Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales

octubre 23, 2025

Por Gustavo Ibáñez Padilla.

Estudio de Caso: Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales

Basado en la cobertura periodística del diario Clarín, ediciones digital (22/10/2025) y papel (23/10/2025), Argentina

Madre e hija son investigadas por comercializar fotos y videos de abusos de una nena de 3 años

.

  1. Introducción
  2. Contexto fáctico del caso
  3. Marco jurídico aplicable (Argentina y estándares internacionales)
  4. Calificación jurídica preliminar y análisis de los delitos imputables
  5. Elementos criminológicos y perfil de las imputadas
  6. Proceso de denuncia, investigación criminal y prueba digital
  7. Perspectiva de género y sesgos institucionales
  8. Intervención interdisciplinaria y cooperación institucional
  9. Desafíos en la persecución penal y en la obtención de condenas efectivas
  10. Recomendaciones prácticas
  11. Conclusión
  12. Referencias normativas y bibliográficas
  13. Cuestionario de discusión
  14. Lista de control operativa para casos de explotación sexual infantil digital
  15. Nota original en el diario Clarín, 23/10/25
  16. Nota de protección de identidad

.

Este Estudio de Caso analiza con rigor jurídico, criminológico y operativo un episodio reciente ocurrido en la provincia de Misiones (Argentina), en el que la madre y la abuela de una niña de tres años fueron detenidas por presunto abuso sexual y por la comercialización de imágenes y videos de dicho abuso a través de aplicaciones de mensajería y una billetera virtual. El presente documento se propone generar un material de utilidad didáctica para la formación de operadores policiales, peritos y operadores judiciales, ampliable a otras jurisdicciones dado el carácter transnacional de la pornografía infantil y los delitos conexos. La base factual del caso se encuentra en la cobertura periodística de Clarín (digital, 22/10/2025; papel, 23/10/2025).

Según la noticia, la investigación se inició a partir de una denuncia presentada por la ex pareja de la sospechosa principal, quien había advertido previamente —sin éxito probatorio— malos tratos hacia la niña. En abril de 2025 el denunciante, técnico informático de profesión, aportó indicios técnicos que motivaron la intervención judicial: habría detectado fotografías y videos en los que la madre manoseaba a la menor, material que era ofrecido y vendido por WhatsApp y Telegram; los pagos habrían sido recibidos en una billetera virtual por montos cercanos a $1.500 por transacción. Tras allanamientos se secuestraron prendas que aparecen en los videos y tres teléfonos celulares destinados a pericia. Fueron detenidas la madre (23 años) y la abuela (42 años); otras menores que convivían en el domicilio fueron retiradas por personal especializado y puestas a resguardo familiar. ([Clarín][1])

.

3.1 Normativa penal argentina relevante

Pornografía infantil y comercio del material (art. 128 del Código Penal): El artículo 128 sanciona la producción, comercialización y distribución de representaciones de menores en actividades sexuales explícitas y eleva las escalas penales cuando la víctima es menor de trece años. En sus distintas reformas, el tipo penal contempla tanto la producción como la difusión y la tenencia con fines de distribución. ([Argentina][2])

Delitos informáticos y ciberdelincuencia (Ley 26.388): La normativa que incorpora ciertas figuras relativas a delitos informáticos al Código Penal (y normas conexas) es pertinente para enmarcar la utilización de medios digitales como canales de comisión y ocultamiento. ([Argentina][3])

Protección integral de niñas, niños y adolescentes (Ley 26.061): Establece principios y garantías de protección que informan las medidas de protección inmediata y reparación, así como la obligación estatal de priorizar el interés superior del niño. ([Argentina][4])

Trata de personas (Ley 26.842): Tipifica y reglamenta la trata y la explotación sexual, con instrumentos procesales especializados para víctimas de trata y explotación. Cabe analizar si las conductas investigadas encuadran o no en presupuestos de trata (véase sección 5.3). ([Infoleg][5])

3.2 Instrumentos y estándares internacionales

Convención sobre los Derechos del Niño y su Protocolo Facultativo sobre la venta de niños, prostitución infantil y pornografía infantil, que obligan a los Estados a prevenir, perseguir y sancionar estas conductas, y a proteger a las víctimas.

Cooperación internacional y buenas prácticas: Organismos como INTERPOL, UNICEF, OEA/IIN y redes globales (ICMEC, Global Initiative) articulan herramientas, protocolos de cooperación y asistencia técnica para la investigación y persecución de la explotación sexual infantil en entornos digitales. En particular, la cooperación entre INTERPOL y UNICEF para fortalecer unidades especializadas es una referencia operativa valiosa. ([Interpol][6])

4.1 Abuso sexual contra una menor

Los hechos descriptos —manoseo de la menor de 3 años por la madre— constituyen, a prima facie, un abuso sexual sobre niña menor de 13 años. El Código Penal argentino tipifica el abuso sexual agravado cuando la víctima es menor de trece años o cuando media violencia, amenaza, o aprovechamiento de relación de dependencia/autoridad; las penas pueden variar sustancialmente en función de estas circunstancias y de la gravedad del sometimiento. En este caso la íntima relación de parentesco y la edad de la víctima son factores determinantes para una calificación agravada. ([Revista Pensamiento Penal][7])

4.2 Producción, distribución y comercialización de material sexual infantil

La comercialización de fotos y videos de abusos, por su propia naturaleza, encuadra en las conductas del art. 128 CPA (producción y comercio de representaciones sexuales de menores) y en delitos conexos para la difusión por medios electrónicos. Cuando existe venta con contraprestación económica (aunque sea por montos pequeños), la conducta evidencia finalidad lucrativa y una cadena de consumidores que obliga a investigar tanto a quienes producen como a quienes compran y facilitan la difusión. ([Argentina][2])

4.3 Ciberdelito

El uso de aplicaciones de mensajería (WhatsApp, Telegram) y de billeteras virtuales para recibir pagos implica la confluencia entre delitos sexuales y delitos informáticos: la interfaz tecnológica facilita distribución, anonimato parcial y trazabilidad financiera problematizada por servicios con medidas de KYC (Know Your Customer  – Conozca a su cliente) insuficientes. La Ley 26.388, y las normas de investigación digital, son herramientas clave para la recolección forense de evidencia electrónica. ([Argentina][3])

4.4 ¿Trata de personas?

Para que configure trata (Ley 26.842 y estándares internacionales) debe acreditarse la captación, traslado o recepción de una persona con fines de explotación sexual, o cualquier forma de explotación. En el caso descrito, la relación familiar (madre/abuela), la producción y comercialización del material y la posible obtención de lucro podrían operar como formas de explotación; sin embargo, la tipificación como trata requiere probar elementos específicos (especialmente el elemento de “transporte” o “captación” con fines de explotación o la grave situación de explotación). En muchos sistemas, la producción y venta de pornografía infantil puede coexistir con la figura de explotación/venta de niños si hay transferencia, coerción o propósito de comercio. Se recomienda una investigación dirigida a identificar si existe una estructura de captación o redes de compradores que operen sistemáticamente, lo que habilitaría una calificación por trata o participación en redes de explotación. ([Infoleg][5])

5.1 Perfil criminal y contexto sociopsicológico

Los hechos muestran una dinámica intrafamiliar en la que la madre (23 años) y la abuela (42 años) ocupan roles centrales. Los reportes periodísticos señalan antecedentes de consumo de sustancias prohibidas y denuncias previas por malos tratos que no prosperaron; esos antecedentes deben analizarse con cautela: no determinan por sí solos culpabilidad, pero sí son indicativos para la valoración del riesgo y la necesidad de medidas de protección. Las circunstancias apuntan a una desinstitucionalización del cuidado y a la mercantilización del abuso, conducta que en la literatura criminológica suele vincularse a: 1) normalización y desensibilización; 2) economías de subsistencia que llevan a la explotación; 3) fenómenos de coparticipación familiar. La identificación de patrones (repetición de material, clientes recurrentes, uso de canales específicos) ayudará a construir un perfil operativo de la red.

5.2 Malos tratos, consumo de drogas y capacidad parental

El consumo de sustancias prohibidas frente a menores y los malos tratos conforman factores de riesgo objetivo que deben ser incorporados por peritos y servicios de protección en la evaluación de idoneidad parental. Cuando el Estado o la Fiscalía evalúa medidas cautelares (retención de la tenencia de menores, medidas de protección), esos informes socioambientales son evidencia esencial. ([Clarín][1])

6.1 Travesía de la denuncia

El expediente se inició con una denuncia en sede de Violencia Familiar; la relevancia aquí es doble: primero, muchas investigaciones de abuso infantil se inician por denuncias en causas conexas (separaciones, violencia doméstica); segundo, el primer intento de denuncia del padre había sido desestimado por falta de prueba, lo que revela problemas en la primera fase de recolección y en el sesgo interpretativo (ver sección 7). La recomposición ocurrió cuando el denunciante aportó evidencia técnica que habilitó la intervención de la Fiscalía de Ciberdelitos y la Secretaría de Apoyo en Investigaciones Complejas. ([Clarín][1])

6.2 Pericia forense digital y traza financiera

Los teléfonos secuestrados son clave: una pericia forense puede recuperar metadatos, cadenas de mensajes, archivos borrados y contactos; la correlación entre timestamp de archivos, objetos del domicilio (muebles, prendas) y las transferencias a la billetera virtual constituye prueba convergente. Además, el análisis financiero sobre flujos a billeteras virtuales (identificación de cuentas, exchanges o puntos de cash-out) es determinante para seguir el dinero y localizar a compradores o facilitadores. En este punto la cooperación interinstitucional (policía, fiscalía, peritos financieros, proveedores de servicios) es esencial. ([Argentina][3])

6.3 Cadena de custodia, pruebas periciales y prueba testimonial de la víctima

La preservación de evidencia física y digital, la cadena de custodia y la técnica probatoria en relación con víctimas vulnerables requieren protocolos especiales: entrevistas asistidas por peritos, medidas para evitar revictimización, y evaluación psicológica de la niña y del entorno. La participación de peritos psicólogos es relevante tanto para valorar la credibilidad como para determinar estado de desarrollo y secuelas. La capacidad de la madre para “no advertir” el crimen, evaluada por peritos, puede ser utilizada tanto por la defensa como por la fiscalía —por ello es crítica una pericia exhaustiva. ([Clarín][1])

El caso sugiere que la denuncia previa del padre tuvo escaso efecto en comparación con la defensa que en su momento recibió la madre (informe socioambiental favorable). Esto plantea una reflexión crítica sobre sesgos de género y estereotipos en la valoración de denuncias familiares: a veces la sospecha se minimiza cuando la presunta responsable es mujer, por lo que es imprescindible protocolos de valoración de riesgo que sean objetivos y que no dependan de prejuicios. Al mismo tiempo, se deben evitar estigmatizaciones automáticas; la investigación debe ser técnica, basada en evidencia. Este equilibrio es un desafío formativo para oficiales y operadores. ([Clarín][1])

.

La intervención combinó fuerzas y áreas: Fiscalía de Cibercrimen, Secretaría de Apoyo en Investigaciones Complejas, Dirección de Investigaciones y Comisaría de la Mujer, además de peritos y psicólogos. Este enfoque multidisciplinario —que incluye medidas de contención inmediata para la menor al momento del allanamiento— es una práctica esencial para delitos complejos que combinan violencia sexual y tecnología. A escala regional y global, la cooperación con organismos internacionales (IIN/OEA, INTERPOL, UNICEF) y con plataformas privadas (proveedores de mensajería, servicios de billetera) es crucial para identificar compradores y desarticular circuitos de demanda. ([Interpol][6])

1. Prueba digital frágil o dispersa: archivos encriptados, uso de cuentas temporarias, borrado y canales cifrados dificultan la obtención de pruebas directas.

2. Trazabilidad financiera limitada: las billeteras virtuales y servicios P2P pueden ofrecer capas de anonimato; se requieren órdenes judiciales y cooperación internacional para seguir fondos.

3. Victimización secundaria y prueba testimonial de menores: la obtención de declaraciones fiables exige técnicas especializadas y la protección del interés superior del niño.

4. Configuración normativa compleja: la distinción entre tenencia, producción y distribución puede afectar la imputación del consumidor versus el productor; la calificación por trata requiere elementos probatorios añadidos.

5. Demanda transnacional: los compradores pueden residir en jurisdicciones distintas, lo que obliga a la activación de canales de cooperación internacional. Estos desafíos exigen capacitación tecnológica y protocolos específicos para fuerzas locales. ([Argentina][2])

10.1 Operativas e investigativas

─Implementar protocolos rápidos de pericia forense para preservar evidencia digital (imágenes, chats, metadatos) y traza financiera.

─Priorizar órdenes de investigación sobre proveedores de servicios (WhatsApp/Meta, Telegram) y sobre plataformas de pago o exchanges donde se detecten flujos.

─Crear equipos multidisciplinarios permanentes (policía judicial, peritos informáticos, fiscales especializados, psicólogos) para respuesta integrada.

─Formular estrategias para identificar redes de demanda y compradores, no solo a productores domésticos.

─Capacitar al primer respondiente en detección temprana y en protocolos de entrevista asistida para evitar pérdida de pruebas.

10.2 Preventivas y de política pública

─Desarrollar campañas de prevención y educación sobre riesgos del uso de dispositivos por partes de cuidadores y sobre señales de alarma.

─Promover regulación que fortalezca la trazabilidad financiera contra el uso fraudulento de billeteras virtuales para delitos sexuales.

─Favorecer la cooperación internacional (INTERPOL, OEA/IIN, UNICEF) y la adopción de protocolos regionales que faciliten la obtención de evidencia extraterritorial. ([Interpol][6])

.

El caso analizado es paradigmático de la confluencia entre violencia sexual intrafamiliar y criminalidad digital: un abuso cometido en el ámbito doméstico que se transforma en objeto de comercio a través de redes y medios tecnológicos. La intencionalidad delictiva (producción y venta de material) y la monetización mediante billeteras virtuales muestran cómo la demanda de pornografía infantil encuentra vías tecnológicas que muchas veces exceden la capacidad de respuesta de operadores locales sin herramientas forenses y cooperación internacional. Para combatir eficazmente estas conductas es imprescindible una respuesta integral: combinación de investigación tecnológica, medidas de protección inmediata a la víctima, pericia psicológica adecuada, y políticas públicas que reduzcan la vulnerabilidad. La persecución de estos delitos exige, además, un cambio cultural institucional que supere sesgos y permita que denuncias tempranas sean investigadas con rigor técnico.

* Clarín (22/10/2025; ed. digital) — “La mamá y la abuela de una nena de 3 años, presas por abusarla y vender las fotos a $1.500 por una billetera virtual.” ([Clarín][1])

* Código Penal de la Nación Argentina — Art. 128 y disposiciones sobre delitos contra la integridad sexual (modificaciones y texto vigente). ([Argentina][2])

* Ley 26.388 (Delitos informáticos) — Marco de delitos informáticos y su incidencia en la investigación forense digital. ([Argentina][3])

* Ley 26.061 — Protección integral de los derechos de niñas, niños y adolescentes. ([Argentina][4])

* Ley 26.842 — Trata de personas; definiciones y herramientas procesales. ([Infoleg][5])

* INTERPOL & UNICEF — Acuerdos y cooperaciones para la lucha contra la explotación sexual infantil en línea (cooperación técnica y fortalecimiento de unidades especializadas). ([Interpol][6])

* IIN — OEA — Informes y programas regionales de prevención y erradicación de la explotación sexual de niñas, niños y adolescentes en las Américas. ([annaobserva.org][8])

* Convención sobre los Derechos del Niño y Protocolo Facultativo (ONU / UNICEF). ([UNICEF][9])

———

Notas

[1]: https://www.clarin.com/policiales/mama-abuela-nena-3-anos-presas-abusarla-vender-fotos-1500-billetera-virtual_0_NvHqc1DZ5t.html?utm_source=chatgpt.com «La mamá y la abuela de una nena de 3 años, presas por …»

[2]: https://www.argentina.gob.ar/normativa/nacional/309201/texto?utm_source=chatgpt.com «Artículo 128 del Código Penal»

[3]: https://www.argentina.gob.ar/normativa/nacional/ley-26388-141790/texto?utm_source=chatgpt.com «Ley 26.388»

[4]: https://www.argentina.gob.ar/sites/default/files/ley_de_proteccion_integral_0.pdf?utm_source=chatgpt.com «LEY 26061 Menores Ley de Protección Integral de los …»

[5]: https://servicios.infoleg.gob.ar/infolegInternet/anexos/205000-209999/206554/norma.htm?utm_source=chatgpt.com «Ley 26.842 – Jus.gob.ar – Infoleg»

[6]: https://www.interpol.int/en/News-and-Events/News/2023/INTERPOL-and-UNICEF-sign-cooperation-agreement-to-address-child-sexual-exploitation-and-abuse?utm_source=chatgpt.com «INTERPOL and UNICEF sign cooperation agreement to …»

[7]: https://www.pensamientopenal.com.ar/system/files/comentadas46617.pdf?utm_source=chatgpt.com «Abuso sexual (art. 119 1º párr. ley 23.352), …»

[8]: https://www.annaobserva.org/es/abordaje-de-la-explotacion-sexual-de-ninas-ninos-y-adolescentes-en-los-estados-de-la-region-informe-al-secretario-general-de-la-oea-2024/?utm_source=chatgpt.com «Abordaje de la explotación sexual de niñas, niños y …»

[9]: https://www.unicef.org/es/convencion-derechos-nino/texto-convencion?utm_source=chatgpt.com «Texto de la Convención sobre los Derechos del Niño»

———

.

El objetivo de esta sección es estimular el análisis crítico, la reflexión ética y la aplicación práctica.

13.1 Preguntas de debate

1. ¿Qué factores contribuyeron a que la primera denuncia del padre no prosperara? ¿Cómo podría haberse evitado ese error institucional?

2. ¿Por qué es importante considerar la figura del “ciberdelito” y no limitar la investigación al abuso sexual infantil?

3. ¿Cuáles son las dificultades técnicas más frecuentes en la obtención de prueba digital en casos de pornografía infantil?

4. ¿Cómo deben actuar los equipos interdisciplinarios al momento del allanamiento cuando hay menores en el domicilio?

5. ¿Qué papel cumplen las billeteras virtuales y los pagos digitales en la expansión del mercado ilegal de material sexual infantil?

6. ¿Qué rol tienen las fuerzas policiales locales frente a un delito de alcance transnacional?

7. ¿Qué sesgos institucionales se evidencian en la valoración de denuncias entre progenitores y cómo prevenirlos?

8. ¿Podría configurarse el delito de trata de personas en este caso? Fundamente jurídicamente.

9. ¿Por qué la cooperación internacional (OEA, INTERPOL, UNICEF) es esencial para investigar estos delitos?

10. ¿Qué medidas preventivas podrían implementarse a nivel comunitario, educativo y tecnológico?

13.2 Ejercicios prácticos para grupo o aula simulada
(Juegos de roles)

Simulación 1: Un oficial de policía recibe una denuncia anónima con un enlace a un grupo de Telegram con material sospechoso. Diseñar los pasos correctos para preservar la evidencia digital sin violar la cadena de custodia.

Simulación 2: Durante un allanamiento, un oficial encuentra tres celulares apagados. Indicar los pasos técnicos y legales para su secuestro y preservación.

Simulación 3: Un fiscal solicita identificar las transacciones de una billetera virtual sospechosa. ¿Qué organismos deben intervenir y cómo se tramita la información?

———

A. Primera respuesta policial

[  ] Asegurar integridad física y emocional de los menores presentes.

[  ] Evitar el contacto entre víctima y victimarios durante el procedimiento.

[  ] Convocar de inmediato a personal especializado (psicología, niñez, cibercrimen).

[  ] Notificar al fiscal competente y solicitar orden judicial para registro digital.

[  ] Documentar fotográficamente la escena sin alterar los dispositivos electrónicos.

B. Preservación de evidencia digital

[  ] No encender ni manipular dispositivos sin perito informático presente.

[  ] Etiquetar y numerar cada dispositivo; mantener registro de cadena de custodia.

[  ] Clonar discos o memorias bajo supervisión judicial.

[  ] Registrar cuentas de mensajería, redes sociales y direcciones de billeteras virtuales.

[  ] Solicitar a proveedores de servicios la preservación inmediata de datos.

C. Entrevista y contención de la víctima

[  ] Evitar interrogatorios repetitivos; derivar a entrevista única asistida.

[  ] Garantizar acompañamiento de psicólogo forense especializado.

[  ] Implementar medidas de protección inmediata según Ley 26.061.

D. Coordinación interinstitucional

[  ] Informar al área de Ciberdelitos y Trata de Personas de la fuerza.

[  ] Articular con organismos de protección de niñez y fiscalías especializadas.

[  ] Si se detecta intercambio internacional de material, activar canal INTERPOL.

[  ] Coordinar con UIF o ARCA si existen transferencias sospechosas.

E. Seguimiento judicial y apoyo pericial

[  ] Aportar informes técnicos y psicosociales en tiempo útil.

[  ] Solicitar pericias integradas (psicológica, informática, financiera).

[  ] Mantener actualización continua sobre jurisprudencia y protocolos internacionales.

—————

Las mujeres tienen 23 y 42 años. Creen que la mamá manoseaba a su hija y la abuela tomaba las imágenes con un celular.

El papá de la víctima ya había denunciado a su ex pareja por malos tratos, pero el caso no prosperó.

Por Ernesto Azarkevich. Corresponsal de Clarín en Misiones.

Una joven y su madre fueron detenidas en Posadas por comercializar videos de abusos sexuales de una nena de 3 años, hija y nieta de ambas, respectivamente.

Las imágenes eran enviadas vía WhatsApp y Telegram y los pedófilos realizaban los pagos a través de una billetera virtual, según los primeros datos que obtuvo la Justicia de Misiones.

La investigación penal se inició en abril pasado cuando se presentó una ex pareja de la principal acusada ante un Juzgado de Violencia Familiar, esta vez con una grave acusación.

El joven ya había impulsado hace dos años una denuncia por supuestos malos tratos que la madre tenía para con su hijita, algo que nunca pudo probarse.

El juez Alfredo Olmo Herrera dio intervención al Juzgado de Instrucción 7, a cargo de Miguel Monte, quien impulsó una investigación con la participación de agentes de la Secretaría de Apoyo en Investigaciones Complejas (SAIC), Comisaría de la Mujer y la Dirección de Investigaciones de la Policía de Misiones.

Además, se sumó a las tareas el fiscal de Ciberdelitos, Juan Pablo Espeche.

Hacia fines de 2023 el joven se había presentado ante Olmo Herrera para denunciar que la joven no cuidaba como debía a su hija y que era habitual que consumiera drogas delante de la nena.

Un equipo interdisciplinario realizó un informe socioambiental que resultó favorable a la madre y todo quedó reducido a acusaciones cruzadas en el marco de una separación en malos términos.

En abril pasado el joven volvió al juzgado con una acusación mucho más grave. Aseguró que, por su profesión de técnico informático, había constatado que su ex novia realizaba fotos y videos en los que aparece abusando sexualmente de su pequeña hija. Y que esas imágenes eran comercializadas, utilizando una billetera virtual para recibir las transferencias de los “clientes”.

El juez Olmo Herrera insistió ante la Fiscalía de Cibercrimen que se pusiera el foco en los celulares que utilizaban las dos mujeres, ya que serían la clave para establecer si efectivamente estaban generando material de abuso sexual infantil.

La situación judicial se complicó para las dos cuando los investigadores accedieron a un video donde aparece la nena siendo manoseada en sus partes íntimas por su propia madre dentro de la vivienda. Todo hace suponer que la abuela de la beba era que tomaba las imágenes con el celular.

El allanamiento y las detenciones

El viernes pasado juez Mattos ordenó a la Policía realizar un allanamiento con la participación de un equipo interdisciplinario de la fuerza, para poder contener a la nena al momento de realizar la irrupción en la casa.

Para ese entonces, los investigadores ya estaban al tanto que la madre de la nena comercializaba a través de WhatsApp y Telegram las imágenes de los abusos sexuales de su propia hija. Y que los pagos los recibía en una billetera virtual, donde luego se constatarían muchas transferencias por montos que rondaban los 1.500 pesos.

En ese lugar fueron detenidas la mamá de la víctima, de 23 años, y la abuela, de 42. Sus identidades no se difunden para preservar a la víctima.

Se secuestraron una remera con cuello verde flúor, un jumper rojo, una remera roja, un suéter de hilo rojo, un monito color rojo con flores, otra remera pero con estampas de flores y una campera fucsia. Todas las prendas corresponden a la beba y serían con los que aparece en los videos que su madre comercializaba entre los pedófilos.

Además, se constató que las imágenes habían sido generadas en esa casa, ya que coincidían los muebles y otros objetos.

El procedimiento derivó en el secuestro de tres teléfonos, uno de los cuales estaba sin batería. Esos aparatos quedaron en poder de la Fiscalía de Ciberdelitos para ser peritados.

Los investigadores buscarán en esos dispositivos más material de abuso sexual infantil (MASI) y también establecer la identidad de las personas que adquirían las fotos y videos.

En el lugar también vivían otras dos nenas, que fueron retiradas por una psicóloga de la Policía y luego entregadas a un familiar para su guarda mientras se tramita la causa. En las últimas horas, la Justicia dispuso que las tres menores queden al cuidado de un familiar.

Fuente:  https://www.clarin.com/policiales/mama-abuela-nena-3-anos-presas-abusarla-vender-fotos-1500-billetera-virtual_0_NvHqc1DZ5t.html

—————

Los nombres y datos identificatorios de las víctimas han sido omitidos por razones de protección conforme a la legislación nacional y estándares internacionales sobre víctimas menores.


Trabajo elaborado por Gustavo Ibáñez Padilla

Para la búsqueda de información y estructuración de este trabajo se contó con la colaboración de la IA generativa ChatGPT. Las citas y referencias han sido verificadas especialmente por el autor.

Información sobre Gustavo Ibáñez Padilla

Disponible también en versión PDF:


Esta publicación está elaborada principalmente para ser usada con fines didácticos y de entrenamiento de Fuerzas de Seguridad en el ámbito de la República Argentina.

Se permite su uso libre citando la fuente:
Ibáñez Padilla, Gustavo. «Abuso infantil, ciberdelito y monetización del delito sexual a través de redes digitales.» Buenos Aires, 23/10/25.


Fuente: Ediciones EP, 23/10/25.


Más información:

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

.

.

Ojo en el cielo: inteligencia, geopolítica y ética en la guerra del siglo XXI

octubre 21, 2025

Por Gustavo Ibáñez Padilla.

Abajo al final del artículo está el enlace para ver la película completa.

.

La película Eye in the Sky (2015), dirigida por Gavin Hood, no es sólo un drama sobre tecnología; es una caja de resonancia donde confluyen decisiones de inteligencia estratégica, procedimiento militar y cálculos geopolíticos que ponen al espectador frente a una doble incógnita: ¿cómo se decide hoy matar a distancia y quién asume la responsabilidad política y moral de esa decisión? El film —centrado en la operación para eliminar a combatientes de Al-Shabaab mediante un dron MQ-9 Reaper— despliega, en poco más de cien minutos, una coreografía tensa de actores y argumentos: operadores en Nevada, coroneles obsesionados por la misión, asesoría jurídica que titubea, políticos con prioridades mediáticas y defensores de derechos que ponderan reputaciones estatales. La ficción cinematográfica ilumina dilemas reales que ya forman parte del repertorio contemporáneo de la inteligencia y la guerra.

En la pantalla, el MQ-9 Reaper es la figura central: ojo vigilante, brazo ejecutor. No es una abstracción: el Reaper es un sistema de aeronaves remotamente pilotadas diseñado para misiones de inteligencia, vigilancia, reconocimiento y ataque, con capacidad de vuelo prolongado y de portar misiles Hellfire u otra munición guiada —herramientas que lo convierten en plataforma ideal para misiones de targeted killing. Su autonomía, sensores electro-ópticos y capacidad de permanencia en zona permiten reunir grandes cantidades de información, pero también estructuran la lógica de la letalidad a distancia: ver durante horas facilita la decisión de matar con una frialdad numérica que, paradójicamente, exige luego cálculos humanos sobre daño colateral.

.

La tecnología nivela la asimetría: el piloto está a miles de kilómetros y la explosión ocurre en un vecindario africano. Esa distancia produce dos efectos complementarios: por un lado, la operación puede fundarse en una “ventaja de la información” —el material de inteligencia es inmediato, preciso y aparentemente concluyente—; por otro, la separación física amplifica la contabilidad moral: ¿qué valor asigna el Estado a una vida mostrada en video y a una vida mostrada en persona? Ojo en el cielo hace sensible esa tensión con escenas donde los porcentajes de probabilidad, los márgenes de error y la imagen de una niña vendiendo pan se cruzan en segundos que, para los operadores, son la diferencia entre actuar y esperar.

El General Atomics MQ-9 Reaper, apodado La Parca, es un vehículo aéreo de ataque no tripulado.

.

La toma de decisiones en operaciones de inteligencia es, en esencia, una carrera contra el tiempo. La información adquiere valor —o pierde relevancia— con una velocidad que la convierte en un bien perecedero: la confirmación de una amenaza puede volverse obsoleta en horas o minutos si el objetivo se mueve, si el artefacto explota o si la ruta cambia. En la película esto queda patente: la deliberación política y jurídica demora un proceso donde cada minuto es una variable que altera el balance de vidas salvadas versus vidas puestas en riesgo. En la práctica, esa dinámica se traduce en un “costo de oportunidad”: demorar la acción puede permitir que el atentado suceda; precipitarla puede producir víctimas inocentes. La inteligencia estratégica, por ello, no sólo produce conocimiento —identidad, intenciones, amenazas—; produce una ventana temporal de oportunidad que obliga a elegir con información incompleta y consecuencias irreversibles.

Una de las virtudes de la película es su reparto de responsabilidades: la coronel Powell (Helen Mirren) encarna la mirada militar concentrada en neutralizar la amenaza; los agentes de campo —el somalí, los kenianos— representan el riesgo cotidiano de quienes arriesgan su vida para recabar y asegurar datos; el piloto y su operadora, en Nevada, personifican la tensión emocional del acto remoto; el asesor jurídico personifica la parálisis normativa; el primer ministro (y su comitiva) exhibe una mezcla de banalidad y cálculo político. Esa pluralidad permite observar cómo, en la realidad, la cadena de mando no es neutra: cada eslabón tiene incentivos y costos distintos. Los operativos clandestinos —los que se infiltran, testifican, arriesgan— a menudo pagan el precio más alto en anonimato: su éxito no es celebrable públicamente sin comprometer sus identidades y redes. El film subraya esa abnegación, la «infra-heroicidad» de quienes garantizan la inteligencia utilizable y luego desaparecen del discurso oficial.

El personaje del asesor jurídico, escrupuloso hasta la parálisis, actúa como recordatorio de que la legalidad tarda en aplicarse cuando la tecnología acelera la letalidad; esa demora, sin embargo, no es inocua. La escena del político que valora más su imagen pública que la prevención de un ataque anticipado ofrece una lectura implacable: la política moderna, en ciertos casos, puede ser menos apta para resolver dilemas operativos urgentes que la propia cadena militar. Aquí cabe retomar el Principio de Peter: en jerarquías complejas, las personas suelen ser promovidas hasta alcanzar un puesto en el que son incompetentes, y muchas decisiones públicas terminan en manos de individuos cuya habilidad para gestionar crisis técnicas o de seguridad es limitada. El efecto, cuando hay vidas en juego y ventanas temporales estrechas, es letal.

La operación retratada en Eye in the Sky añade otra capa: se ejecuta en un país soberano, aliado en lo formal, pero donde intervenir implica tensiones diplomáticas y legitimidad. Atacar en suelo de un Estado amigo para eliminar a combatientes que operan desde allí es un acto que reviste obligaciones legales y políticas: notificar, coordinar, y, en lo ideal, obtener consentimiento. La película explora la paradoja: los aliados pueden ser tanto socios como escenarios donde la acción unilateral erosiona la confianza. Además, cuando entre las víctimas potenciales hay ciudadanos de las potencias agresoras —como ocurre en la trama— la legitimidad se desgasta aún más, y la narrativa pública se convierte en un factor que los políticos ponderan con marcada intensidad.

El daño colateral —la pérdida de vidas civiles inocentes— es la medida que a menudo decide el curso de la deliberación. La presencia de la niña en la trama funciona tanto como dispositivo emotivo como centro ético: ¿es moral sacrificar a un inocente para prevenir atentados futuros? La pregunta remite a debates clásicos de la ética de la guerra: utilitarismo versus deontología, proporcionalidad, distinción y última ratio. En la práctica política moderna, la respuesta no es sólo teórica: es reputacional. Los gobiernos temen la viralización de imágenes que los conviertan en verdugos sin juicio; temen juicios internacionales y costes políticos internos. La película pone en evidencia la ironía: la misma democracia que exige escrúpulos legales ante la muerte a distancia es la que delega esas muertes a operadores remotos que, luego, no obtienen reconocimiento ni reconciliación pública.

Una de las críticas más documentadas al programa de drones es la baja de umbral que introducen modalidades como los “signature strikes”, donde la eliminación se decide por patrones de conducta y no por conocimiento nominal del individuo. Ojo en el cielo dramatiza esa peligrosidad: la certeza absoluta rara vez existe, y confiar en patrones convierte la operación en una forma de ejecución preventiva. Periodistas e investigadores han señalado que la política de ataques con drones ha expandido las fronteras legales y morales del uso de la fuerza, transformando el planeta, como sintetiza Jeremy Scahill, en un “campo de batalla” donde la vida de los nativos es a menudo menesterosa frente al escrutinio occidental. Esa afirmación —crítica pero descriptiva— remite a la necesidad de transparencia, límites jurídicos y rendición de cuentas cuando la tecnología permite matar desde una consola.

La película deja claro otro punto: después del acto siempre llega la narrativa. Los políticos quieren marcar distancia moral (lágrimas en cámara, investigaciones “independientes”) pero rara vez aceptan la carga total de la decisión. El general Benson (Alan Rickman) —personaje que articula la defensa castrense— proclama que no se debe subestimar el “costo de la guerra” para los soldados; es un intento de recolocar la responsabilidad en la esfera institucional del esfuerzo militar. Pero la sociedad reclama, con razón, explicaciones públicas y mecanismos que eviten que la letalidad remota quede fuera del escrutinio judicial y parlamentario. Si la inteligencia produce la ventana de oportunidad, la política debe —al menos— justificar retrospectivamente su cierre.

Eye in the Sky no ofrece soluciones sencillas —ni la realidad las tiene—, pero pone en evidencia exigencias ineludibles: (1) la necesidad de protocolos claros que reduzcan la arbitrariedad en decisiones con vidas humanas; (2) la obligación de transparencia cuando la fuerza se proyecta desde lejos; (3) la atención a la perecibilidad del producto de inteligencia y al coste de oportunidad que conlleva la demora; (4) la protección y reconocimiento de los agentes encubiertos cuyo trabajo hace posible la información utilizable; y (5) la revisión crítica de prácticas —como los signature strikes— que bajan umbrales éticos para matar.

En el plano ético y geopolítico, la película recuerda que la tecnología militar no neutraliza responsabilidades: las traslada, las dispersa entre operadores, juristas y políticos que, con incentivos distintos, deben todavía articular una decisión que sea jurídicamente sólida y moralmente legible. Si la promesa original del dron fue reducir daños comparados con los bombardeos masivos, la práctica ha mostrado que la comparación es insuficiente: la guerra remota genera nuevos dilemas —jurídicos, epistemológicos y morales— que requieren debate público informado y supervisión sólida. Como advirtió el debate crítico contemporáneo sobre el uso de drones, la pregunta decisiva no es si la tecnología permite matar, sino cómo las sociedades democráticas regulan esa capacidad sin perder su propio fundamento moral.

Fuente: Ediciones EP, 21/10/25.

Información sobre Gustavo Ibáñez Padilla


>>> Vea la película completa en español : https://youtu.be/OxZIbseYwgY <<<.


Más información:

El importante mensaje de Los tres días del cóndor

La Inteligencia y sus especialidades en la Sociedad del conocimiento

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

Vigilar a los que vigilan: cómo evitar los abusos de un Estado policial hipervigilante

.

.

Vigilar a los que vigilan: cómo evitar los abusos de un Estado policial hipervigilante

octubre 20, 2025

Por Gustavo Ibáñez Padilla.

«Quis custodiet ipsos custodes?»

En las últimas décadas la tecnología cambió la geometría del poder. Lo que antes exigía enormes recursos humanos y logísticos —seguir a una persona, intervenir correspondencia, mantener una red de informantes— hoy puede realizarse a escala industrial con unas pocas líneas de código y acceso a los canales globales de las telecomunicaciones. Esa transformación ha elevado la eficacia potencial de los servicios de inteligencia, pero también ha multiplicado los riesgos: la posibilidad de que el Estado —o actores privados aliados a él— transforme la vigilancia en un hábito sistémico que invade derechos, erosiona la confianza pública y corroe el tejido democrático.

La historia reciente ofrece advertencias concretas. Ya a fines del siglo XX surgieron denuncias sobre sistemas de interceptación que operaban más allá de controles nacionales y sin una supervisión democrática adecuada; el caso conocido como Echelon puso en evidencia, ante el Parlamento Europeo y la opinión pública, una red de cooperación entre los «Five Eyes» (servicios de inteligencia de Estados Unidos, Australia, Canadá, Gran Bretaña y Nueva Zelanda) que interceptaba comunicaciones comerciales y privadas a escala global. La investigación parlamentaria subrayó no sólo la existencia de capacidades técnicas, sino la dificultad institucional para auditar prácticas transnacionales de SIGINT (intelligence of signals).

Enemigo público (Enemy of the state, 1998), una vieja película que nos advierte sobre los riesgos de la hipervigilancia.

.

Diez años después, en 2013, las filtraciones de Edward Snowden mostraron el alcance actual de esa capacidad: programas como PRISM o XKeyscore ilustraron que la recolección masiva de metadatos y contenidos no es una ficción de película, sino una práctica sistemática, con implicaciones políticas directas —incluidas intervenciones sobre líderes y aliados internacionales— y con instrumentos que, cuando quedan sin control, afectan derechos fundamentales. Esas revelaciones provocaron debates internacionales sobre legalidad, proporcionalidad y supervisión.

Frente a esa realidad técnica y política, la comunidad internacional empezó a afirmar límites normativos: informes y resoluciones de la ONU y de relatores especiales han marcado con nitidez que la vigilancia masiva, indiscriminada o sin recursos de supervisión judicial vulnera estándares de derechos humanos y debe limitarse por ley y por controles independientes. Como subrayó un Relator de la ONU, “la vigilancia masiva y generalizada no puede justificarse en un Estado de derecho.” Ese pronunciamiento inauguró un corpus de recomendaciones sobre transparencia, rendición de cuentas y derecho a reparación para víctimas de espionaje indebido.

Las respuestas normativas no son mera retórica: el Reglamento General de Protección de Datos (GDPR) de la Unión Europea y directivas conexas impusieron un marco robusto sobre el tratamiento de datos personales, incluso ante autoridades del Estado, y exigieron principios —minimización, propósito, responsabilidad— que limitan la acumulación indiscriminada de información. Aunque estas normas nacieron en el ámbito civil y comercial, imprimen un estándar conceptual útil para discutir las prácticas de inteligencia en sociedades democráticas.

No todos los abusos vienen de estados con regímenes autocráticos; en numerosos casos, democracias consolidadas han incurrido en prácticas problemáticas al invocar seguridad. Pero además existe un fenómeno contemporáneo que complica la trazabilidad del poder: la proliferación de empresas privadas que venden herramientas de intrusión —desde sistemas de interceptación hasta spyware que transforma teléfonos en micrófonos remotos— y que operan en mercados opacos. El escándalo de Pegasus puso a la vista cómo estas tecnologías, originalmente justificadas para combatir el crimen organizado o el terrorismo, terminaron siendo utilizadas para vigilar periodistas, defensores de derechos humanos y adversarios políticos en varios países. La evidencia forense y periodística sobre el uso indebido de estas herramientas provocó condenas y pedidos de regulación internacional.

El efecto social es doble: por un lado, la intrusión directa en la privacidad de sujetos y colectivos; por otro, el impacto indirecto sobre la libertad de expresión y la autonomía de la prensa. Cuando periodistas y fuentes temen que sus comunicaciones sean interceptadas, renuncian a investigar, censuran conversaciones y se reduce la transparencia sobre el ejercicio del poder. No es mera metáfora: organizaciones internacionales han documentado la paralización de investigaciones sensibles y la desmovilización de denuncias ciudadanas ante la sospecha de pinchazos o intrusiones.

.

En la región latinoamericana las tensiones son palpables. Países con instituciones robustas conviven con Estados frágiles donde la supervisión parlamentaria y judicial sobre actividades de inteligencia es limitada o está politizada. El caso mexicano, con investigaciones que vinculan el uso del spyware Pegasus a aparatos estatales para espiar políticos y periodistas, funcionó como detonante regional: mostró que el problema no era tecnológico sino institucional. El gravamen específico en Latinoamérica es la acumulación de herramientas de vigilancia en contextos donde los mecanismos de rendición de cuentas son débiles, y donde la cultura política puede tolerar el uso discrecional de la inteligencia para objetivos partidarios o empresariales.

América Latina enfrenta además un déficit de marcos legales actualizados: leyes aprobadas en décadas anteriores no contemplan la interoperabilidad digital global ni el papel de proveedores y empresas tecnológicas transnacionales. La Comisión Interamericana de Derechos Humanos y otros organismos han insistido en la necesidad de marcos regionales que protejan a periodistas, activistas y a la sociedad civil frente al abuso de tecnologías de intrusión. La recomendación común es clara: actualizar la normativa, crear instancias independientes de control y garantizar recursos técnicos para auditorías.

En Argentina el andamiaje legal de inteligencia remonta a la Ley de Inteligencia Nacional [Ley 25.520 (2001)], que establece principios y mecanismos de actuación del sistema de inteligencia. Sin embargo, la persistencia de denuncias y episodios de opacidad han mostrado la tensión entre la letra de la norma y la práctica institucional. Informes de organizaciones de la sociedad civil han criticado la eficacia real de los órganos de control —como la Comisión Bicameral— por limitaciones en acceso a información, recursos técnicos y garantías de independencia. Es decir: existe un marco formal, pero su aplicación y capacidad de fiscalización siguen siendo puntos débiles que requieren reforma profunda.

Un país que aspire a un equilibrio entre seguridad y derechos debe atender tres vertientes simultáneas: 1) legislación actualizada que defina límites claros y sanciones proporcionales; 2) organismos de control con autonomía, acceso técnico y transparencia operativa; y 3) mecanismos de reparación para víctimas de vigilancia ilícita. Sin estas piezas, la supervisión se vuelve ritual y la impunidad permanece.

.

A partir de la experiencia comparada y las recomendaciones internacionales, pueden proponerse medidas concretas:

1. Transparencia institucional y divulgación pública de algoritmos y criterios de selección: explicar qué datos se recaban, con qué criterios se priorizan objetivos y qué algoritmos automatizados son empleados. Transparencia no significa revelar operaciones sensibles, sino dar trazabilidad técnica y legal a los procesos decisionales.

2. Control judicial previo y auditoría independiente: cualquier interceptación debe requerir autorización judicial fundada y sujeta a revisiones posteriores por auditores con acceso a registros y metadatos. Las auditorías técnicas independientes (por ejemplo, por universidades o laboratorios forenses acreditados) son esenciales para comprobar el uso legítimo de herramientas.

3. Prohibición y control de transferencia de tecnologías ofensivas: limitar la compra y el uso de spyware sin mecanismos de supervisión; exigir cláusulas contractuales de responsabilidad y auditoría en los contratos con proveedores privados.

4. Capacitación técnica del poder legislativo y judicial: sin conocimiento técnico, los controles se vuelven simbólicos. Equipar a comisiones y tribunales con peritos y unidades técnicas estables es crucial.

5. Registro público de solicitudes de vigilancia y balances anuales: estadísticas desagregadas que permitan evaluar la proporcionalidad y el sesgo en la selección de objetivos.

6. Protecciones específicas para periodistas, defensores y opositores: umbrales más exigentes para autorizar intervenciones sobre actores políticamente sensibles.

Estas medidas no son una utopía; forman parte de los estándares propuestos por organismos internacionales y ya han sido esbozadas en jurisprudencia y recomendaciones de relatores de la ONU. Implementarlas exige voluntad política y litigiosidad pública —pero también cultura institucional.

Como advirtió Benjamin Franklin —en una frase que hoy resuena con inquietante actualidad—, quien sacrifica la libertad por seguridad no merece ni libertad ni seguridad. Más contemporáneamente, los relatores de derechos humanos han insistido: la vigilancia indiscriminada erosiona la democracia misma. Estas máximas no constituyen dogma; son recordatorios prácticos de que la tecnología, por sí sola, no nos salva: somos nosotros, con instituciones fuertes y normas claras, quienes debemos decidir los límites.

Vigilar a los que vigilan no es una postura antipatriótica; es la condición mínima de una República que respete a sus ciudadanos. La defensa de la seguridad y la protección de los derechos no son objetivos opuestos sino complementarios: sólo una inteligencia legítima —limitada, transparente y auditada— puede preservar la seguridad sin devorar las libertades que dice proteger.

Es hora de un compromiso colectivo: parlamentos que actualicen leyes, magistrados que exijan pruebas fundadas, comisiones que cuenten con pericia técnica, periodistas que investiguen y ciudadanía informada que exija cuentas. Si algo enseñan Echelon, Snowden, Pegasus y los informes internacionales, es que el riesgo no es un futuro posible: ya está aquí. La pregunta es si permitiremos que la tecnología decida por nosotros o recuperaremos, con herramientas democráticas, el control sobre quienes nos vigilan.

Actuemos. Reformemos marcos legales, blindemos institutos de control, prohíbanse ventas opacas de tecnologías de intrusión y construyamos auditorías técnicas independientes. No hay seguridad durable sin legitimidad; no hay legitimidad sin vigilancia popular sobre la vigilancia estatal.

Fuente: Ediciones EP, 20/10/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

El importante mensaje de Los tres días del cóndor

La Inteligencia y sus especialidades en la Sociedad del conocimiento

Seguridad Humana Multidimensional: Una clave para enfrentar los retos contemporáneos

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

.

.

.

Octubre: el mes para planificar tu futuro financiero

octubre 16, 2025

Octubre tiene fama de mes complicado para los mercados. Desde el célebre Martes Negro de 1929 —cuando el desplome de Wall Street arrasó con fortunas enteras y marcó el inicio de la Gran Depresión—, los inversores observan con cautela cada gráfico que sube o baja en este tramo del año. Pero, paradójicamente, ese mismo mes se ha convertido en una invitación global a hacer exactamente lo contrario de lo que dicta el miedo: Planificar con cabeza fría.

Por eso, octubre es hoy reconocido como el Mes de la Planificación Financiera, una oportunidad para revisar presupuestos, afinar objetivos, evaluar riesgos y fortalecer la protección patrimonial. Una época que busca transformar el temor en estrategia, y la incertidumbre en acción.

.

Del susto al control: la historia detrás del mes

No es casual que la planificación financiera tenga su mes propio justo en octubre. El calendario financiero tiene memoria, y la historia está plagada de lecciones. Tras la crisis de 1929, millones de personas aprendieron —a un costo altísimo— que no basta con ganar dinero: hay que saber administrarlo, protegerlo y hacerlo crecer.

La volatilidad de los mercados no distingue épocas. Lo que sí puede cambiar, y depende de cada uno, es la capacidad de anticiparse y actuar con método.

“No planificar es planificar el fracaso”, advertía el célebre Benjamin Franklin hace más de dos siglos. La frase sigue tan vigente como entonces. Hoy, cuando la inflación erosiona sin descanso el poder adquisitivo, los sistemas de jubilación se vuelven inciertos y los hábitos de consumo cambian, la planificación deja de ser una opción para convertirse en un acto de supervivencia financiera.

El espejo de septiembre: protección antes que reacción

El mes anterior, septiembre, se dedica tradicionalmente a la concientización sobre el Seguro de Vida, una pieza inseparable del rompecabezas financiero. Si septiembre invita a reflexionar sobre la protección, octubre propone pasar a la acción: diseñar un plan que integre esa protección dentro de una estrategia integral.

Ambos meses funcionan como un tándem. El seguro de vida es el cinturón de seguridad; la planificación financiera, el mapa de ruta. Uno protege ante lo imprevisto; el otro previene que lo imprevisto arrase con todo.

En palabras de Warren Buffett: “El riesgo proviene de no saber lo que estás haciendo.” Entender cómo funciona el dinero, los instrumentos financieros y los seguros no es una tarea para expertos, sino una necesidad para cualquier persona que aspire a estabilidad y libertad.

.

Planificar es conocerse a uno mismo

La planificación financiera no es un documento técnico, sino un espejo. Implica revisar quiénes somos hoy y quiénes queremos ser en el futuro.

¿Tenemos un fondo de emergencia? ¿Ahorramos con propósito o solo cuando sobra? ¿Nuestra jubilación dependerá exclusivamente del Estado?

Responder esas preguntas, por duras que parezcan, es el punto de partida.

Dustin Wolk, planificador financiero certificado de Crescent Grove Advisors, explica que “esta época del año brinda el equilibrio perfecto entre saber lo que ya ha sucedido y aún tener tiempo para tomar decisiones inteligentes”. Por eso, recomienda aprovechar octubre para revisar portafolios, estrategias fiscales y objetivos anuales antes de que sea tarde.

Su consejo es claro: “Cuando tu contador recibe tus datos fiscales en marzo, ya es demasiado tarde para hacer cambios reales.”

El también gestor de patrimonios Denis Poljak, de Steward Partners, coincide. Para él, los últimos tres meses del año son el momento ideal para ser proactivo, no reactivo. Ajustar inversiones, reequilibrar carteras, aprovechar beneficios impositivos y maximizar aportes jubilatorios son decisiones que marcan una diferencia real en el resultado financiero de una persona o empresa.

El dinero sin plan es como un barco sin brújula

Russell Hackmann, presidente de Hackmann Wealth Partners, advierte que hoy la longevidad y la inflación son dos variables que redefinen la ecuación del retiro. “Las parejas tienen un 50 % de probabilidades de que uno de sus miembros viva hasta los 95 años y un 20 % de que uno de ellos viva hasta los 100”, señala. Eso significa que el dinero debe durar más tiempo, en un contexto de precios crecientes y rendimientos inciertos.

Por eso recomienda incluir instrumentos financieros con protección del capital y flujo de caja garantizado, junto con estrategias de crecimiento. Es decir, combinar seguridad con rentabilidad, sin dejarse llevar por la euforia ni por el miedo.

Su consejo tiene una raíz clásica: diversificación, análisis fiscal y revisión periódica del presupuesto. Algo que muchos descuidan hasta que los sobresaltos económicos obligan a reaccionar.

El déficit invisible: falta de educación financiera

El informe de U.S. Bank Wealth 2025 reveló que solo el 37 % de los adultos no jubilados se prepara activamente para su retiro, y que el 63 % teme no poder dejar de trabajar. Ese dato, lejos de ser una curiosidad estadística, expone un problema cultural: la educación financiera sigue siendo escasa incluso en países desarrollados.

La consecuencia es doble: la gente trabaja más, se endeuda más y ahorra menos. En América Latina, la situación es aún más delicada. Según la CAF (Banco de Desarrollo de América Latina y el caribe), menos del 35 % de los adultos lleva un registro formal de sus ingresos y gastos, y solo un 20 % tiene un fondo de emergencia equivalente a tres meses de gastos.

Sin planificación, cualquier golpe —una crisis, una enfermedad, un cambio laboral— puede transformarse en una catástrofe económica familiar.

Pequeñas acciones, grandes resultados

La planificación no se trata de grandes fortunas, sino de hábitos sostenidos. Un ejemplo clásico: pagarse primero a uno mismo. Es decir, destinar una parte del ingreso mensual al ahorro antes de cubrir gastos. Este principio, popularizado por el libro El hombre más rico de Babilonia de George S. Clason, sigue siendo uno de los pilares más eficaces de la gestión personal.

Otro caso emblemático es el de John D. Rockefeller, quien comenzó anotando cada gasto en un cuaderno desde su adolescencia. Ese ejercicio de control y disciplina lo acompañó durante toda su vida y fue clave en la construcción de su imperio.

En la era digital, la tecnología ofrece nuevas herramientas para planificar: aplicaciones de presupuesto y finanzas, plataformas de inversión diversificada y simuladores de retiro. Pero ninguna aplicación reemplaza la conciencia financiera. Como afirmaba Peter Drucker, “lo que no se mide, no se puede gestionar”.

.

El vínculo entre planificación y libertad

Planificar no es un acto de control obsesivo, sino una herramienta para ganar libertad. Permite decidir con criterio cuándo trabajar, cuándo descansar, cuánto arriesgar y qué proteger. La planificación no mata la espontaneidad: la hace sostenible.

Por eso octubre no debería ser visto solo como un recordatorio simbólico, sino como una oportunidad concreta para detenerse, analizar y ajustar. Al igual que el mantenimiento de un vehículo o un chequeo médico, revisar las finanzas personales como mínimo una vez al año puede prevenir problemas mucho mayores.

Del diagnóstico a la acción

Los pasos básicos son sencillos, pero requieren compromiso:

1. Evaluar la situación actual. Revisar ingresos, gastos, deudas y patrimonio neto.

2. Actualizar el presupuesto. Ajustar rubros, eliminar gastos innecesarios y reasignar recursos.

3. Establecer metas claras. Corto, mediano y largo plazo: un fondo de emergencia, la compra de una vivienda, la jubilación.

4. Revisar la protección financiera. Asegurarse de que los seguros de vida, salud y patrimonio estén actualizados.

5. Ahorrar e invertir con propósito. Aprovechar vehículos de inversión adecuados al perfil y horizonte.

6. Buscar asesoramiento. Un buen plan financiero no es un documento estático, sino un proceso que requiere guía profesional.

.

Octubre, el mes para tomar el control

Octubre puede ser un mes de sustos en la bolsa, pero también puede ser el mes en que miles de personas decidan dejar de vivir con miedo financiero. No se trata de predecir el futuro, sino de prepararse para él.

En palabras de Peter Lynch, uno de los gestores más exitosos de la historia: “El mejor momento para invertir fue ayer; el segundo mejor es hoy.”

Esa frase podría ampliarse a toda la vida financiera. El mejor momento para planificar fue cuando comenzaste a trabajar; el segundo mejor, sin duda, es ahora.

Así que, en este octubre, mientras algunos se disfrazan para Halloween, otros pueden optar por ponerse otro tipo de traje: el de arquitectos de su futuro económico.

Porque quien planifica, no teme.

Y quien se ocupa de su economía personal, se libera.

Este octubre, date el regalo más valioso: el control consciente de tu futuro financiero.

Fuente: Ediciones EP, 16/10/25.

Información sobre Gustavo Ibáñez Padilla


La Libertad Financiera es un camino, no un destino

Lecturas recomendadas para lograr la Libertad Financiera

La Libertad Financiera: Flujo de Efectivo vs. Stock de Capital en la Economía del Siglo XXI

.

.

Cómo evitar el próximo carnaval financiero

octubre 3, 2025

Por Gustavo Ibáñez Padilla.

La sucesión de fraudes, quiebras y crisis que han marcado las últimas décadas —desde esquemas Ponzi monumentales hasta quiebras tecnológicas y manipulación de índices de referencia— no es un punteo de anécdotas aisladas. Constituye, más bien, la señal de un fallo sistémico: la colisión entre incentivos privados mal alineados, arquitecturas regulatorias fragmentadas y una cultura pública que ha normalizado la incomprensión de los riesgos financieros. El resultado es un mercado que, con demasiada frecuencia, traslada pérdidas a familias, empleos y estabilidad social.

.

Casos paradigmáticos: síntesis y lecciones

Bernard Madoff representa la cara más dramática y humana del desastre. Sentenciado a la pena máxima —150 años de prisión— por montar lo que se considera el mayor esquema Ponzi conocido, su caso recordó que la enorme sofisticación aparente puede ocultar fragilidad operativa, y que la connivencia involuntaria o deliberada de intermediarios agrava la tragedia. La documentación judicial y las crónicas periodísticas conservan el relato de una estafa que arrasó el patrimonio de particulares, fundaciones y fondos.

Las investigaciones y demandas posteriores pusieron el foco sobre bancos que habían tratado con Madoff, y uno de los capítulos más ilustrativos fue el acuerdo de JPMorgan Chase: la entidad acordó en 2014 pagar 2.600 millones de dólares para resolver reclamaciones relacionadas con su presunta inacción pese a señales de alerta. Ese acuerdo no borra la pregunta central: ¿hasta qué punto las instituciones financieras toleraron o ignoraron irregularidades por interés propio?

El caso del fondo Abacus, con Goldman Sachs en el centro, mostró otro riesgo: el conflicto de agencia. En 2010 la Securities and Exchange Commission (SEC) resolvió una denuncia contra Goldman por la comercialización de un producto sintético ligado al mercado hipotecario, con un acuerdo por 550 millones de dólares y exigencias de reforma en prácticas comerciales. La acusación no era mera mala praxis técnica: señalaba que los diseñadores del producto tenían posiciones contrarias a las de los clientes a quienes se les vendía, una estructura que convierte al asesor en jugador y vendedor al mismo tiempo.

Más reciente en la cronología, Wirecard —la fintech alemana entonces alabada por mercados y gobiernos europeos— colapsó cuando se descubrió que cerca de 1.900 millones de euros «faltaban» en sus cuentas. La compañía entró en insolvencia y su caída puso en evidencia fallas de auditoría, supervisión y credulidad política. La lección es doble: las narrativas de éxito tecnológico pueden enmascarar déficits de control, y la presión política para preservar empleos o relato económico puede retardar controles efectivos.

En el nuevo terreno de las criptomonedas, el derrumbe de FTX es el ejemplo vivo de cómo modelos de negocio opacos y conflictos operativos pueden traducirse en pérdidas planetarias. La caída de FTX y el proceso penal contra su fundador muestran que la ausencia de reglas claras y supervisión efectiva en mercados emergentes produce víctimas masivas —clientes minoristas incluidos— y exige respuestas regulatorias contundentes. En 2024, la justicia estadounidense condenó y sancionó duramente a los responsables de esa trama.

Finalmente, la manipulación de índices referenciales (como la LIBOR) y la constatación de mercados de divisas concertados descubiertos por autoridades, han sido episodios que erosionaron la confianza en la infraestructura misma del mercado, con multas y procesos contra bancos globales. Estos hechos confirman que no basta con supervisores débiles o sanciones ex post: hay que modelar incentivos para evitar la captura y el abuso antes de que el daño sea sistémico.

A finales de 2022 y principios de 2023, los ejecutivos clave de FTX y Alameda, Caroline Ellison , Gary Wang y Nishad Singh, se declararon culpables de defraudar a clientes de FTX y cargos relacionados. Los tres declararon que fue Sam Bankman-Fried quien les ordenó cometer el fraude.

.

Causas estructurales: por qué se repiten las fallas

No existe una única explicación; hay un mosaico de factores que interactúan:

Desalineación de incentivos: remuneraciones basadas en resultados de corto plazo, estructuras de comisiones y posiciones en sentido contrario fomentan la toma de riesgos oportunista.

Complejidad opaca: productos financieros empaquetados en estructuras casi herméticas resultan ininteligibles para la mayoría de supervisores y clientes.

Regulación fragmentada y política débil: la regulación frecuentemente es reactiva, capturada por intereses sectoriales o limitada por fronteras nacionales en un mercado que opera globalmente.

Cultura institucional permisiva: cuando la reputación y el lobby institucional pesan tanto como la ley, la prudencia queda subordinada a la ganancia. Alan Greenspan, en su testimonio de 2008, reconoció una falla de juicio en confiar en que la autorregulación sería suficiente para contener excesos. Esa admisión pública resalta el problema: las creencias ideológicas pueden volverse riesgos sistémicos.

Paul Volcker, por su parte, sintetizó con ironía el descrédito de una «innovación» financiera que ha generado más complejidad que valor social, cuando observó que muchas de las llamadas innovaciones no habían contribuido al crecimiento real en la economía; su comentario sobre el cajero automático se ha transformado en emblema de una crítica mayor a la deriva de la ingeniería financiera

Qué funciona y qué no: principios de una reforma creíble

La prevención del próximo gran fraude exige medidas que combinen técnica, institucionalidad y cultura pública:

1. Órganos reguladores verdaderamente independientes. No basta con crear entidades; hay que blindar su financiación, rotación de personal y mecanismos contra la captura política. La autonomía debe ser real y operativa.

2. Transparencia operativa radical. Registros centralizados de posiciones, contrapartes y exposición a derivados que permitan auditorías en tiempo razonable y acceso razonado por autoridades.

3. Fiduciaria obligatoria y sanciones personales. Endurecer la responsabilidad legal de ejecutivos y auditores, con sanciones proporcionales y realistas que disuadan la toma de riesgos deliberada.

4. Herramientas de supervisión tecnológica. Reguladores con capacidades analíticas para detectar patrones anómalos (matching de transacciones, análisis de redes, control estadístico) antes de que las pérdidas se escalen.

5. Cooperación internacional. Los productos y flujos transfronterizos exigen marcos acordados y procedimientos de ejecución que no permitan a actores trasladar operaciones a jurisdicciones de baja vigilancia.

6. Protección y premio al whistleblower. Incentivos para empleados y consultores que detecten irregularidades y las eleven con garantías reales.

7. Educación financiera pública. Una ciudadanía que entienda los productos, y que pueda exigir mejores prácticas, constituye la defensa última contra la normalización de abusos.

Además, en mercados nuevos (fintech, criptomonedas) es imprescindible aplicar el principio de «prudencia antes que permisividad»: la innovación no puede ser un asidero para eludir supervisión. Los casos de las criptomonedas $LIBRA y Diem —una estafa pump & dump y un caso de vacíos normativos, respectivamente— alertan sobre la necesidad de marcos claros desde el diseño.

La educación financiera es clave para evitar los fraudes.

Entre la ética y el mercado: la necesidad de un capitalismo más humano

Frente a este escenario, la discusión va más allá de reformas puntuales. Lo que está en juego es el sentido mismo del sistema económico global. El Papa Benedicto XVI, en su encíclica Caritas in Veritate, subrayó que “la economía necesita de la ética para su correcto funcionamiento”. No se trata de moralizar superficialmente los mercados, sino de reconocer que, sin un anclaje en valores, las finanzas se convierten en un casino global que traslada las pérdidas a los más vulnerables.

El Distributismo, inspirado en la Doctrina Social de la Iglesia y defendido por pensadores como G.K. Chesterton y Hilaire Belloc, proponía desde principios del siglo XX un modelo donde la propiedad y la producción estuvieran más equitativamente distribuidas. Aunque en gran medida fue relegado por la hegemonía del capitalismo financiero, existen ejemplos de empresarios que buscaron ese equilibrio. En Argentina, Enrique Shaw —hoy en proceso de beatificación— mostró que era posible conjugar rentabilidad económica con respeto a la dignidad humana, uniendo eficiencia empresarial con compromiso social.

Enrique Ernesto Shaw (1921-1962) fue un empresario católico argentino. Por su vida ejemplar, la Iglesia inició su proceso de canonización. Fue director general de Cristalerías Rigolleau, donde puso en práctica con muy buenos resultados los principios económicos de la Doctrina Social de la Iglesia. Fundó la Asociación Cristiana de Dirigentes de Empresa (ACDE).

.

La resistencia a la regulación

Cada intento de imponer controles más estrictos a las instituciones financieras se topa con la resistencia férrea de lobbies y parlamentos. La reforma de Wall Street posterior a 2008, conocida como Dodd-Frank, fue denunciada por Madoff como un chiste. Y, en efecto, buena parte de sus disposiciones fueron luego diluidas. La lógica de los ciclos electorales, sumada a la influencia del dinero en la política, hace que la reforma estructural del sistema financiero sea siempre una promesa postergada.

Es sabido que la acumulación de capital en muy pocas manos tiende a crear desigualdades extremas si no se establecen mecanismos correctivos. El problema es que esas desigualdades no son solo económicas: generan un poder político que captura al Estado, impidiendo que las regulaciones se materialicen.

No todos los problemas se resuelven con normas técnicas. La restauración de la confianza requiere un cambio cultural: una ética pública que presuma responsabilidad en la esfera financiera y una dirigencia dispuesta a sacrificar ventajas de corto plazo por la estabilidad y el bien común. La justicia, entendida como sanción ejemplar y reparación real a las víctimas, tiene un componente simbólico importante; pero sin reformas estructuradas la sanción individual se queda en anécdota.

Las sanciones monumentales y las condenas dramáticas generan titulares, pero sin arquitecturas que impidan la repetición del delito, el mercado permanecerá vulnerable. En otras palabras: la justicia punitiva sin arquitectura preventiva es meramente paliativa.

Entrar en acción

El diagnóstico está claro: cuando la búsqueda del rendimiento convierte al mercado en un laberinto opaco y sus actores en agentes que entran en conflicto con los intereses de sus clientes y del público, la receta para la catástrofe está servida. Evitar el próximo carnaval financiero exige, simultáneamente, fortalecimiento institucional, translación de incentivos y una renovación ética del ejercicio profesional en finanzas.

Propongo tres pasos operativos y urgentes: (1) blindar la independencia y la capacidad técnica de los reguladores; (2) imponer requisitos de transparencia operativa en tiempo real para instrumentos complejos; (3) endurecer la responsabilidad fiduciaria con sanciones efectivas contra directores, auditores y gestores que oculten o faciliten fraudes. Si la economía no pone límites al oportunismo interno, la próxima crisis no será un fallo técnico: será la consecuencia previsible de decisiones humanas.

El mercado financiero no es una ruleta ni un teatro para ganancias sin costo colectivo. Es una infraestructura social que funciona —o falla— según las reglas que la sociedad impone. La tarea es política y técnica, requiere voluntad ciudadana y decisión de la dirigencia. Actuar ahora no es un ademán moral: es una inversión en estabilidad, crecimiento y en la dignidad de millones que confían sus ahorros, pensiones y esperanzas a instituciones que deben responder por ellas.

Fuente: Ediciones EP, 03/10/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

El fraude Pump and Dump: Cuando la codicia nubla el juicio

La Gran Apuesta: Lecciones de la Crisis subprime de 2008

Goldman Sachs y Abacus 2007

Conflictos de intereses: Goldman Sachs y Abacus 2007

La Crisis y los Fraudes financieros

Caída libre: La crisis subprime y sus consecuencias

Especulación Financiera: Lecciones de la historia para el presente

Burbujas financieras: Orígenes, evolución y lecciones para inversores prudentes

.

.

Actuación policial basada en la inteligencia: una pieza clave para enfrentar el crimen organizado y el terrorismo

septiembre 26, 2025

Por Gustavo Ibáñez Padilla.

La actuación policial basada en la inteligencia —conocida por sus siglas en inglés como intelligence-led policing (ILP)— no es una moda operativa: es un cambio de paradigma en la Gestión del riesgo que traslada la iniciativa desde la reacción hacia la anticipación. En esencia, plantea que la prevención eficaz de actos graves —desde redes de narcotráfico transnacional hasta celdas terroristas— depende de transformar datos en conocimiento accionable, y conocimiento en decisiones que prioricen recursos, operaciones y políticas públicas. Analizaremos por qué ese enfoque resulta hoy imprescindible, cómo se ha desarrollado internacionalmente, qué lecciones arroja su aplicación práctica y qué desafíos y oportunidades presenta para Argentina.

.

El crecimiento y la convergencia de amenazas

En la última década el paisaje global delictivo ha mostrado dos tendencias persistentes y peligrosas: la expansión de mercados ilícitos —especialmente de estupefacientes sintéticos y cocaína— y la sofisticación de las organizaciones criminales transnacionales. El informe mundial sobre drogas de la ONU documenta incrementos significativos en la producción y en las rutas de salida de estupefacientes, lo que multiplica recursos, redes y violencia asociada. Al mismo tiempo, organismos internacionales de policía constatan la intensificación de modalidades delictivas como el fraude en línea, el lavado de activos y la ciberdelincuencia, fenómenos que refuerzan la capacidad operativa de las organizaciones ilícitas.

Paralelamente se observa una convergencia entre crimen organizado y terrorismo: alianzas puntuales para financiación, utilización de rutas de contrabando o tecnologías compartidas, y la imbricación funcional cuando actores violentos recurren a actividades criminales para sostenerse. En América Latina este nexo ha sido objeto de análisis y alerta por parte de organizaciones académicas y de cooperación (a nivel global UNICRI; en Argentina: ISSP, IUSE, UBA), que describen escenarios donde el intercambio entre grupos armados, carteles y actores ideológicos genera riesgos híbridos complejos.

.

¿Qué es y qué aporta la ILP?

El enfoque ILP articula cuatro bloques operativos: recolección y verificación de información multisectorial; análisis sistemático para detectar patrones y actores; priorización y asignación de recursos sobre objetivos que generan mayor daño social; y toma de decisiones estratégicas y tácticas informadas por inteligencia. A diferencia de la mera vigilancia reactiva, la ILP busca reducir daños agregando valor analítico a la gestión policial: identificar ‘puntos calientes’ (hotspots), redes logísticas, eslabones financieros y vectores tecnológicos que sostienen la amenaza. Esta arquitectura convoca no sólo a unidades policiales sino a toda la comunidad de seguridad —agencias de inteligencia, organismos judiciales, fiscales, aduanas, reguladores financieros y actores privados clave— configurando una red de información y acción.

Modelos y experiencias internacionales

El ILP tiene raíces conceptuales y prácticas en el Reino Unido, donde el National Intelligence Model (NIM) formalizó procesos de priorización y flujo de inteligencia a comienzos de los 2000. Ese modelo inspiró adaptaciones en Estados Unidos —entre ellas la proliferación de fusion centers para articular información entre niveles federal, estatal y local— y en múltiples policías europeas que integraron análisis espacial y temporal en su toma de decisiones. Las experiencias muestran éxitos operacionales —reducción de delitos focales, desarticulación de células logísticas— pero también límites: carencias de gobernanza, problemas de interoperabilidad tecnológica y cuestionamientos de derechos y privacidad en contextos mal regulados.

Un ejemplo ilustrativo es el de la Policía de Kent (Reino Unido), que con un enfoque analítico logró focalizar recursos sobre actores responsables de crímenes de alto impacto y documentó reducciones apreciables en indicadores locales; sin embargo, otras experiencias —como algunas fusiones en Estados Unidos— evidenciaron riesgos de dispersión de objetivos y de información irrelevante si no existe una gobernanza clara.

Fusion center.

.

Lecciones y desafíos en el caso argentino

Argentina reúne lecciones dolorosas sobre la necesidad de inteligencia eficaz y responsable. Atentados como los de la Embajada de Israel (1992) y la AMIA (1994) dejaron en evidencia fallas en coordinación, en la cadena investigativa y en mecanismos institucionales de control, con consecuencias públicas y políticas de larga duración. La investigación y las controversias alrededor de esos eventos han moldeado demandas sociales por mayor profesionalización y transparencia en los servicios de inteligencia. Más recientemente, la reestructuración del sistema nacional mediante el Decreto 614/2024 (que disolvió la AFI y reorganizó competencias bajo la nueva Secretaría de Inteligencia de Estado, SIDE) plantea una oportunidad para modernizar procesos, pero exige garantías de controles legales y de respeto a derechos.

Para un país tan extenso como el nuestro, donde las rutas de narcotráfico internacionales utilizan corredores y nodos locales y donde los vacíos institucionales han sido aprovechados por actores ilícitos, la ILP no es un lujo técnico: es una herramienta operativa para romper cadenas logísticas, detectar financiamiento ilícito y prevenir atentados mediante la gestión de riesgos acumulativos.

Comunidad de Inteligencia y Cultura de Inteligencia: dos condiciones necesarias

La Comunidad de Inteligencia en el marco policial implica más que compartir bases de datos: supone acuerdos operativos, protocolos de intercambio, régimen claro de responsabilidades y mecanismos para convertir información en productos analíticos útiles para mandos y fiscales. La gobernanza interinstitucional debe contemplar interoperabilidad técnica, estándares mínimos de calidad y procedimientos de validación.

La Cultura de Inteligencia es el cambio interno que demanda la ILP: valorar el análisis frente a la impulsividad operativa; profesionalizar roles del analista; aceptar errores controlados en la experimentación táctica; y reconocer límites legales y éticos del empleo de información. Sin esa cultura —que se construye con formación, disciplina, incentivos y reglas claras— los sistemas se transforman en archivos inertes o en instrumentos de abuso. Implementar ILP exige por tanto inversión en capital humano, plataformas analíticas y, fundamentalmente, liderazgo que promueva la colaboración sostenida entre agencias y con la sociedad.

Algunas recomendaciones prácticas

1. Consolidar marcos legales y de transparencia que permitan intercambio de inteligencia con salvaguardas de derechos.

2. Implementar modelos de gobernanza interoperable —sobre la base del NIM y experiencias adaptadas localmente— que orienten prioridades nacionales frente a riesgos transnacionales.

3. Fortalecer capacidades analíticas y docentes en la policía y en agencias afines, creando carreras profesionales para analistas y canales ágiles con la fiscalía y la justicia.

4. Desarrollar unidades operativas conjuntas para desarticular nodos logísticos (finanzas, transporte, puertos) y cortar fuentes de financiamiento.

5. Establecer controles civiles y auditorías técnicas que prevengan desvíos y resguarden libertades públicas.

Un llamado a la coordinación

La complejidad y la virulencia de las amenazas no admiten fragmentación institucional ni soluciones aisladas. Argentina necesita consolidar una comunidad de inteligencia profesional, regulada y legitimada, y cultivar una cultura de inteligencia que priorice análisis riguroso, colaboración y respeto por los derechos. La ILP ofrece el andamiaje metodológico: traducir datos en decisiones; priorizar lo que verdaderamente amenaza a la seguridad nacional; y operar con eficacia y control republicano. Pero esa promesa sólo se cumple si el conjunto de actores —gobierno, agencias de inteligencia, fuerzas de seguridad, justicia, organismos de control, sector privado y sociedad civil— coordina tareas, comparte riesgos y asume responsabilidades.

Hoy, la respuesta no puede limitarse a más recursos aislados; exige diseño institucional, formación profesional y voluntad política para integrar saberes y acciones. Convocamos —valorando la seguridad como bien público— a articular un compromiso nacional: modernizar los procesos de inteligencia y contrainteligencia, proteger las libertades, y coordinar con solvencia la lucha contra quienes, desde el crimen organizado o desde el terrorismo, ponen en riesgo la vida y el porvenir de los argentinos. El tiempo de la prevención inteligente es ahora.

Fuente: Ediciones EP, 26/09/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

Inteligencia es anticipación

Antecedentes del Ciclo de Inteligencia de Sherman Kent

La Inteligencia y sus especialidades en la Sociedad del conocimiento

.

.

La potencia comunicacional de X

septiembre 25, 2025

Por Gustavo Ibáñez Padilla.

La red social X —antes llamada Twitter— es hoy mucho más que una cartelera de mensajes: es una aceleradora de sentido público. En menos de una generación pasó de ser un foro para observaciones personales a convertirse en una infraestructura que moldea la agenda política, reconfigura mercados y rehace prácticas diplomáticas. Esa transformación no es neutral: alimenta tanto oportunidades democráticas inéditas como riesgos que exigen atención inmediata y deliberada.

Un caso ilustrativo reciente es el anuncio de apoyo del gobierno de Estados Unidos a la Argentina -comunicado primero en la propia plataforma X– que provocó efectos instantáneos en los mercados y en la conversación política. Mensajes oficiales publicados en la cuenta del secretario del Tesoro, Scott Bessent, aparecieron como primicia en X y ayudaron a orientar la cotización de bonos, la percepción de riesgo y la interpretación diplomática en cuestión de horas. Esa doble condición -mensaje oficial y acto performativo en tiempo real- muestra el alcance de X como canal de poder.

Meme de agradecimiento a Scott Bessent, septiembre 2025.

.

La plataforma funciona, sobre todo, como un ecosistema de amplificación. Líderes y audiencias lo usan para crear narrativas en fragmentos: desde encuestas que influyen en decisiones empresariales hasta declaraciones de gobernantes que sustituyen a ruedas de prensa. Elon Musk, por ejemplo, ha convertido X en su megáfono personal -lanzando encuestas, teasers y anuncios que, muchas veces, provocan respuestas en los mercados y en la prensa- y demuestra cómo la mezcla de informalidad, humor y poder económico puede redibujar los márgenes entre lo privado y lo público.

Al mismo tiempo, X es terreno fértil para experimentos creativos de comunicación política y cultural. La congresista demócrata Alexandria Ocasio-Cortez empleó plataformas sociales de manera original -pasando de hilos y respuestas en X a transmisiones en vivo en Twitch para acercarse a audiencias jóvenes de izquierda- y demostró cómo la interactividad puede transformarse en movilización cívica. Influencers globalistas como Greta Thunberg han usado X para internacionalizar protestas y coordinar días de acción climática; su perfil es un buen ejemplo de cómo una voz individual puede amplificarse hasta generar movimientos globales. En el ámbito religioso institucional, el Vaticano y la cuenta papal @Pontifex han demostrado la capacidad de la plataforma para llegar a audiencias masivas en múltiples idiomas, mostrando que incluso las instituciones más tradicionales pueden explotar X con fines comunicacionales. Artistas como Taylor Swift, por su parte, han convertido las pistas y las publicaciones en juegos de pistas que transforman a la audiencia en comunidad investigadora -otro tipo de creatividad comunicacional que aprovecha la escucha y la respuesta inmediata-.

.

El reverso de esa moneda es la velocidad con que la desinformación circula en la plataforma. Episodios como la caza de sospechosos tras el atentado de Boston (2013) dejaron claro que rumores y acusaciones pueden viralizarse y causar daños irreparables antes de que se verifiquen. Pero también hay una lección complementaria: X alberga a verificadores, periodistas y comunidades que, muchas veces, detectan y denuncian falsedades en minutos -las agencias de verificación y los equipos periodísticos corrigen, contextualizan y etiquetan material engañoso, frenando la carrera de rumores aunque sin neutralizarla por completo-.

La emergencia de la inteligencia artificial complica el paisaje. Estudios y reportes recientes muestran operaciones que emplean IA para generar textos, voces y cuentas automatizadas que simulan actividad humana y fabrican consenso artificial. En Ghana, por ejemplo, se documentó una red de cuentas que usó modelos de lenguaje para amplificar mensajes políticos; investigaciones y agencias han señalado que la capacidad de la IA para crear contenido convincente baraja las cartas del ecosistema informativo. Esto exige pensar no sólo en moderación, sino en trazabilidad y estándares de procedencia digital.

.

Para entender por qué X produce esos efectos conviene volver al concepto de EMIREC (emisor-receptor) de Jean Cloutier: en la era digital los usuarios alternan permanentemente los roles de quien envía y quien recibe; todos somos emisores y receptores a la vez. Esa condición explica por qué una simple publicación puede ser a la vez discurso y dato, noticias y reacción, rumor y verificación. Reconocer la lógica EMIREC es aceptar que la plataforma no es un micrófono neutro sino un espacio relacional que reconfigura la agencia comunicativa.

¿Qué hacer para potenciar lo positivo y mitigar lo negativo? Estas son algunas propuestas de trabajo:

1. Etiquetas para identificar contenido generado o amplificado por IA; transparencia sobre qué publicaciones son automáticas.

2. Acceso priorizado de verificadores objetivos y medios a metadatos de amplificación (sin vulnerar la privacidad) para desactivar campañas de desinformación.

3. Mecanismos de “desaceleración” en crisis: limitar recomendaciones y viralidad hasta que fuentes acreditadas corroboren.

4. Educación cívica digital: enseñar a distinguir origen, intención y contexto.

5. Auditorías públicas e independientes sobre botnets, pauta política y moderación de contenido.

6. Incentivos a la calidad informativa: priorizar fuentes verificadas en tendencias y resúmenes.

7. Herramientas abiertas de detección de cuentas artificiales.

8. Sanciones claras para quien organice manipulación deliberada con fines políticos o económicos maliciosos.

9. Protocolos de crisis para gobiernos: comunicar primero la verificación, no el rumor.

10. Compromiso ético de líderes: recordar que “el medio es el mensaje” y, por tanto, la forma en que comunicamos modela la política. (Marshall McLuhan).

Recordemos: X no es un monstruo ni un paraíso; es una herramienta potente que refleja nuestras decisiones colectivas. Si queremos que sea un foro de deliberación y no un campo de batalla informativo, debemos regular con inteligencia técnica y ética cívica, exigir trazabilidad y fomentar una ciudadanía que sepa tanto producir como juzgar información. Transformar la EMIREC en responsabilidad colectiva es la tarea democrática del siglo XXI: educar, auditar y exigir transparencia. No es un capricho técnico: es la defensa del criterio público.

Fuente: Ediciones EP, 25/09/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

Rumores y mentiras al estilo Goebbels

El rol de la investigación educativa y la docencia

La construcción del conocimiento en la Universidad

Comunicación potenciada con Business Intelligence

.

.

El importante mensaje de Los tres días del cóndor

septiembre 16, 2025

Por Gustavo Ibáñez Padilla.

La muerte de Robert Redford revive inevitablemente la memoria de una de sus interpretaciones más icónicas: Joseph Turner, el lector y analista de la CIA en Three Days of the Condor (Los tres días del cóndor, 1975). Una película que, bajo el ropaje de un thriller de suspenso, puso en primer plano una figura poco comprendida y muchas veces relegada por el imaginario popular: la del Analista de inteligencia, el eslabón clave en la transformación de datos dispersos en conocimiento estratégico capaz de guiar decisiones de vida o muerte.

Lejos del glamour del espía con gabardina, Turner es un lector meticuloso que detecta patrones ocultos en libros, artículos y publicaciones aparentemente inocuas. Su tarea consiste en “leer entre líneas” para identificar tendencias, amenazas y estrategias ocultas. Es decir, hacer aquello que en la jerga se denomina Análisis de inteligencia, el corazón del trabajo que sostiene a los servicios y que, en última instancia, protege a las naciones.

.

El Ciclo de Kent: de la información al conocimiento útil

Para comprender el verdadero valor de la labor de Turner, conviene recurrir al clásico Ciclo de Kent, formulado por Sherman Kent, considerado el padre de la inteligencia moderna. Este ciclo describe el proceso continuo por el cual la información se transforma en inteligencia:

─Planeación: se definen las preguntas estratégicas que el decisor necesita responder. 
─Obtención: se recolectan datos desde múltiples fuentes, abiertas y secretas. 
─Procesamiento: se depura, clasifica y traduce la información. 
─Análisis y producción: se interpreta y sintetiza, elaborando escenarios y estimaciones. 
─Difusión: el conocimiento llega en forma clara y precisa al decisor. 
─Retroalimentación: el ciclo se ajusta a partir de nuevas necesidades o fallos detectados.

En esta cadena, el analista es el alquimista, quien convierte un torrente caótico de datos en conocimiento estructurado. Turner, en la película, descubre un patrón en novelas de espionaje baratas que anticipa una operación clandestina real. Allí reside la metáfora: la inteligencia no se basa en gadgets espectaculares, sino en la capacidad de discernir lo invisible en lo evidente.

Ciclo de Kent

.

Inteligencia: mucho más que espionaje

El cine ha contribuido a consolidar la idea de que inteligencia equivale a espionaje. Pero la realidad es más amplia y sofisticada. La inteligencia estratégica busca dotar a los líderes de un mapa preciso de amenazas, riesgos y oportunidades.

Su función no es solo espiar; es comprender. Comprender al adversario, pero también comprender el contexto, las tendencias tecnológicas, los movimientos financieros, los cambios sociales. Inteligencia es tanto la CIA como los equipos de analistas financieros de Wall Street, los especialistas en ciberseguridad de Silicon Valley o las unidades de prevención de delitos en la policía urbana.

El mundo moderno, hiperconectado y saturado de información, multiplica la necesidad de analistas capaces de separar la señal del ruido.

.

La contracara: la Contrainteligencia

Cada disciplina tiene su espejo. En este caso, la Contrainteligencia. Si la inteligencia busca conocer al adversario, la contrainteligencia procura impedir que el adversario nos conozca a nosotros.

Se trata de un entramado de medidas defensivas y ofensivas para proteger secretos, operaciones y vulnerabilidades. Su campo abarca desde la
disciplina del secreto y el principio de necesidad de saber hasta técnicas de engaño, velo y decepción.

En palabras simples: mientras la inteligencia ilumina, la contrainteligencia oscurece. Y ambas se entrelazan en una danza perpetua.

En este punto resulta inevitable recordar a Sun Tzu, quien en El arte de la guerra afirmaba: “Conócete a ti mismo y conoce a tu enemigo y en cien batallas nunca correrás peligro”. La frase condensa la esencia de la inteligencia (conocer al otro) y de la contrainteligencia (conocerse y protegerse a uno mismo). Ambas disciplinas, como hermanas mellizas, forman el núcleo de la seguridad estratégica.

Ejemplos abundan:

─El caso de Aldrich Ames en la CIA y Robert Hanssen en el FBI muestran cómo la contrainteligencia fallida puede desangrar a un sistema entero. 
─En contraste, la operación de engaño “Fortitude” durante la Segunda Guerra Mundial, que hizo creer a Hitler que el desembarco aliado sería en Calais
y no en Normandía, es un hito de contrainteligencia exitosa.

La Regla 99/1: cuando todo pasa en un instante

Aquí entra en juego la que yo denomino como Regla 99/1: “En Contrainteligencia y Seguridad, el 99% del tiempo no pasa nada, y en el 1% restante pasa todo”.

La sentencia es tan simple como brutal. Los sistemas de seguridad -estatales, corporativos o personales- enfrentan un dilema estructural: la rutina y la calma prolongada conducen a la relajación. Es humano bajar la guardia cuando nada ocurre durante meses o años. Pero es precisamente en ese instante de descuido cuando se produce la irrupción devastadora: un ataque terrorista, un hackeo masivo, un fraude financiero.

.

Ejemplos recientes lo prueban:

─El 11 de septiembre de 2001, cuando la rutina de seguridad aérea parecía suficiente hasta que no lo fue. 
─El ciberataque a SolarWinds en 2020, que permaneció oculto durante meses hasta golpear simultáneamente a múltiples agencias estadounidenses. 
─El colapso de Lehman Brothers en 2008, anticipado por pocos analistas que supieron ver más allá de balances maquillados.

La regla 99/1 obliga a sostener la disciplina permanente, incluso cuando nada parece amenazante. Ese es el verdadero desafío de la seguridad moderna.

Conceptos esenciales del oficio

El mundo de la inteligencia y la contrainteligencia se rige por principios técnicos que merecen ser divulgados:

Disciplina del secreto: restringir el acceso a la información sensible. 
Necesidad de saber: solo quien requiere un dato para su función lo obtiene. 
Sigilo: la capacidad de actuar sin dejar huellas detectables. 
Velo y engaño: generar confusión deliberada en el adversario. 
Decepción: inducir al enemigo a adoptar decisiones equivocadas.

Estos conceptos son aplicables no solo en organismos estatales, sino también en la empresa privada, en la política y hasta en la vida cotidiana.

Desde proteger datos personales hasta evitar caer en una estafa digital, la inteligencia y la contrainteligencia están más cerca de lo que parece.

El legado de Robert Redford y la actualidad del Cóndor

Los tres días del cóndor sigue siendo vigente porque anticipó preguntas que hoy son centrales:

─¿Hasta qué punto los servicios de inteligencia deben actuar sin control democrático?
─¿Puede un simple analista descubrir conspiraciones que los jerarcas prefieren ignorar?
─¿Cómo evitar que la maquinaria del secreto se vuelva contra la propia sociedad que dice proteger?

Robert Redford encarnó al ciudadano común arrojado a un laberinto de poder, secreto y traición. Su personaje recordaba que detrás de cada análisis de inteligencia hay una persona de carne y hueso que debe decidir entre callar o denunciar, entre obedecer o exponer la verdad.

La inteligencia como función vital

La muerte de Robert Redford nos invita a revisitar Los tres días del cóndor, pero sobre todo a reflexionar sobre el rol insustituible de la inteligencia y la contrainteligencia en el siglo XXI.

El mundo vive bajo la ilusión de normalidad el 99% del tiempo, pero basta un 1% para que todo cambie. Solo los sistemas que comprenden esta lógica y mantienen la guardia alta sobreviven.

Por eso, la inteligencia no es un lujo de espías hollywoodenses, sino una función vital del Estado moderno, de las empresas y de los ciudadanos.

En un entorno marcado por la incertidumbre, la hiperconexión y la fragilidad, aprender a pensar como un analista de inteligencia puede marcar la diferencia entre la seguridad y el desastre.

La lección es clara: la inteligencia protege, la contrainteligencia preserva, y ambas son indispensables para la libertad, la soberanía y la vida misma. Hoy más que nunca, es momento de tomarlas en serio.

.

Fuente: Ediciones EP, 16/09/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

Inteligencia es anticipación

Antecedentes del Ciclo de Inteligencia de Sherman Kent

La Inteligencia y sus especialidades en la Sociedad del conocimiento

______________________________________________________________________________

inteligencia criminal

______________________________________________________________________________

Vincúlese a nuestras Redes Sociales:  LinkedIn           YouTube          Twitter

______________________________________________________________________________

inteligencia estratégica

.

.

Las nuevas generaciones enfrentan mayores desafíos para lograr un buen Retiro

septiembre 13, 2025

Por Gustavo Ibáñez Padilla.

Las generaciones X y Z enfrentan una realidad inédita en el continente americano: las expectativas de un retiro digno se han vuelto más inciertas que nunca. La persistencia de la inflación, la volatilidad económica y la debilidad de los sistemas previsionales han erosionado la confianza en el futuro financiero. A ello se suma la necesidad urgente de proteger a la familia frente a riesgos crecientes: fallecimiento prematuro, incapacidad, enfermedades críticas o la simple posibilidad de vivir más años de los previstos sin los recursos suficientes.

La planificación financiera de largo plazo es hoy la herramienta más eficaz para afrontar este escenario, y cobra especial relevancia en países como la Argentina, donde la combinación de inflación crónica, presión fiscal elevada y falta de previsibilidad macroeconómica impone un desafío muy superior al de otros países de la región.

.

La situación en Hispanoamérica y Argentina

Según investigaciones de LIMRA y nuestros propios Estudios de campo realizados en 2025, más del 89 % de los trabajadores latinoamericanos que piensan en su jubilación creen que tendrán dificultades para alcanzar un retiro adecuado. La caída de la natalidad y el aumento sostenido de la esperanza de vida complican aún más la sostenibilidad de los sistemas estatales de retiro. En Argentina, este fenómeno es particularmente evidente: la relación activos/pasivos en el sistema previsional se ha deteriorado de manera alarmante, lo que obliga a los trabajadores a buscar alternativas privadas para complementar sus ingresos futuros.

Más del 85 % de los encuestados en la región manifiesta preocupación por el desempeño económico futuro de sus países, y la Argentina es un caso paradigmático. Con un historial de crisis recurrentes, cambios regulatorios bruscos y pérdida de confianza en la moneda local, los argentinos más favorecidos económicamente recurren a seguros de vida, anualidades en moneda dura y activos internacionales como mecanismos de protección y ahorro de largo plazo. Estos instrumentos ofrecen seguridad, flexibilidad y protección frente a la depreciación de la moneda local, y constituyen una vía eficaz para preservar valor en contextos inestables.

El desafío del Retiro en Argentina

Nuestro país merece un análisis particular:

1. Alta inflación y pérdida del poder adquisitivo:

   La inflación anual en Argentina supera con frecuencia los dos dígitos, erosionando la capacidad de ahorro de los hogares. Esto hace inviable depender únicamente de instrumentos en pesos sin cláusulas de ajuste o sin exposición a monedas fuertes.

2. Fragilidad del sistema previsional público:

   El sistema estatal funciona bajo un esquema de reparto, en el que los aportes actuales financian a los jubilados presentes. La baja densidad de aportes (especialmente por la informalidad laboral, que ronda el 40 %) y la creciente longevidad hacen que las jubilaciones mínimas resulten insuficientes.

3. Voracidad fiscal y regulatoria:

   Las inversiones en inmuebles de renta o fondos locales, si bien siguen siendo opciones, se ven afectadas por altos impuestos, regulaciones cambiantes y controles de capital. Ello reduce la previsibilidad y el atractivo de estos activos como vehículos de retiro.

4. Preferencia por moneda dura y productos internacionales:

   Ante la incertidumbre, es cada vez más frecuente que los ahorros e inversiones se canalicen hacia seguros de vida con componente de ahorro, anualidades y productos en dólares, que permiten proyectar un ingreso en el futuro con mayor seguridad.

La planificación financiera bajo estándares internacionales

La calidad del proceso de planificación financiera depende no solo de los productos disponibles, sino también de la metodología con la que se diseñan las estrategias. En este sentido, resulta crucial destacar la importancia de la Norma ISO 22222 de Planificación financiera personal, que establece buenas prácticas internacionales en el asesoramiento, desde la identificación de necesidades hasta el diseño de planes y la revisión periódica. Adoptar estos estándares garantiza que el cliente reciba un servicio ético, transparente y de calidad, basado en un análisis integral de sus circunstancias.

Rol del Consultor independiente en la protección familiar

En todo el continente, y particularmente en Argentina, se observa una creciente demanda de asesoramiento profesional de calidad, con énfasis en consultores financieros independientes. Su valor radica en:

* Empatía y comprensión de las necesidades del cliente, más allá de los productos disponibles.

* Función docente, enseñando a los clientes a tomar decisiones informadas sobre seguros, inversiones y planificación patrimonial.

* Capacidad de adaptación, combinando entrevistas presenciales con encuentros virtuales, pero manteniendo la profundidad analítica que requieren las decisiones de largo plazo.

Como siempre señalamos en este sitio web Economía Personal, la educación financiera es un proceso de transferencia de conocimiento que permite a las familias apropiarse de las herramientas necesarias para proteger su futuro.

.

Caso real: Familia argentina de clase media

Analicemos el caso de Jorge y Laura, ambos de 42 años, residentes en Buenos Aires, con dos hijos pequeños. Jorge trabaja en relación de dependencia en una empresa multinacional, y Laura ejerce como profesional independiente. Ambos realizan aportes al sistema previsional público, pero son conscientes de que el haber jubilatorio futuro difícilmente supere el 40 % de su ingreso actual.

Desafíos identificados:

* Su principal activo es un departamento en el que viven, con un crédito hipotecario en pesos aún vigente (con actualización UVA).

* Carecen de seguros de vida que cubran a ambos cónyuges.

* Tienen un pequeño ahorro en dólares, pero sin una estrategia de inversión definida.

* Desean garantizar la educación universitaria de sus hijos y mantener un ingreso suficiente en el retiro.

Plan de acción sugerido:

1. Corto plazo (1-3 años):

   * Constituir un Fondo de emergencia equivalente a seis meses de gastos en dólares.

   * Contratar un Seguros de vida universal indexado que garantice un patrimonio y cubra la educación de los hijos.

2. Mediano plazo (3-10 años):

   * Adquirir Anualidades internacionales en dólares, que mantengan un flujo futuro de ingresos.

   * Diversificar parte del ahorro en fondos globales, evitando la exposición exclusiva a la economía local.

   * Reforzar la cobertura médica privada con seguros que contemplen Enfermedades críticas.

3. Largo plazo (10 años en adelante):

   * Planificar la Sucesión de bienes mediante testamento o fideicomiso, minimizando la carga fiscal.

   * Convertir parte del capital acumulado en rentas vitalicias (annuities) para cubrir los gastos básicos durante la jubilación.

Con estas medidas, Jorge y Laura podrán transformar la incertidumbre en un plan estructurado, que no solo proteja a la familia frente a contingencias, sino que también construya un futuro sostenible.

Educación financiera y cultura familiar

La planificación de largo plazo no es un ejercicio individual aislado: implica también transmitir valores y hábitos a las nuevas generaciones. Como enfatizo en mi ya clásico libro Manual de Economía Personal. Cómo potenciar sus ingresos e inversiones, la familia es el núcleo donde se aprenden los valores económicos fundamentales, desde el ahorro y la responsabilidad hasta la solidaridad intergeneracional. Un plan exitoso no solo asegura el retiro de los padres, sino que también enseña a los hijos a organizarse, invertir y pensar en el futuro con criterios claros.

Asumir la responsabilidad

Generar ingresos, ahorrar, invertir y planificar el retiro y la sucesión son cuestiones vitales para la protección de la familia, a lo largo de las generaciones. Cabe siempre destacar que la Familia es la base de la sociedad, porque es el primer espacio donde los individuos aprenden valores, normas, afecto y desarrollan su identidad, transmitiendo cultura y asegurando la continuidad de la especie humana. Provee apoyo, seguridad y un sentido de pertenencia, sentando las bases para adultos responsables que contribuyen al bienestar común y para el desarrollo de sociedades pacíficas y armónicas.

La situación en toda América, y en particular en Argentina, exige un cambio de mentalidad. No basta con esperar que el Estado asegure el retiro ni confiar únicamente en el salario actual. La clave está en generar múltiples fuentes de ingresos, ahorrar, invertir y planificar el retiro y la sucesión con un enfoque integral.

Los seguros de vida, las anualidades y los productos de inversión internacionales en moneda dura son hoy aliados estratégicos frente a la volatilidad regional. El asesoramiento independiente, basado en estándares como la ISO 22222, asegura que los planes respondan a las verdaderas necesidades de cada familia.

El mejor momento para comenzar fue ayer. El segundo mejor momento es hoy. Inicie su Plan de Inversión y Protección Familiar cuanto antes, busque ayuda profesional independiente. Su mejor inversión no será un activo en particular, sino el plan integral que diseñe para proteger lo más valioso que tiene: su familia, su tiempo y sus sueños.

En última instancia, la planificación financiera de largo plazo es mucho más que un ejercicio numérico: es un acto de amor y de responsabilidad hacia la familia, hacia quienes dependen de nosotros hoy y hacia quienes seguirán nuestros pasos mañana.

———

Bibliografía

* Ibáñez Padilla, Gustavo. Manual de Economía Personal. Cómo potenciar sus ingresos e inversiones. Buenos Aires: Dunken, 2013.

* Economía Personal. (http://www.economiapersonal.com.ar)

* LIMRA (2025). Estudios sobre retiro en América Latina.

* MAPFRE Economics (2023). El negocio asegurador en América Latina.

* Swiss Re Institute (2023). Mortality protection gap in Latin America.

* New York Life (2025). Wealth Watch Survey.

* Payroll Integrations (2025). Employee Financial Wellness Report.

* ISO 22222: Personal Financial Planning – Requirements for Personal Financial Planners.

———

Fuente: Ediciones EP, 13/09/25.


Más información:

La importancia del Asesor Financiero

La Libertad Financiera es un camino, no un destino

El Seguro de Vida: Un pilar financiero para el futuro

Saber y consultar, dos claves de la economía personal

Las Anualidades como instrumentos de planificación financiera personal

La Libertad Financiera: Flujo de Efectivo vs. Stock de Capital en la Economía del Siglo XXI


Nota del editor: Para profundizar en el diseño de un plan financiero personal y evitar errores comunes, conviene conocer la Norma ISO 22222, que establece estándares internacionales para la planificación financiera personal. Una brújula técnica para navegar con claridad y seguridad en este mar de decisiones económicas. Puede obtener un Diagnóstico Financiero Personal sin cargo enviando un e-mail con sus datos de contacto a: economiapersonal@gmail.com o a través del formulario de Contacto de esta web.


.

.

La Inteligencia Artificial en la Asesoría Financiera: Oportunidad y desafío para Argentina

septiembre 4, 2025

Por Gustavo Ibáñez Padilla.

La profesión del Asesor Financiero vive una transformación profunda. La irrupción de la inteligencia artificial (IA), unida al cambio generacional de clientes y profesionales, está redefiniendo las reglas del juego. Lo que antes era un oficio centrado en cálculos, informes y proyecciones manuales, hoy se ve potenciado por algoritmos capaces de procesar en segundos lo que a un humano le llevaría días. Sin embargo, en nuestro país, donde la volatilidad económica es un factor estructural, la IA no elimina la necesidad de juicio profesional, creatividad y, sobre todo, responsabilidad ética.

En este nuevo escenario, el asesor financiero no puede limitarse a competir con la tecnología; debe integrarla en su trabajo para diferenciarse. Como sostengo hace años, ‘una persona debe verse como una empresa que brinda servicios, no como un empleado’. Esta concepción del profesional como una marca, con estrategia y propuesta de valor propia, es más vigente que nunca. La IA, lejos de desplazar, se convierte en aliada de aquellos que asumen ese rol empresarial de sí mismos.

.

La nueva frontera: clientes jóvenes y asesores digitales

Las generaciones más jóvenes, tanto asesores como clientes, empujan la adopción tecnológica. Según el Betterment Advisor Survey 2025, los millennials ya constituyen el 57 % de la base de clientes y, junto con la Generación Z, representan el 70 % de los nuevos asesores en el mercado global. En Argentina, este cambio se refleja en la preferencia por plataformas digitales, atención en línea y soluciones rápidas.

Mientras los profesionales de mayor edad destacan el valor de la IA para mejorar la comunicación y la gestión de portafolios, los jóvenes priorizan la automatización de tareas administrativas y la detección de fraudes. Esta brecha generacional también se percibe en los clientes: los baby boomers buscan seguridad frente a la inflación o la volatilidad cambiaria, mientras que los millennials prefieren la personalización y la agilidad que ofrecen las herramientas digitales.

Casos locales: la IA en acción

• Mercado Pago redujo un 30 % los fraudes en pagos digitales gracias a algoritmos predictivos.

• Ualá utiliza modelos de IA para otorgar crédito a sectores antes excluidos, ampliando el acceso financiero.

• Banco Galicia incorporó chatbots capaces de responder dudas y guiar inversiones básicas, mejorando la experiencia del cliente.

• EY Argentina proyecta que la adopción de Gen AI permitirá ahorrar hasta un 20 % en costos operativos y elevar la eficiencia en un 30 %.

• N5 Now despliega ‘ejecutivos virtuales’ capaces de atender a millones de usuarios de manera simultánea.

• Naranja X, con su modelo ‘AI Native’, utiliza GitHub Copilot para acelerar el desarrollo de soluciones financieras, liberando a los equipos de tareas repetitivas.

.

Aplicaciones de IA en el sector financiero argentino

Aplicación de IAImpacto ClaveEjemplo Local
Detección de fraudesReducción del riesgo en pagos digitales (~30 %)Mercado Pago
Crédito personalizadoInclusión financiera ampliadaUalá
Asesoría automatizadaMayor satisfacción del cliente (+25 %)Banco Galicia
Gen AI para eficienciaAhorro operativo (hasta 20 %), eficiencia (+30 %)EY Argentina
Atención predictivaEscalabilidad y personalizaciónN5 Now
Productividad en desarrolloDesarrollo más veloz (hasta 60 %)Naranja X

.

.

.

La paradoja de la IA en las finanzas

Existe un fenómeno curioso: aunque cada año más asesores incorporan inteligencia artificial en su labor, la mayoría expresa preocupación por el uso que los clientes hacen de estas herramientas de manera independiente. Según encuestas internacionales, el 65 % de los profesionales teme que las personas reciban consejos erróneos o malinterpretados de parte de sistemas automáticos sin supervisión.

Esto revela una verdad fundamental: la IA puede sugerir, pero no decide. En temas de dinero, ahorro o inversión, las consecuencias de un error son demasiado costosas para dejarlas libradas a un algoritmo sin contexto. Aquí es donde la figura del asesor cobra sentido, no como intermediario burocrático, sino como traductor, intérprete y responsable último de la estrategia financiera.

Acción y criterio: dos pilares insustituibles

Toda decisión de inversión debe tomarse por acción, nunca por omisión. Ese principio es vital en un país como Argentina, donde la inflación erosiona cualquier pasividad y la falta de movimiento implica pérdida automática de valor. La IA puede detectar oportunidades, pero solo el asesor sabe cuándo es momento de avanzar, cuándo conviene esperar y cómo combinar instrumentos para mitigar riesgos.

El profesional que adopta IA como apoyo gana en velocidad, análisis y eficiencia. Pero lo que realmente agrega valor es su capacidad de aplicar criterio, considerar el marco regulatorio, entender la psicología del cliente y actuar con convicción.

El algoritmo necesita humanidad

La IA está revolucionando la asesoría financiera en Argentina, pero no puede reemplazar el juicio humano. Puede procesar miles de datos, proyectar escenarios y automatizar procesos, pero no tiene empatía, ética ni la capacidad de asumir responsabilidad fiduciaria.

El verdadero futuro de la profesión será híbrido. La tecnología se encargará de las tareas mecánicas; los asesores, de aportar confianza, estrategia y visión. El capital humano será aún más valioso, porque en la abundancia de información, lo que escasea es el criterio.

El asesor financiero debe verse como una empresa de servicios profesionales, con marca propia, capacidad de decisión y una propuesta clara. La IA es una palanca poderosa, pero el cambio duradero dependerá de la voz humana detrás del algoritmo. En definitiva, el futuro no será del software ni de las máquinas: será de quienes sepan integrar la tecnología sin perder la esencia de lo que hace único al ser humano.

Fuente: Ediciones EP, 04/09/25.

Información sobre Gustavo Ibáñez Padilla


Más información:

La importancia del Asesor Financiero

La Libertad Financiera es un camino, no un destino

Saber y consultar, dos claves de la economía personal

Las Anualidades como instrumentos de planificación financiera personal

La Libertad Financiera: Flujo de Efectivo vs. Stock de Capital en la Economía del Siglo XXI


Nota del editor: Para profundizar en el diseño de un plan financiero personal y evitar errores comunes, conviene conocer la Norma ISO 22222, que establece estándares internacionales para la planificación financiera personal. Una brújula técnica para navegar con claridad y seguridad en este mar de decisiones económicas. Puede obtener un Diagnóstico Financiero Personal sin cargo enviando un e-mail con sus datos de contacto a: economiapersonal@gmail.com o a través del formulario de Contacto de esta web.


.

.

Página siguiente »