Planificar con criterio: por qué el asesoramiento profesional marca la diferencia en el plan de inversión personal y familiar

enero 23, 2026

Por Gustavo Ibáñez Padilla.

En un entorno económico signado por la volatilidad, la sobreoferta de productos financieros y la aceleración tecnológica, la toma de decisiones patrimoniales se ha convertido en una tarea de alta complejidad. Nunca hubo tantas alternativas para invertir, proteger o transferir riqueza; tampoco hubo tanta asimetría de información entre quienes diseñan los instrumentos y quienes los adquieren. En ese contexto, el asesoramiento financiero profesional deja de ser un lujo para transformarse en una necesidad estratégica.

La evidencia empírica comienza a respaldar con mayor contundencia lo que la experiencia práctica ya sugería. Un estudio longitudinal del CFP Board —organismo que certifica a los profesionales de planificación financiera en Estados Unidos— muestra que los hogares que trabajan con asesores financieros presentan mayor estabilidad, mejor preparación y niveles superiores de confianza respecto de su futuro económico. Según los primeros resultados, quienes reciben orientación estructurada tienen más probabilidades de mantener fondos de emergencia adecuados, completar su planificación patrimonial y sentirse encaminados hacia sus metas.

Kevin R. Keller, CEO del CFP Board, sintetiza el hallazgo con claridad: “Investigaciones independientes confirman que la planificación financiera integral marca una diferencia real en la vida diaria de las personas”. Y añade que los profesionales aportan claridad frente a la complejidad, ayudan a anticipar lo inesperado y mantienen a los clientes enfocados en el largo plazo. La investigación, además, destaca beneficios menos tangibles pero igualmente decisivos: menor ansiedad financiera, mayor disciplina conductual y relaciones de confianza sostenidas en el tiempo.

.

Estos resultados no sorprenden a quienes conocen el impacto de un asesoramiento sistemático bajo estándares internacionales. En artículos anteriores hemos analizado el valor de la norma ISO 22222, que establece los requisitos para la prestación de servicios de planificación financiera personal. Esta norma define procesos, competencias y principios éticos que estructuran el trabajo del asesor independiente: desde el relevamiento integral de la situación del cliente hasta la implementación y el monitoreo continuo del plan.

La ISO 22222 no es un sello decorativo; es un marco metodológico que obliga a abordar las finanzas familiares de manera holística. No se trata solo de elegir un fondo o contratar un seguro, sino de integrar objetivos vitales —educación de los hijos, retiro, protección ante contingencias, sucesión patrimonial— dentro de una arquitectura coherente.

.

Una de las mayores dificultades que enfrenta el inversor individual es el lenguaje técnico. Prospectos, cláusulas contractuales, tablas actuariales, ratios financieros y términos en inglés configuran un universo que desalienta incluso a personas con formación universitaria.

Tomemos un ejemplo concreto. Un bono puede describirse como un instrumento de renta fija que paga un cupón periódico y devuelve el capital al vencimiento. Sin embargo, detrás de esa definición se esconden variables como duración, convexidad, riesgo de crédito, riesgo de tasa y riesgo de reinversión. La diferencia entre un bono investment grade y uno high yield no es meramente semántica: implica un perfil de riesgo radicalmente distinto.

.

Algo similar ocurre con las acciones. Se suele simplificar diciendo que representan una participación en una empresa. Pero evaluar una acción exige comprender estados contables, flujos de caja descontados, múltiplos como el PER (Price to Earnings Ratio), ventajas competitivas sostenibles y factores macroeconómicos. Warren Buffett advirtió en su carta a los accionistas de Berkshire Hathaway en 1996: “El riesgo proviene de no saber lo que estás haciendo”. La frase resume la brecha entre acceso y comprensión.

En el caso de los fondos comunes de inversión y los ETFs, la aparente simplicidad operativa —comprar una cuota parte o una participación que replica un índice— puede ocultar cuestiones relevantes: tracking error, costos implícitos, estructura fiscal, liquidez subyacente y correlaciones en escenarios de estrés. No todos los ETFs son iguales, ni todos los fondos diversifican efectivamente el riesgo.

.

Si el universo de mercado de capitales resulta técnico, el ámbito asegurador agrega otra capa de sofisticación. Un seguro de vida no es solo una cobertura ante el fallecimiento; puede ser una herramienta de planificación sucesoria, protección de ingresos, acumulación de capital o garantía para compromisos financieros.

Las pólizas tradicionales, los seguros universales, los seguros con componente de inversión indexados y las anualidades presentan estructuras de costos, condiciones de rescate y proyecciones actuariales que requieren interpretación especializada. Las anualidades —contratos que transforman un capital en un flujo de ingresos periódicos— son instrumentos valiosos en la planificación de la jubilación, pero su conveniencia depende de variables como la expectativa de vida, la tasa técnica, la inflación y la solvencia de la aseguradora.

Sin una guía profesional, es fácil confundir liquidez con rentabilidad o protección con inversión. El resultado puede ser una asignación ineficiente del patrimonio o, peor aún, una vulnerabilidad ante contingencias previsibles.

Más allá de la complejidad técnica, existe un componente conductual decisivo. Numerosos estudios en finanzas conductuales muestran que los inversores tienden a sobreestimar su tolerancia al riesgo en mercados alcistas y a subestimarla en momentos de caída. La reacción emocional puede llevar a vender en el peor momento o a concentrar excesivamente la cartera en activos de moda.

El asesor profesional cumple un rol de contrapeso racional. Ayuda a definir una política de inversión acorde al perfil de riesgo, horizonte temporal y objetivos vitales. Establece reglas de rebalanceo y promueve la disciplina. La investigación del CFP Board subraya que la confianza y la resiliencia aumentan cuando el cliente percibe claridad en la toma de decisiones complejas.

En otras palabras, el asesor no solo selecciona instrumentos; estructura un proceso. Y el proceso, en finanzas, es tan importante como el rendimiento.

La norma ISO 22222 aporta un marco que ordena este proceso en etapas claras: recopilación de información, análisis y evaluación, desarrollo del plan, implementación y revisión periódica. Exige independencia, competencia técnica y conducta ética. Este enfoque sistemático reduce la improvisación y fortalece la transparencia.

Para una familia, aplicar este estándar significa abordar simultáneamente la gestión del riesgo (seguros adecuados), la acumulación de capital (inversiones diversificadas), la planificación impositiva y la estrategia sucesoria. No se trata de productos aislados, sino de un sistema interconectado.

Un ejemplo ilustra la diferencia. Supongamos un matrimonio con hijos pequeños, ingresos variables y un crédito hipotecario. Sin asesoramiento, podrían concentrarse exclusivamente en buscar la mayor rentabilidad posible. Con una planificación integral, priorizarían un fondo de emergencia, contratarían seguros de vida suficientes para cubrir el pasivo y la educación futura, diversificarían sus inversiones según horizonte temporal y definirían un esquema de ahorro para el retiro. La rentabilidad deja de ser un fin en sí mismo para convertirse en un medio al servicio de objetivos concretos.

En la era digital, el problema no es la falta de datos sino su exceso. Plataformas de trading, influencers financieros y foros especializados multiplican recomendaciones fragmentarias. La democratización del acceso no garantiza comprensión.

La investigación longitudinal del CFP Board destaca que los beneficios del asesoramiento se sostienen en el tiempo, incluso cuando cambian las condiciones de mercado o se producen eventos vitales significativos. Esta continuidad es clave: la planificación financiera no es un acto puntual, sino un proceso dinámico que acompaña las distintas etapas de la vida.

Kevin Roth, Director de Investigación del organismo, señaló que los efectos positivos se mantienen en el segundo año del estudio y que el seguimiento permitirá comprender mejor cómo la relación profesional influye en cada etapa vital. La estabilidad no proviene de predecir el mercado, sino de estructurar decisiones coherentes y revisarlas con criterio.

El patrimonio personal y familiar es demasiado relevante para dejarlo librado al azar, a modas pasajeras o a interpretaciones parciales de información técnica. La autonomía no se opone al asesoramiento; por el contrario, se fortalece cuando se apoya en conocimiento especializado y estándares reconocidos internacionalmente.

Asumir la responsabilidad de diseñar un plan de inversión implica reconocer límites propios y buscar acompañamiento profesional calificado. Implica exigir transparencia, metodología y ética. Implica comprender que cada decisión financiera impacta no solo en el presente, sino en la seguridad y oportunidades de quienes dependen de nosotros.

El momento de ordenar, analizar y planificar no es cuando sobreviene la urgencia, sino cuando aún hay margen de acción. Desarrollar un plan de inversión personal o familiar bajo la guía de un profesional competente —preferentemente alineado con normas como la ISO 22222— es un acto de prudencia y visión estratégica.

La invitación es clara: revisar la propia situación patrimonial, definir objetivos explícitos y buscar asesoramiento independiente que transforme la complejidad en claridad. La planificación disciplinada no elimina la incertidumbre, pero la encuadra. Y en materia financiera, encuadrar la incertidumbre es el primer paso para convertir el futuro en un proyecto, no en una apuesta.

Fuente: Ediciones EP, 23/01/26.

Información sobre Gustavo Ibáñez Padilla


Más información:

La Libertad Financiera es un camino, no un destino

La Norma ISO 22222: Un pilar en la Planificación Financiera

Johnny Cash: propósito, resiliencia y la economía moral de una vida con sentido

La Importancia de la Planificación Financiera Personal en los Programas de Outplacement

La jubilación ya no es un destino: expectativas, riesgos y soluciones para quienes planifican su retiro

La Libertad Financiera: Flujo de Efectivo vs. Stock de Capital en la Economía del Siglo XXI


Vincúlese a nuestras Redes Sociales:  LinkedIn           YouTube          Twitter


Nota del editor: Para profundizar en el diseño de un plan financiero personal y evitar errores comunes, conviene conocer la Norma ISO 22222, que establece estándares internacionales para la planificación financiera personal. Una brújula técnica para navegar con claridad y seguridad en este mar de decisiones económicas. Puede obtener un Diagnóstico Financiero Personal sin cargo enviando un e-mail con sus datos de contacto a: economiapersonal@gmail.com o a través del formulario de Contacto de esta web.


.

.

Antes de realizar cualquier inversión infórmese: Aviso Legal

.

.

.

Johnny Cash: propósito, resiliencia y la economía moral de una vida con sentido

enero 21, 2026

Por Gustavo Ibáñez Padilla.

Por momentos, la historia de Johnny Cash parece escrita para recordarnos que el éxito auténtico rara vez nace del confort. Su vida no fue una sucesión lineal de triunfos, sino una travesía marcada por la pobreza, la pérdida, la tentación del exceso y una búsqueda persistente de redención. Sin embargo, fue precisamente ese recorrido —áspero, contradictorio y profundamente humano— el que convirtió al Hombre de Negro en una figura cultural universal y en un caso paradigmático de cómo el propósito, sostenido en el tiempo, puede transformarse en éxito artístico, económico y vital.

Johnny Cash no solo construyó una de las carreras musicales más influyentes del siglo XX; edificó, a partir de condiciones iniciales adversas, un modelo de vida donde vocación, disciplina, fe y apoyo familiar terminaron alineándose en una estructura sólida y escalable. Su biografía ofrece lecciones que exceden el campo artístico y dialogan con temas centrales de la economía personal, el trabajo con sentido y la libertad financiera.

.

Johnny Cash nació en 1932, en plena Gran Depresión, en Dyess, Arkansas, dentro de una familia de agricultores pobres. Desde niño conoció el trabajo duro, la incertidumbre económica y la fragilidad de la subsistencia. Aquella infancia, lejos de ser un obstáculo, moldeó una sensibilidad particular: Cash nunca perdió contacto con la realidad de los trabajadores, los marginados y los olvidados por el sistema.

La tragedia que marcó definitivamente su carácter ocurrió cuando tenía doce años: su hermano mayor, Jack, murió en un accidente laboral. Aquella pérdida no solo dejó una herida emocional profunda, sino que introdujo en Johnny una temprana conciencia sobre la finitud, la culpa y el sufrimiento humano. Décadas más tarde, ese dolor seguiría resonando en su música, dotándola de una autenticidad imposible de fabricar.

Muchos sucumben ante experiencias similares. Cash, en cambio, transformó la adversidad en materia prima expresiva. Allí comienza a delinearse un patrón clave de su vida: convertir el dolor en propósito.

Cartel en Kingsland, Arkansas. El nombre de su lugar de nacimiento ya indicaba proféticamente su futuro.

.

La música apareció pronto como un refugio y, con el tiempo, como una vocación irrenunciable. Tras servir en la Fuerza Aérea de los Estados Unidos, Cash decidió apostar todo por ese llamado interior, sin formación académica formal ni redes de privilegio. En 1955 grabó sus primeras canciones para Sun Records, donde su estilo austero y su voz grave rompieron con los moldes tradicionales del country.

Desde el inicio, Cash comprendió algo esencial: cuando una persona trabaja alineada con su vocación, el esfuerzo no desaparece, pero adquiere sentido. Él mismo asumió rutinas extenuantes de trabajo —largas giras, grabaciones constantes, presentaciones continuas— que habrían sido insoportables sin una motivación profunda.

Este punto resulta central: hacer lo que uno ama no elimina el cansancio, pero sí reduce el desgaste interior. Cash no trabajaba menos que otros; trabajaba con un sentido que justificaba el sacrificio.

.

En 1954, Johnny Cash se casó con Vivian Liberto, con quien tuvo cuatro hijas. Mientras su carrera crecía de forma sostenida, su vida familiar comenzaba a resentirse. Durante años, Cash pasó cerca del 80% de su tiempo de gira. El éxito económico y artístico avanzaba, pero lo hacía de manera desequilibrada.

Este es un fenómeno recurrente en trayectorias de alto rendimiento: cuando el crecimiento profesional no se integra armónicamente con la vida personal, la tensión termina pasando factura. En el caso de Cash, el agotamiento, la culpa y la soledad derivaron en un consumo creciente de drogas, que afectó su salud, su matrimonio y su estabilidad emocional.

El divorcio fue un punto de quiebre. No solo en lo afectivo, sino también en términos de estructura de vida. El éxito, sin contención, puede volverse un factor de riesgo.

Rosanne Cash (Tennessee, 1955), la hija mayor de Johnny Cash y su primera esposa, Vivian Liberto, es una exitosa cantante y compositora estadounidense. [South by Southwest Festival 2006]

.

La aparición de June Carter en la vida de Johnny Cash marcó un antes y un después. Proveniente de una familia musical consolidada, con mayor capital cultural y estabilidad emocional, June no solo fue su pareja sentimental, sino su verdadero sostén estructural.

A diferencia de vínculos anteriores, esta relación integró vida personal y vida profesional. Grabaron juntos, giraron juntos, compartieron escenarios y decisiones. Esta unificación fue un logro clave: Cash dejó de vivir escindido entre el artista y el hombre.

June fue, además, quien estableció límites claros frente a la adicción. Lo acompañó en procesos de rehabilitación, lo sostuvo cuando su carrera parecía declinar y lo ayudó a reencontrarse con su Fe cristiana. Cash nunca ocultó que su recuperación fue imperfecta, pero sí reconoció que sin el apoyo de June y de su fe, no habría sobrevivido.

Aquí emerge otra lección central: el éxito sostenido rara vez es un logro individual. Elegir bien con quién compartir la vida es una decisión estratégica, no solo emocional.

.

La espiritualidad ocupó un lugar complejo pero constante en la vida de Johnny Cash. No como una fórmula mágica, sino como un marco de sentido que le permitió levantarse tras cada caída. Su fe no lo blindó frente al error, pero sí le ofreció una narrativa de redención y responsabilidad personal.

En términos económicos y profesionales, esta actitud se tradujo en perseverancia. Cash nunca dejó de trabajar, aun cuando su popularidad fluctuó. Grabó discos, exploró nuevos géneros, se reinventó en etapas tardías de su vida y volvió a conectar con nuevas audiencias.

La consistencia, más que el brillo momentáneo, fue su verdadero capital.

Johnny grabó un álbum cristiano con himnos espirituales y clásicos que aprendió de su madre, el cual llamó My mother’s hymn book.

.

Desde una perspectiva económica, la carrera de Johnny Cash es un ejemplo notable de diversificación de ingresos. No dependió exclusivamente de un solo formato ni de una sola etapa de éxito. Generó recursos a través de:

─ Venta de discos y derechos de autor

─ Giras y espectáculos en vivo

─ Programas de televisión

─ Participaciones en cine y series (incluido un recordado episodio de Columbo)

─ Colaboraciones intergeneracionales

Esta estrategia —consciente o intuitiva— le permitió sostener ingresos a lo largo de décadas, amortiguando los altibajos propios de la industria cultural. Cash entendió, quizá sin formularlo en términos técnicos, que la estabilidad financiera se construye con múltiples fuentes y visión de largo plazo.

.

Johnny Cash recibió numerosos premios y fue incorporado a los principales salones de la fama de la música. Sin embargo, su legado más profundo no reside en los galardones, sino en la coherencia entre vida, obra y valores.

Su historia demuestra que:

─ El propósito real alivia la carga del trabajo. Hacer lo que uno ama transforma esfuerzos en expresiones de significado.

─ El apoyo familiar y de comunidad es fundamental. Ningún éxito grande se construye en soledad.

─ La fe y la resiliencia permiten reconstruirse. No evitamos el dolor, lo transitamos con propósito.

─ Diversificar habilidades y fuentes de ingreso fortalece la estabilidad personal y económica.

─ La vocación, unida a disciplina, puede ser un motor para la libertad financiera y emocional.

Johnny, June y su hijo John Carter Cash.

.

La vida de Johnny Cash nos interpela directamente. Nos recuerda que el verdadero éxito no consiste solo en acumular ingresos, sino en construir una vida integrada, donde trabajo, vocación, relaciones y valores avancen en la misma dirección.

Aplicar sus estrategias no implica ser músico ni artista. Implica identificar nuestra vocación, rodearnos de personas que nos fortalezcan, trabajar con disciplina, diversificar nuestras fuentes de ingreso y sostener una visión de largo plazo. Implica, en definitiva, asumir la responsabilidad de dar forma a una vida con sentido.

Porque, como mostró Johnny Cash con crudeza y honestidad, la libertad financiera no se alcanza solo con dinero, sino con propósito, coherencia y perseverancia.

Fuente: Ediciones EP, 21/01/26.

Información sobre Gustavo Ibáñez Padilla


Johnn R. Cash (1932-2003)

Johnny Cash (nacido como J. R. Cash, Kingsland, Arkansas, 26 de febrero de 1932-Nashville, Tennessee, 12 de septiembre de 2003) fue un cantante, compositor, músico y actor estadounidense. Considerado como uno de los músicos más influyentes del siglo XX. Considerado el Rey de la Música Country y un icono de ese género. Cantautor de country, góspel, rock and roll y rockabilly, fue y es uno de los máximos representantes de la música country, aunque creó su propio subgénero musical.

Cash fue conocido por su profunda voz, por el característico sonido boom-chick-a-boom de su banda de acompañamiento –The Tennessee Three-, y por vestir ropa oscura lo que le valió el apodo de El Hombre de Negro («The Man in Black»). Era muy típico de él empezar todos sus conciertos con la sencilla frase: «Hola, soy Johnny Cash» («Hello, I’m Johnny Cash»).

Muchas de las canciones de Cash como «I Walk The Line», «Folsom Prison Blues», «Man in Black» tratan temas como la pena, la culpa, las tribulaciones morales y la redención, una tendencia que se acentuó en la última etapa de su carrera. Pero también compuso muchas canciones humorísticas (como «One Piece At A Time», «The One On The Right Is On The Left» y versionó «A Boy Named Sue», canción de Shel Silverstein), llenas de vitalidad («Get Rhythm») o con otras temáticas típicas del country como el ferrocarril («The Rock Island Line» o la famosa «Orange Blossom Special»). Curiosamente, algunos de sus temas más conocidos son versiones de otros artistas, como es el caso de «Hurt» (de Nine Inch Nails), Personal Jesus de Depeche Mode, One de U2, o el tema grabado junto con Joe Strummer, «Redemption Song», que Bob Marley había compuesto poco antes de su muerte.

Vendió cerca de noventa millones de álbumes en sus casi cincuenta años de carrera. Es presentado habitualmente como uno de los músicos más importantes en la historia de la música country. Es uno de los tres únicos músicos que han sido admitidos en más de un «Salón de la Fama»: en el Salón de la Fama del Rock and roll, del Country y del Góspel, de modo que, junto con Elvis Presley, es el único artista que está en Salones de la Fama de tres estilos diferentes (Rock, Country y Góspel). Aunque es recordado principalmente como un icono de la música country, sus canciones y el sonido que abarca abrazaron otros géneros como el rock and roll, el rockabilly, el blues, el folk, y el góspel. [Fuente: Wikipedia]

………………

June Carter Cash murió en mayo de 2003, a los 73 años. June le había dicho a Johnny que siguiera trabajando, por lo que continuó grabando, completando 60 canciones en los últimos cuatro meses de su vida. Incluso realizó shows sorpresa en el Carter Family Fold en las afueras de Bristol, Virginia. En el concierto del 5 de julio de 2003 (su última actuación pública), antes de cantar Ring of fire, Cash leyó una declaración que había escrito poco antes de subir al escenario: “El espíritu de June Carter me eclipsa esta noche con el amor que ella tenía por mí y el amor que yo tengo por ella. Nos conectamos en algún lugar entre aquí y el Cielo. Ella vino para una visita corta, supongo, desde el Cielo para visitarme esta noche y darme valor e inspiración como siempre lo ha hecho. Ella nunca ha sido una para mí, excepto coraje e inspiración. Doy gracias a Dios por June Carter. La amo con todo mi corazón”.

Cash continuó grabando hasta poco antes de su muerte (murió cuatro mese después de June). «Cuando June murió, lo destrozó», recordó Rick Rubin. «Me dijo: ‘Tienes que mantenerme trabajando porque moriré si no tengo algo que hacer’. Para entonces estaba en silla de ruedas y lo instalamos en su casa en Virginia… No pude escuchar esas grabaciones durante dos años después de su muerte y fue desgarrador cuando lo hicimos». Las últimas grabaciones de Cash se realizaron el 21 de agosto de 2003, y consistieron en Like the 309, que apareció en American V: A hundred highways en 2006, y la última canción que completó, Engine 143, grabada para el álbum tributo a la familia Carter de su hijo John Carter Cash.


🎬 🇺🇸 🎶  Walk the line, 2005.

.

🎬 🇺🇸 🎶 Ring of fire, 2013.

.

🎬 🇺🇸 🎶 The E! True Hollywood Story Johnny Cash, 1998.

.

🎬 🇺🇸 🎶 The Gift: The Journey of Johnny Cash, 2019.

.

📺 🚔 🎶 Johnny Cash en Columbo. El canto del cisne [T3. E7, 1974] (Selección de partes)

.

🎬 Murder in Coweta County, 1983.

.

🎬 Five minutes to live, 1961.

.

📺 🎶 Johnny Cash, June Carter Cash – Cause I Love You (The Best Of The Johnny Cash TV Show).

.

Johnny Cash & June Carter Cash • “Jackson” • 1968

.

June y Johnny.

.

Johnny Cash y June Carter Cash.

.

.

Universidad, ideología y captura institucional

enero 16, 2026

Las leyes de Robert Conquest y las advertencias de Roger Scruton: dinámica ideológica, captura institucional y defensa de la civilización occidental

Por Gustavo Ibáñez Padilla.

El análisis del comportamiento de las instituciones modernas se ha convertido en una cuestión central para comprender la crisis contemporánea de la enseñanza superior. Lejos de tratarse de una mera desviación coyuntural o de un fenómeno atribuible a factores externos, la degradación intelectual observable en numerosas universidades occidentales responde a dinámicas estructurales profundas. Estas dinámicas afectan la relación entre conocimiento, poder, ideología y tradición, y comprometen la función civilizatoria de las instituciones educativas.

En este marco, las denominadas tres leyes de Robert Conquest ofrecen una herramienta analítica particularmente fecunda. Formuladas por el historiador británico-estadounidense a partir de su estudio de los totalitarismos y de las burocracias modernas, dichas leyes describen regularidades persistentes en el comportamiento institucional. Aunque enunciadas en forma aforística, su capacidad explicativa ha sido confirmada por la experiencia histórica reciente, especialmente en el ámbito universitario.

Roger Scruton, filósofo inglés y uno de los observadores más lúcidos de la cultura europea contemporánea, retomó estas leyes y las integró en una reflexión más amplia sobre la erosión del pensamiento académico y la pérdida de sentido de las instituciones educativas. Para ambos autores, el problema no es primordialmente político-partidario, sino epistemológico y moral: se trata del modo en que las instituciones se relacionan con el conocimiento, la autoridad intelectual y la herencia cultural.

Antes de abordar cada ley en particular, conviene recordar que los términos “derecha” e “izquierda”, utilizados por Conquest, no deben interpretarse en su acepción política contemporánea. Surgidos en la Revolución Francesa, estos conceptos han perdido gran parte de su significado original y hoy funcionan, en este contexto, como indicadores de una oposición más profunda: la que existe entre una actitud conservadora, prudente y atenta a la experiencia, y una actitud progresista, orientada a la transformación abstracta del orden existente.

La primera ley de Conquest sostiene que “Todos son de derecha en los asuntos sobre los que están bien informados”. Leída superficialmente, la afirmación puede parecer provocadora; analizada con detenimiento, revela una intuición fundamental sobre la naturaleza del conocimiento humano. Allí donde existe experiencia directa, responsabilidad concreta y comprensión profunda de un fenómeno, emerge una disposición espontánea a la prudencia.

El conocimiento auténtico no simplifica la realidad: la complejiza. Revela límites, consecuencias no intencionales y equilibrios frágiles que las construcciones ideológicas tienden a ignorar. Como advertía Edmund Burke, “la sociedad es un contrato no solo entre los vivos, sino entre los muertos, los vivos y los que aún no han nacido”. Esta conciencia de continuidad histórica es inseparable de una actitud conservadora del saber.

En el ámbito universitario, esta ley se manifiesta con particular claridad. Las disciplinas donde el error tiene consecuencias inmediatas —medicina clínica, ingeniería, ciencias aplicadas— suelen mostrar mayor resistencia a la ideologización extrema. En cambio, cuanto mayor es la distancia entre el discurso académico y la realidad empírica, mayor es la tentación de sustituir el conocimiento por consignas. Scruton sintetizó esta deriva con una fórmula lapidaria: “la ideología comienza donde termina el conocimiento”.

Esta observación permite comprender por qué buena parte de la radicalización intelectual contemporánea se produce en espacios donde la responsabilidad es difusa y las consecuencias del error recaen sobre terceros, nunca sobre quienes formulan las teorías.

Facultad de Ingeniería, UBA. Av. Las Heras, CABA. El proyecto original del ingeniero y arquitecto Arturo Prins (1877-1939) se asemejaba a una catedral.

.

La segunda ley de Conquest profundiza este diagnóstico al afirmar que “Cualquier organización que no sea explícitamente conservadora se volverá progresista con el tiempo”. El núcleo de esta tesis reside en la falsedad de la neutralidad institucional. Ninguna institución es axiológicamente neutra; toda organización encarna valores, prioridades y supuestos antropológicos, aun cuando no los explicite.

La asimetría entre actores institucionales resulta decisiva. Quienes adoptan una actitud conservadora tienden a respetar las reglas existentes y a no politizar espacios funcionales. Los activistas ideológicos, en cambio, conciben toda institución como un instrumento potencial de transformación social. Esta diferencia de intensidad y persistencia explica por qué las organizaciones “neutrales” terminan siendo capturadas.

En el ámbito universitario, este proceso se manifiesta en la progresiva politización de programas de estudio, criterios de evaluación y políticas de contratación. Lo que comienza como una preocupación moral legítima deriva, con el tiempo, en una ortodoxia que penaliza el disenso. Scruton observó que la universidad dejó de concebirse como una comunidad dedicada a la búsqueda de la verdad para convertirse en un espacio de legitimación ideológica, donde enseñar y adoctrinar se confunden.

La tercera ley de Conquest introduce una dimensión organizacional decisiva: “La forma más simple de explicar el comportamiento de una burocracia es asumir que está controlada por una cábala de sus enemigos”. Conquest aclara que no se trata de una conspiración real, sino de un patrón funcional. Las burocracias desarrollan intereses propios que tienden a desplazar la misión original de la institución.

Max Weber ya había advertido que la racionalidad burocrática transforma los fines en medios y los medios en fines. En el caso de la universidad, esto se traduce en la primacía de procedimientos, indicadores y discursos administrativos sobre la transmisión efectiva del conocimiento. Las decisiones dejan de orientarse por criterios académicos y pasan a responder a incentivos internos: expansión presupuestaria, protección corporativa y alineamiento ideológico.

El resultado es una paradoja inquietante: instituciones pobladas por individuos bien intencionados terminan produciendo efectos culturalmente destructivos. No por malicia personal, sino por la lógica impersonal del sistema. La universidad, llamada a formar inteligencias libres, se convierte así en un dispositivo de conformidad intelectual.

Las tres leyes de Conquest convergen de manera especialmente clara en la universidad contemporánea. La combinación de abstracción teórica, falsa neutralidad y burocratización crea un entorno propicio para la captura ideológica. En este sentido, la crisis universitaria no es accidental, sino estructural.

Scruton insistió en que el problema central no es la presencia de ideas progresistas, sino la desaparición de las condiciones que hacen posible el pensamiento crítico genuino: pluralismo real, autoridad intelectual basada en el saber y continuidad cultural. Cuando estos elementos se erosionan, la universidad deja de cumplir su función civilizatoria.

Universidad de Columbia (Nueva York), marchas pro palestina 2024. Cultura de cancelación.

.

Frente a este diagnóstico, Scruton propuso un conjunto coherente de respuestas. La primera es la explicitación de valores fundacionales. Las instituciones que declaran abiertamente sus principios generan defensas naturales frente a la captura.

La segunda es la subsidiaridad radical: descentralizar decisiones para vincular conocimiento y responsabilidad. La tercera consiste en la creación de instituciones paralelas, capaces de preservar y transmitir el saber cuando las estructuras tradicionales han sido comprometidas. Finalmente, Scruton subrayó la necesidad de cultivar virtudes contraculturales —paciencia, humildad intelectual, respeto por lo heredado— sin las cuales ninguna institución puede perdurar.

Las leyes de Conquest no describen un destino inevitable, sino una tendencia que puede ser comprendida y, por tanto, enfrentada. La crisis de la universidad no se resolverá mediante reformas administrativas ni mediante nuevas consignas morales, sino a través de una recuperación consciente de su misión original.

Defender la universidad implica hoy asumir una responsabilidad intelectual y civilizatoria. Significa reconstruir instituciones que respeten el conocimiento, la tradición y la libertad de pensamiento; formar docentes y estudiantes capaces de resistir la simplificación ideológica; y comprender que la civilización occidental no se preserva por inercia, sino por decisión consciente.

Como recordaba Scruton, una cultura sobrevive únicamente mientras existen personas dispuestas a amarla lo suficiente como para transmitirla. La universidad sigue siendo uno de los espacios privilegiados para esa tarea, siempre que se recupere su razón de ser.

Fuente: Ediciones EP, 16/01/26.

Universidad en Estados Unidos con currícula tradicional.

Información sobre Gustavo Ibáñez Padilla


Robert Conquest (1917-2015)

George Robert Ackworth Conquest CMG fue un historiador y escritor británico, célebre por sus obras relacionadas con la Unión Soviética y en especial por la publicación en 1968 de El Gran Terror, una síntesis de la Gran Purga de Stalin en la década de 1930. Desde 1981, fue investigador en la Universidad de Stanford.

……………

Roger Scruton (1944-2020)

Roger Vernon Scruton fue un filósofo y escritor británico especializado en la estética y la filosofía política, particularmente en la defensa del tradicionalismo político. Fue editor desde 1982 hasta 2001 de The Salisbury Review, una revista política conservadora.


.

Más información:

La construcción del conocimiento en la Universidad

.

.

Argentina, 2026: el talento que no aparece

enero 14, 2026

Por Gustavo Ibáñez Padilla.

Al comenzar 2026, los pasillos de oficinas de tecnología en Palermo, los galpones industriales en Villa Lugano y las salas de reunión de empresas como Globant, MercadoLibre o YPF comparten un mismo murmullo: “Cada vez es más difícil encontrar personal calificado.” La angustia ya no es un susurro aislado sino una constante que late en la economía argentina. Y no es exageración: según la más reciente Encuesta de Expectativas sobre Talento Tecnológico de ManpowerGroup, el 68 % de los empleadores en IT confiesa tener serias dificultades para cubrir los perfiles que necesita.

Este número no es simplemente alto: es una señal de alarma para un país que durante años fue cuna de talento tecnológico y fuerza productiva. En 2024, ese porcentaje llegó al 76 %, y aunque bajó, sigue siendo altísimo. Empresas de todos los tamaños —desde las startups de FinTech hasta las grandes energéticas— sienten que los avisos de empleo quedan abiertos eternamente o atraen candidatos que no están a la altura de lo que piden.

.

Imaginemos a María, gerente de RR. HH. en una empresa de software con 150 empleados. Lleva semanas entrevistando; los candidatos “tienen buena vibra”, pero pocos poseen las habilidades técnicas o la experiencia en data analysis que su compañía necesita. Ella encuentra perfiles prometedores, pero terminan rechazando ofertas porque otra firma les promete cursos, flexibilidad o proyectos más desafiantes. Este punto es clave: un estudio de Randstad reveló que el 46 % de los argentinos no aceptaría un empleo que no ofrezca oportunidades de formación.

En sectores más tradicionales, como manufactura o logística, la realidad es igual de dura. Ingeniería encabeza la lista de habilidades más difíciles de conseguir (25 %), seguida por Tecnología de la Información y Análisis de Datos (23 %). No se trata solo de desarrolladores: también faltan talentos en atención al cliente, operaciones y ventas.

Ese déficit tiene raíces profundas. La Universidad Tecnológica Nacional (UTN), una de las principales formadoras de ingenieros del país, ve un creciente volumen de aspirantes, pero solo una fracción termina graduándose. Mientras miles empiezan carreras, muchos abandonan en el camino por la dificultad de las materias o la necesidad de trabajar para sostenerse. Esta brecha entre ingreso y egreso agrava el desbalance entre oferta y demanda.

UTN BA, campus en Villa Lugano CABA.

.

Si la escasez de talento ya era un problema mayúsculo, la llegada masiva de la Inteligencia Artificial (IA) agitó aún más el tablero del empleo. Lejos de ser un fenómeno lejano, la IA se está integrando en procesos de selección, evaluación de perfiles y automatización de tareas rutinarias. Desde algoritmos que filtran CVs hasta herramientas que generan código preliminar, la IA ha revolucionado prácticas enteras.

Pero esta revolución tiene un lado oscuro. Un estudio global con datos de Argentina revela que el 66 % de las organizaciones prevé reducir la contratación de personal sin experiencia, y el 71 % enfrenta crecientes dificultades para reclutar y capacitar talento junior. La razón es simple: las tareas básicas que antes servían como campo de entrenamiento para jóvenes profesionales ahora pueden ser realizadas —o empezadas— por sistemas de IA con costos más bajos y tiempos más rápidos.

Esta tendencia no solo frena la contratación de personal junior, sino que también pone en riesgo su formación práctica. Si los primeros años de trabajo son absorbidos por máquinas o relegados a una mínima supervisión humana, ¿cómo se forma el próximo ingeniero, analista o vendedor de éxito? Sin experiencias reales, la curva de aprendizaje se aplana y las habilidades futuras se estancan.

No obstante, aquí también hay una luz: la IA no reemplaza (al menos por ahora) habilidades humanas profundamente humanas. Es decir, relaciones interpersonales, liderazgo, creatividad, ventas estratégicas y empatía con clientes y equipos siguen siendo dominio del talento humano. Empresas líderes están empezando a priorizar estas competencias en sus procesos de selección porque —al final— la gente prefiere comprar y negociar con humanos en lugar de máquinas.

En este contexto, las consultoras de recursos humanos han tomado un rol protagónico. Firmas como ManpowerGroup, Adecco, Randstad y sus divisiones especializadas —por ejemplo, Experis Argentina— no solo ayudan a las empresas a reclutar, sino que se vuelven aliadas estratégicas en formación, upskilling (mejora de habilidades) y reskilling (reentrenamiento).

Los procesos de outplacement se han convertido en salvavidas para profesionales que, por reestructuraciones o automatización, se ven forzados a reinventarse. Estos programas no solo ayudan a preparar CVs o ensayar entrevistas, sino que trabajan profundamente en mentalidad, resiliencia, planificación de carrera y finanzas personales. En una economía volátil como la argentina, este apoyo psicológico y práctico es aún más esencial que cualquier curso técnico.

Además, muchas organizaciones están rediseñando su estrategia hacia dentro. Entre las tácticas más adoptadas figuran:

Capacitación interna y programas de desarrollo continuo, para transformar talento existente en perfiles más avanzados.

Flexibilidad laboral y esquemas híbridos, que atraen a profesionales que valoran autonomía.

Alianzas con programas educativos y bootcamps, para acortar brechas entre la academia y las necesidades del mercado.

.

Argentina enfrenta un punto de inflexión. La escasez de talento calificado no es un problema exclusivo de IT o ingeniería; es un síntoma de tensiones estructurales en educación, formación profesional y adaptación tecnológica. Pero como toda crisis, también es una oportunidad.

La formación continua y el desarrollo de habilidades humanas y técnicas no son un lujo, sino una necesidad estratégica. Si las personas abrazan el aprendizaje permanente —ya sea mediante cursos, experiencias laborales, formación en IA o competencias interpersonales— estarán mejor equipadas para un mercado laboral en constante reinvención.

Empresas, instituciones educativas y profesionales deben actuar ahora. En un mundo donde la innovación es la regla y no la excepción, el talento que sabe aprender, adaptarse y liderar será el recurso más valioso de todos.

¿Estás listo para formar parte de la próxima generación de talento argentino? La respuesta que demos hoy definirá nuestro futuro laboral mañana.

Fuente: Ediciones EP, 14/01/26.

Información sobre Gustavo Ibáñez Padilla


Más información:

La Libertad Financiera es un camino, no un destino

La Importancia de la Planificación Financiera Personal en los Programas de Outplacement

La jubilación ya no es un destino: expectativas, riesgos y soluciones para quienes planifican su retiro

.

.

.

La jubilación ya no es un destino: expectativas, riesgos y soluciones para quienes planifican su retiro

diciembre 12, 2025

Por Gustavo Ibáñez Padilla.

La idea clásica de la jubilación —definida como el retiro definitivo del mercado laboral para disfrutar de la “segunda mitad de la vida”— está mutando con rapidez. Encuestas recientes muestran que una proporción significativa de los ahorradores espera seguir vinculada al trabajo —por elección o necesidad— cuando llegue la edad de retiro, y esa nueva realidad redefine las decisiones de ahorro, inversión y protección que deben tomar quienes están próximos a jubilarse. La radiografía global y el espejo argentino revelan coincidencias y desafíos propios que exige una planificación más sofisticada y dinámica.

El envejecimiento poblacional es una fuerza estructural que presiona las pensiones públicas y altera la ecuación individual del ahorro. En los países de la OCDE, la esperanza de vida restante a los 65 años sigue creciendo y las proyecciones apuntan a varios años más de vida promedio en las próximas décadas, lo que convierte el riesgo de longevidad en un factor central de la planificación financiera. A nivel macro, esto también empuja a elevar gradualmente la edad efectiva de jubilación en muchas jurisdicciones.

Argentina no es la excepción. Las mejoras sanitarias y la estructura poblacional han elevado la esperanza de vida, mientras que tasas de fertilidad más bajas y una creciente proporción de mayores implican presión sobre los sistemas previsionales y posibles reajustes en beneficios y edades de retiro. En ese contexto, la volatilidad económica e inflacionaria local añade complejidad: la capacidad de mantener el poder adquisitivo durante la jubilación exige estrategias concretas de inversión y cobertura.

La encuesta de T. Rowe Price de diciembre de 2025 encontró que cerca de un tercio de los ahorradores prevé mantener algún tipo de trabajo en la jubilación; además, solo un tercio se declara entusiasmado por jubilarse y una proporción relevante duda de poder sostener su estilo de vida actual cuando deje de trabajar. Eso traduce una mezcla de motivaciones —económicas, sociales y personales— que obliga a repensar el “paquete” de retiro: ingresos, salud, ocupación productiva y propósito.

─Horizonte temporal más largo y riesgo de longevidad: los productos que transfieren el riesgo de vivir demasiado —como las anualidades (annuities)— adquieren relevancia. Aunque los mercados voluntarios de rentas vitalicias han sido históricamente reducidos por problemas de selección adversa y baja demanda, su función como seguro contra la longevidad es indiscutible en carteras de retiro bien diseñadas.

─Protección ante eventos adversos: los seguros de vida —bien estructurados— permiten proteger legados, cubrir deudas y garantizar liquidez para contingencias de salud o necesidades familiares. Integrados con soluciones de renta, contribuyen a convertir un ahorro acumulado en flujos previsibles y resistentes a shocks.

─Búsqueda de rendimientos “seguros pero reales”: en entornos de tasas volátiles e inflación, la asignación entre activos reales (inmuebles, infraestructura), renta fija indexada y activos de crecimiento debe priorizar preservación de capital y generación de ingresos. La tentación de perseguir altas rentabilidades sin considerar riesgo de sequía de ingresos en la vejez puede resultar desastrosa.

─Flexibilidad y “jubilación activa”: dado que muchos planean combinar trabajo y ocio, la planificación debe incorporar escenarios múltiples —retiro gradual, emprendimientos, consultoría por proyectos— y modelos de caja que permitan alternar ingresos laborales y retiros programados.

Las anualidades ofrecen la ventaja técnica de transformar capital en flujo de por vida, resolviendo el riesgo más difícil de cubrir: la longevidad. Por su parte, el seguro de vida agrega una capa de protección patrimonial y liquidez. Ambos instrumentos, utilizados de forma complementaria, ayudan a estabilizar la “columna vertebral” del ingreso de retiro y permiten que una porción del patrimonio pueda ser invertida con horizonte de crecimiento sin poner en riesgo el consumo básico. La evidencia académica y estudios de organismos multilaterales avalan su papel en portafolios de jubilación, aunque remarcan la necesidad de transparencia de costos y regulación para evitar productos inapropiados.

En escenarios complejos, el consultor financiero independiente que aplica la norma ISO 22222 aporta un marco estructurado, ético y reproducible para diseñar planes de finanzas personales. La norma ISO 22222 define responsabilidades, competencias y principios que mitiguen conflictos de interés y aseguren que la recomendación esté alineada con los objetivos del cliente y su situación integral (patrimonio, familia, fiscalidad, tolerancia al riesgo). Para un ahorrador próximo a jubilarse, contar con un profesional certificado o que opere bajo estos estándares reduce la probabilidad de decisiones subóptimas y mejora la personalización de soluciones —por ejemplo, la combinación entre renta vitalicia, anualidades indexadas y reserva de liquidez.

Los procesos de retiro voluntario o de retiro anticipado ganan en calidad cuando incorporan programas de outplacement y reorientación profesional. Estas herramientas —habituales en procesos de desvinculación empresarial— facilitan la redefinición de roles, la capacitación y la reconversión hacia emprendimientos o consultoría, reduciendo el coste económico y psicológico del cambio. En Argentina existen proveedores con oferta local que combinan coaching, evaluación de competencias, educación financiera y acompañamiento práctico en búsqueda de oportunidades. Invertir en una transición bien planificada suele redundar en mejores ingresos y mayor bienestar durante la jubilación.

La convergencia de mayor longevidad, expectativas de actividad prolongada y entornos macroeconómicos inciertos exige abandonar recetas únicas. Sea que su objetivo sea jubilarse pronto, trabajar por elección o montar un proyecto propio, la ventana de planificación debe contemplar:

  1. Diagnóstico realista del gasto requerido para mantener su estilo de vida;
  2. Evaluación del riesgo de longevidad y la incorporación de soluciones de renta y seguro;
  3. Asignación de activos que combine preservación y crecimiento;
  4. Escenarios de retiro activo y formación para la transición laboral; y
  5. Supervisión periódica con un asesor independiente que aplique estándares profesionales como ISO 22222.

Si usted está a años o meses de la jubilación, hoy es el momento óptimo para trazar —o revisar— ese plan. Programar una sesión con un consultor financiero independiente, contrastar opciones de anualidades y seguros, y evaluar un programa de outplacement cuando corresponda, son pasos concretos que reducen incertidumbre y aumentan la probabilidad de una jubilación con seguridad económica y propósito. Comience ahora: defina metas, cuantifíquelas y póngalas a prueba con escenarios adversos. La jubilación dejó de ser un destino fijo; es un viaje que se planifica con método y acompañamiento profesional.

Fuente: Ediciones EP, 12/12/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

Una historia de Libertad Financiera

La Libertad Financiera es un camino, no un destino

La Norma ISO 22222: Un pilar en la Planificación Financiera

Las Anualidades como instrumentos de planificación financiera personal

El auge de las Anualidades: Un escudo financiero en un mundo de incertidumbre

La Libertad Financiera: Flujo de Efectivo vs. Stock de Capital en la Economía del Siglo XXI


Vincúlese a nuestras Redes Sociales:  LinkedIn           YouTube          Twitter


Nota del editor: Para profundizar en el diseño de un plan financiero personal y evitar errores comunes, conviene conocer la Norma ISO 22222, que establece estándares internacionales para la planificación financiera personal. Una brújula técnica para navegar con claridad y seguridad en este mar de decisiones económicas. Puede obtener un Diagnóstico Financiero Personal sin cargo enviando un e-mail con sus datos de contacto a: economiapersonal@gmail.com o a través del formulario de Contacto de esta web.


.

.

Antes de realizar cualquier inversión infórmese: Aviso Legal

.

.

.

La inteligencia estratégica en los negocios del siglo XXI

noviembre 12, 2025

Anticipación, protección y ventaja competitiva en un mundo incierto

Por Gustavo Ibáñez Padilla.

.

En un escenario global signado por la complejidad, la velocidad del cambio y la interdependencia tecnológica, la inteligencia estratégica se ha convertido en una herramienta esencial para gobiernos, empresas y organizaciones. Si antes era considerada un ámbito casi exclusivo del mundo militar o estatal, hoy constituye un componente transversal en la planificación corporativa, la gestión del riesgo, la toma de decisiones y la protección de activos críticos. Su importancia radica en su capacidad para transformar datos dispersos en conocimiento accionable y, a partir de ello, orientar decisiones responsables y eficaces.

La inteligencia puede entenderse como un proceso destinado a descubrir el orden oculto detrás de lo aparente. Su etimología —intelligere, “leer entre líneas”— resume bien esta idea: observar, comparar, interpretar y conectar puntos. Este recorrido se expresa en la conocida Pirámide del Conocimiento: los datos se convierten en información cuando se organizan; la información se transforma en conocimiento cuando se analiza; y cuando este conocimiento se aplica reiteradamente para tomar decisiones acertadas, se adquiere sabiduría.

La inteligencia es, simultáneamente, un método, un producto y una función organizacional. Y su finalidad es clara: Reducir la incertidumbre del decisor, permitiéndole actuar con fundamento técnico y no por impulso o mera intuición.

.

La inteligencia busca conocer el entorno para anticipar tendencias, riesgos y oportunidades. La contrainteligencia procura impedir que actores externos —competidores, delincuentes, grupos de presión, Estados adversarios o incluso empleados desleales— accedan a información valiosa o amenacen los activos propios. Ambas funciones son complementarias: sin inteligencia no hay anticipación; sin contrainteligencia no hay seguridad.

Aunque muchas organizaciones no tengan un “Departamento de Inteligencia”, estas funciones existen de facto en áreas como marketing, recursos humanos, seguridad informática, auditoría, compliance o planificación estratégica. Cada una aporta piezas que, integradas, permiten comprender mejor el entorno y proteger los activos críticos.

Los activos sensibles no son solo financieros o tecnológicos: incluyen reputación, conocimiento interno, infraestructura, datos personales de clientes, estrategias de mercado y hasta la propia cultura institucional. En un contexto donde las filtraciones, el espionaje corporativo y los ciberataques están en aumento, desarrollar prácticas de contrainteligencia se vuelve indispensable.

.

La mayor parte de las vulneraciones de seguridad no provienen de sofisticadas operaciones de hackers, sino de errores humanos. Según informes recientes de empresas de ciberseguridad, más del 80% de los ciberataques exitosos comienzan con fallas básicas: contraseñas débiles, sesiones abiertas, archivos compartidos sin control, o ingeniería social.

Un ejemplo paradigmático se dio en 2025, cuando una histórica empresa británica de servicios logísticos —con más de 150 años de trayectoria— quedó paralizada por un ataque de ransomware que explotó una clave débil utilizada por un empleado externo. La empresa no logró recuperarse, debió declararse en quiebra y dejó a setecientos personas sin empleo. No fue un ataque técnicamente complejo: fue una falla cultural.

Casos similares se observaron en aeropuertos europeos —en septiembre de 2025— afectados por incidentes informáticos que generaron congestiones masivas y pérdidas millonarias. La tecnología avanzó, pero la conducta humana sigue siendo un punto de vulnerabilidad constante.

Por eso, la inteligencia moderna enfatiza la formación del personal, la cultura organizacional y la concientización sobre riesgos emergentes.

.

El ejemplo de los Oakland Athletics, popularizado por la película Moneyball, es ilustrativo. Un equipo sin grandes recursos incorporó métodos estadísticos para identificar jugadores subvalorados por el mercado. El análisis de datos permitió competir —y ganar— contra organizaciones más poderosas. Así nació una revolución en el deporte profesional: la inteligencia aplicada al desempeño deportivo, demostrando que el análisis racional puede superar los prejuicios y la intuición tradicional.

Ese modelo hoy atraviesa todos los sectores: desde las finanzas algorítmicas hasta las cadenas de suministro, pasando por la industria cultural, los seguros o la logística. Netflix decide qué series producir basándose en patrones de consumo global; Amazon y UPS optimizan rutas en tiempo real; aerolíneas fijan precios dinámicos según modelos predictivos. Todo esto es inteligencia aplicada a los negocios.

Más del 95% de la inteligencia que utilizan Estados y empresas proviene de Fuentes abiertas (OSINT, Open Source Intelligence). Noticias, redes sociales, bases de datos públicas, registros comerciales, documentos académicos, movimientos financieros, imágenes satelitales de libre acceso. Hoy, un analista puede reconstruir la estructura económica de una organización criminal, el despliegue militar de un Estado o las tendencias de consumo en una ciudad solo con información abierta.

Esto genera un desafío: la sobreabundancia de datos (infoxicación). El problema ya no es la falta de información, sino el exceso. La clave es filtrar, validar, sintetizar y convertir ese océano de datos en conocimiento útil.

El analista debe identificar patrones, detectar anomalías y reconocer señales débiles. La historia ofrece ejemplos elocuentes: antes del atentado del 11 de septiembre de 2001, instructores de vuelo reportaron comportamientos extraños de alumnos que solo buscaban aprender maniobras en altura sin despegar ni aterrizar. Esa información existía, pero no se integró. La falla no fue de datos, sino de análisis y coordinación.

Hoy, muchos países trabajan con sistemas de alerta temprana que integran información de múltiples agencias. El modelo más desarrollado es el de la comunidad de inteligencia estadounidense luego del 9/11, donde se estableció un sistema de cooperación interagencial para evitar otra falla sistémica.

En el ámbito económico, la inteligencia permite anticipar fluctuaciones de precios, detectar oportunidades de inversión y evaluar vulnerabilidades en cadenas de suministro. La reciente reconfiguración global generada por la guerra en Ucrania, las tensiones en el Mar de China Meridional y las disrupciones pospandemia demostraron la importancia de prever escenarios alternativos y contar con planes contingentes.

La inteligencia turística —cada vez más relevante para países cuya economía depende de este sector— permite analizar flujos de visitantes, percepciones de seguridad, tendencias culturales y la competencia entre destinos.

En la geopolítica contemporánea, donde la rivalidad entre grandes potencias se proyecta sobre recursos estratégicos (energía, minerales críticos, rutas marítimas, infraestructura digital), la inteligencia se convierte en un instrumento indispensable para planificar políticas públicas y anticipar movimientos en el tablero internacional.

.

La revolución tecnológica ha multiplicado las capacidades de análisis. La inteligencia artificial permite procesar volúmenes gigantescos de datos; los algoritmos de aprendizaje automático identifican patrones invisibles para los humanos; los sistemas autónomos generan información en tiempo real; y las cadenas de bloques ofrecen nuevas formas de trazabilidad y verificación.

Sin embargo, la tecnología no reemplaza al analista. Los algoritmos son potentes, pero necesitan interpretación humana. Pueden detectar correlaciones, pero no comprender contextos culturales, estrategias políticas o motivaciones humanas. La inteligencia moderna se apoya en la tecnología, pero depende del criterio humano para convertir la información en decisiones.

Las crisis rara vez aparecen de manera súbita: suelen anunciarse mediante señales que, observadas con atención, permiten anticipar su desarrollo. El aumento de tensiones geopolíticas, la volatilidad de mercados financieros, los cambios regulatorios, la conflictividad social extrema, los movimientos migratorios o la disrupción de rutas comerciales pueden ser indicadores tempranos de escenarios futuros.

Por eso, los sistemas de inteligencia eficientes trabajan con modelos de prospectiva, análisis de riesgos, simulaciones y construcción de escenarios. El objetivo no es predecir el futuro, sino prepararse para futuros posibles.

La inteligencia estratégica se está convirtiendo en una cultura institucional. No es una actividad reservada a especialistas aislados, sino un enfoque transversal: desde el CEO hasta el empleado de soporte técnico. Las empresas y los Estados que logran instalar esta cultura son los que mejor se adaptan a entornos cambiantes.

La inteligencia no solo mejora las decisiones: evita costosos errores. Y en un mundo donde una mala decisión puede destruir una organización, esa capacidad vale tanto o más que cualquier acierto brillante.

El siglo XXI exige organizaciones capaces de observar, interpretar y actuar con rapidez y precisión. La inteligencia estratégica es el puente entre la complejidad del mundo real y las decisiones que construyen el futuro. Quienes desarrollen estas capacidades no solo sobrevivirán: liderarán.

El mundo que viene será más interconectado, más tecnológico y más incierto. La inteligencia —junto con la ética, el análisis riguroso y la visión estratégica— será la herramienta central para navegarlo.

Fuente: Ediciones EP, 12/11/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

El importante mensaje de Los tres días del cóndor

La Inteligencia y sus especialidades en la Sociedad del conocimiento

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

Vigilar a los que vigilan: cómo evitar los abusos de un Estado policial hipervigilante

Especialización en Inteligencia Estratégica y Crimen Organizado

Artículo completo en formato PDF:

Diploma

.

.

Una historia de Libertad Financiera

noviembre 6, 2025

Por Gustavo Ibáñez Padilla.

Es muy agradable comenzar el día con buenas noticias. Me había levantado temprano y luego de desayunar con tranquilidad -en las primeras horas  de la mañana cuando aún no suenan los ruidos del trajín diario-, encendí la notebook y revisé mis e-mails. El Asunto llamó pronto mi atención: ‘Vamos para adelante’, esta frase optimista combinada con el nombre del remitente generaron una inmediata descarga de dopamina en mi cerebro. Era una evidente indicación de que el negocio se había cerrado y eso significaba muy buenas noticias. Un cliente ganado, una relación consolidada, dólares acreditados en mi cuenta de comisiones y el objetivo anual ahora más cerca de cumplirse.

Mis pequeñas células grises –como le gustaba decir al detective belga– entraron en acción. Era martes, debería viajar en forma inmediata a Córdoba, para cerrar el negocio en forma personal y firmar la documentación necesaria el miércoles, para estar de vuelta el jueves en Buenos Aires pues tenía que dictar una clase en forma presencial. Consulté los horarios de vuelos y como suele pasar no encajaban con mi agenda y cortaban el día por la mitad. Decidí recurrir al viejo y confiable ómnibus, que pese a su lentitud respecto al avión, cuenta con salidas de última hora que llegan a primeras horas de la mañana y permiten viajar cómodamente durmiendo en el coche cama, luego de una cena caliente y una película para conciliar el sueño. Rutinas habituales en la época pre-pandemia.

Compré el pasaje en forma presencial en un local cerca de mi casa. Ya sabía que allí podría elegir mejor los horarios, servicios y compañías, además de siempre conseguir un mejor descuento que por el canal online. Todavía hay cosas que funcionan mejor al viejo estilo. Pagué al contado, con billetes físicos, seleccioné el último horario del servicio cama-suite, con servicio de comida completo –bombón de bienvenida, entrada fría, plato caliente, buen vino, postre, Tía María y café. Luego una buena película y a dormir hasta llegar a la Terminal de Ómnibus de Córdoba.

.

Me gustaba esa rutina, muchas veces realizada ya que desde que me había instalado a vivir en Buenos Aires viajaba con frecuencia a La Docta, alternado el ómnibus, el auto y el avión, como medios de transporte según las circunstancias del caso. El ómnibus me daba una sensación de libertad y viaje sin problemas, no había suspensiones de último momento –como en los viajes aéreos–, ni el largo esfuerzo de manejar más de 700 kilómetros de un saque. De la terminal a mi casa paterna había un corto trecho, que recorría caminando por la avenida Poeta Lugones, muy parecido al que realizaba todas las mañanas en mi infancia para asistir al Colegio Gabriel Taborin. Era un viaje tranquilo, predecible y agradable. Todo bajo control.

Pero esta vez algo fue distinto. Cuando terminé la película, luego de haber comido y bebido, excelentemente atendido por una amable azafata, me levanté para ir al baño en forma preventiva -ya que sabía que había ingerido demasiado líquido para mi rutina habitual-. Cuando fui hacia la escalera ubicada en la parte delantera del segundo piso pude observar a un hombre que no dormía como el resto de los pasajeros. Estaba sentado erguido en su asiento –sin otros pasajeros cerca– y movía rítmicamente sus manos, lo cual llamó poderosamente mi atención. Me acerqué con disimulo para observar lo que hacía y puede ver que estaba manipulando unas cuentas y unos alambres con dos pequeñas pinzas. Al ver su extraordinaria habilidad para armar collares y su buen gusto para combinar las cuentas, me senté a su lado y entable conversación.

Era un tipo simpático, de mediana edad, aparentaba menos de cuarenta pero luego me confesó tener más de cincuenta. Tenía el physique du rôle de un hippie de fines de los sesenta, pero muy saludable y sin adicciones aparentes. Era flaco, atlético, erguido, de mirada atenta e inteligente. A lo largo de la conversación pude saber que tenía un estilo de vida muy simple y saludable. No tomaba alcohol, no consumía drogas, comía de todo pero en forma equilibrada, dormía bien y no era nada sedentario. Era un trotamundos, que había recorrido gran parte del planeta, se daba a entender bastante bien en varios idiomas, disfrutaba de una libertad personal muy amplia y transmitía paz y seguridad.

Su perfil personal me resultó muy interesante y le hice muchas preguntas, porque siempre me atrajo todo lo relacionado con la libertad personal, la libertad financiera y los estilos de vida relacionados. Le comenté que me dedicaba al asesoramiento financiero, que había escrito un Manual de Economía Personal y que su caso me resultaba interesante para analizarlo más a fondo.

Su apodo era Marley, por el guitarrista jamaiquino, pero solo se asemejaba en el sentido de ser un espíritu libre, no era virtuoso en la música ni adicto a las drogas.

Llevaba una vida de hippie viajero, que se autosustentaba con la fabricación y venta de collares, pulseras y accesorios; realizados con un llamativo buen gusto y empleando materiales de calidad, Piedras semipreciosas, cuentas de vidrio exóticas, elementos de plata y todo aquello que podía conseguir en sus viajes. Era un hábil artesano y un mejor comerciante. Compraba productos típicos en lugares exóticos y luego los vendía a mucho mayor precio en lugares a miles de kilómetros. Compraba piedras en Bali y las vendía en Argentina, compraba objetos de cuero y plata en Argentina y los vendía en Europa. Un mercader autosuficiente del mundo moderno.

.

Me pareció un ejemplo excelente para ilustrar mis artículos y conferencias sobre Libertad Financiera, en los cuales venía hace tiempo trabajando el concepto de que la libertad financiera era más una cuestión de flujo de efectivo que de stock de capital. Marley no necesitaba contar con una abultada cuenta de inversión que le generara intereses para mantenerse, ni una amplia cartera de inmuebles para vivir de los alquileres. Su sistema era mucho más sencillo. Combinaba un estilo de vida frugal, vivir con lo justo y necesario, con una interesante capacidad de crear un flujo constante y predecible de ingresos con la elaboración y venta de sus accesorios artesanales. Todo esto se potenciaba con sus viajes por el mundo, que le brindaban una enorme libertad individual, un agradable estilo de vida y una fuente de materias primas exóticas, adquiridas a muy buenos precios.

Era obvio que no era una forma de vida apta para cualquiera. Marley era ‘solo’. No tenía lazos familiares que lo ataran, ni personas que dependieran de él. No tenía cobertura médica privada, ni cuentas bancarias, ni bienes inmuebles. Todas sus posesiones cabían en su mochila. Pero había desarrollado un sistema de vida y unas capacidades que lo convertían en una persona verdaderamente autónoma y auténticamente autosuficiente.

Marley disfrutaba de su vida a cada instante, sus horas laborales se alternaban con horas de ocio y socialización, sin solución de continuidad. No tenía que cumplir incómodos horarios, ni realizar fatigosos traslados hasta su lugar de trabajo. Su vida y su trabajo estaban imbricados con exquisita perfección. Ahora mismo, mientras se trasladaba en ómnibus de Buenos Aires a Córdoba, estaba fabricando sus accesorios mientras conversaba conmigo. El creaba valor, para luego consumirlo sin casi necesidad de realizar cuantiosas reservas.

En el acto vino a mi memoria el pasaje de Mateo 6:26-34.

“Mirad las aves del cielo, que no siembran, ni siegan, ni recogen en graneros; y vuestro Padre celestial las alimenta. ¿No valéis vosotros mucho más que ellas? ¿Y quién de vosotros podrá, por mucho que se afane, añadir a su estatura un codo? Y por el vestido, ¿por qué os afanáis? Considerad los lirios del campo, cómo crecen: no trabajan ni hilan; pero os digo, que ni aun Salomón con toda su gloria se vistió así como uno de ellos. Y si la hierba del campo que hoy es, y mañana se echa en el horno, Dios la viste así, ¿no hará mucho más a vosotros, hombres de poca fe? No os afanéis, pues, diciendo: ¿Qué comeremos, o qué beberemos, o qué vestiremos? Porque los gentiles buscan todas estas cosas; pero vuestro Padre celestial sabe que tenéis necesidad de todas estas cosas. Mas buscad primeramente el reino de Dios y su justicia, y todas estas cosas os serán añadidas.

Así que, no os afanéis por el día de mañana, porque el día de mañana traerá su afán. Basta a cada día su propio mal.”

Bob, como comencé a llamarlo en lugar de Marley, demostraba ser una persona equilibrada. No necesitaba aparentar ante nadie, no caía en la vorágine del materialismo consumista. Su apariencia era agradable, su ropa estaba limpia y en buen estado. No era un homeless, era un trotamundos, un espíritu libre. Se hospedaba donde mejor le quedara en cada ocasión, en lugares simples, sin lujos, pero limpios y ordenados. Muchas veces lo recibían amigos de la vida, que fue acumulando a lo largo de los años y en diversa partes del mundo.

Como llevaba un estilo de vida simple, no precisaba de grandes gastos para solventarse. Con unas pocas horas de trabajo manual y posterior venta (que podían darse en simultáneo) cubría su presupuesto, mas siempre le quedaban excedentes que le permitían adquirir materias primas para sus artesanías. Como elegía siempre elementos de primera calidad, sus producciones se vendían a buen precio. Y a pesar de obtener un importante margen de ganancia, asombraba a sus clientes –que consideraban una ganga lo que pagaban, por estos productos hechos a mano, con materiales exóticos y muy buen gusto–.

Bob era muy sociable, hacía amigos mientras recorría el mundo, conseguía piedras exóticas no solo por su origen, sino porque también venía acompañadas por una historia peculiar. Esto le encantaba a sus clientes. Un collar de Marley era una pieza única, que narraba una experiencia por sí mismo.

.

Saqué muchas enseñanzas de mi interacción con Bob. Aprendí que se puede uno acercar a una ‘vida de naturaleza’ al despojarse de todo lo superfluo e innecesario. Aprendí que muchas veces las posesiones nos esclavizan más que liberarnos. Aprendí que necesitamos mucho menos cosas de las que creemos y que un estilo de vida simple y frugal nos brinda mucho más libertad personal. Aprendí que las relaciones humanas valen más que los bienes materiales.

En síntesis, aprendí que todos podemos simplificar nuestra vida –en mayor o menor medida– y que esto siempre brinda buenos resultados. Aprendí, en forma real y no meramente formal, que no es rico el que más tiene sino el que menos necesita.

Y ahora gracias a mi amigo Marley –a quien nunca más volví a ver ni a contactar, ya que Bob ni siquiera tenía celular– puedo transmitir muchos de estos conocimientos de vida a quienes me rodean. Como mi actividad principal es el asesoramiento financiero personal, siempre les recomiendo a mis clientes que generen ingresos, ahorren e inviertan; que planifiquen y protejan a sus familias. Sin embargo, esto no se contradice con todo lo que me enseñó Bob. Ser capaces de generar un flujo consistente de ingresos, llevar una vida simple y austera, ser previsores y ordenados, todo esto aumenta nuestra libertad personal y nos permite disfrutar de una mayor calidad de vida junto con nuestros seres queridos.

Fuente: Ediciones EP, 06/11/25..

Información sobre Gustavo Ibáñez Padilla


Más información:

La Libertad Financiera es un camino, no un destino

Lecturas recomendadas para lograr la Libertad Financiera

La Libertad Financiera: Flujo de Efectivo vs. Stock de Capital en la Economía del Siglo XXI

.

.

Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales

octubre 23, 2025

Por Gustavo Ibáñez Padilla.

Estudio de Caso: Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales

Basado en la cobertura periodística del diario Clarín, ediciones digital (22/10/2025) y papel (23/10/2025), Argentina

Madre e hija son investigadas por comercializar fotos y videos de abusos de una nena de 3 años

.

  1. Introducción
  2. Contexto fáctico del caso
  3. Marco jurídico aplicable (Argentina y estándares internacionales)
  4. Calificación jurídica preliminar y análisis de los delitos imputables
  5. Elementos criminológicos y perfil de las imputadas
  6. Proceso de denuncia, investigación criminal y prueba digital
  7. Perspectiva de género y sesgos institucionales
  8. Intervención interdisciplinaria y cooperación institucional
  9. Desafíos en la persecución penal y en la obtención de condenas efectivas
  10. Recomendaciones prácticas
  11. Conclusión
  12. Referencias normativas y bibliográficas
  13. Cuestionario de discusión
  14. Lista de control operativa para casos de explotación sexual infantil digital
  15. Nota original en el diario Clarín, 23/10/25
  16. Nota de protección de identidad

.

Este Estudio de Caso analiza con rigor jurídico, criminológico y operativo un episodio reciente ocurrido en la provincia de Misiones (Argentina), en el que la madre y la abuela de una niña de tres años fueron detenidas por presunto abuso sexual y por la comercialización de imágenes y videos de dicho abuso a través de aplicaciones de mensajería y una billetera virtual. El presente documento se propone generar un material de utilidad didáctica para la formación de operadores policiales, peritos y operadores judiciales, ampliable a otras jurisdicciones dado el carácter transnacional de la pornografía infantil y los delitos conexos. La base factual del caso se encuentra en la cobertura periodística de Clarín (digital, 22/10/2025; papel, 23/10/2025).

Según la noticia, la investigación se inició a partir de una denuncia presentada por la ex pareja de la sospechosa principal, quien había advertido previamente —sin éxito probatorio— malos tratos hacia la niña. En abril de 2025 el denunciante, técnico informático de profesión, aportó indicios técnicos que motivaron la intervención judicial: habría detectado fotografías y videos en los que la madre manoseaba a la menor, material que era ofrecido y vendido por WhatsApp y Telegram; los pagos habrían sido recibidos en una billetera virtual por montos cercanos a $1.500 por transacción. Tras allanamientos se secuestraron prendas que aparecen en los videos y tres teléfonos celulares destinados a pericia. Fueron detenidas la madre (23 años) y la abuela (42 años); otras menores que convivían en el domicilio fueron retiradas por personal especializado y puestas a resguardo familiar. ([Clarín][1])

.

3.1 Normativa penal argentina relevante

Pornografía infantil y comercio del material (art. 128 del Código Penal): El artículo 128 sanciona la producción, comercialización y distribución de representaciones de menores en actividades sexuales explícitas y eleva las escalas penales cuando la víctima es menor de trece años. En sus distintas reformas, el tipo penal contempla tanto la producción como la difusión y la tenencia con fines de distribución. ([Argentina][2])

Delitos informáticos y ciberdelincuencia (Ley 26.388): La normativa que incorpora ciertas figuras relativas a delitos informáticos al Código Penal (y normas conexas) es pertinente para enmarcar la utilización de medios digitales como canales de comisión y ocultamiento. ([Argentina][3])

Protección integral de niñas, niños y adolescentes (Ley 26.061): Establece principios y garantías de protección que informan las medidas de protección inmediata y reparación, así como la obligación estatal de priorizar el interés superior del niño. ([Argentina][4])

Trata de personas (Ley 26.842): Tipifica y reglamenta la trata y la explotación sexual, con instrumentos procesales especializados para víctimas de trata y explotación. Cabe analizar si las conductas investigadas encuadran o no en presupuestos de trata (véase sección 5.3). ([Infoleg][5])

3.2 Instrumentos y estándares internacionales

Convención sobre los Derechos del Niño y su Protocolo Facultativo sobre la venta de niños, prostitución infantil y pornografía infantil, que obligan a los Estados a prevenir, perseguir y sancionar estas conductas, y a proteger a las víctimas.

Cooperación internacional y buenas prácticas: Organismos como INTERPOL, UNICEF, OEA/IIN y redes globales (ICMEC, Global Initiative) articulan herramientas, protocolos de cooperación y asistencia técnica para la investigación y persecución de la explotación sexual infantil en entornos digitales. En particular, la cooperación entre INTERPOL y UNICEF para fortalecer unidades especializadas es una referencia operativa valiosa. ([Interpol][6])

4.1 Abuso sexual contra una menor

Los hechos descriptos —manoseo de la menor de 3 años por la madre— constituyen, a prima facie, un abuso sexual sobre niña menor de 13 años. El Código Penal argentino tipifica el abuso sexual agravado cuando la víctima es menor de trece años o cuando media violencia, amenaza, o aprovechamiento de relación de dependencia/autoridad; las penas pueden variar sustancialmente en función de estas circunstancias y de la gravedad del sometimiento. En este caso la íntima relación de parentesco y la edad de la víctima son factores determinantes para una calificación agravada. ([Revista Pensamiento Penal][7])

4.2 Producción, distribución y comercialización de material sexual infantil

La comercialización de fotos y videos de abusos, por su propia naturaleza, encuadra en las conductas del art. 128 CPA (producción y comercio de representaciones sexuales de menores) y en delitos conexos para la difusión por medios electrónicos. Cuando existe venta con contraprestación económica (aunque sea por montos pequeños), la conducta evidencia finalidad lucrativa y una cadena de consumidores que obliga a investigar tanto a quienes producen como a quienes compran y facilitan la difusión. ([Argentina][2])

4.3 Ciberdelito

El uso de aplicaciones de mensajería (WhatsApp, Telegram) y de billeteras virtuales para recibir pagos implica la confluencia entre delitos sexuales y delitos informáticos: la interfaz tecnológica facilita distribución, anonimato parcial y trazabilidad financiera problematizada por servicios con medidas de KYC (Know Your Customer  – Conozca a su cliente) insuficientes. La Ley 26.388, y las normas de investigación digital, son herramientas clave para la recolección forense de evidencia electrónica. ([Argentina][3])

4.4 ¿Trata de personas?

Para que configure trata (Ley 26.842 y estándares internacionales) debe acreditarse la captación, traslado o recepción de una persona con fines de explotación sexual, o cualquier forma de explotación. En el caso descrito, la relación familiar (madre/abuela), la producción y comercialización del material y la posible obtención de lucro podrían operar como formas de explotación; sin embargo, la tipificación como trata requiere probar elementos específicos (especialmente el elemento de “transporte” o “captación” con fines de explotación o la grave situación de explotación). En muchos sistemas, la producción y venta de pornografía infantil puede coexistir con la figura de explotación/venta de niños si hay transferencia, coerción o propósito de comercio. Se recomienda una investigación dirigida a identificar si existe una estructura de captación o redes de compradores que operen sistemáticamente, lo que habilitaría una calificación por trata o participación en redes de explotación. ([Infoleg][5])

5.1 Perfil criminal y contexto sociopsicológico

Los hechos muestran una dinámica intrafamiliar en la que la madre (23 años) y la abuela (42 años) ocupan roles centrales. Los reportes periodísticos señalan antecedentes de consumo de sustancias prohibidas y denuncias previas por malos tratos que no prosperaron; esos antecedentes deben analizarse con cautela: no determinan por sí solos culpabilidad, pero sí son indicativos para la valoración del riesgo y la necesidad de medidas de protección. Las circunstancias apuntan a una desinstitucionalización del cuidado y a la mercantilización del abuso, conducta que en la literatura criminológica suele vincularse a: 1) normalización y desensibilización; 2) economías de subsistencia que llevan a la explotación; 3) fenómenos de coparticipación familiar. La identificación de patrones (repetición de material, clientes recurrentes, uso de canales específicos) ayudará a construir un perfil operativo de la red.

5.2 Malos tratos, consumo de drogas y capacidad parental

El consumo de sustancias prohibidas frente a menores y los malos tratos conforman factores de riesgo objetivo que deben ser incorporados por peritos y servicios de protección en la evaluación de idoneidad parental. Cuando el Estado o la Fiscalía evalúa medidas cautelares (retención de la tenencia de menores, medidas de protección), esos informes socioambientales son evidencia esencial. ([Clarín][1])

6.1 Travesía de la denuncia

El expediente se inició con una denuncia en sede de Violencia Familiar; la relevancia aquí es doble: primero, muchas investigaciones de abuso infantil se inician por denuncias en causas conexas (separaciones, violencia doméstica); segundo, el primer intento de denuncia del padre había sido desestimado por falta de prueba, lo que revela problemas en la primera fase de recolección y en el sesgo interpretativo (ver sección 7). La recomposición ocurrió cuando el denunciante aportó evidencia técnica que habilitó la intervención de la Fiscalía de Ciberdelitos y la Secretaría de Apoyo en Investigaciones Complejas. ([Clarín][1])

6.2 Pericia forense digital y traza financiera

Los teléfonos secuestrados son clave: una pericia forense puede recuperar metadatos, cadenas de mensajes, archivos borrados y contactos; la correlación entre timestamp de archivos, objetos del domicilio (muebles, prendas) y las transferencias a la billetera virtual constituye prueba convergente. Además, el análisis financiero sobre flujos a billeteras virtuales (identificación de cuentas, exchanges o puntos de cash-out) es determinante para seguir el dinero y localizar a compradores o facilitadores. En este punto la cooperación interinstitucional (policía, fiscalía, peritos financieros, proveedores de servicios) es esencial. ([Argentina][3])

6.3 Cadena de custodia, pruebas periciales y prueba testimonial de la víctima

La preservación de evidencia física y digital, la cadena de custodia y la técnica probatoria en relación con víctimas vulnerables requieren protocolos especiales: entrevistas asistidas por peritos, medidas para evitar revictimización, y evaluación psicológica de la niña y del entorno. La participación de peritos psicólogos es relevante tanto para valorar la credibilidad como para determinar estado de desarrollo y secuelas. La capacidad de la madre para “no advertir” el crimen, evaluada por peritos, puede ser utilizada tanto por la defensa como por la fiscalía —por ello es crítica una pericia exhaustiva. ([Clarín][1])

El caso sugiere que la denuncia previa del padre tuvo escaso efecto en comparación con la defensa que en su momento recibió la madre (informe socioambiental favorable). Esto plantea una reflexión crítica sobre sesgos de género y estereotipos en la valoración de denuncias familiares: a veces la sospecha se minimiza cuando la presunta responsable es mujer, por lo que es imprescindible protocolos de valoración de riesgo que sean objetivos y que no dependan de prejuicios. Al mismo tiempo, se deben evitar estigmatizaciones automáticas; la investigación debe ser técnica, basada en evidencia. Este equilibrio es un desafío formativo para oficiales y operadores. ([Clarín][1])

.

La intervención combinó fuerzas y áreas: Fiscalía de Cibercrimen, Secretaría de Apoyo en Investigaciones Complejas, Dirección de Investigaciones y Comisaría de la Mujer, además de peritos y psicólogos. Este enfoque multidisciplinario —que incluye medidas de contención inmediata para la menor al momento del allanamiento— es una práctica esencial para delitos complejos que combinan violencia sexual y tecnología. A escala regional y global, la cooperación con organismos internacionales (IIN/OEA, INTERPOL, UNICEF) y con plataformas privadas (proveedores de mensajería, servicios de billetera) es crucial para identificar compradores y desarticular circuitos de demanda. ([Interpol][6])

1. Prueba digital frágil o dispersa: archivos encriptados, uso de cuentas temporarias, borrado y canales cifrados dificultan la obtención de pruebas directas.

2. Trazabilidad financiera limitada: las billeteras virtuales y servicios P2P pueden ofrecer capas de anonimato; se requieren órdenes judiciales y cooperación internacional para seguir fondos.

3. Victimización secundaria y prueba testimonial de menores: la obtención de declaraciones fiables exige técnicas especializadas y la protección del interés superior del niño.

4. Configuración normativa compleja: la distinción entre tenencia, producción y distribución puede afectar la imputación del consumidor versus el productor; la calificación por trata requiere elementos probatorios añadidos.

5. Demanda transnacional: los compradores pueden residir en jurisdicciones distintas, lo que obliga a la activación de canales de cooperación internacional. Estos desafíos exigen capacitación tecnológica y protocolos específicos para fuerzas locales. ([Argentina][2])

10.1 Operativas e investigativas

─Implementar protocolos rápidos de pericia forense para preservar evidencia digital (imágenes, chats, metadatos) y traza financiera.

─Priorizar órdenes de investigación sobre proveedores de servicios (WhatsApp/Meta, Telegram) y sobre plataformas de pago o exchanges donde se detecten flujos.

─Crear equipos multidisciplinarios permanentes (policía judicial, peritos informáticos, fiscales especializados, psicólogos) para respuesta integrada.

─Formular estrategias para identificar redes de demanda y compradores, no solo a productores domésticos.

─Capacitar al primer respondiente en detección temprana y en protocolos de entrevista asistida para evitar pérdida de pruebas.

10.2 Preventivas y de política pública

─Desarrollar campañas de prevención y educación sobre riesgos del uso de dispositivos por partes de cuidadores y sobre señales de alarma.

─Promover regulación que fortalezca la trazabilidad financiera contra el uso fraudulento de billeteras virtuales para delitos sexuales.

─Favorecer la cooperación internacional (INTERPOL, OEA/IIN, UNICEF) y la adopción de protocolos regionales que faciliten la obtención de evidencia extraterritorial. ([Interpol][6])

.

El caso analizado es paradigmático de la confluencia entre violencia sexual intrafamiliar y criminalidad digital: un abuso cometido en el ámbito doméstico que se transforma en objeto de comercio a través de redes y medios tecnológicos. La intencionalidad delictiva (producción y venta de material) y la monetización mediante billeteras virtuales muestran cómo la demanda de pornografía infantil encuentra vías tecnológicas que muchas veces exceden la capacidad de respuesta de operadores locales sin herramientas forenses y cooperación internacional. Para combatir eficazmente estas conductas es imprescindible una respuesta integral: combinación de investigación tecnológica, medidas de protección inmediata a la víctima, pericia psicológica adecuada, y políticas públicas que reduzcan la vulnerabilidad. La persecución de estos delitos exige, además, un cambio cultural institucional que supere sesgos y permita que denuncias tempranas sean investigadas con rigor técnico.

* Clarín (22/10/2025; ed. digital) — “La mamá y la abuela de una nena de 3 años, presas por abusarla y vender las fotos a $1.500 por una billetera virtual.” ([Clarín][1])

* Código Penal de la Nación Argentina — Art. 128 y disposiciones sobre delitos contra la integridad sexual (modificaciones y texto vigente). ([Argentina][2])

* Ley 26.388 (Delitos informáticos) — Marco de delitos informáticos y su incidencia en la investigación forense digital. ([Argentina][3])

* Ley 26.061 — Protección integral de los derechos de niñas, niños y adolescentes. ([Argentina][4])

* Ley 26.842 — Trata de personas; definiciones y herramientas procesales. ([Infoleg][5])

* INTERPOL & UNICEF — Acuerdos y cooperaciones para la lucha contra la explotación sexual infantil en línea (cooperación técnica y fortalecimiento de unidades especializadas). ([Interpol][6])

* IIN — OEA — Informes y programas regionales de prevención y erradicación de la explotación sexual de niñas, niños y adolescentes en las Américas. ([annaobserva.org][8])

* Convención sobre los Derechos del Niño y Protocolo Facultativo (ONU / UNICEF). ([UNICEF][9])

———

Notas

[1]: https://www.clarin.com/policiales/mama-abuela-nena-3-anos-presas-abusarla-vender-fotos-1500-billetera-virtual_0_NvHqc1DZ5t.html?utm_source=chatgpt.com «La mamá y la abuela de una nena de 3 años, presas por …»

[2]: https://www.argentina.gob.ar/normativa/nacional/309201/texto?utm_source=chatgpt.com «Artículo 128 del Código Penal»

[3]: https://www.argentina.gob.ar/normativa/nacional/ley-26388-141790/texto?utm_source=chatgpt.com «Ley 26.388»

[4]: https://www.argentina.gob.ar/sites/default/files/ley_de_proteccion_integral_0.pdf?utm_source=chatgpt.com «LEY 26061 Menores Ley de Protección Integral de los …»

[5]: https://servicios.infoleg.gob.ar/infolegInternet/anexos/205000-209999/206554/norma.htm?utm_source=chatgpt.com «Ley 26.842 – Jus.gob.ar – Infoleg»

[6]: https://www.interpol.int/en/News-and-Events/News/2023/INTERPOL-and-UNICEF-sign-cooperation-agreement-to-address-child-sexual-exploitation-and-abuse?utm_source=chatgpt.com «INTERPOL and UNICEF sign cooperation agreement to …»

[7]: https://www.pensamientopenal.com.ar/system/files/comentadas46617.pdf?utm_source=chatgpt.com «Abuso sexual (art. 119 1º párr. ley 23.352), …»

[8]: https://www.annaobserva.org/es/abordaje-de-la-explotacion-sexual-de-ninas-ninos-y-adolescentes-en-los-estados-de-la-region-informe-al-secretario-general-de-la-oea-2024/?utm_source=chatgpt.com «Abordaje de la explotación sexual de niñas, niños y …»

[9]: https://www.unicef.org/es/convencion-derechos-nino/texto-convencion?utm_source=chatgpt.com «Texto de la Convención sobre los Derechos del Niño»

———

.

El objetivo de esta sección es estimular el análisis crítico, la reflexión ética y la aplicación práctica.

13.1 Preguntas de debate

1. ¿Qué factores contribuyeron a que la primera denuncia del padre no prosperara? ¿Cómo podría haberse evitado ese error institucional?

2. ¿Por qué es importante considerar la figura del “ciberdelito” y no limitar la investigación al abuso sexual infantil?

3. ¿Cuáles son las dificultades técnicas más frecuentes en la obtención de prueba digital en casos de pornografía infantil?

4. ¿Cómo deben actuar los equipos interdisciplinarios al momento del allanamiento cuando hay menores en el domicilio?

5. ¿Qué papel cumplen las billeteras virtuales y los pagos digitales en la expansión del mercado ilegal de material sexual infantil?

6. ¿Qué rol tienen las fuerzas policiales locales frente a un delito de alcance transnacional?

7. ¿Qué sesgos institucionales se evidencian en la valoración de denuncias entre progenitores y cómo prevenirlos?

8. ¿Podría configurarse el delito de trata de personas en este caso? Fundamente jurídicamente.

9. ¿Por qué la cooperación internacional (OEA, INTERPOL, UNICEF) es esencial para investigar estos delitos?

10. ¿Qué medidas preventivas podrían implementarse a nivel comunitario, educativo y tecnológico?

13.2 Ejercicios prácticos para grupo o aula simulada
(Juegos de roles)

Simulación 1: Un oficial de policía recibe una denuncia anónima con un enlace a un grupo de Telegram con material sospechoso. Diseñar los pasos correctos para preservar la evidencia digital sin violar la cadena de custodia.

Simulación 2: Durante un allanamiento, un oficial encuentra tres celulares apagados. Indicar los pasos técnicos y legales para su secuestro y preservación.

Simulación 3: Un fiscal solicita identificar las transacciones de una billetera virtual sospechosa. ¿Qué organismos deben intervenir y cómo se tramita la información?

———

A. Primera respuesta policial

[  ] Asegurar integridad física y emocional de los menores presentes.

[  ] Evitar el contacto entre víctima y victimarios durante el procedimiento.

[  ] Convocar de inmediato a personal especializado (psicología, niñez, cibercrimen).

[  ] Notificar al fiscal competente y solicitar orden judicial para registro digital.

[  ] Documentar fotográficamente la escena sin alterar los dispositivos electrónicos.

B. Preservación de evidencia digital

[  ] No encender ni manipular dispositivos sin perito informático presente.

[  ] Etiquetar y numerar cada dispositivo; mantener registro de cadena de custodia.

[  ] Clonar discos o memorias bajo supervisión judicial.

[  ] Registrar cuentas de mensajería, redes sociales y direcciones de billeteras virtuales.

[  ] Solicitar a proveedores de servicios la preservación inmediata de datos.

C. Entrevista y contención de la víctima

[  ] Evitar interrogatorios repetitivos; derivar a entrevista única asistida.

[  ] Garantizar acompañamiento de psicólogo forense especializado.

[  ] Implementar medidas de protección inmediata según Ley 26.061.

D. Coordinación interinstitucional

[  ] Informar al área de Ciberdelitos y Trata de Personas de la fuerza.

[  ] Articular con organismos de protección de niñez y fiscalías especializadas.

[  ] Si se detecta intercambio internacional de material, activar canal INTERPOL.

[  ] Coordinar con UIF o ARCA si existen transferencias sospechosas.

E. Seguimiento judicial y apoyo pericial

[  ] Aportar informes técnicos y psicosociales en tiempo útil.

[  ] Solicitar pericias integradas (psicológica, informática, financiera).

[  ] Mantener actualización continua sobre jurisprudencia y protocolos internacionales.

—————

Las mujeres tienen 23 y 42 años. Creen que la mamá manoseaba a su hija y la abuela tomaba las imágenes con un celular.

El papá de la víctima ya había denunciado a su ex pareja por malos tratos, pero el caso no prosperó.

Por Ernesto Azarkevich. Corresponsal de Clarín en Misiones.

Una joven y su madre fueron detenidas en Posadas por comercializar videos de abusos sexuales de una nena de 3 años, hija y nieta de ambas, respectivamente.

Las imágenes eran enviadas vía WhatsApp y Telegram y los pedófilos realizaban los pagos a través de una billetera virtual, según los primeros datos que obtuvo la Justicia de Misiones.

La investigación penal se inició en abril pasado cuando se presentó una ex pareja de la principal acusada ante un Juzgado de Violencia Familiar, esta vez con una grave acusación.

El joven ya había impulsado hace dos años una denuncia por supuestos malos tratos que la madre tenía para con su hijita, algo que nunca pudo probarse.

El juez Alfredo Olmo Herrera dio intervención al Juzgado de Instrucción 7, a cargo de Miguel Monte, quien impulsó una investigación con la participación de agentes de la Secretaría de Apoyo en Investigaciones Complejas (SAIC), Comisaría de la Mujer y la Dirección de Investigaciones de la Policía de Misiones.

Además, se sumó a las tareas el fiscal de Ciberdelitos, Juan Pablo Espeche.

Hacia fines de 2023 el joven se había presentado ante Olmo Herrera para denunciar que la joven no cuidaba como debía a su hija y que era habitual que consumiera drogas delante de la nena.

Un equipo interdisciplinario realizó un informe socioambiental que resultó favorable a la madre y todo quedó reducido a acusaciones cruzadas en el marco de una separación en malos términos.

En abril pasado el joven volvió al juzgado con una acusación mucho más grave. Aseguró que, por su profesión de técnico informático, había constatado que su ex novia realizaba fotos y videos en los que aparece abusando sexualmente de su pequeña hija. Y que esas imágenes eran comercializadas, utilizando una billetera virtual para recibir las transferencias de los “clientes”.

El juez Olmo Herrera insistió ante la Fiscalía de Cibercrimen que se pusiera el foco en los celulares que utilizaban las dos mujeres, ya que serían la clave para establecer si efectivamente estaban generando material de abuso sexual infantil.

La situación judicial se complicó para las dos cuando los investigadores accedieron a un video donde aparece la nena siendo manoseada en sus partes íntimas por su propia madre dentro de la vivienda. Todo hace suponer que la abuela de la beba era que tomaba las imágenes con el celular.

El allanamiento y las detenciones

El viernes pasado juez Mattos ordenó a la Policía realizar un allanamiento con la participación de un equipo interdisciplinario de la fuerza, para poder contener a la nena al momento de realizar la irrupción en la casa.

Para ese entonces, los investigadores ya estaban al tanto que la madre de la nena comercializaba a través de WhatsApp y Telegram las imágenes de los abusos sexuales de su propia hija. Y que los pagos los recibía en una billetera virtual, donde luego se constatarían muchas transferencias por montos que rondaban los 1.500 pesos.

En ese lugar fueron detenidas la mamá de la víctima, de 23 años, y la abuela, de 42. Sus identidades no se difunden para preservar a la víctima.

Se secuestraron una remera con cuello verde flúor, un jumper rojo, una remera roja, un suéter de hilo rojo, un monito color rojo con flores, otra remera pero con estampas de flores y una campera fucsia. Todas las prendas corresponden a la beba y serían con los que aparece en los videos que su madre comercializaba entre los pedófilos.

Además, se constató que las imágenes habían sido generadas en esa casa, ya que coincidían los muebles y otros objetos.

El procedimiento derivó en el secuestro de tres teléfonos, uno de los cuales estaba sin batería. Esos aparatos quedaron en poder de la Fiscalía de Ciberdelitos para ser peritados.

Los investigadores buscarán en esos dispositivos más material de abuso sexual infantil (MASI) y también establecer la identidad de las personas que adquirían las fotos y videos.

En el lugar también vivían otras dos nenas, que fueron retiradas por una psicóloga de la Policía y luego entregadas a un familiar para su guarda mientras se tramita la causa. En las últimas horas, la Justicia dispuso que las tres menores queden al cuidado de un familiar.

Fuente:  https://www.clarin.com/policiales/mama-abuela-nena-3-anos-presas-abusarla-vender-fotos-1500-billetera-virtual_0_NvHqc1DZ5t.html

—————

Los nombres y datos identificatorios de las víctimas han sido omitidos por razones de protección conforme a la legislación nacional y estándares internacionales sobre víctimas menores.


Trabajo elaborado por Gustavo Ibáñez Padilla

Para la búsqueda de información y estructuración de este trabajo se contó con la colaboración de la IA generativa ChatGPT. Las citas y referencias han sido verificadas especialmente por el autor.

Información sobre Gustavo Ibáñez Padilla

Disponible también en versión PDF:


Esta publicación está elaborada principalmente para ser usada con fines didácticos y de entrenamiento de Fuerzas de Seguridad en el ámbito de la República Argentina.

Se permite su uso libre citando la fuente:
Ibáñez Padilla, Gustavo. «Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales.» Buenos Aires, 23/10/25.


Fuente: Ediciones EP, 23/10/25.


Más información:

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

.

.

Ojo en el cielo: inteligencia, geopolítica y ética en la guerra del siglo XXI

octubre 21, 2025

Por Gustavo Ibáñez Padilla.

Abajo al final del artículo está el enlace para ver la película completa.

.

La película Eye in the Sky (2015), dirigida por Gavin Hood, no es sólo un drama sobre tecnología; es una caja de resonancia donde confluyen decisiones de inteligencia estratégica, procedimiento militar y cálculos geopolíticos que ponen al espectador frente a una doble incógnita: ¿cómo se decide hoy matar a distancia y quién asume la responsabilidad política y moral de esa decisión? El film —centrado en la operación para eliminar a combatientes de Al-Shabaab mediante un dron MQ-9 Reaper— despliega, en poco más de cien minutos, una coreografía tensa de actores y argumentos: operadores en Nevada, coroneles obsesionados por la misión, asesoría jurídica que titubea, políticos con prioridades mediáticas y defensores de derechos que ponderan reputaciones estatales. La ficción cinematográfica ilumina dilemas reales que ya forman parte del repertorio contemporáneo de la inteligencia y la guerra.

En la pantalla, el MQ-9 Reaper es la figura central: ojo vigilante, brazo ejecutor. No es una abstracción: el Reaper es un sistema de aeronaves remotamente pilotadas diseñado para misiones de inteligencia, vigilancia, reconocimiento y ataque, con capacidad de vuelo prolongado y de portar misiles Hellfire u otra munición guiada —herramientas que lo convierten en plataforma ideal para misiones de targeted killing. Su autonomía, sensores electro-ópticos y capacidad de permanencia en zona permiten reunir grandes cantidades de información, pero también estructuran la lógica de la letalidad a distancia: ver durante horas facilita la decisión de matar con una frialdad numérica que, paradójicamente, exige luego cálculos humanos sobre daño colateral.

.

La tecnología nivela la asimetría: el piloto está a miles de kilómetros y la explosión ocurre en un vecindario africano. Esa distancia produce dos efectos complementarios: por un lado, la operación puede fundarse en una “ventaja de la información” —el material de inteligencia es inmediato, preciso y aparentemente concluyente—; por otro, la separación física amplifica la contabilidad moral: ¿qué valor asigna el Estado a una vida mostrada en video y a una vida mostrada en persona? Ojo en el cielo hace sensible esa tensión con escenas donde los porcentajes de probabilidad, los márgenes de error y la imagen de una niña vendiendo pan se cruzan en segundos que, para los operadores, son la diferencia entre actuar y esperar.

El General Atomics MQ-9 Reaper, apodado La Parca, es un vehículo aéreo de ataque no tripulado.

.

La toma de decisiones en operaciones de inteligencia es, en esencia, una carrera contra el tiempo. La información adquiere valor —o pierde relevancia— con una velocidad que la convierte en un bien perecedero: la confirmación de una amenaza puede volverse obsoleta en horas o minutos si el objetivo se mueve, si el artefacto explota o si la ruta cambia. En la película esto queda patente: la deliberación política y jurídica demora un proceso donde cada minuto es una variable que altera el balance de vidas salvadas versus vidas puestas en riesgo. En la práctica, esa dinámica se traduce en un “costo de oportunidad”: demorar la acción puede permitir que el atentado suceda; precipitarla puede producir víctimas inocentes. La inteligencia estratégica, por ello, no sólo produce conocimiento —identidad, intenciones, amenazas—; produce una ventana temporal de oportunidad que obliga a elegir con información incompleta y consecuencias irreversibles.

Una de las virtudes de la película es su reparto de responsabilidades: la coronel Powell (Helen Mirren) encarna la mirada militar concentrada en neutralizar la amenaza; los agentes de campo —el somalí, los kenianos— representan el riesgo cotidiano de quienes arriesgan su vida para recabar y asegurar datos; el piloto y su operadora, en Nevada, personifican la tensión emocional del acto remoto; el asesor jurídico personifica la parálisis normativa; el primer ministro (y su comitiva) exhibe una mezcla de banalidad y cálculo político. Esa pluralidad permite observar cómo, en la realidad, la cadena de mando no es neutra: cada eslabón tiene incentivos y costos distintos. Los operativos clandestinos —los que se infiltran, testifican, arriesgan— a menudo pagan el precio más alto en anonimato: su éxito no es celebrable públicamente sin comprometer sus identidades y redes. El film subraya esa abnegación, la «infra-heroicidad» de quienes garantizan la inteligencia utilizable y luego desaparecen del discurso oficial.

El personaje del asesor jurídico, escrupuloso hasta la parálisis, actúa como recordatorio de que la legalidad tarda en aplicarse cuando la tecnología acelera la letalidad; esa demora, sin embargo, no es inocua. La escena del político que valora más su imagen pública que la prevención de un ataque anticipado ofrece una lectura implacable: la política moderna, en ciertos casos, puede ser menos apta para resolver dilemas operativos urgentes que la propia cadena militar. Aquí cabe retomar el Principio de Peter: en jerarquías complejas, las personas suelen ser promovidas hasta alcanzar un puesto en el que son incompetentes, y muchas decisiones públicas terminan en manos de individuos cuya habilidad para gestionar crisis técnicas o de seguridad es limitada. El efecto, cuando hay vidas en juego y ventanas temporales estrechas, es letal.

La operación retratada en Eye in the Sky añade otra capa: se ejecuta en un país soberano, aliado en lo formal, pero donde intervenir implica tensiones diplomáticas y legitimidad. Atacar en suelo de un Estado amigo para eliminar a combatientes que operan desde allí es un acto que reviste obligaciones legales y políticas: notificar, coordinar, y, en lo ideal, obtener consentimiento. La película explora la paradoja: los aliados pueden ser tanto socios como escenarios donde la acción unilateral erosiona la confianza. Además, cuando entre las víctimas potenciales hay ciudadanos de las potencias agresoras —como ocurre en la trama— la legitimidad se desgasta aún más, y la narrativa pública se convierte en un factor que los políticos ponderan con marcada intensidad.

El daño colateral —la pérdida de vidas civiles inocentes— es la medida que a menudo decide el curso de la deliberación. La presencia de la niña en la trama funciona tanto como dispositivo emotivo como centro ético: ¿es moral sacrificar a un inocente para prevenir atentados futuros? La pregunta remite a debates clásicos de la ética de la guerra: utilitarismo versus deontología, proporcionalidad, distinción y última ratio. En la práctica política moderna, la respuesta no es sólo teórica: es reputacional. Los gobiernos temen la viralización de imágenes que los conviertan en verdugos sin juicio; temen juicios internacionales y costes políticos internos. La película pone en evidencia la ironía: la misma democracia que exige escrúpulos legales ante la muerte a distancia es la que delega esas muertes a operadores remotos que, luego, no obtienen reconocimiento ni reconciliación pública.

Una de las críticas más documentadas al programa de drones es la baja de umbral que introducen modalidades como los “signature strikes”, donde la eliminación se decide por patrones de conducta y no por conocimiento nominal del individuo. Ojo en el cielo dramatiza esa peligrosidad: la certeza absoluta rara vez existe, y confiar en patrones convierte la operación en una forma de ejecución preventiva. Periodistas e investigadores han señalado que la política de ataques con drones ha expandido las fronteras legales y morales del uso de la fuerza, transformando el planeta, como sintetiza Jeremy Scahill, en un “campo de batalla” donde la vida de los nativos es a menudo menesterosa frente al escrutinio occidental. Esa afirmación —crítica pero descriptiva— remite a la necesidad de transparencia, límites jurídicos y rendición de cuentas cuando la tecnología permite matar desde una consola.

La película deja claro otro punto: después del acto siempre llega la narrativa. Los políticos quieren marcar distancia moral (lágrimas en cámara, investigaciones “independientes”) pero rara vez aceptan la carga total de la decisión. El general Benson (Alan Rickman) —personaje que articula la defensa castrense— proclama que no se debe subestimar el “costo de la guerra” para los soldados; es un intento de recolocar la responsabilidad en la esfera institucional del esfuerzo militar. Pero la sociedad reclama, con razón, explicaciones públicas y mecanismos que eviten que la letalidad remota quede fuera del escrutinio judicial y parlamentario. Si la inteligencia produce la ventana de oportunidad, la política debe —al menos— justificar retrospectivamente su cierre.

Eye in the Sky no ofrece soluciones sencillas —ni la realidad las tiene—, pero pone en evidencia exigencias ineludibles: (1) la necesidad de protocolos claros que reduzcan la arbitrariedad en decisiones con vidas humanas; (2) la obligación de transparencia cuando la fuerza se proyecta desde lejos; (3) la atención a la perecibilidad del producto de inteligencia y al coste de oportunidad que conlleva la demora; (4) la protección y reconocimiento de los agentes encubiertos cuyo trabajo hace posible la información utilizable; y (5) la revisión crítica de prácticas —como los signature strikes— que bajan umbrales éticos para matar.

En el plano ético y geopolítico, la película recuerda que la tecnología militar no neutraliza responsabilidades: las traslada, las dispersa entre operadores, juristas y políticos que, con incentivos distintos, deben todavía articular una decisión que sea jurídicamente sólida y moralmente legible. Si la promesa original del dron fue reducir daños comparados con los bombardeos masivos, la práctica ha mostrado que la comparación es insuficiente: la guerra remota genera nuevos dilemas —jurídicos, epistemológicos y morales— que requieren debate público informado y supervisión sólida. Como advirtió el debate crítico contemporáneo sobre el uso de drones, la pregunta decisiva no es si la tecnología permite matar, sino cómo las sociedades democráticas regulan esa capacidad sin perder su propio fundamento moral.

Fuente: Ediciones EP, 21/10/25.

Información sobre Gustavo Ibáñez Padilla


>>> Vea la película completa en español : https://youtu.be/OxZIbseYwgY <<<.


Más información:

El importante mensaje de Los tres días del cóndor

La Inteligencia y sus especialidades en la Sociedad del conocimiento

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

Vigilar a los que vigilan: cómo evitar los abusos de un Estado policial hipervigilante

.

.

Vigilar a los que vigilan: cómo evitar los abusos de un Estado policial hipervigilante

octubre 20, 2025

Por Gustavo Ibáñez Padilla.

«Quis custodiet ipsos custodes?»

En las últimas décadas la tecnología cambió la geometría del poder. Lo que antes exigía enormes recursos humanos y logísticos —seguir a una persona, intervenir correspondencia, mantener una red de informantes— hoy puede realizarse a escala industrial con unas pocas líneas de código y acceso a los canales globales de las telecomunicaciones. Esa transformación ha elevado la eficacia potencial de los servicios de inteligencia, pero también ha multiplicado los riesgos: la posibilidad de que el Estado —o actores privados aliados a él— transforme la vigilancia en un hábito sistémico que invade derechos, erosiona la confianza pública y corroe el tejido democrático.

La historia reciente ofrece advertencias concretas. Ya a fines del siglo XX surgieron denuncias sobre sistemas de interceptación que operaban más allá de controles nacionales y sin una supervisión democrática adecuada; el caso conocido como Echelon puso en evidencia, ante el Parlamento Europeo y la opinión pública, una red de cooperación entre los «Five Eyes» (servicios de inteligencia de Estados Unidos, Australia, Canadá, Gran Bretaña y Nueva Zelanda) que interceptaba comunicaciones comerciales y privadas a escala global. La investigación parlamentaria subrayó no sólo la existencia de capacidades técnicas, sino la dificultad institucional para auditar prácticas transnacionales de SIGINT (intelligence of signals).

Enemigo público (Enemy of the state, 1998), una vieja película que nos advierte sobre los riesgos de la hipervigilancia.

.

Diez años después, en 2013, las filtraciones de Edward Snowden mostraron el alcance actual de esa capacidad: programas como PRISM o XKeyscore ilustraron que la recolección masiva de metadatos y contenidos no es una ficción de película, sino una práctica sistemática, con implicaciones políticas directas —incluidas intervenciones sobre líderes y aliados internacionales— y con instrumentos que, cuando quedan sin control, afectan derechos fundamentales. Esas revelaciones provocaron debates internacionales sobre legalidad, proporcionalidad y supervisión.

Frente a esa realidad técnica y política, la comunidad internacional empezó a afirmar límites normativos: informes y resoluciones de la ONU y de relatores especiales han marcado con nitidez que la vigilancia masiva, indiscriminada o sin recursos de supervisión judicial vulnera estándares de derechos humanos y debe limitarse por ley y por controles independientes. Como subrayó un Relator de la ONU, “la vigilancia masiva y generalizada no puede justificarse en un Estado de derecho.” Ese pronunciamiento inauguró un corpus de recomendaciones sobre transparencia, rendición de cuentas y derecho a reparación para víctimas de espionaje indebido.

Las respuestas normativas no son mera retórica: el Reglamento General de Protección de Datos (GDPR) de la Unión Europea y directivas conexas impusieron un marco robusto sobre el tratamiento de datos personales, incluso ante autoridades del Estado, y exigieron principios —minimización, propósito, responsabilidad— que limitan la acumulación indiscriminada de información. Aunque estas normas nacieron en el ámbito civil y comercial, imprimen un estándar conceptual útil para discutir las prácticas de inteligencia en sociedades democráticas.

No todos los abusos vienen de estados con regímenes autocráticos; en numerosos casos, democracias consolidadas han incurrido en prácticas problemáticas al invocar seguridad. Pero además existe un fenómeno contemporáneo que complica la trazabilidad del poder: la proliferación de empresas privadas que venden herramientas de intrusión —desde sistemas de interceptación hasta spyware que transforma teléfonos en micrófonos remotos— y que operan en mercados opacos. El escándalo de Pegasus puso a la vista cómo estas tecnologías, originalmente justificadas para combatir el crimen organizado o el terrorismo, terminaron siendo utilizadas para vigilar periodistas, defensores de derechos humanos y adversarios políticos en varios países. La evidencia forense y periodística sobre el uso indebido de estas herramientas provocó condenas y pedidos de regulación internacional.

El efecto social es doble: por un lado, la intrusión directa en la privacidad de sujetos y colectivos; por otro, el impacto indirecto sobre la libertad de expresión y la autonomía de la prensa. Cuando periodistas y fuentes temen que sus comunicaciones sean interceptadas, renuncian a investigar, censuran conversaciones y se reduce la transparencia sobre el ejercicio del poder. No es mera metáfora: organizaciones internacionales han documentado la paralización de investigaciones sensibles y la desmovilización de denuncias ciudadanas ante la sospecha de pinchazos o intrusiones.

.

En la región latinoamericana las tensiones son palpables. Países con instituciones robustas conviven con Estados frágiles donde la supervisión parlamentaria y judicial sobre actividades de inteligencia es limitada o está politizada. El caso mexicano, con investigaciones que vinculan el uso del spyware Pegasus a aparatos estatales para espiar políticos y periodistas, funcionó como detonante regional: mostró que el problema no era tecnológico sino institucional. El gravamen específico en Latinoamérica es la acumulación de herramientas de vigilancia en contextos donde los mecanismos de rendición de cuentas son débiles, y donde la cultura política puede tolerar el uso discrecional de la inteligencia para objetivos partidarios o empresariales.

América Latina enfrenta además un déficit de marcos legales actualizados: leyes aprobadas en décadas anteriores no contemplan la interoperabilidad digital global ni el papel de proveedores y empresas tecnológicas transnacionales. La Comisión Interamericana de Derechos Humanos y otros organismos han insistido en la necesidad de marcos regionales que protejan a periodistas, activistas y a la sociedad civil frente al abuso de tecnologías de intrusión. La recomendación común es clara: actualizar la normativa, crear instancias independientes de control y garantizar recursos técnicos para auditorías.

En Argentina el andamiaje legal de inteligencia remonta a la Ley de Inteligencia Nacional [Ley 25.520 (2001)], que establece principios y mecanismos de actuación del sistema de inteligencia. Sin embargo, la persistencia de denuncias y episodios de opacidad han mostrado la tensión entre la letra de la norma y la práctica institucional. Informes de organizaciones de la sociedad civil han criticado la eficacia real de los órganos de control —como la Comisión Bicameral— por limitaciones en acceso a información, recursos técnicos y garantías de independencia. Es decir: existe un marco formal, pero su aplicación y capacidad de fiscalización siguen siendo puntos débiles que requieren reforma profunda.

Un país que aspire a un equilibrio entre seguridad y derechos debe atender tres vertientes simultáneas: 1) legislación actualizada que defina límites claros y sanciones proporcionales; 2) organismos de control con autonomía, acceso técnico y transparencia operativa; y 3) mecanismos de reparación para víctimas de vigilancia ilícita. Sin estas piezas, la supervisión se vuelve ritual y la impunidad permanece.

.

A partir de la experiencia comparada y las recomendaciones internacionales, pueden proponerse medidas concretas:

1. Transparencia institucional y divulgación pública de algoritmos y criterios de selección: explicar qué datos se recaban, con qué criterios se priorizan objetivos y qué algoritmos automatizados son empleados. Transparencia no significa revelar operaciones sensibles, sino dar trazabilidad técnica y legal a los procesos decisionales.

2. Control judicial previo y auditoría independiente: cualquier interceptación debe requerir autorización judicial fundada y sujeta a revisiones posteriores por auditores con acceso a registros y metadatos. Las auditorías técnicas independientes (por ejemplo, por universidades o laboratorios forenses acreditados) son esenciales para comprobar el uso legítimo de herramientas.

3. Prohibición y control de transferencia de tecnologías ofensivas: limitar la compra y el uso de spyware sin mecanismos de supervisión; exigir cláusulas contractuales de responsabilidad y auditoría en los contratos con proveedores privados.

4. Capacitación técnica del poder legislativo y judicial: sin conocimiento técnico, los controles se vuelven simbólicos. Equipar a comisiones y tribunales con peritos y unidades técnicas estables es crucial.

5. Registro público de solicitudes de vigilancia y balances anuales: estadísticas desagregadas que permitan evaluar la proporcionalidad y el sesgo en la selección de objetivos.

6. Protecciones específicas para periodistas, defensores y opositores: umbrales más exigentes para autorizar intervenciones sobre actores políticamente sensibles.

Estas medidas no son una utopía; forman parte de los estándares propuestos por organismos internacionales y ya han sido esbozadas en jurisprudencia y recomendaciones de relatores de la ONU. Implementarlas exige voluntad política y litigiosidad pública —pero también cultura institucional.

Como advirtió Benjamin Franklin —en una frase que hoy resuena con inquietante actualidad—, quien sacrifica la libertad por seguridad no merece ni libertad ni seguridad. Más contemporáneamente, los relatores de derechos humanos han insistido: la vigilancia indiscriminada erosiona la democracia misma. Estas máximas no constituyen dogma; son recordatorios prácticos de que la tecnología, por sí sola, no nos salva: somos nosotros, con instituciones fuertes y normas claras, quienes debemos decidir los límites.

Vigilar a los que vigilan no es una postura antipatriótica; es la condición mínima de una República que respete a sus ciudadanos. La defensa de la seguridad y la protección de los derechos no son objetivos opuestos sino complementarios: sólo una inteligencia legítima —limitada, transparente y auditada— puede preservar la seguridad sin devorar las libertades que dice proteger.

Es hora de un compromiso colectivo: parlamentos que actualicen leyes, magistrados que exijan pruebas fundadas, comisiones que cuenten con pericia técnica, periodistas que investiguen y ciudadanía informada que exija cuentas. Si algo enseñan Echelon, Snowden, Pegasus y los informes internacionales, es que el riesgo no es un futuro posible: ya está aquí. La pregunta es si permitiremos que la tecnología decida por nosotros o recuperaremos, con herramientas democráticas, el control sobre quienes nos vigilan.

Actuemos. Reformemos marcos legales, blindemos institutos de control, prohíbanse ventas opacas de tecnologías de intrusión y construyamos auditorías técnicas independientes. No hay seguridad durable sin legitimidad; no hay legitimidad sin vigilancia popular sobre la vigilancia estatal.

Fuente: Ediciones EP, 20/10/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

El importante mensaje de Los tres días del cóndor

La Inteligencia y sus especialidades en la Sociedad del conocimiento

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

.

.

.

Página siguiente »