ¿Cómo deben actuar los equipos interdisciplinarios al momento del allanamiento cuando hay menores en el domicilio?
5. ¿Qué papel cumplen las billeteras virtuales y los pagos digitales en la expansión del mercado ilegal de material sexual infantil?
6. ¿Qué rol tienen las fuerzas policiales locales frente a un delito de alcance transnacional?
7. ¿Qué sesgos institucionales se evidencian en la valoración de denuncias entre progenitores y cómo prevenirlos?
8. ¿Podría configurarse el delito de trata de personas en este caso? Fundamente jurídicamente.
9. ¿Por qué la cooperación internacional (OEA, INTERPOL, UNICEF) es esencial para investigar estos delitos?
10. ¿Qué medidas preventivas podrían implementarse a nivel comunitario, educativo y tecnológico?
13.2 Ejercicios prácticos para grupo o aula simulada
(Juegos de roles)
Simulación 1: Un oficial de policía recibe una denuncia anónima con un enlace a un grupo de Telegram con material sospechoso. Diseñar los pasos correctos para preservar la evidencia digital sin violar la cadena de custodia.
Simulación 2: Durante un allanamiento, un oficial encuentra tres celulares apagados. Indicar los pasos técnicos y legales para su secuestro y preservación.
Simulación 3: Un fiscal solicita identificar las transacciones de una billetera virtual sospechosa. ¿Qué organismos deben intervenir y cómo se tramita la información?
———
14. Lista de control operativa para casos de explotación sexual infantil digital
A. Primera respuesta policial
[ ] Asegurar integridad física y emocional de los menores presentes.
[ ] Evitar el contacto entre víctima y victimarios durante el procedimiento.
[ ] Convocar de inmediato a personal especializado (psicología, niñez, cibercrimen).
[ ] Notificar al fiscal competente y solicitar orden judicial para registro digital.
[ ] Documentar fotográficamente la escena sin alterar los dispositivos electrónicos.
B. Preservación de evidencia digital
[ ] No encender ni manipular dispositivos sin perito informático presente.
[ ] Etiquetar y numerar cada dispositivo; mantener registro de cadena de custodia.
[ ] Clonar discos o memorias bajo supervisión judicial.
[ ] Registrar cuentas de mensajería, redes sociales y direcciones de billeteras virtuales.
[ ] Solicitar a proveedores de servicios la preservación inmediata de datos.
C. Entrevista y contención de la víctima
[ ] Evitar interrogatorios repetitivos; derivar a entrevista única asistida.
[ ] Garantizar acompañamiento de psicólogo forense especializado.
[ ] Implementar medidas de protección inmediata según Ley 26.061.
D. Coordinación interinstitucional
[ ] Informar al área de Ciberdelitos y Trata de Personas de la fuerza.
[ ] Articular con organismos de protección de niñez y fiscalías especializadas.
[ ] Si se detecta intercambio internacional de material, activar canal INTERPOL.
[ ] Coordinar con UIF o ARCA si existen transferencias sospechosas.
E. Seguimiento judicial y apoyo pericial
[ ] Aportar informes técnicos y psicosociales en tiempo útil.
[ ] Solicitar pericias integradas (psicológica, informática, financiera).
[ ] Mantener actualización continua sobre jurisprudencia y protocolos internacionales.
—————
15. Nota original en el diario Clarín, 23/10/25
La mamá y la abuela de una nena de 3 años, presas por abusarla y vender las fotos a $ 1.500 por una billetera virtual
Las mujeres tienen 23 y 42 años. Creen que la mamá manoseaba a su hija y la abuela tomaba las imágenes con un celular.
El papá de la víctima ya había denunciado a su ex pareja por malos tratos, pero el caso no prosperó.
Por Ernesto Azarkevich. Corresponsal de Clarín en Misiones.
Una joven y su madre fueron detenidas en Posadas por comercializar videos de abusos sexuales de una nena de 3 años, hija y nieta de ambas, respectivamente.
Las imágenes eran enviadas vía WhatsApp y Telegram y los pedófilos realizaban los pagos a través de una billetera virtual, según los primeros datos que obtuvo la Justicia de Misiones.
La investigación penal se inició en abril pasado cuando se presentó una ex pareja de la principal acusada ante un Juzgado de Violencia Familiar, esta vez con una grave acusación.
El joven ya había impulsado hace dos años una denuncia por supuestos malos tratos que la madre tenía para con su hijita, algo que nunca pudo probarse.
El juez Alfredo Olmo Herrera dio intervención al Juzgado de Instrucción 7, a cargo de Miguel Monte, quien impulsó una investigación con la participación de agentes de la Secretaría de Apoyo en Investigaciones Complejas (SAIC), Comisaría de la Mujer y la Dirección de Investigaciones de la Policía de Misiones.
Además, se sumó a las tareas el fiscal de Ciberdelitos, Juan Pablo Espeche.
Hacia fines de 2023 el joven se había presentado ante Olmo Herrera para denunciar que la joven no cuidaba como debía a su hija y que era habitual que consumiera drogas delante de la nena.
Un equipo interdisciplinario realizó un informe socioambiental que resultó favorable a la madre y todo quedó reducido a acusaciones cruzadas en el marco de una separación en malos términos.
En abril pasado el joven volvió al juzgado con una acusación mucho más grave. Aseguró que, por su profesión de técnico informático, había constatado que su ex novia realizaba fotos y videos en los que aparece abusando sexualmente de su pequeña hija. Y que esas imágenes eran comercializadas, utilizando una billetera virtual para recibir las transferencias de los “clientes”.
El juez Olmo Herrera insistió ante la Fiscalía de Cibercrimen que se pusiera el foco en los celulares que utilizaban las dos mujeres, ya que serían la clave para establecer si efectivamente estaban generando material de abuso sexual infantil.
La situación judicial se complicó para las dos cuando los investigadores accedieron a un video donde aparece la nena siendo manoseada en sus partes íntimas por su propia madre dentro de la vivienda. Todo hace suponer que la abuela de la beba era que tomaba las imágenes con el celular.
El allanamiento y las detenciones
El viernes pasado juez Mattos ordenó a la Policía realizar un allanamiento con la participación de un equipo interdisciplinario de la fuerza, para poder contener a la nena al momento de realizar la irrupción en la casa.
Para ese entonces, los investigadores ya estaban al tanto que la madre de la nena comercializaba a través de WhatsApp y Telegram las imágenes de los abusos sexuales de su propia hija. Y que los pagos los recibía en una billetera virtual, donde luego se constatarían muchas transferencias por montos que rondaban los 1.500 pesos.
En ese lugar fueron detenidas la mamá de la víctima, de 23 años, y la abuela, de 42. Sus identidades no se difunden para preservar a la víctima.
Se secuestraron una remera con cuello verde flúor, un jumper rojo, una remera roja, un suéter de hilo rojo, un monito color rojo con flores, otra remera pero con estampas de flores y una campera fucsia. Todas las prendas corresponden a la beba y serían con los que aparece en los videos que su madre comercializaba entre los pedófilos.
Además, se constató que las imágenes habían sido generadas en esa casa, ya que coincidían los muebles y otros objetos.
El procedimiento derivó en el secuestro de tres teléfonos, uno de los cuales estaba sin batería. Esos aparatos quedaron en poder de la Fiscalía de Ciberdelitos para ser peritados.
Los investigadores buscarán en esos dispositivos más material de abuso sexual infantil (MASI) y también establecer la identidad de las personas que adquirían las fotos y videos.
En el lugar también vivían otras dos nenas, que fueron retiradas por una psicóloga de la Policía y luego entregadas a un familiar para su guarda mientras se tramita la causa. En las últimas horas, la Justicia dispuso que las tres menores queden al cuidado de un familiar.
—————
16. Nota de protección de identidad
Los nombres y datos identificatorios de las víctimas han sido omitidos por razones de protección conforme a la legislación nacional y estándares internacionales sobre víctimas menores.
Trabajo elaborado por Gustavo Ibáñez Padilla
Para la búsqueda de información y estructuración de este trabajo se contó con la colaboración de la IA generativa ChatGPT. Las citas y referencias han sido verificadas especialmente por el autor.
Información sobre Gustavo Ibáñez Padilla
Disponible también en versión PDF:

Esta publicación está elaborada principalmente para ser usada con fines didácticos y de entrenamiento de Fuerzas de Seguridad en el ámbito de la República Argentina.
Se permite su uso libre citando la fuente:
Ibáñez Padilla, Gustavo. «Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales.» Buenos Aires, 23/10/25.
Fuente: Ediciones EP, 23/10/25.
Más información:
Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos
Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo
.
.
Ojo en el cielo: inteligencia, geopolítica y ética en la guerra del siglo XXI
octubre 21, 2025
Por Gustavo Ibáñez Padilla.
.
La película Eye in the Sky (2015), dirigida por Gavin Hood, no es sólo un drama sobre tecnología; es una caja de resonancia donde confluyen decisiones de inteligencia estratégica, procedimiento militar y cálculos geopolíticos que ponen al espectador frente a una doble incógnita: ¿cómo se decide hoy matar a distancia y quién asume la responsabilidad política y moral de esa decisión? El film —centrado en la operación para eliminar a combatientes de Al-Shabaab mediante un dron MQ-9 Reaper— despliega, en poco más de cien minutos, una coreografía tensa de actores y argumentos: operadores en Nevada, coroneles obsesionados por la misión, asesoría jurídica que titubea, políticos con prioridades mediáticas y defensores de derechos que ponderan reputaciones estatales. La ficción cinematográfica ilumina dilemas reales que ya forman parte del repertorio contemporáneo de la inteligencia y la guerra.
El aparato técnico: el dron como “ojo” y como arma
En la pantalla, el MQ-9 Reaper es la figura central: ojo vigilante, brazo ejecutor. No es una abstracción: el Reaper es un sistema de aeronaves remotamente pilotadas diseñado para misiones de inteligencia, vigilancia, reconocimiento y ataque, con capacidad de vuelo prolongado y de portar misiles Hellfire u otra munición guiada —herramientas que lo convierten en plataforma ideal para misiones de targeted killing. Su autonomía, sensores electro-ópticos y capacidad de permanencia en zona permiten reunir grandes cantidades de información, pero también estructuran la lógica de la letalidad a distancia: ver durante horas facilita la decisión de matar con una frialdad numérica que, paradójicamente, exige luego cálculos humanos sobre daño colateral.
.
La tecnología nivela la asimetría: el piloto está a miles de kilómetros y la explosión ocurre en un vecindario africano. Esa distancia produce dos efectos complementarios: por un lado, la operación puede fundarse en una “ventaja de la información” —el material de inteligencia es inmediato, preciso y aparentemente concluyente—; por otro, la separación física amplifica la contabilidad moral: ¿qué valor asigna el Estado a una vida mostrada en video y a una vida mostrada en persona? Ojo en el cielo hace sensible esa tensión con escenas donde los porcentajes de probabilidad, los márgenes de error y la imagen de una niña vendiendo pan se cruzan en segundos que, para los operadores, son la diferencia entre actuar y esperar.
.
Inteligencia estratégica y perecibilidad del producto
La toma de decisiones en operaciones de inteligencia es, en esencia, una carrera contra el tiempo. La información adquiere valor —o pierde relevancia— con una velocidad que la convierte en un bien perecedero: la confirmación de una amenaza puede volverse obsoleta en horas o minutos si el objetivo se mueve, si el artefacto explota o si la ruta cambia. En la película esto queda patente: la deliberación política y jurídica demora un proceso donde cada minuto es una variable que altera el balance de vidas salvadas versus vidas puestas en riesgo. En la práctica, esa dinámica se traduce en un “costo de oportunidad”: demorar la acción puede permitir que el atentado suceda; precipitarla puede producir víctimas inocentes. La inteligencia estratégica, por ello, no sólo produce conocimiento —identidad, intenciones, amenazas—; produce una ventana temporal de oportunidad que obliga a elegir con información incompleta y consecuencias irreversibles.
Actitudes y roles: del operativo al político
Una de las virtudes de la película es su reparto de responsabilidades: la coronel Powell (Helen Mirren) encarna la mirada militar concentrada en neutralizar la amenaza; los agentes de campo —el somalí, los kenianos— representan el riesgo cotidiano de quienes arriesgan su vida para recabar y asegurar datos; el piloto y su operadora, en Nevada, personifican la tensión emocional del acto remoto; el asesor jurídico personifica la parálisis normativa; el primer ministro (y su comitiva) exhibe una mezcla de banalidad y cálculo político. Esa pluralidad permite observar cómo, en la realidad, la cadena de mando no es neutra: cada eslabón tiene incentivos y costos distintos. Los operativos clandestinos —los que se infiltran, testifican, arriesgan— a menudo pagan el precio más alto en anonimato: su éxito no es celebrable públicamente sin comprometer sus identidades y redes. El film subraya esa abnegación, la «infra-heroicidad» de quienes garantizan la inteligencia utilizable y luego desaparecen del discurso oficial.
El personaje del asesor jurídico, escrupuloso hasta la parálisis, actúa como recordatorio de que la legalidad tarda en aplicarse cuando la tecnología acelera la letalidad; esa demora, sin embargo, no es inocua. La escena del político que valora más su imagen pública que la prevención de un ataque anticipado ofrece una lectura implacable: la política moderna, en ciertos casos, puede ser menos apta para resolver dilemas operativos urgentes que la propia cadena militar. Aquí cabe retomar el Principio de Peter: en jerarquías complejas, las personas suelen ser promovidas hasta alcanzar un puesto en el que son incompetentes, y muchas decisiones públicas terminan en manos de individuos cuya habilidad para gestionar crisis técnicas o de seguridad es limitada. El efecto, cuando hay vidas en juego y ventanas temporales estrechas, es letal.
Ética de la intervención en territorios aliados y daño colateral
La operación retratada en Eye in the Sky añade otra capa: se ejecuta en un país soberano, aliado en lo formal, pero donde intervenir implica tensiones diplomáticas y legitimidad. Atacar en suelo de un Estado amigo para eliminar a combatientes que operan desde allí es un acto que reviste obligaciones legales y políticas: notificar, coordinar, y, en lo ideal, obtener consentimiento. La película explora la paradoja: los aliados pueden ser tanto socios como escenarios donde la acción unilateral erosiona la confianza. Además, cuando entre las víctimas potenciales hay ciudadanos de las potencias agresoras —como ocurre en la trama— la legitimidad se desgasta aún más, y la narrativa pública se convierte en un factor que los políticos ponderan con marcada intensidad.
El daño colateral —la pérdida de vidas civiles inocentes— es la medida que a menudo decide el curso de la deliberación. La presencia de la niña en la trama funciona tanto como dispositivo emotivo como centro ético: ¿es moral sacrificar a un inocente para prevenir atentados futuros? La pregunta remite a debates clásicos de la ética de la guerra: utilitarismo versus deontología, proporcionalidad, distinción y última ratio. En la práctica política moderna, la respuesta no es sólo teórica: es reputacional. Los gobiernos temen la viralización de imágenes que los conviertan en verdugos sin juicio; temen juicios internacionales y costes políticos internos. La película pone en evidencia la ironía: la misma democracia que exige escrúpulos legales ante la muerte a distancia es la que delega esas muertes a operadores remotos que, luego, no obtienen reconocimiento ni reconciliación pública.
La normalización del “signature strike” y la erosión del umbral para matar
Una de las críticas más documentadas al programa de drones es la baja de umbral que introducen modalidades como los “signature strikes”, donde la eliminación se decide por patrones de conducta y no por conocimiento nominal del individuo. Ojo en el cielo dramatiza esa peligrosidad: la certeza absoluta rara vez existe, y confiar en patrones convierte la operación en una forma de ejecución preventiva. Periodistas e investigadores han señalado que la política de ataques con drones ha expandido las fronteras legales y morales del uso de la fuerza, transformando el planeta, como sintetiza Jeremy Scahill, en un “campo de batalla” donde la vida de los nativos es a menudo menesterosa frente al escrutinio occidental. Esa afirmación —crítica pero descriptiva— remite a la necesidad de transparencia, límites jurídicos y rendición de cuentas cuando la tecnología permite matar desde una consola.
Responsabilidad, transparencia y el problema del relato
La película deja claro otro punto: después del acto siempre llega la narrativa. Los políticos quieren marcar distancia moral (lágrimas en cámara, investigaciones “independientes”) pero rara vez aceptan la carga total de la decisión. El general Benson (Alan Rickman) —personaje que articula la defensa castrense— proclama que no se debe subestimar el “costo de la guerra” para los soldados; es un intento de recolocar la responsabilidad en la esfera institucional del esfuerzo militar. Pero la sociedad reclama, con razón, explicaciones públicas y mecanismos que eviten que la letalidad remota quede fuera del escrutinio judicial y parlamentario. Si la inteligencia produce la ventana de oportunidad, la política debe —al menos— justificar retrospectivamente su cierre.
Más preguntas que respuestas, pero exigencias claras
Eye in the Sky no ofrece soluciones sencillas —ni la realidad las tiene—, pero pone en evidencia exigencias ineludibles: (1) la necesidad de protocolos claros que reduzcan la arbitrariedad en decisiones con vidas humanas; (2) la obligación de transparencia cuando la fuerza se proyecta desde lejos; (3) la atención a la perecibilidad del producto de inteligencia y al coste de oportunidad que conlleva la demora; (4) la protección y reconocimiento de los agentes encubiertos cuyo trabajo hace posible la información utilizable; y (5) la revisión crítica de prácticas —como los signature strikes— que bajan umbrales éticos para matar.
En el plano ético y geopolítico, la película recuerda que la tecnología militar no neutraliza responsabilidades: las traslada, las dispersa entre operadores, juristas y políticos que, con incentivos distintos, deben todavía articular una decisión que sea jurídicamente sólida y moralmente legible. Si la promesa original del dron fue reducir daños comparados con los bombardeos masivos, la práctica ha mostrado que la comparación es insuficiente: la guerra remota genera nuevos dilemas —jurídicos, epistemológicos y morales— que requieren debate público informado y supervisión sólida. Como advirtió el debate crítico contemporáneo sobre el uso de drones, la pregunta decisiva no es si la tecnología permite matar, sino cómo las sociedades democráticas regulan esa capacidad sin perder su propio fundamento moral.
Fuente: Ediciones EP, 21/10/25.
Información sobre Gustavo Ibáñez Padilla
>>> Vea la película completa en español : https://youtu.be/OxZIbseYwgY <<<.
Más información:
El importante mensaje de Los tres días del cóndor
La Inteligencia y sus especialidades en la Sociedad del conocimiento
Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos
Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo
Vigilar a los que vigilan: cómo evitar los abusos de un Estado policial hipervigilante
.
.
Vigilar a los que vigilan: cómo evitar los abusos de un Estado policial hipervigilante
octubre 20, 2025
Por Gustavo Ibáñez Padilla.
«Quis custodiet ipsos custodes?»
En las últimas décadas la tecnología cambió la geometría del poder. Lo que antes exigía enormes recursos humanos y logísticos —seguir a una persona, intervenir correspondencia, mantener una red de informantes— hoy puede realizarse a escala industrial con unas pocas líneas de código y acceso a los canales globales de las telecomunicaciones. Esa transformación ha elevado la eficacia potencial de los servicios de inteligencia, pero también ha multiplicado los riesgos: la posibilidad de que el Estado —o actores privados aliados a él— transforme la vigilancia en un hábito sistémico que invade derechos, erosiona la confianza pública y corroe el tejido democrático.
La historia reciente ofrece advertencias concretas. Ya a fines del siglo XX surgieron denuncias sobre sistemas de interceptación que operaban más allá de controles nacionales y sin una supervisión democrática adecuada; el caso conocido como Echelon puso en evidencia, ante el Parlamento Europeo y la opinión pública, una red de cooperación entre los «Five Eyes» (servicios de inteligencia de Estados Unidos, Australia, Canadá, Gran Bretaña y Nueva Zelanda) que interceptaba comunicaciones comerciales y privadas a escala global. La investigación parlamentaria subrayó no sólo la existencia de capacidades técnicas, sino la dificultad institucional para auditar prácticas transnacionales de SIGINT (intelligence of signals).

.
Diez años después, en 2013, las filtraciones de Edward Snowden mostraron el alcance actual de esa capacidad: programas como PRISM o XKeyscore ilustraron que la recolección masiva de metadatos y contenidos no es una ficción de película, sino una práctica sistemática, con implicaciones políticas directas —incluidas intervenciones sobre líderes y aliados internacionales— y con instrumentos que, cuando quedan sin control, afectan derechos fundamentales. Esas revelaciones provocaron debates internacionales sobre legalidad, proporcionalidad y supervisión.
Frente a esa realidad técnica y política, la comunidad internacional empezó a afirmar límites normativos: informes y resoluciones de la ONU y de relatores especiales han marcado con nitidez que la vigilancia masiva, indiscriminada o sin recursos de supervisión judicial vulnera estándares de derechos humanos y debe limitarse por ley y por controles independientes. Como subrayó un Relator de la ONU, “la vigilancia masiva y generalizada no puede justificarse en un Estado de derecho.” Ese pronunciamiento inauguró un corpus de recomendaciones sobre transparencia, rendición de cuentas y derecho a reparación para víctimas de espionaje indebido.
Las respuestas normativas no son mera retórica: el Reglamento General de Protección de Datos (GDPR) de la Unión Europea y directivas conexas impusieron un marco robusto sobre el tratamiento de datos personales, incluso ante autoridades del Estado, y exigieron principios —minimización, propósito, responsabilidad— que limitan la acumulación indiscriminada de información. Aunque estas normas nacieron en el ámbito civil y comercial, imprimen un estándar conceptual útil para discutir las prácticas de inteligencia en sociedades democráticas.
El lado oscuro: tecnología en manos del poder y sus efectos sociales
No todos los abusos vienen de estados con regímenes autocráticos; en numerosos casos, democracias consolidadas han incurrido en prácticas problemáticas al invocar seguridad. Pero además existe un fenómeno contemporáneo que complica la trazabilidad del poder: la proliferación de empresas privadas que venden herramientas de intrusión —desde sistemas de interceptación hasta spyware que transforma teléfonos en micrófonos remotos— y que operan en mercados opacos. El escándalo de Pegasus puso a la vista cómo estas tecnologías, originalmente justificadas para combatir el crimen organizado o el terrorismo, terminaron siendo utilizadas para vigilar periodistas, defensores de derechos humanos y adversarios políticos en varios países. La evidencia forense y periodística sobre el uso indebido de estas herramientas provocó condenas y pedidos de regulación internacional.
El efecto social es doble: por un lado, la intrusión directa en la privacidad de sujetos y colectivos; por otro, el impacto indirecto sobre la libertad de expresión y la autonomía de la prensa. Cuando periodistas y fuentes temen que sus comunicaciones sean interceptadas, renuncian a investigar, censuran conversaciones y se reduce la transparencia sobre el ejercicio del poder. No es mera metáfora: organizaciones internacionales han documentado la paralización de investigaciones sensibles y la desmovilización de denuncias ciudadanas ante la sospecha de pinchazos o intrusiones.
.
América Latina: entre la digitalización del control y la fragilidad institucional
En la región latinoamericana las tensiones son palpables. Países con instituciones robustas conviven con Estados frágiles donde la supervisión parlamentaria y judicial sobre actividades de inteligencia es limitada o está politizada. El caso mexicano, con investigaciones que vinculan el uso del spyware Pegasus a aparatos estatales para espiar políticos y periodistas, funcionó como detonante regional: mostró que el problema no era tecnológico sino institucional. El gravamen específico en Latinoamérica es la acumulación de herramientas de vigilancia en contextos donde los mecanismos de rendición de cuentas son débiles, y donde la cultura política puede tolerar el uso discrecional de la inteligencia para objetivos partidarios o empresariales.
América Latina enfrenta además un déficit de marcos legales actualizados: leyes aprobadas en décadas anteriores no contemplan la interoperabilidad digital global ni el papel de proveedores y empresas tecnológicas transnacionales. La Comisión Interamericana de Derechos Humanos y otros organismos han insistido en la necesidad de marcos regionales que protejan a periodistas, activistas y a la sociedad civil frente al abuso de tecnologías de intrusión. La recomendación común es clara: actualizar la normativa, crear instancias independientes de control y garantizar recursos técnicos para auditorías.
Argentina: controles formales y desafíos prácticos
En Argentina el andamiaje legal de inteligencia remonta a la Ley de Inteligencia Nacional [Ley 25.520 (2001)], que establece principios y mecanismos de actuación del sistema de inteligencia. Sin embargo, la persistencia de denuncias y episodios de opacidad han mostrado la tensión entre la letra de la norma y la práctica institucional. Informes de organizaciones de la sociedad civil han criticado la eficacia real de los órganos de control —como la Comisión Bicameral— por limitaciones en acceso a información, recursos técnicos y garantías de independencia. Es decir: existe un marco formal, pero su aplicación y capacidad de fiscalización siguen siendo puntos débiles que requieren reforma profunda.
Un país que aspire a un equilibrio entre seguridad y derechos debe atender tres vertientes simultáneas: 1) legislación actualizada que defina límites claros y sanciones proporcionales; 2) organismos de control con autonomía, acceso técnico y transparencia operativa; y 3) mecanismos de reparación para víctimas de vigilancia ilícita. Sin estas piezas, la supervisión se vuelve ritual y la impunidad permanece.

.
¿Cómo vigilar a quienes vigilan? Instrumentos para un control efectivo
A partir de la experiencia comparada y las recomendaciones internacionales, pueden proponerse medidas concretas:
1. Transparencia institucional y divulgación pública de algoritmos y criterios de selección: explicar qué datos se recaban, con qué criterios se priorizan objetivos y qué algoritmos automatizados son empleados. Transparencia no significa revelar operaciones sensibles, sino dar trazabilidad técnica y legal a los procesos decisionales.
2. Control judicial previo y auditoría independiente: cualquier interceptación debe requerir autorización judicial fundada y sujeta a revisiones posteriores por auditores con acceso a registros y metadatos. Las auditorías técnicas independientes (por ejemplo, por universidades o laboratorios forenses acreditados) son esenciales para comprobar el uso legítimo de herramientas.
3. Prohibición y control de transferencia de tecnologías ofensivas: limitar la compra y el uso de spyware sin mecanismos de supervisión; exigir cláusulas contractuales de responsabilidad y auditoría en los contratos con proveedores privados.
4. Capacitación técnica del poder legislativo y judicial: sin conocimiento técnico, los controles se vuelven simbólicos. Equipar a comisiones y tribunales con peritos y unidades técnicas estables es crucial.
5. Registro público de solicitudes de vigilancia y balances anuales: estadísticas desagregadas que permitan evaluar la proporcionalidad y el sesgo en la selección de objetivos.
6. Protecciones específicas para periodistas, defensores y opositores: umbrales más exigentes para autorizar intervenciones sobre actores políticamente sensibles.
Estas medidas no son una utopía; forman parte de los estándares propuestos por organismos internacionales y ya han sido esbozadas en jurisprudencia y recomendaciones de relatores de la ONU. Implementarlas exige voluntad política y litigiosidad pública —pero también cultura institucional.
Recordar para no repetir
Como advirtió Benjamin Franklin —en una frase que hoy resuena con inquietante actualidad—, quien sacrifica la libertad por seguridad no merece ni libertad ni seguridad. Más contemporáneamente, los relatores de derechos humanos han insistido: la vigilancia indiscriminada erosiona la democracia misma. Estas máximas no constituyen dogma; son recordatorios prácticos de que la tecnología, por sí sola, no nos salva: somos nosotros, con instituciones fuertes y normas claras, quienes debemos decidir los límites.
Vigilancia responsable
Vigilar a los que vigilan no es una postura antipatriótica; es la condición mínima de una República que respete a sus ciudadanos. La defensa de la seguridad y la protección de los derechos no son objetivos opuestos sino complementarios: sólo una inteligencia legítima —limitada, transparente y auditada— puede preservar la seguridad sin devorar las libertades que dice proteger.
Es hora de un compromiso colectivo: parlamentos que actualicen leyes, magistrados que exijan pruebas fundadas, comisiones que cuenten con pericia técnica, periodistas que investiguen y ciudadanía informada que exija cuentas. Si algo enseñan Echelon, Snowden, Pegasus y los informes internacionales, es que el riesgo no es un futuro posible: ya está aquí. La pregunta es si permitiremos que la tecnología decida por nosotros o recuperaremos, con herramientas democráticas, el control sobre quienes nos vigilan.
Actuemos. Reformemos marcos legales, blindemos institutos de control, prohíbanse ventas opacas de tecnologías de intrusión y construyamos auditorías técnicas independientes. No hay seguridad durable sin legitimidad; no hay legitimidad sin vigilancia popular sobre la vigilancia estatal.
Fuente: Ediciones EP, 20/10/25.
Información sobre Gustavo Ibáñez Padilla
Más información:
El importante mensaje de Los tres días del cóndor
La Inteligencia y sus especialidades en la Sociedad del conocimiento
Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos
Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo
.
.
.
Octubre: el mes para planificar tu futuro financiero
octubre 16, 2025
Por Gustavo Ibáñez Padilla.
Octubre tiene fama de mes complicado para los mercados. Desde el célebre Martes Negro de 1929 —cuando el desplome de Wall Street arrasó con fortunas enteras y marcó el inicio de la Gran Depresión—, los inversores observan con cautela cada gráfico que sube o baja en este tramo del año. Pero, paradójicamente, ese mismo mes se ha convertido en una invitación global a hacer exactamente lo contrario de lo que dicta el miedo: Planificar con cabeza fría.
Por eso, octubre es hoy reconocido como el Mes de la Planificación Financiera, una oportunidad para revisar presupuestos, afinar objetivos, evaluar riesgos y fortalecer la protección patrimonial. Una época que busca transformar el temor en estrategia, y la incertidumbre en acción.
.
Del susto al control: la historia detrás del mes
No es casual que la planificación financiera tenga su mes propio justo en octubre. El calendario financiero tiene memoria, y la historia está plagada de lecciones. Tras la crisis de 1929, millones de personas aprendieron —a un costo altísimo— que no basta con ganar dinero: hay que saber administrarlo, protegerlo y hacerlo crecer.
La volatilidad de los mercados no distingue épocas. Lo que sí puede cambiar, y depende de cada uno, es la capacidad de anticiparse y actuar con método.
“No planificar es planificar el fracaso”, advertía el célebre Benjamin Franklin hace más de dos siglos. La frase sigue tan vigente como entonces. Hoy, cuando la inflación erosiona sin descanso el poder adquisitivo, los sistemas de jubilación se vuelven inciertos y los hábitos de consumo cambian, la planificación deja de ser una opción para convertirse en un acto de supervivencia financiera.
El espejo de septiembre: protección antes que reacción
El mes anterior, septiembre, se dedica tradicionalmente a la concientización sobre el Seguro de Vida, una pieza inseparable del rompecabezas financiero. Si septiembre invita a reflexionar sobre la protección, octubre propone pasar a la acción: diseñar un plan que integre esa protección dentro de una estrategia integral.
Ambos meses funcionan como un tándem. El seguro de vida es el cinturón de seguridad; la planificación financiera, el mapa de ruta. Uno protege ante lo imprevisto; el otro previene que lo imprevisto arrase con todo.
En palabras de Warren Buffett: “El riesgo proviene de no saber lo que estás haciendo.” Entender cómo funciona el dinero, los instrumentos financieros y los seguros no es una tarea para expertos, sino una necesidad para cualquier persona que aspire a estabilidad y libertad.
.
Planificar es conocerse a uno mismo
La planificación financiera no es un documento técnico, sino un espejo. Implica revisar quiénes somos hoy y quiénes queremos ser en el futuro.
¿Tenemos un fondo de emergencia? ¿Ahorramos con propósito o solo cuando sobra? ¿Nuestra jubilación dependerá exclusivamente del Estado?
Responder esas preguntas, por duras que parezcan, es el punto de partida.
Dustin Wolk, planificador financiero certificado de Crescent Grove Advisors, explica que “esta época del año brinda el equilibrio perfecto entre saber lo que ya ha sucedido y aún tener tiempo para tomar decisiones inteligentes”. Por eso, recomienda aprovechar octubre para revisar portafolios, estrategias fiscales y objetivos anuales antes de que sea tarde.
Su consejo es claro: “Cuando tu contador recibe tus datos fiscales en marzo, ya es demasiado tarde para hacer cambios reales.”
El también gestor de patrimonios Denis Poljak, de Steward Partners, coincide. Para él, los últimos tres meses del año son el momento ideal para ser proactivo, no reactivo. Ajustar inversiones, reequilibrar carteras, aprovechar beneficios impositivos y maximizar aportes jubilatorios son decisiones que marcan una diferencia real en el resultado financiero de una persona o empresa.
El dinero sin plan es como un barco sin brújula
Russell Hackmann, presidente de Hackmann Wealth Partners, advierte que hoy la longevidad y la inflación son dos variables que redefinen la ecuación del retiro. “Las parejas tienen un 50 % de probabilidades de que uno de sus miembros viva hasta los 95 años y un 20 % de que uno de ellos viva hasta los 100”, señala. Eso significa que el dinero debe durar más tiempo, en un contexto de precios crecientes y rendimientos inciertos.
Por eso recomienda incluir instrumentos financieros con protección del capital y flujo de caja garantizado, junto con estrategias de crecimiento. Es decir, combinar seguridad con rentabilidad, sin dejarse llevar por la euforia ni por el miedo.
Su consejo tiene una raíz clásica: diversificación, análisis fiscal y revisión periódica del presupuesto. Algo que muchos descuidan hasta que los sobresaltos económicos obligan a reaccionar.
El déficit invisible: falta de educación financiera
El informe de U.S. Bank Wealth 2025 reveló que solo el 37 % de los adultos no jubilados se prepara activamente para su retiro, y que el 63 % teme no poder dejar de trabajar. Ese dato, lejos de ser una curiosidad estadística, expone un problema cultural: la educación financiera sigue siendo escasa incluso en países desarrollados.
La consecuencia es doble: la gente trabaja más, se endeuda más y ahorra menos. En América Latina, la situación es aún más delicada. Según la CAF (Banco de Desarrollo de América Latina y el caribe), menos del 35 % de los adultos lleva un registro formal de sus ingresos y gastos, y solo un 20 % tiene un fondo de emergencia equivalente a tres meses de gastos.
Sin planificación, cualquier golpe —una crisis, una enfermedad, un cambio laboral— puede transformarse en una catástrofe económica familiar.
Pequeñas acciones, grandes resultados
La planificación no se trata de grandes fortunas, sino de hábitos sostenidos. Un ejemplo clásico: pagarse primero a uno mismo. Es decir, destinar una parte del ingreso mensual al ahorro antes de cubrir gastos. Este principio, popularizado por el libro El hombre más rico de Babilonia de George S. Clason, sigue siendo uno de los pilares más eficaces de la gestión personal.
Otro caso emblemático es el de John D. Rockefeller, quien comenzó anotando cada gasto en un cuaderno desde su adolescencia. Ese ejercicio de control y disciplina lo acompañó durante toda su vida y fue clave en la construcción de su imperio.
En la era digital, la tecnología ofrece nuevas herramientas para planificar: aplicaciones de presupuesto y finanzas, plataformas de inversión diversificada y simuladores de retiro. Pero ninguna aplicación reemplaza la conciencia financiera. Como afirmaba Peter Drucker, “lo que no se mide, no se puede gestionar”.
.
El vínculo entre planificación y libertad
Planificar no es un acto de control obsesivo, sino una herramienta para ganar libertad. Permite decidir con criterio cuándo trabajar, cuándo descansar, cuánto arriesgar y qué proteger. La planificación no mata la espontaneidad: la hace sostenible.
Por eso octubre no debería ser visto solo como un recordatorio simbólico, sino como una oportunidad concreta para detenerse, analizar y ajustar. Al igual que el mantenimiento de un vehículo o un chequeo médico, revisar las finanzas personales como mínimo una vez al año puede prevenir problemas mucho mayores.
Del diagnóstico a la acción
Los pasos básicos son sencillos, pero requieren compromiso:
1. Evaluar la situación actual. Revisar ingresos, gastos, deudas y patrimonio neto.
2. Actualizar el presupuesto. Ajustar rubros, eliminar gastos innecesarios y reasignar recursos.
3. Establecer metas claras. Corto, mediano y largo plazo: un fondo de emergencia, la compra de una vivienda, la jubilación.
4. Revisar la protección financiera. Asegurarse de que los seguros de vida, salud y patrimonio estén actualizados.
5. Ahorrar e invertir con propósito. Aprovechar vehículos de inversión adecuados al perfil y horizonte.
6. Buscar asesoramiento. Un buen plan financiero no es un documento estático, sino un proceso que requiere guía profesional.
.
Octubre, el mes para tomar el control
Octubre puede ser un mes de sustos en la bolsa, pero también puede ser el mes en que miles de personas decidan dejar de vivir con miedo financiero. No se trata de predecir el futuro, sino de prepararse para él.
En palabras de Peter Lynch, uno de los gestores más exitosos de la historia: “El mejor momento para invertir fue ayer; el segundo mejor es hoy.”
Esa frase podría ampliarse a toda la vida financiera. El mejor momento para planificar fue cuando comenzaste a trabajar; el segundo mejor, sin duda, es ahora.
Así que, en este octubre, mientras algunos se disfrazan para Halloween, otros pueden optar por ponerse otro tipo de traje: el de arquitectos de su futuro económico.
Porque quien planifica, no teme.
Y quien se ocupa de su economía personal, se libera.
Este octubre, date el regalo más valioso: el control consciente de tu futuro financiero.
Fuente: Ediciones EP, 16/10/25.
Información sobre Gustavo Ibáñez Padilla
Más información:
La Libertad Financiera es un camino, no un destino
Lecturas recomendadas para lograr la Libertad Financiera
La Libertad Financiera: Flujo de Efectivo vs. Stock de Capital en la Economía del Siglo XXI
.
.
El genocidio de cristianos en Nigeria
octubre 6, 2025
Por Redacción Adelante España.
Más de 7.000 asesinados, iglesias arrasadas y aldeas incendiadas. Más de 12 millones se han desplazado desde que comenzó la insurgencia
.
El genocidio de cristianos en Nigeria avanza sin freno
El genocidio de cristianos en Nigeria se ha convertido en una de las mayores tragedias contemporáneas. Más de 7.000 asesinados entre enero y agosto, una media de treinta víctimas diarias, muestran la magnitud del horror. A ello se suman 7.800 secuestrados únicamente por su fe, miles de iglesias destruidas y aldeas enteras arrasadas.
Los datos son claros y estremecedores: el 69% de todos los cristianos asesinados en el mundo en 2025 murieron en suelo nigeriano. Y, mientras tanto, Europa y Estados Unidos guardan silencio. Ese silencio no es neutralidad: es cobardía, hipocresía y complicidad con quienes buscan exterminar el cristianismo del corazón de África.
Un patrón de exterminio calculado
Las matanzas siguen un mismo guion: incursiones nocturnas en comunidades cristianas, ejecuciones masivas, incendios de templos, mujeres violadas y niños utilizados como rehenes.
En enero, Boko Haram atacó Bamzir y Njilan. En junio, un campamento de desplazados en Benue registró más de 200 muertos, muchos quemados vivos. En Semana Santa, Kaduna fue arrasada. En Navidad, Anwase sufrió la quema de ocho iglesias y decenas de fieles asesinados.
No se trata de enfrentamientos esporádicos por tierras o recursos, como algunos medios izquierdistas intentan presentar. Es un genocidio planificado. Los verdugos están perfectamente identificados: Boko Haram, la filial africana del Estado Islámico (ISWAP) y milicias fulani radicalizadas. Sus métodos incluyen armamento pesado, explosivos y ataques sincronizados. El objetivo es claro: vaciar regiones enteras de cristianos y reemplazarlas por el islam radical.
Mujeres esclavizadas y niños reclutados
El genocidio de cristianos en Nigeria no solo se mide en cifras de muertos, sino también en las vidas destruidas. Las mujeres secuestradas son forzadas a matrimonios islámicos y esclavitud sexual. Los menores son adiestrados como combatientes o convertidos en esclavos.
Este horror repite los patrones de violencia del Estado Islámico en Siria e Irak, pero ahora en el corazón de África. Sin embargo, la diferencia es evidente: mientras en Oriente Medio las potencias occidentales intervinieron, en Nigeria miran hacia otro lado.
Nigeria, el epicentro del cristianismo africano
Nigeria no es un país cualquiera. Con más de 230 millones de habitantes y una proyección de superar los 400 millones en pocas décadas, es la nación más poblada de África. Es también la primera potencia económica del continente en PIB nominal, rica en petróleo y gas.
Su equilibrio religioso —mitad cristianos, mitad musulmanes— la convierte en un punto estratégico. El cristianismo nigeriano es vigoroso, fecundo en vocaciones y un auténtico pulmón espiritual para la Iglesia católica en todo el mundo. Precisamente por eso los yihadistas quieren destruirlo: si Nigeria cae, el futuro religioso y político de toda África quedará en manos del islam radical.
.
Occidente: cobardía, hipocresía y complicidad
El genocidio de cristianos en Nigeria no sería posible sin la indiferencia y complicidad de Europa. Francia, Alemania o Reino Unido, con larga huella colonial en la zona, se limitan a declaraciones retóricas. España calla mientras miles de hermanos en la fe son masacrados.
Occidente se llena la boca hablando de derechos humanos, de “inclusión” y de “diversidad”, pero guarda silencio ante el exterminio de comunidades cristianas enteras. Cobardía, complicidad e hipocresía definen la postura de unos gobiernos que no quieren incomodar al islam ni arriesgar intereses económicos.
Este doble rasero es inaceptable: para los burócratas de Bruselas, cualquier ataque verbal contra el lobby LGTB merece condena mundial, pero la sangre derramada de miles de cristianos no merece ni una nota de prensa.
La voz de la Iglesia frente al silencio político
La Iglesia católica no ha callado. El Papa León XIV y la Santa Sede han denunciado una persecución sistemática y piden solidaridad internacional. Pero muchas diócesis europeas permanecen mudas, atrapadas por el miedo a molestar a gobiernos progresistas o por la presión mediática. Se movilizan por el cambio climático pero callan ante sus hermanos. Igual de hipócritas que el resto.
Este silencio eclesial en Europa duele tanto como la indiferencia política. Los cristianos nigerianos, perseguidos por su fe, sienten la amarga traición de sus propios hermanos occidentales.
Cifras que confirman el genocidio
Las cifras no dejan lugar a dudas. Más de 12 millones de desplazados desde que comenzó la insurgencia. Más de 28.000 ataques contra propiedades cristianas solo en el último año en el África subsahariana. Miles de muertos cada mes y comunidades enteras borradas del mapa.
Mientras la ONU y la Unión Europea discuten resoluciones vacías, los supervivientes malviven en campamentos improvisados, acosados por el hambre, las enfermedades y nuevos ataques. El genocidio avanza porque quienes deberían frenarlo han decidido mirar hacia otro lado.
El genocidio de cristianos en Nigeria es un hecho documentado, brutal y sistemático. No hablamos de conflictos locales ni de tensiones étnicas: hablamos de exterminio religioso. Occidente, con su cobardía y su hipocresía, se convierte en cómplice de este crimen.
Es hora de alzar la voz. España y Europa deben reaccionar. La defensa de la vida y de la fe cristiana no admite excusas. Callar ante este genocidio es traicionar nuestros valores más profundos.
Fuente: adelanteespana.com, 03/10/25
Más información:
El genocidio cristiano que Occidente ignora: la masacre yihadista en Siria y Nigeria
Crece la persecución a los cristianos en el mundo
.
.
Cómo evitar el próximo carnaval financiero
octubre 3, 2025
Por Gustavo Ibáñez Padilla.
La sucesión de fraudes, quiebras y crisis que han marcado las últimas décadas —desde esquemas Ponzi monumentales hasta quiebras tecnológicas y manipulación de índices de referencia— no es un punteo de anécdotas aisladas. Constituye, más bien, la señal de un fallo sistémico: la colisión entre incentivos privados mal alineados, arquitecturas regulatorias fragmentadas y una cultura pública que ha normalizado la incomprensión de los riesgos financieros. El resultado es un mercado que, con demasiada frecuencia, traslada pérdidas a familias, empleos y estabilidad social.
.
Casos paradigmáticos: síntesis y lecciones
Bernard Madoff representa la cara más dramática y humana del desastre. Sentenciado a la pena máxima —150 años de prisión— por montar lo que se considera el mayor esquema Ponzi conocido, su caso recordó que la enorme sofisticación aparente puede ocultar fragilidad operativa, y que la connivencia involuntaria o deliberada de intermediarios agrava la tragedia. La documentación judicial y las crónicas periodísticas conservan el relato de una estafa que arrasó el patrimonio de particulares, fundaciones y fondos.
Las investigaciones y demandas posteriores pusieron el foco sobre bancos que habían tratado con Madoff, y uno de los capítulos más ilustrativos fue el acuerdo de JPMorgan Chase: la entidad acordó en 2014 pagar 2.600 millones de dólares para resolver reclamaciones relacionadas con su presunta inacción pese a señales de alerta. Ese acuerdo no borra la pregunta central: ¿hasta qué punto las instituciones financieras toleraron o ignoraron irregularidades por interés propio?
El caso del fondo Abacus, con Goldman Sachs en el centro, mostró otro riesgo: el conflicto de agencia. En 2010 la Securities and Exchange Commission (SEC) resolvió una denuncia contra Goldman por la comercialización de un producto sintético ligado al mercado hipotecario, con un acuerdo por 550 millones de dólares y exigencias de reforma en prácticas comerciales. La acusación no era mera mala praxis técnica: señalaba que los diseñadores del producto tenían posiciones contrarias a las de los clientes a quienes se les vendía, una estructura que convierte al asesor en jugador y vendedor al mismo tiempo.
Más reciente en la cronología, Wirecard —la fintech alemana entonces alabada por mercados y gobiernos europeos— colapsó cuando se descubrió que cerca de 1.900 millones de euros «faltaban» en sus cuentas. La compañía entró en insolvencia y su caída puso en evidencia fallas de auditoría, supervisión y credulidad política. La lección es doble: las narrativas de éxito tecnológico pueden enmascarar déficits de control, y la presión política para preservar empleos o relato económico puede retardar controles efectivos.
En el nuevo terreno de las criptomonedas, el derrumbe de FTX es el ejemplo vivo de cómo modelos de negocio opacos y conflictos operativos pueden traducirse en pérdidas planetarias. La caída de FTX y el proceso penal contra su fundador muestran que la ausencia de reglas claras y supervisión efectiva en mercados emergentes produce víctimas masivas —clientes minoristas incluidos— y exige respuestas regulatorias contundentes. En 2024, la justicia estadounidense condenó y sancionó duramente a los responsables de esa trama.
Finalmente, la manipulación de índices referenciales (como la LIBOR) y la constatación de mercados de divisas concertados descubiertos por autoridades, han sido episodios que erosionaron la confianza en la infraestructura misma del mercado, con multas y procesos contra bancos globales. Estos hechos confirman que no basta con supervisores débiles o sanciones ex post: hay que modelar incentivos para evitar la captura y el abuso antes de que el daño sea sistémico.

.
Causas estructurales: por qué se repiten las fallas
No existe una única explicación; hay un mosaico de factores que interactúan:
—Desalineación de incentivos: remuneraciones basadas en resultados de corto plazo, estructuras de comisiones y posiciones en sentido contrario fomentan la toma de riesgos oportunista.
—Complejidad opaca: productos financieros empaquetados en estructuras casi herméticas resultan ininteligibles para la mayoría de supervisores y clientes.
—Regulación fragmentada y política débil: la regulación frecuentemente es reactiva, capturada por intereses sectoriales o limitada por fronteras nacionales en un mercado que opera globalmente.
—Cultura institucional permisiva: cuando la reputación y el lobby institucional pesan tanto como la ley, la prudencia queda subordinada a la ganancia. Alan Greenspan, en su testimonio de 2008, reconoció una falla de juicio en confiar en que la autorregulación sería suficiente para contener excesos. Esa admisión pública resalta el problema: las creencias ideológicas pueden volverse riesgos sistémicos.
Paul Volcker, por su parte, sintetizó con ironía el descrédito de una «innovación» financiera que ha generado más complejidad que valor social, cuando observó que muchas de las llamadas innovaciones no habían contribuido al crecimiento real en la economía; su comentario sobre el cajero automático se ha transformado en emblema de una crítica mayor a la deriva de la ingeniería financiera
Qué funciona y qué no: principios de una reforma creíble
La prevención del próximo gran fraude exige medidas que combinen técnica, institucionalidad y cultura pública:
1. Órganos reguladores verdaderamente independientes. No basta con crear entidades; hay que blindar su financiación, rotación de personal y mecanismos contra la captura política. La autonomía debe ser real y operativa.
2. Transparencia operativa radical. Registros centralizados de posiciones, contrapartes y exposición a derivados que permitan auditorías en tiempo razonable y acceso razonado por autoridades.
3. Fiduciaria obligatoria y sanciones personales. Endurecer la responsabilidad legal de ejecutivos y auditores, con sanciones proporcionales y realistas que disuadan la toma de riesgos deliberada.
4. Herramientas de supervisión tecnológica. Reguladores con capacidades analíticas para detectar patrones anómalos (matching de transacciones, análisis de redes, control estadístico) antes de que las pérdidas se escalen.
5. Cooperación internacional. Los productos y flujos transfronterizos exigen marcos acordados y procedimientos de ejecución que no permitan a actores trasladar operaciones a jurisdicciones de baja vigilancia.
6. Protección y premio al whistleblower. Incentivos para empleados y consultores que detecten irregularidades y las eleven con garantías reales.
7. Educación financiera pública. Una ciudadanía que entienda los productos, y que pueda exigir mejores prácticas, constituye la defensa última contra la normalización de abusos.
Además, en mercados nuevos (fintech, criptomonedas) es imprescindible aplicar el principio de «prudencia antes que permisividad»: la innovación no puede ser un asidero para eludir supervisión. Los casos de las criptomonedas $LIBRA y Diem —una estafa pump & dump y un caso de vacíos normativos, respectivamente— alertan sobre la necesidad de marcos claros desde el diseño.
Entre la ética y el mercado: la necesidad de un capitalismo más humano
Frente a este escenario, la discusión va más allá de reformas puntuales. Lo que está en juego es el sentido mismo del sistema económico global. El Papa Benedicto XVI, en su encíclica Caritas in Veritate, subrayó que “la economía necesita de la ética para su correcto funcionamiento”. No se trata de moralizar superficialmente los mercados, sino de reconocer que, sin un anclaje en valores, las finanzas se convierten en un casino global que traslada las pérdidas a los más vulnerables.
El Distributismo, inspirado en la Doctrina Social de la Iglesia y defendido por pensadores como G.K. Chesterton y Hilaire Belloc, proponía desde principios del siglo XX un modelo donde la propiedad y la producción estuvieran más equitativamente distribuidas. Aunque en gran medida fue relegado por la hegemonía del capitalismo financiero, existen ejemplos de empresarios que buscaron ese equilibrio. En Argentina, Enrique Shaw —hoy en proceso de beatificación— mostró que era posible conjugar rentabilidad económica con respeto a la dignidad humana, uniendo eficiencia empresarial con compromiso social.

.
La resistencia a la regulación
Cada intento de imponer controles más estrictos a las instituciones financieras se topa con la resistencia férrea de lobbies y parlamentos. La reforma de Wall Street posterior a 2008, conocida como Dodd-Frank, fue denunciada por Madoff como un chiste. Y, en efecto, buena parte de sus disposiciones fueron luego diluidas. La lógica de los ciclos electorales, sumada a la influencia del dinero en la política, hace que la reforma estructural del sistema financiero sea siempre una promesa postergada.
Es sabido que la acumulación de capital en muy pocas manos tiende a crear desigualdades extremas si no se establecen mecanismos correctivos. El problema es que esas desigualdades no son solo económicas: generan un poder político que captura al Estado, impidiendo que las regulaciones se materialicen.
No todos los problemas se resuelven con normas técnicas. La restauración de la confianza requiere un cambio cultural: una ética pública que presuma responsabilidad en la esfera financiera y una dirigencia dispuesta a sacrificar ventajas de corto plazo por la estabilidad y el bien común. La justicia, entendida como sanción ejemplar y reparación real a las víctimas, tiene un componente simbólico importante; pero sin reformas estructuradas la sanción individual se queda en anécdota.
Las sanciones monumentales y las condenas dramáticas generan titulares, pero sin arquitecturas que impidan la repetición del delito, el mercado permanecerá vulnerable. En otras palabras: la justicia punitiva sin arquitectura preventiva es meramente paliativa.
Entrar en acción
El diagnóstico está claro: cuando la búsqueda del rendimiento convierte al mercado en un laberinto opaco y sus actores en agentes que entran en conflicto con los intereses de sus clientes y del público, la receta para la catástrofe está servida. Evitar el próximo carnaval financiero exige, simultáneamente, fortalecimiento institucional, translación de incentivos y una renovación ética del ejercicio profesional en finanzas.
Propongo tres pasos operativos y urgentes: (1) blindar la independencia y la capacidad técnica de los reguladores; (2) imponer requisitos de transparencia operativa en tiempo real para instrumentos complejos; (3) endurecer la responsabilidad fiduciaria con sanciones efectivas contra directores, auditores y gestores que oculten o faciliten fraudes. Si la economía no pone límites al oportunismo interno, la próxima crisis no será un fallo técnico: será la consecuencia previsible de decisiones humanas.
El mercado financiero no es una ruleta ni un teatro para ganancias sin costo colectivo. Es una infraestructura social que funciona —o falla— según las reglas que la sociedad impone. La tarea es política y técnica, requiere voluntad ciudadana y decisión de la dirigencia. Actuar ahora no es un ademán moral: es una inversión en estabilidad, crecimiento y en la dignidad de millones que confían sus ahorros, pensiones y esperanzas a instituciones que deben responder por ellas.
Fuente: Ediciones EP, 03/10/25.
Información sobre Gustavo Ibáñez Padilla
Más información:
El fraude Pump and Dump: Cuando la codicia nubla el juicio
La Gran Apuesta: Lecciones de la Crisis subprime de 2008
Goldman Sachs y Abacus 2007
Conflictos de intereses: Goldman Sachs y Abacus 2007
La Crisis y los Fraudes financieros
Caída libre: La crisis subprime y sus consecuencias
Especulación Financiera: Lecciones de la historia para el presente
Burbujas financieras: Orígenes, evolución y lecciones para inversores prudentes
.
.
Estafador de Florida roba millones y se declara culpable en tribunal federal
octubre 2, 2025
Por Tez Romero.
Un residente que se hizo pasar por asesor financiero se declara culpable de un fraude multimillonario que tuvo como blanco cuentas de jubilación y les robó a muchos los ahorros de toda la vida.
.
Un fraude multimillonario de inversión y préstamos PPP, orquestado por un residente de Florida que se hizo pasar por asesor, ha resultado en una declaración de culpabilidad en un tribunal federal.
Jared Dean Eakes, quien se presentó como profesional financiero pero no contaba con licencia ni registro como asesor de inversiones, se declaró culpable de fraude electrónico y fraude bancario tras orquestar un plan que desvió más de 2,7 millones de dólares de inversores y más de 4,6 millones de dólares en préstamos fraudulentos del Programa de Protección de Nómina (PPP).
Los registros judiciales muestran que Eakes operaba a través de una red de entidades, entre ellas GraySail Capital LLP, GraySail Capital Management LLC y Small World Capital. Se dirigía a personas que buscaban transferir sus ahorros para la jubilación, prometiéndoles invertir sus activos en fondos legítimos. En cambio, Eakes redirigía su dinero a cuentas que controlaba, utilizando documentos falsificados y falsas promesas. Los fondos se movían a través de bancos como SunTrust, JP Morgan Chase y Ally Bank, a menudo sin el conocimiento ni el consentimiento de los clientes.
Las víctimas, muchas de las cuales transfirieron sus cuentas IRA y 401(k) a Eakes para invertirlas, vieron desaparecer los ahorros de toda su vida. Según investigadores federales, Eakes reembolsó a algunos clientes con dinero robado a otros, creando la ilusión de rendimientos constantes mientras ocultaba el fraude subyacente. El esquema se desmanteló después de que transacciones sospechosas desencadenaran una investigación federal, que reveló un patrón de engaño, firmas falsificadas y transferencias no autorizadas.
El caso del gobierno detalla cómo Eakes utilizó a Small World Capital como fachada, enviando documentos de inversión falsos a custodios como Equity Trust Company. Posteriormente, canalizó los fondos robados a sus propias cuentas, utilizando las ganancias para gastos personales, viajes y para cubrir reembolsos de inversores anteriores. En total, el esquema de fraude electrónico generó $2,737,462.20 de al menos nueve víctimas, con pérdidas individuales que oscilaron entre $24,397 y más de $1.1 millones.
La conducta delictiva de Eakes no se limitó al fraude de inversiones. Con la llegada de la pandemia de COVID-19, se dedicó a explotar el programa federal de préstamos PPP. Utilizando empresas fantasma registradas en Wyoming sin actividad comercial real, Eakes presentó solicitudes de préstamo falsas, con documentos del IRS y registros de nómina falsos. Obtuvo $4,603,280 en fondos PPP de múltiples prestamistas y luego desvió el dinero a cuentas personales y comerciales. Las autoridades no encontraron evidencia de que los fondos se utilizaran para nóminas o gastos comerciales legítimos.
En septiembre de 2025, Eakes se declaró culpable de fraude electrónico y fraude bancario. Se enfrenta a una pena de hasta 50 años de prisión y debe confiscar bienes por un total de más de 7,3 millones de dólares, incluyendo las ganancias de ambos esquemas. La sentencia está programada para el 22 de enero de 2026 en el tribunal federal de Jacksonville.
El caso es un duro recordatorio de que incluso los clientes más experimentados pueden caer víctimas de estafadores sofisticados.
Fuente: investmentnews.com, 02/10/25
Más información:
El fraude Pump and Dump: Cuando la codicia nubla el juicio
La Gran Apuesta: Lecciones de la Crisis subprime de 2008
Goldman Sachs y Abacus 2007
Conflictos de intereses: Goldman Sachs y Abacus 2007
La Crisis y los Fraudes financieros
Caída libre: La crisis subprime y sus consecuencias
.
.
El plan de paz de Trump para Gaza
octubre 2, 2025
Por Adalberto Agozino.
Donald Trump ha vuelto a situar a Medio Oriente en el centro del tablero internacional con la presentación de un plan de paz de veinte puntos para Gaza.

.
Este lunes 29/09/25 acompañado por Benjamín Netanyahu en la Casa Blanca, el presidente estadounidense planteó una hoja de ruta que, de aceptarse, supondría el fin de la guerra que desde 2023 devasta la Franja y abriría paso a una etapa de transición bajo tutela internacional.
El plan, sin embargo, ha sido recibido con lecturas opuestas. Mientras Israel y gran parte del mundo árabe lo avalan, Hamás se encuentra ante un dilema existencial: aceptar un desarme que significaría su disolución política o rechazar la propuesta y exponerse a una ofensiva militar sin precedentes.
Un marco de veinte puntos
El proyecto contempla un alto el fuego inmediato, la liberación de rehenes israelíes y de prisioneros palestinos, la retirada gradual del ejército israelí, la entrada masiva de ayuda humanitaria y la creación de una “Junta de Paz” encabezada por el propio Trump y en la que participaría Tony Blair, además de expertos internacionales y palestinos no vinculados a milicias.
El texto exige la desmilitarización total de Hamás y la destrucción de su infraestructura bélica. En paralelo, una Fuerza Internacional de Estabilización, integrada por países árabes y apoyada por EE. UU., asumiría la seguridad en el territorio y entrenaría a un nuevo cuerpo policial palestino.
Aunque el plan menciona la “posibilidad futura” de un Estado palestino, evita comprometer un calendario, dejando la cuestión en suspenso. Ese silencio es, para muchos, su mayor debilidad.

.
Los aspectos positivos del plan
El mayor logro de la iniciativa reside en su capacidad de generar un consenso regional inédito. Qatar, Egipto, Arabia Saudí, Jordania, Emiratos Árabes Unidos y Turquía han mostrado su apoyo al plan, aislando políticamente a Hamás y empujándolo a negociar. También la Autoridad Palestina ha expresado disposición a participar en la reconstrucción, aunque con reservas.
En el terreno, la propuesta ofrece una perspectiva inmediata de alivio humanitario: el desbloqueo de la Franja, el envío masivo de medicinas, alimentos y agua, y el inicio de un plan de reconstrucción económica supervisado por la ONU. Para los más de 1,5 millones de gazatíes desplazados, agotados tras dos años de guerra, el plan representa la única esperanza de frenar la catástrofe.
Además, el acuerdo permitiría recuperar a los rehenes aún en poder de Hamás, un reclamo prioritario para la sociedad israelí.
Los aspectos negativos: protectorado y rendición
El plan también acumula críticas severas. Organizaciones palestinas y voces de la sociedad civil lo califican de “rendición impuesta” que excluye a los propios palestinos de decidir su futuro. El diseño de una Gaza administrada por una Junta de Paz liderada por Trump se interpreta como un modelo paternalista, o incluso neocolonial.
Otro punto controvertido es el desarme obligatorio de Hamás. Para el movimiento islamista, renunciar a sus armas equivale a disolverse. La Yihad Islámica Palestina ya ha rechazado de plano el plan, y sectores duros de Hamás advierten que aceptarlo sería suicida.
También en Israel hay divisiones. Netanyahu apoya el plan, pero enfrenta la oposición de sus socios de ultraderecha, que lo acusan de “fracaso diplomático”. Para ellos, el fin de la guerra limitaría sus aspiraciones de recuperar Gaza por la fuerza y pondría en riesgo la coalición de gobierno.
Por último, la ausencia de un horizonte claro para un Estado palestino mantiene abierta la herida histórica del conflicto.

.
Cómo interpretan el plan los actores involucrados
–Estados Unidos
Para Trump, el plan representa un triunfo personal y diplomático. El presidente lo calificó de “uno de los días más grandes de la civilización”, presentándose no solo como mediador, sino como garante y protagonista directo del proceso. Washington interpreta el acuerdo como un “punto de no retorno” en el que Hamás debe elegir entre desarmarse o desaparecer. La administración republicana subraya, además, que el plan podría consolidar los Acuerdos de Abraham de 2020 y extender la normalización entre Israel y el mundo árabe.
Para el presidente Donad Trump, en lo personal, lograr un alto alfuego duradero en Gaza lo acercaría a su objetivo de obtener el Premio Nobel de la Paz, equiparándose con su rival demócrata Barack Obama, y le dejaría las manos libres para su segundo obtetivo: imponer la paz entre Ucrania y Rusia.
–Israel
Netanyahu respalda públicamente el plan porque cumple con los objetivos militares: debilitar a Hamás, liberar a los rehenes y asegurar que Gaza no vuelva a ser una amenaza. Pero en el interior de su gobierno la propuesta provoca fisuras. Los socios de ultraderecha acusan al primer ministro de “claudicar” y advierten que aceptar el plan podría significar el final de la coalición. Netanyahu, pragmático, mantiene un doble discurso: apoya el texto ante la comunidad internacional, pero insinúa ante sus aliados que Israel mantendrá presencia militar en partes de Gaza, incluso si el plan avanza.
–Hamás
El grupo islamista percibe el plan como una “rendición impuesta”. Sus líderes rechazan de plano la exigencia de desarme y ven con recelo la creación de una Fuerza Internacional de Estabilización, que consideran una nueva forma de ocupación. Al mismo tiempo, Hamás afronta divisiones internas: mientras la facción política en Doha evalúa un sí condicionado, los mandos militares dentro de Gaza insisten en continuar la resistencia armada. Para la milicia, entregar de golpe a todos los rehenes supondría quedarse sin su última carta de negociación
–La Autoridad Palestina (ANP)
La dirigencia de Fatah en Cisjordania celebra los esfuerzos diplomáticos de Washington, pero denuncia que el plan legitima la exclusión de los palestinos de la toma de decisiones. Mahmoud Abbas ha mostrado disposición a participar en la reconstrucción de Gaza, aunque dirigentes de su círculo advierten que el esquema podría fracturar aún más la unidad nacional palestina.
–El club de los mediadores árabes (Qatar, Egipto, Turquía)
Estos países han desempeñado un papel esencial. Qatar y Egipto presionan a Hamás para aceptar la iniciativa, conscientes de que un rechazo podría desencadenar una ofensiva israelí devastadora. Turquía, tradicional aliada del grupo islamista, intenta suavizar las condiciones del plan, pero también se muestra pragmática: prefiere un acuerdo imperfecto antes que un Gaza arrasada. Para el bloque árabe, el plan supone la oportunidad de estabilizar la región y evitar un desbordamiento del conflicto.
–La Liga Árabe
La organización panárabe está dividida. Algunos Estados lo consideran un punto de partida positivo, mientras que otros lo tachan de “suicida” por las exigencias de desarme inmediato y la indefinición sobre la retirada israelí. El secretario adjunto Hosam Zaki alertó de que el texto contiene cláusulas “inaceptables” y que la falta de concreción deja a los palestinos en una situación vulnerable.
–Europa y la ONU
La Unión Europea ha recibido el plan con cautela, valorando la apertura humanitaria pero recordando que la solución debe incluir el derecho de autodeterminación palestino. Naciones Unidas lo interpreta como una oportunidad para abrir un corredor humanitario estable, aunque advierte de que la “Junta de Paz” no puede sustituir la voluntad soberana de los palestinos.
–La sociedad civil en Gaza
Los testimonios recogidos en medios internacionales revelan una postura ambivalente. Muchos gazatíes desconfían de Trump y de Israel, pero al mismo tiempo confiesan que apoyarían “cualquier plan que acabe con la guerra”. Exhaustos y devastados, priorizan el alto el fuego inmediato por encima de la arquitectura política que pueda surgir después.
Tres escenarios posibles
- Aceptación condicionada de Hamás
Hamás, bajo presión de Qatar, Egipto y Turquía, podría aceptar el plan con reservas, exigiendo garantías sobre la retirada total de Israel y revisiones en las cláusulas sobre desarme y gobernanza. Sería el escenario más estable a corto plazo, aunque con enormes dificultades de implementación y tensiones internas dentro del movimiento palestino.
- Rechazo y escalada militar
Si Hamás opta por rechazar la propuesta, Trump ya ha dado “luz verde” a Israel para intensificar la ofensiva. Este escenario conduciría a una guerra total en Gaza, con un saldo devastador en vidas humanas y el riesgo de una crisis regional mayor. Netanyahu, respaldado por Washington, podría buscar la destrucción definitiva de Hamás.
- Aceptación parcial y bloqueo político
Una tercera opción sería un sí ambiguo por parte de Hamás, que aceptase el alto el fuego y la liberación de rehenes, pero dilatase su desarme y su salida del poder. Esto permitiría un alivio inmediato de la situación humanitaria, pero mantendría un conflicto latente. El resultado sería una Gaza fragmentada, bajo control parcial de fuerzas internacionales, con una paz frágil y susceptible de romperse en cualquier momento.
Entre la esperanza y el abismo
El plan de Trump para Gaza no garantiza la paz, pero redefine los términos del conflicto. Por primera vez en dos décadas, la comunidad internacional y gran parte del mundo árabe se alinean en torno a una propuesta que podría acabar con la guerra. Pero esa misma unidad deja a Hamás en la encrucijada: aceptar una desmovilización que amenaza su existencia, o arrastrar a Gaza a un desenlace aún más sangriento.
El reloj corre. Trump ha dado apenas “tres o cuatro días” para una respuesta. En Oriente Próximo, como tantas veces, la paz depende de una delgada línea entre la diplomacia y la guerra.
Fuente: alternativepressagency.com, 02/10/25
Más información:
La guerra olvidada entre drusos y beduinos que sacude el sur de Siria
Sudán, la guerra olvidada
Los oscuros vínculos del Frente Polisario con el terrorismo
Tensiones en el Sahel
Siria, el conflicto sin fin
Erdogan construye una esfera de influencia en África
Alianza estratégica entre Marruecos y América Latina

.
.
Ucrania está en el centro de tres triángulos entrelazados para contener a Rusia
octubre 2, 2025
Por Andrew Korybko.
Se trata del Triángulo de Lublin de 2020 (Ucrania, Polonia y Lituania), la alianza de facto de 2022 entre Ucrania, Polonia y el Reino Unido, y el Triángulo de Odessa de principios de agosto con Rumania y Moldavia.
.
En los últimos años, Rusia ha acusado sistemáticamente a Occidente de convertir a Ucrania en una potencia «antirrusa» con fines de contención, ante lo cual Putin autorizó la operación especial en curso. Un año y medio antes de su inicio, Polonia, Lituania y Ucrania formaron el «Triángulo de Lublin», que implica cooperación militar y continúa tambaleándose cinco años después de su creación. Exactamente una semana antes del inicio de la operación especial, el Reino Unido, Polonia y Ucrania formaron una alianza de facto .
Estos dos triángulos facilitaron los esfuerzos del Reino Unido por sabotear las conversaciones de paz de la primavera de 2022, por lo que Polonia tiene la misma responsabilidad, como se explica aquí , perpetuando así el conflicto hasta la actualidad. Justo después de conocerse la noticia de que Putin y Trump celebrarían su primera reunión presencial desde el regreso de este último al poder, que posteriormente tuvo lugar en Anchorage , Ucrania anunció la formación de otro triángulo con Rumanía y Moldavia . Su » Triángulo de Odessa » es, por lo tanto, el tercero centrado en Ucrania por contener a Rusia.
.
Se espera que estos tres triángulos entrelazados desempeñen papeles importantes en el futuro posterior al conflicto.
- El primero, el Triángulo de Lublin, incluye a Lituania, que ahora alberga la primera base permanente de Alemania en el extranjero .
- En cuanto al segundo, involucra de manera importante al Reino Unido, que siempre ha trabajado para dividir y gobernar a Europa.
- Y por último, Francia tiene una base en Rumania y un pacto de seguridad con Moldavia, lo que podría llevar a París a explotarlos como plataformas de lanzamiento para fortalecer su recién reportada presencia secreta en Odessa .
Por lo tanto, los siete socios asociados de Ucrania (cinco de ellos formales, mientras que los otros dos —Alemania y Francia— son informales) podrían seguir suministrando armas al país para prolongar el conflicto, continuar la militarización de Ucrania posteriormente o prepararse para desplegarse allí algún día. Polonia , el Reino Unido , Francia y Alemania también firmaron pactos de seguridad con Ucrania a lo largo del año pasado, que, según este análisis, ya constituyen una especie de garantías similares a las del Artículo 5.
Como se escribió, “[El Artículo 5] obliga a los miembros a ayudar a sus aliados que sean atacados, según cada uno de ellos lo considere necesario. Si bien se menciona el uso de la fuerza armada, en última instancia, cada miembro decide si emplea esta opción. Podría decirse que Ucrania se ha beneficiado de este principio durante los últimos tres años, a pesar de no ser miembro de la OTAN, ya que ha recibido de la alianza todo lo que no sean tropas”.
Por lo tanto, es discutible que Ucrania se una formalmente a la OTAN, ya que eso no garantizaría que sus aliados enviaran tropas en su apoyo en caso de que estallara otro conflicto. Siendo más realistas, probablemente solo reanudarían y luego intensificarían la ayuda que ya prestan para evitar un conflicto potencialmente apocalíptico con Rusia. La rápida militarización de la UE, sumada a los avances en el « espacio Schengen militar » para facilitar la logística relacionada, podría crear amenazas persistentes para la seguridad de Rusia después del conflicto.

.
Desde Polonia y Rumanía, los otros cinco socios de Ucrania podrían, por lo tanto, desplegar un gran número de tropas, almacenar gran cantidad de equipo militar y posiblemente continuar enviando armas y municiones a través de la frontera, ya sea para prolongar el conflicto o para continuar la militarización de Ucrania posteriormente. Rusia sin duda tendrá en cuenta estas amenazas creíbles al decidir la mejor manera de poner fin al conflicto de acuerdo con sus intereses nacionales, ya que han evolucionado tras 3,5 años de la operación especial.
Fuente: korybko.substack.com, 30/09/25
Médicos oftalmólogos e IA: poderosa alianza contra la ceguera
septiembre 29, 2025
Por Roberto Borrone.
Día Mundial de la Visión. Se celebra el segundo jueves de octubre, para contribuir a la toma de conciencia sobre las enfermedades que pueden causar discapacidad visual, muchas de ellas prevenibles o tratables cuando el diagnóstico es precoz
.
“La Inteligencia artificial (IA) no reemplazará a los médicos, pero los médicos que la usen reemplazarán a quienes no la utilicen” (Eric Topol). El doctorr Roger Zaldívar ha destacado el concepto de “inteligencia aumentada” y la sinergia entre la IA y los médicos oftalmólogos que mejora y amplifica determinadas capacidades cognitivas. Concretamente en oftalmología la capacidad diagnóstica mediante el procesamiento de imágenes (tan vastamente utilizadas en nuestra especialidad) ya ha llegado a niveles de sensibilidad y especificidad asombrosos (del 80 al 95 %). Esto se aplica en imágenes de la retina para detectar lesiones generadas por la diabetes; también en imágenes del nervio óptico para detectar precozmente lesiones por glaucoma; en la integración de imágenes de tumores orbitarios, lo que permite detectar patrones de benignidad o malignidad y delimitarlos para una planificación quirúrgica precisa; también se aplica IA para la detección y predicción de progresión de la degeneración macular relacionada con la edad; para la detección y la clasificación de la retinopatía del prematuro y para evaluar lentes intraoculares y dimensiones oculares internas (entre otras aplicaciones).
El segundo jueves de octubre de cada año se celebra el “Día mundial de la visión”. Esa fecha fue dispuesta por la Organización Mundial de la Salud (OMS) conjuntamente con la Agencia Internacional de Prevención de la Ceguera (www.iapb.org). Su objetivo es contribuir a la toma de conciencia de las múltiples enfermedades que pueden generar ceguera o discapacidad visual, muchas de las cuales (80%) pueden prevenirse o son pasibles de tratamiento cuando el diagnóstico es precoz.
Es importante conocer cuál es el cronograma de exámenes oftalmológicos indispensables a lo largo de la vida. La Sociedad Argentina de Oftalmología Infantil (SAOI) ofrece una excelente información en las redes. En los recién nacidos se debe efectuar una evaluación oftalmológica para -entre otros objetivos- prevenir la conjuntivitis neonatal, y realizar la prueba del “reflejo rojo pupilar” para descartar la presencia de opacidades que impidan la llegada de un estímulo visual nítido a la retina del neonato (por ejemplo, cataratas congénitas).
En los neonatos prematuros un médico oftalmólogo especialmente entrenado debe realizar un examen de la retina para detectar una patología denominada “retinopatía del prematuro” (ROP). Los prematuros de riesgo son todos los recién nacidos con un peso al nacer igual o menor a 1.500 gramos; todos los recién nacidos con una edad gestacional de 32 semanas o menor, y recién nacidos que al nacer presenten una evolución clínica inestable, incluidos aquellos que requieren apoyo cardiorrespiratorio o que presenten factores de riesgo como la necesidad de oxigenoterapia, retardo del crecimiento intra y extrauterino, transfusiones, infecciones, entre otros. Ningún neonato prematuro debe egresar de las unidades de neonatología sin evaluación oftalmológica. Estos controles de la retina deben continuar periódicamente luego del alta de internación a cargo de un médico oftalmólogo especialmente entrenado.
Siguiendo con el cronograma de control de niños sin patología ocular, los controles oftalmológicos durante el primer año de vida, luego de la evaluación al nacer, se deben efectuar a los 3 meses, a los 6 y a los 12 meses. Preferentemente deben ser realizados por un oftalmólogo infantil quien efectuará un examen de la retina bajo dilatación pupilar a los efectos de descartar la presencia de diversas patologías como por ejemplo un retinoblastoma (tumor ocular maligno más frecuente en los niños).
Respecto de los controles en edad preescolar y escolar, se debe efectuar una evaluación oftalmológica a los 3 y otra a los 5 años de edad. Luego los exámenes se deben reiterar cada 2 años.
En estas edades entra en escena una enfermedad que requiere especial atención: la miopía. Un ojo con miopía es un ojo enfermo en su estructura y en su función. En los pacientes miopes es mayor la frecuencia de desprendimiento de retina y tienen, además, un riesgo aumentado de padecer glaucoma (hipertensión ocular con riesgo de ceguera). También en ellos es mayor la posibilidad de padecer visión subnormal generada por una enfermedad de la parte central de la retina denominada maculopatía miópica y, además, tienen incrementada la posibilidad de padecer cataratas a una edad inferior a la habitual.
.
La prevalencia de miopía en el mundo se está acelerando y las previsiones, de seguir la curva actual, es que en 2050 el 50 % de la población mundial padezca miopía. La novedad es que se han desarrollado en los últimos años alternativas terapéuticas y recomendaciones de estilo de vida para atenuar el avance de la miopía en los niños. Estos, cuando hay antecedentes familiares de miopía deben ser particularmente controlados. Una recomendación es impedir totalmente el tiempo de exposición a pantallas durante los 2 primeros años de vida y limitarlo drásticamente hasta los 5 años de edad (1 hora por día). Otra recomendación importante es realizar actividades al aire libre o exposición a la luz natural al menos 2 horas por día (esto inhibe o enlentece el aumento de la miopía). En cuanto al tratamiento en los niños con factores de riesgo y evidencias de progresión de la miopía las opciones son, por un lado, farmacológicas mediante gotas oftálmicas de atropina muy diluida y, un reciente desarrollo que consiste en anteojos o lentes de contacto especiales con desenfoque periférico. Estos tratamientos deben ser realizados bajo la prescripción y supervisión de un médico oftalmólogo infantil.
Respecto de los controles oftalmológicos en adultos, para quienes no tengan síntomas ni factores de riesgo, se debe efectuar un examen oftalmológico realizado por un médico oftalmólogo al menos cada 2 años. A partir de los 40 años de edad comienzan las dificultades en la lectura (presbicia). Estos controles son una excelente oportunidad para descartar que el paciente padezca glaucoma (aumento de la presión ocular que si no se controla, es una causa de ceguera irreversible). Para quienes tiene síntomas visuales ó factores de riesgo por enfermedades oculares ó sistémicas, es necesario efectuar un examen oftalmológico de inmediato, a cualquier edad. Los factores de riesgo incluyen, entre otros, diabetes; hipertensión arterial, enfermedades inmunológicas e historia familiar de enfermedad ocular. De acuerdo a los hallazgos, el médico oftalmólogo determinará la secuencia de los controles. A partir de los 60 años de edad es importante descartar indicios de una enfermedad degenerativa de la retina denominada maculopatía relacionada con la edad. En estos casos existen tratamientos que deben ser aplicados a tiempo para evitar una ceguera legal (incapacidad de lectura). Paralelamente, las periódicas compañas solidarias organizadas por la oftalmología argentina en poblaciones alejadas de los centros urbanos están logrando reducir los casos de discapacidad visual generados por cataratas no operadas. Múltiples plataformas y equipos con IA incorporada permiten efectuar tamizajes poblacionales de distintas enfermedades oculares.
.
Como conclusión, la IA y los médicos oftalmólogos están logrando una alianza sumamente poderosa para luchar contra la ceguera. Es un proceso con una dinámica arrolladora. El 85 % de los artículos científicos sobre IA y oftalmología se publicaron -según PubMed (EEUU) – a partir de 2020. Retomando el concepto expresado al comienzo de estas líneas sobre la hipotética capacidad sustitutiva del médico por esta tecnología, caba coincidir con Roberto Ebner en que “información médica” no es equivalente a “conocimiento médico”, y esto está en línea con los conceptos desarrollados por Eduardo Levy Yeyati cuando diferencia entre el “conocimiento explícito” y el “conocimiento tácito”. El conocimiento explícito es el conocimiento objetivo, documentado, “los datos” (“el saber qué”). Este es el terreno de la IA pero también de sus alucinaciones (errores). El conocimiento tácito, desarrollado al enfrentar la incertidumbre, incluye la experiencia, intuiciones, percepciones (“el saber cómo”). El conocimiento tácito proporciona el contexto y la experiencia que permiten aplicar eficazmente el conocimiento explícito. En síntesis, estamos ante un instrumento muy poderoso, cuyo techo desconocemos, pero que no reemplaza al “juicio clínico” o “criterio médico” y menos aún a la empatía humana “natural” y a la contención que todos necesitamos como pacientes.

Fuente: lanacion.com.ar, 22/09/25
Más información:
Residencias médicas, cruciales para la calidad del sistema de salud
Residencias médicas, capacitar para la salud
DeepSeek y medicina
La pauperización médica en Argentina
Medicina prepaga: ni ángeles ni demonios
La miopía es una enfermedad y no solamente anteojos
La inteligencia artificial revoluciona la docencia médica
.
































