Trump nos ha jodido; Ormuz en Llamas y R.D. perjudicada

republica dominicana, iran, estrecho de ormuz, seguridad nacional, guerra, diplomacia, inteligencia, C. Constantin Poindexter Salcedo

La Guerra contra Irán y sus Efectos Devastadores sobre la Economía de la República Dominicana

El 28 de febrero de 2026, Estados Unidos e Israel lanzaron una ofensiva militar contra Irán que transformó de manera abrupta el panorama energético mundial. La decisión del presidente Donald Trump de iniciar esta campaña bélica, tomada sin agotar las vías diplomáticas disponibles, ha provocado la mayor disrupción del suministro petrolero global desde la crisis de Suez de 1956 (Al Jazeera, 2026). El cierre prácticamente total del Estrecho de Ormuz, por donde transita cerca del 20% del petróleo mundial, ha generado un shock de precios que amenaza con sumir a las economías importadoras de crudo en una espiral inflacionaria severa. Para la República Dominicana, un país que no produce petróleo y que depende completamente de las importaciones de hidrocarburos para mover su economía, las consecuencias de este conflicto son potencialmente catastróficas.

Aquí reviso las múltiples dimensiones del impacto económico que la guerra con Irán tiene sobre el pueblo dominicano, desde el encarecimiento inmediato de los combustibles hasta las amenazas estructurales al turismo, la seguridad alimentaria y la estabilidad fiscal del Estado. Mi argumento central es que la República Dominicana, por su condición de importador neto de energía y su limitada capacidad de almacenamiento estratégico, se encuentra en una posición de vulnerabilidad extrema que podría traducirse en un deterioro significativo de la calidad de vida de millones de dominicanos.

El Contexto Global: Un Shock Energético sin Precedentes

La magnitud de la crisis energética desatada por la guerra es difícil de exagerar. Desde el inicio del conflicto, el precio del crudo Brent ha subido aproximadamente un 80%, pasando de alrededor de $70 por barril a niveles cercanos a los $110, con picos que han tocado los $120 (Fortune, 2026; CNBC, 2026a). Esta volatilidad extrema se explica por la paralización casi total del tránsito marítimo a través del Estrecho de Ormuz, una vía estratégica por donde circulan diariamente más de 20 millones de barriles de petróleo, equivalentes a una quinta parte del consumo global (Al Jazeera, 2026). Los ataques iraníes contra buques, la colocación de minas navales y las interferencias con equipos de navegación han forzado a la mayoría de los operadores a anclar sus embarcaciones en los extremos del estrecho en lugar de arriesgarse a cruzarlo.

La respuesta internacional no ha logrado contener el daño. La Agencia Internacional de Energía anunció la liberación de 400 millones de barriles de reservas estratégicas, la mayor operación de este tipo en su historia, y Estados Unidos se comprometió a liberar 172 millones de barriles de su Reserva Estratégica de Petróleo (CNBC, 2026b). Sin embargo, estas medidas han tenido un efecto limitado sobre los precios. Analistas de firmas como Onyx Capital Group y UBS advierten que si el conflicto se prolonga, los precios podrían escalar hasta los $200 por barril, un escenario que transformaría esta crisis energética en una recesión global (CNBC, 2026c).

La Vulnerabilidad Estructural de la República Dominicana

La República Dominicana no produce petróleo, gas natural ni carbón, lo que la obliga a acudir a los mercados internacionales para satisfacer la totalidad de su demanda energética (Comisión Nacional de Energía, 2022). En 2024, las importaciones petroleras del país ascendieron a más de $5,100 millones de dólares, según datos de la Dirección General de Aduanas (El Dinero, 2025). El economista Andy Dauhajre ha señalado que el país importó alrededor de $4,700 millones en combustibles, y que un aumento del 40% en el precio del crudo representaría un impacto negativo de aproximadamente $2,000 millones para la economía nacional (Proceso, 2026). Esta cifra es particularmente alarmante si se considera que desde la desaparición del acuerdo Petrocaribe en 2017, el país debe pagar el 100% de sus importaciones de combustibles sin ningún tipo de financiamiento preferencial.

A esta dependencia se suma la escasez de reservas estratégicas. Según datos citados por Diario Libre, las reservas de combustibles de la Refinería Dominicana de Petróleo (Refidomsa) cubrirían apenas 30 días de consumo interno si se produjera una interrupción súbita en las importaciones (7Días, 2026). Treinta días es un margen peligrosamente estrecho en un contexto donde el transporte marítimo internacional está severamente comprometido y donde no existe certeza alguna sobre cuándo se normalizarán las rutas de suministro.

Inflación, Costo de Vida y el Golpe a los Más Vulnerables

El petróleo caro no se queda en la bomba de gasolina. Como ha señalado un análisis publicado por Pipex Radio Noticias (2026), en una economía abierta e importadora como la dominicana, el encarecimiento del crudo se transmite a través de múltiples canales: el transporte marítimo, la logística interna, las materias primas industriales, la generación eléctrica y los insumos agrícolas. El economista Henry Hebrard ha advertido que el incremento en el precio de las materias primas derivadas del petróleo termina encareciendo indirectamente los costos de prácticamente toda la actividad productiva del país (N Digital, 2026a).

El Gobierno dominicano ya tomó medidas parciales: la semana del 14 al 20 de marzo de 2026 se dispuso un aumento de RD$5.00 por galón en las gasolinas y el gasoil, mientras se mantiene congelado el precio del GLP mediante un subsidio semanal de RD$1,189.8 millones (N Digital, 2026b). Pero estos subsidios tienen un límite. El presupuesto de 2026 contempla apenas 8 mil millones de pesos para subsidiar combustibles, una cifra que se está agotando a un ritmo acelerado. Si la crisis se extiende, el Estado enfrentará el dilema de aumentar la deuda pública para financiar subsidios o trasladar el costo directamente al consumidor, con consecuencias inflacionarias devastadoras.

El impacto de esta dinámica es profundamente desigual. Mark Zandi, economista jefe de Moody’s, ha explicado que el aumento en los precios de la gasolina funciona como un impuesto regresivo, porque los hogares de menores ingresos dedican una proporción mucho mayor de su presupuesto a la energía (CNBC, 2026d). En un país como la República Dominicana, donde amplios segmentos de la población viven con ingresos limitados y donde el transporte público depende casi exclusivamente del gasoil, el encarecimiento de los combustibles golpea con particular dureza a quienes menos herramientas tienen para absorber el shock. Francisco Monaldi, del Baker Institute de la Universidad de Rice, ha señalado que países como República Dominicana simplemente no tienen la capacidad fiscal para sostener subsidios prolongados, por lo que inevitablemente deben trasladar el impacto a los consumidores (CNN en Español, 2026).

Amenazas al Turismo y la Generación Eléctrica

El turismo, pilar fundamental de la economía dominicana y fuente principal de divisas, enfrenta una amenaza directa. El cierre del espacio aéreo sobre gran parte de Medio Oriente, combinado con el aumento vertiginoso del precio del combustible para aviación, ha provocado que numerosas aerolíneas incrementen los precios de sus boletos o cancelen rutas (Wikipedia, 2026). Si el costo de volar al Caribe aumenta significativamente, la demanda turística podría contraerse justo cuando el país más necesita los dólares que genera el sector.

Por otro lado, la generación eléctrica dominicana mantiene una dependencia considerable de los combustibles fósiles. Aunque la matriz energética se ha diversificado en años recientes, con el gas natural licuado pasando de suplir el 24% de la generación en 2019 al 41% en 2024 (AES, 2025), y las renovables alcanzando el 23% de la capacidad instalada (Ministerio de Energía y Minas, 2025), el sistema sigue expuesto al costo de los hidrocarburos importados. Un encarecimiento sostenido del crudo y del GNL se traduciría en mayores transferencias estatales al sector eléctrico o en aumentos de tarifa que agravarían la presión sobre los hogares y las empresas.

La Respuesta del Gobierno y sus Límites

El ministro de Hacienda y Economía, Magín Díaz, ha asegurado que el Gobierno cuenta con las herramientas necesarias para proteger la economía, citando el financiamiento anticipado del presupuesto, la posibilidad de redistribuir partidas y la buena credibilidad crediticia del país en los mercados internacionales (Hoy, 2026). Sin embargo, estas garantías oficiales contrastan con las advertencias de economistas independientes. Hebrard ha dejado claramente establecido que la economía dominicana no resistiría un escenario prolongado del conflicto, y que el margen fiscal para absorber el impacto a través de subsidios es limitado (N Digital, 2026a). Dauhajre, por su parte, ha insistido en que la presión inflacionaria podría escalar y forzar aumentos en las tasas de interés, lo que desaceleraría aún más la actividad económica (Proceso, 2026).

El problema de fondo es que la República Dominicana llegó a esta crisis sin las reservas estratégicas de combustibles ni los mecanismos de cobertura de riesgo que podrían haber amortiguado el golpe. A diferencia de los países miembros de la Agencia Internacional de Energía, que cuentan con reservas de emergencia equivalentes a meses de consumo, Refidomsa apenas almacena para un mes. Esta realidad desnuda una debilidad estratégica que trasciende la crisis actual y que plantea preguntas serias sobre la planificación energética de largo plazo del país.


La guerra contra Irán iniciada por la administración Trump constituye un GRAN error geopolítico cuyas consecuencias se extienden mucho más allá del campo de batalla. Para la República Dominicana, el conflicto representa una tormenta perfecta, . . . un país sin producción petrolera, con reservas de apenas treinta días, una factura de importación de miles de millones de dólares, un sector eléctrico dependiente de combustibles fósiles y un turismo vulnerable al encarecimiento de los vuelos internacionales. El costo lo pagarán, como siempre, los sectores más vulnerables de la sociedad dominicana: los hogares de bajos ingresos que destinan la mayor proporción de su presupuesto a la energía y al transporte.

La crisis actual debe servir como llamada de atención. República Dominicana necesita con urgencia ampliar sus reservas estratégicas de combustibles, acelerar la transición hacia fuentes de energía renovables, diversificar las rutas de aprovisionamiento y diseñar mecanismos financieros de cobertura contra shocks petroleros. La dependencia total de un mercado internacional sujeto a las decisiones imprudentes de actores externos no es sostenible. Como bien dijo nuestro tamaño figura Juan Bosch, y como recuerda el economista Domingo Núñez Polanco, “Las guerras son fáciles de comenzar, pero muy difíciles de terminar” (Domingo La Revista, 2026). Digo yo, no sin un chin de cólera, el pueblo dominicano no inició esta idiotez, pero estaremos pagando sus consecuencias.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Bibliografía

  • AES Corporation. (2025). Energas and AES break the Dominican Republic’s reliance on oil. AES Energy Insights. https://www.aes.com/energy-insights/energas-and-aes-break-dominican-republics-reliance-oil
  • Al Jazeera. (2026, 10 de marzo). How will soaring oil prices caused by Iran war impact food costs? Al Jazeera News. https://www.aljazeera.com/news/2026/3/10/how-will-soaring-oil-prices-caused-by-iran-war-impact-food-prices
  • CNBC. (2026a, 16 de marzo). Oil prices fall as Trump pressures allies to help protect tankers in Strait of Hormuz. CNBC. https://www.cnbc.com/2026/03/15/oil-prices-today-iran-war.html
  • CNBC. (2026b, 16 de marzo). Oil prices: Why traders are getting nervous about Iran’s $200 warning. CNBC. https://www.cnbc.com/2026/03/16/oil-prices-iran-war-200-crude-strait-of-hormuz-supply-shock.html
  • CNBC. (2026c, 16 de marzo). Oil prices: Why traders are getting nervous about Iran’s $200 warning. CNBC. https://www.cnbc.com/2026/03/16/oil-prices-iran-war-200-crude-strait-of-hormuz-supply-shock.html
  • CNBC. (2026d, 17 de marzo). Iran war, oil price surge worsen K-shaped economy, say economists. CNBC. https://www.cnbc.com/2026/03/17/iran-war-oil-price-surge-worsen-k-shaped-economy-say-economists.html
  • CNN en Español. (2026, 5 de marzo). El ataque a Irán sacudió el mercado del petróleo. Así se afectan o benefician los países de América Latina. CNN. https://cnnespanol.cnn.com/2026/03/05/economia/iran-precios-petroleo-america-latina-orix
  • Comisión Nacional de Energía. (2022, 7 de abril). Aseguran independencia energética depende del aprovechamiento recursos naturales de país. CNE. https://cne.gob.do/
  • Domingo La Revista. (2026, 16 de marzo). Ormuz: la guerra que puede encender la próxima crisis mundial. https://domingolarevista.com/2026/03/16/ormuz-la-guerra-que-puede-encender-la-proxima-crisis-mundial/
  • El Dinero. (2025, 30 de enero). ¿Cuáles son los combustibles con mayor demanda en República Dominicana? El Dinero. https://eldinero.com.do/312199/cuales-son-los-combustibles-con-mayor-demanda-en-republica-dominicana/
  • Fortune. (2026, 18 de marzo). Oil prices hit nearly $110 as Iran vows to escalate the war in ‘new ways.’ Fortune. https://fortune.com/2026/03/18/oil-prices-110-crude-brent-iran-war-israel-strait-hormuz-lng/
  • Hoy. (2026, 16 de marzo). ¿Cómo afectará el aumento del petróleo a la economía dominicana en 2026? Hoy Digital. https://hoy.com.do/economia/afectara-aumento-petroleo-economia-dominicana-2026_1079938.html
  • N Digital. (2026a, 13 de marzo). Hebrard advierte economía de RD no resistiría se prolongue conflicto EE.UU.–Israel–Irán. N Digital. https://n.com.do/2026/03/13/hebrard-advierte-economia-de-rd-no-resistiria-se-prolongue-conflicto-eeuu-israel-iran/
  • N Digital. (2026b, 13 de marzo). Gobierno aumenta RD$5 en gasolinas y gasoil por conflicto en Irán. N Digital. https://n.com.do/2026/03/13/gobierno-anuncia-alza-de-rd5-en-gasolinas-y-gasoil-por-conflicto-en-iran/
  • NPR. (2026, 16 de marzo). Gasoline prices are still rising as the Iran war stretches into its third week. NPR. https://www.npr.org/2026/03/16/nx-s1-5749333/iran-war-gasoline-prices-day-17
  • Pipex Radio Noticias. (2026, 17 de marzo). El petróleo caro no se queda en la bomba (Opinión). https://radio.interx.top/
  • Proceso. (2026, 12 de marzo). Economista Andy Dauhajre advierte precios del petróleo podrían presionar la inflación en RD. Proceso. https://proceso.com.do/2026/03/12/economista-andy-dauhare-advierte-precios-del-petroleo-podrian-presionar-la-inflacion-en-rd/
  • 7Días. (2026, 5 de marzo). Reservas de combustibles de RD: ¿qué pasaría ante crisis? 7Días. https://7dias.com.do/2026/03/05/republica-dominicana-solo-tiene-reservas-de-combustibles-para-un-mes-en-medio-de-la-crisis-del-petroleo/
  • Wikipedia. (2026). Economic impact of the 2026 Iran war. Wikipedia. https://en.wikipedia.org/wiki/Economic_impact_of_the_2026_Iran_war

Ciberseguridad en la República Dominicana: Amenazas, Avances y Desafíos Pendientes

ciber, ciberseguridad, hackers, inteligencia, contrainteligencia, amenaza cibernetica, C. Constantin Poindexter Salcedo, Republica Dominicana

Mi análisis del Informe de Ciberseguridad 2025 del BID-OEA y un chin de información de fuentes complementarias

La transformación digital de América Latina y el Caribe ha generado oportunidades económicas sin precedentes, pero también ha ampliado significativamente la superficie de ataque cibernético de la región. Según el Informe de Ciberseguridad 2025: Desafíos de Vulnerabilidad y Madurez para Cerrar las Brechas en América Latina y el Caribe, elaborado por el Banco Interamericano de Desarrollo (BID), el Comité Interamericano contra el Terrorismo de la Organización de los Estados Americanos (OEA-CICTE) y el Centro Global de Capacidad en Ciberseguridad de la Universidad de Oxford, la República Dominicana se encuentra entre los países caribeños con mayor madurez en ciberseguridad, junto con Jamaica y Trinidad y Tobago (BID y OEA-CICTE, 2025, pp. 89–93). No obstante, esta posición de relativo liderazgo regional no debe enmascarar las vulnerabilidades persistentes que enfrenta el país. He aquí mis pensamientos sobre las amenazas cibernéticas que confronta la República Dominicana, los pasos concretos que ha dado para fortalecer su postura de ciberseguridad y las áreas en las que sus esfuerzos han resultado insuficientes.

El panorama de amenazas cibernéticas

La República Dominicana enfrenta un panorama de amenazas cibernéticas diverso y en constante evolución. Según datos de FortiGuard Labs, el país registró aproximadamente 470 millones de intentos de ciberataques en el primer semestre de 2023, una cifra que, aunque sustancialmente menor a los cerca de 5.000 millones reportados en 2022, refleja la persistencia de actores maliciosos en el entorno digital dominicano (FortiGuard Labs, 2023). En el Índice Global de Cibercrimen, que abarca 93 países, la República Dominicana ocupa la posición 48 entre las naciones más atacadas (FortiGuard Labs, 2023).

Los ataques de ransomware constituyen una de las amenazas más graves. En agosto de 2022, el Instituto Agrario Dominicano (IAD) fue víctima de un ataque del grupo Quantum ransomware que cifró cuatro servidores físicos y ocho virtuales, comprometiendo bases de datos, correos electrónicos y aplicaciones críticas. Los atacantes exigieron un rescate de 600.000 dólares que la institución no pudo ni quiso pagar (BleepingComputer, 2022; The Record, 2022). Posteriormente, en 2023, el grupo Rhysida atacó la Dirección General de Migración, sustrayendo datos confidenciales del sistema migratorio del país (The Record, 2023). Estos incidentes no son aislados: entre 2020 y agosto de 2022, al menos 18 entidades públicas dominicanas fueron impactadas por ciberataques, incluyendo la Dirección General de Presupuesto y el Instituto Dominicano de Telecomunicaciones (FortiGuard Labs, 2023).

Más allá del ransomware, el país enfrenta campañas de phishing dirigidas al sector bancario, ataques de malware a infraestructuras gubernamentales y amenazas emergentes vinculadas a la inteligencia artificial. Tapia y Castanho (2023) documentan que en 2018 el Banco Central de la República Dominicana fue blanco de un ataque de ransomware que causó interrupciones significativas, y que en 2020 un hospital del Ministerio de Salud Pública sufrió un ataque similar que resultó en la pérdida de registros médicos de pacientes. El informe BID-OEA 2025 subraya que la adopción acelerada de la inteligencia artificial está transformando el panorama de amenazas, amplificando riesgos existentes y creando nuevas vulnerabilidades que requieren marcos de gobernanza actualizados (BID y OEA-CICTE, 2025, p. 11).

Avances institucionales y estratégicos

A pesar de las amenazas, la República Dominicana ha demostrado un compromiso sostenido con el fortalecimiento de su ciberseguridad nacional. El informe BID-OEA 2025 documenta avances significativos en las cinco dimensiones del Modelo de Madurez de Capacidad en Ciberseguridad (CMM) entre 2020 y 2025.

En el plano estratégico, el país aprobó su primera Estrategia Nacional de Ciberseguridad (ENCS) mediante el Decreto 230-18, con cuatro pilares fundamentales: fortalecimiento del marco legal e institucional, protección de infraestructuras críticas, educación y cultura de ciberseguridad, y alianzas nacionales e internacionales (Consejo de Europa, 2023). Esta estrategia fue actualizada y extendida hasta 2030 mediante el Decreto 313-22, incorporando un Plan de Implementación 2022–2024 con seis objetivos clave, entre ellos el fortalecimiento de capacidades institucionales, la protección de infraestructuras críticas y el avance de la investigación en ciberseguridad (BID y OEA-CICTE, 2025, pp. 89–90).

Institucionalmente, el Centro Nacional de Ciberseguridad (CNCS), creado como dependencia del Ministerio de la Presidencia, coordina los esfuerzos nacionales consultando activamente con los sectores público y privado, la academia y la sociedad civil. En 2024, el CNCS fue integrado al Departamento Nacional de Investigaciones, donde se incorporó al iSOC para el intercambio de inteligencia sobre amenazas, desarrollando capacidades de monitoreo, detección y respuesta a incidentes a través de su Centro de Operaciones de Seguridad (BID y OEA-CICTE, 2025, p. 89). Además, el CNCS adoptó soluciones de Microsoft, incluyendo Dynamics 365, Azure Sentinel y Azure Data Explorer, logrando que el proceso de gestión de incidentes fuera cuatro veces más rápido que al inicio de su implementación (Microsoft, 2023).

En el ámbito legal, la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología cubre la mayoría de las infracciones contempladas en la Convención de Budapest, de la cual la República Dominicana fue el primer país de América Latina y el Caribe en ratificar, en febrero de 2013 (Consejo de Europa, 2023). El Decreto 685-22 sobre Protección de Infraestructuras Críticas Nacionales obliga a los operadores a reportar incidentes dentro de un plazo de 24 horas (BID y OEA-CICTE, 2025, p. 89). La Ley 172-13 de Protección de Datos Personales establece el régimen de tratamiento de datos, aunque con limitaciones significativas que se discutirán más adelante.

En materia de cooperación internacional, el país participa activamente en el Comité Ad Hoc de las Naciones Unidas sobre Cibercrimen, la Iniciativa Contra el Ransomware (CRI), los programas GLACY+ y GLACY-e del Consejo de Europa, y fue recientemente seleccionado como miembro de la Junta Directiva del Foro de Equipos de Respuesta a Incidentes de Seguridad (FIRST) (BID y OEA-CICTE, 2025, p. 90). Asimismo, el país alberga el Centro de Capacidad Cibernética LAC4 para América Latina y el Caribe, un hub regional de ciberseguridad con apoyo de la Unión Europea (BID y OEA-CICTE, 2025, p. 90).

En educación y capacitación, instituciones como INTEC, UNPHU e ITLA ofrecen programas de maestría y tecnicatura en ciberseguridad, y el CNCS realiza campañas mensuales de concientización sobre temas como la autenticación multifactor y la participación de mujeres en ciberseguridad (BID y OEA-CICTE, 2025, pp. 89–90). La inversión total en proyectos estratégicos de desarrollo digital con el BID supera los 200 millones de dólares (BID y OEA-CICTE, 2025, p. 89).

Deficiencias y desafíos pendientes

No obstante los avances que he descrito, el análisis del informe BID-OEA 2025 y de fuentes complementarias revela áreas críticas en las que la República Dominicana ha fallado en actuar con la celeridad o profundidad necesarias.

La deficiencia más notable es la ausencia de una ley integral de ciberseguridad. Aunque existe un proyecto de ley de gestión de ciberseguridad que ha pasado dos lecturas en el Senado, este aún no ha sido programado para discusión en la Cámara de Diputados (FortiGuard Labs, 2023). La regulación vigente descansa fundamentalmente en decretos ejecutivos, lo que genera fragilidad jurídica, pues un decreto puede ser derogado por el siguiente gobierno sin intervención legislativa. La firma legal Troncoso y Cáceres (2023) señala que, pese a los esfuerzos por crear un ciberespacio seguro durante más de quince años, el país necesita fortalecer significativamente su capacidad para enfrentar ciberamenazas mediante instrumentos legislativos formales.

En materia de protección de datos personales, la Ley 172-13 presenta vacíos significativos. Según Victoria (2024), esta ley tiene un enfoque completamente análogo que no ha tomado en cuenta que el flujo de datos personales se centra hoy en el mundo digital. No existe una autoridad supervisora o reguladora dedicada exclusivamente a la protección de datos: la Superintendencia de Bancos solo supervisa las infracciones por parte de los burós de crédito, dejando al resto del ecosistema digital sin supervisión adecuada (DLA Piper, 2025). La revisión de proyectos de ley que buscan alinear la normativa dominicana con instrumentos internacionales como el Reglamento General de Protección de Datos (RGPD) de la Unión Europea sigue pendiente.

Las matrices de madurez del informe BID-OEA 2025 revelan otras debilidades específicas. En la Dimensión 1 (Política y Estrategia), la coordinación en respuesta a incidentes y el modo de operación de los CSIRT muestran estancamiento en niveles formativos. En la Dimensión 2 (Cultura y Sociedad), la confianza de los usuarios en los servicios de comercio electrónico y gobierno electrónico no alcanza los niveles más avanzados. En la Dimensión 5 (Estándares y Tecnologías), la calidad del software, el seguro cibernético y la divulgación responsable de vulnerabilidades se encuentran en etapas incipientes (BID y OEA-CICTE, 2025, pp. 91–93). Ninguna dimensión ha alcanzado el nivel “Dinámico”, el más alto del modelo CMM (ICT Pulse, 2026).

La coordinación entre agencias gubernamentales sigue siendo un desafío persistente. Como señala un análisis de LinkedIn (2018), las agencias estatales y el sector público dominicano históricamente han fallado en coordinar sus esfuerzos de ciberseguridad. Aunque el CNCS ha mejorado esta situación, la integración efectiva entre todas las entidades públicas, el sector privado y la sociedad civil sigue siendo una tarea inconclusa. La falta de un mercado robusto de ciberseguridad y la limitada adopción de seguros cibernéticos reflejan una brecha entre la política declarada y la práctica empresarial.

Lo que más me concierne es la escasez de profesionales capacitados en ciberseguridad. Es un desafío compartido con toda la región, pero particularmente agudo en un país insular que compite con partes más grandes por el talento disponible. Sí, existen programas académicos, pero la demanda supera significativamente la oferta, y la investigación e innovación en ciberseguridad permanecen en etapas tempranas de desarrollo (BID y OEA-CICTE, 2025, p. 92).

La República Dominicana ha logrado posicionarse como uno de los países con mayor madurez en ciberseguridad del Caribe. Gozamos del respaldo de una estrategia nacional actualizada, un centro de ciberseguridad operativo, un marco legal básico contra el cibercrimen y una activa participación en foros internacionales. Sin embargo, la ausencia de una ley integral de ciberseguridad aprobada por el poder legislativo, las deficiencias en la protección de datos personales, la limitada adopción de estándares avanzados por parte del sector privado y la escasez de capital humano especializado constituyen vulnerabilidades que los actores maliciosos pueden y han explotado con consecuencias significativas. El camino hacia una ciberseguridad verdaderamente robusta exige que nuestro Estado trascienda el nivel de los decretos ejecutivos y las estrategias declarativas para consolidar un ecosistema de ciberseguridad respaldado por legislación vinculante, instituciones supervisoras autónomas e inversión sostenida en capital humano e innovación tecnológica.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Referencias bibliográficas

  • Banco Interamericano de Desarrollo y OEA-CICTE. (2025). 2025 Cybersecurity Report: Vulnerability and Maturity Challenges to Bridging the Gaps in Latin America and the Caribbean. Washington, D.C.: BID. https://publications.iadb.org/en/2025-cybersecurity-report
  • BleepingComputer. (2022, septiembre 6). Quantum ransomware attack disrupts govt agency in Dominican Republic. BleepingComputer. https://www.bleepingcomputer.com/news/security/quantum-ransomware-attack-disrupts-govt-agency-in-dominican-republic/
  • Consejo de Europa. (2023). Dominican Republic – Octopus Cybercrime Community. https://www.coe.int/en/web/octopus/-/dominican-republic
  • Digital Watch Observatory. (2025). Dominican Republic’s national cybersecurity strategy 2030. https://dig.watch/resource/dominican-republics-national-cybersecurity-strategy-2030
  • DLA Piper. (2025). Data Protection Laws of the World: Dominican Republic. https://www.dlapiperdataprotection.com/?t=law&c=DO
  • FortiGuard Labs. (2023). Global Threat Panorama in Latin America (H1 2023). Citado en Dominican Today, 13 de octubre de 2023. https://dominicantoday.com/dr/economy/2023/10/13/dominican-republic-receives-fewer-cyber-attacks-this-year-compared-to-2022/
  • ICT Pulse. (2026, enero 9). Snapshot: 2025 update of cybersecurity maturity in the Caribbean. https://ict-pulse.com/2026/01/snapshot-2025-update-of-cybersecurity-maturity-in-the-caribbean/
  • Microsoft. (2023). Dominican Republic repels cyberattacks with help from Microsoft Dynamics 365 and Microsoft Azure. Microsoft Customer Stories. https://www.microsoft.com/en/customers/story/1800793600315556707-cncs-azure-data-explorer-en-dominican-republic
  • Morillo Suriel Abogados. (2025). Data protection in the Dominican Republic. https://morillosurielabogados.com/en/data-protection-in-the-dominican-republic/
  • Positive Technologies. (2025). Cybersecurity threatscape for Latin America and the Caribbean: 2023–2024. https://global.ptsecurity.com/en/research/analytics/cybersecurity-threatscape-for-latin-america-and-the-caribbean-2023-2024/
  • Tapia, J. y Castanho, R. (2023). Cybersecurity and Geopolitics in the Dominican Republic: Threats, Policies and Future Prospects. Dutch Journal of Finance and Management, 6(1). https://doi.org/10.55267/djfm/13421
  • The Record. (2022, agosto 30). Dominican Republic refuses to pay ransom after attack on agrarian institute. Recorded Future News. https://therecord.media/dominican-republic-refuses-to-pay-ransom-after-attack-on-agrarian-institute
  • The Record. (2023, octubre 4). Rhysida ransomware gang claims attacks on governments in Portugal, Dominican Republic. Recorded Future News. https://therecord.media/rhysida-ransomware-gang-attacks-on-portugal-dominican-republic-governments
  • Troncoso y Cáceres. (2023). Law Project on Cybersecurity. https://troncoso-caceres.com/en/blog/law-project-on-cybersecurity/
  • Victoria, A. (2024, septiembre 6). Data Protection & Cybersecurity: The Need for a New Data Protection Law. ECIJA. https://ecija.com/en/sala-de-prensa/data-protection-cybersecurity-aristides/

América Latina: el mayor incremento de ciberataques en el mundo

ciberataque, cyber, inteligencia, contrainteligencia, espionaje, contraespionaje, C. Constantin Poindexter Salcedo, DNI, PN, CNI

América Latina y el Caribe enfrentan una convergencia de factores que la convierten en la región con el crecimiento más acelerado de ciberataques a nivel global. Examino la evidencia cuantitativa disponible, analizo las causas estructurales del fenómeno y evalúo la brecha entre la velocidad de las amenazas y la madurez institucional de la región en materia de ciberseguridad. A partir de reportes de organismos multilaterales y empresas especializadas, yo argumento que el problema trasciende lo técnico para constituir un desafío de gobernanza, inversión pública y desarrollo.

I. El panorama cuantitativo: cifras que no admiten matices

En diciembre de 2025, las organizaciones latinoamericanas recibieron en promedio 3,065 ataques cibernéticos semanales por entidad, el mayor volumen y el mayor incremento interanual (+26%) registrado en cualquier región del mundo durante ese período (Check Point Research, 2026). Para contextualizar la magnitud de este dato: el promedio global fue de 2,027 ataques semanales, con un crecimiento del 9% año contra año. América Latina no solo superó este promedio en un 51%, sino que lo hizo acelerándose, cuando otras regiones crecían de forma más moderada.

Esta no es una anomalía puntual. En el segundo trimestre de 2024, el mismo proveedor registró para la región un incremento del 53% interanual , el más alto del mundo en ese período, alcanzando 2,667 ataques semanales por organización (Check Point Research, 2024). La tendencia es, por tanto, estructural.

El fenómeno del ransomware, el tipo de ataque que encripta datos y exige rescate económico, reviste particular gravedad. SonicWall documentó un incremento del 259% en ataques de ransomware contra organizaciones latinoamericanas durante 2024, frente a un alza del 8% en América del Norte (SonicWall, 2025). Paralelamente, la firma de inteligencia Intel 471 registró en 2025 más de 450 eventos de brecha relacionados con ransomware en la región — un alza del 78% respecto al año anterior — con el número de variantes activas pasando de 48 a 79 (Intel 471 / Industrial Cyber, 2026). Brasil concentró el 30% de las víctimas identificadas, México el 14% y Argentina el 13%.

Los datos de Kaspersky añaden otra capa de gravedad al panorama corporativo: entre octubre de 2023 y octubre de 2024, la firma bloqueó 268,3 millones de ataques de malware contra empresas latinoamericanas, incluyendo 560.000 incidentes de ransomware y más de 262 millones de intentos de phishing (Kaspersky, 2024). El phishing registra más de 721.000 bloqueos diarios en la región, reflejo de su simplicidad operativa y alta efectividad para el fraude bancario y el robo de información corporativa.

II. Las causas estructurales: por qué LATAM es tan vulnerable

Los datos cuantitativos describen el síntoma. La explicación del fenómeno exige analizar las condiciones estructurales que hacen de América Latina un entorno particularmente atractivo para los actores maliciosos. Estas causas operan en tres dimensiones simultáneas: la paradoja de la digitalización, la brecha de gobernanza institucional, y el déficit de capital humano especializado.

La pandemia de COVID-19 actuó como acelerador extraordinario de la transformación digital en una región que partía de niveles bajos de conectividad. La proliferación del acceso a banda ancha, la expansión del comercio electrónico y la digitalización de servicios gubernamentales expandieron dramáticamente la superficie de ataque disponible para los cibercriminales. El problema, documentado por el informe de ciberseguridad 2025 del BID/OEA, es que esta digitalización ha superado el desarrollo de medidas efectivas de ciberseguridad, dejando las iniciativas y políticas en etapas tempranas (BID/OEA/GCSCC-Oxford, 2025). América Latina y el Caribe tienen algunas de las tasas más altas del mundo en uso de smartphones, redes sociales y comercio electrónico, pero las estrategias de ciberseguridad no han crecido en proporción.

La brecha de gobernanza institucional es igualmente reveladora. En 2020, solo 12 estados latinoamericanos contaban con una estrategia nacional de ciberseguridad (BID/OEA/GCSCC-Oxford, 2025). El reporte de Digi Americas Alliance y Duke University (2024) encontró que apenas 7 de los 32 países de la región tienen planes operativos para proteger su infraestructura crítica de ciberataques, y solo 20 cuentan con Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRTs) (Digi Americas Alliance / Duke University, 2024). Sin regulación efectiva, sin mecanismos de reporte obligatorio y sin coordinación entre sectores público y privado, las organizaciones operan sin estándares mínimos y los incidentes quedan sistemáticamente subnotificados.

El déficit de capital humano completa el cuadro. El BID/OEA identifica como una de las brechas más persistentes la escasez de profesionales calificados en ciberseguridad y la inconsistencia en la asignación presupuestaria (BID/OEA/GCSCC-Oxford, 2025). Según Aon (2025), el puntaje de preparación cibernética de las empresas latinoamericanas fue de 2.59 sobre 4 en 2024 — entre “básica” y “gestionada” — ligeramente por debajo del promedio global de 2.71. Las áreas más rezagadas son la gestión de riesgos de terceros, la seguridad de aplicaciones y la resiliencia operativa. Esta combinación de instituciones débiles, fuerza laboral insuficiente e inversión fragmentada crea un entorno donde los atacantes encuentran resistencia mínima.

III. Actores, vectores y la economía del crimen digital

La comprensión del problema requiere también caracterizar quiénes atacan y cómo lo hacen. Intel 471 documenta para 2025 una diversificación notable del ecosistema de amenazas en la región: grupos de ransomware como Qilin, Akira, SafePay y The Gentlemen operan bajo el modelo de Ransomware-as-a-Service (RaaS), que reduce la barrera técnica de entrada al poner infraestructura criminal al alcance de actores de menor capacidad técnica a cambio de un porcentaje de los rescates (Intel 471 / Industrial Cyber, 2026). Este modelo democratizó el crimen cibernético, convirtiendo lo que antes requería sofisticación técnica en un negocio con costo de entrada desde 40 dólares (Mordor Intelligence, 2025).

SonicWall reporta que en el 61% de los casos, los atacantes explotan nuevas vulnerabilidades dentro de las 48 horas de su divulgación pública, mientras que las organizaciones tardan en promedio entre 120 y 150 días en aplicar un parche (SonicWall, 2025). Esta brecha de más de cuatro meses es, en esencia, una ventana de vulnerabilidad garantizada. El costo promedio de un ataque de ransomware alcanzó los $850,700 en pagos durante 2024, con pérdidas totales que frecuentemente superan los $4,91 millones al incluir tiempo de inactividad y recuperación.

La actividad no se limita a grupos externos. Intel 471 documentó en 2025 al menos 119 ataques hacktivistas en 15 países de la región, y más de 200 “initial access brokers”, actores que comprometen redes y venden el acceso a terceros, operando activamente en LATAM (Intel 471 / Industrial Cyber, 2026). Positive Technologies (2025) añade que el 26% de los anuncios en foros clandestinos de la región involucra la venta de credenciales de acceso a infraestructura corporativa comprometida, sugiriendo una economía del compromiso altamente activa y organizada.

IV. Señales de progreso y la paradoja del optimismo

Sería inexacto presentar el panorama como exclusivamente sombrío. El reporte del BID/OEA de 2025, el más exhaustivo realizado hasta la fecha, cubriendo 30 países con el Cybersecurity Capacity Maturity Model for Nations (CMM), documenta mejoras en las cinco dimensiones evaluadas desde 2020, y señala que la brecha de madurez entre países se ha reducido (BID/OEA/GCSCC-Oxford, 2025). Existen casos notables de avance regulatorio: Chile promulgó en marzo de 2024 la Ley de Ciberseguridad e Infraestructura Crítica, creando una Agencia Nacional de Ciberseguridad y un Consejo Multisectorial; Brasil y Colombia han avanzado en marcos de protección de datos y en la creación de capacidades de respuesta a incidentes (Aon, 2025).

Sin embargo, el BID/OEA advierte que la mejora en los indicadores de madurez no equivale a reducción del riesgo, dada la velocidad con que evoluciona el entorno de amenazas. Áreas críticas como la calidad del software, la protección de infraestructura crítica, el mercado de seguros cibernéticos y la inversión en investigación e innovación siguen subdesarrolladas. El patrón regional dominante, documentado por el World Economic Forum (2024), es reactivo: los países fortalecen sus defensas después de sufrir ataques devastadores, no antes. El ataque del grupo Conti al Ministerio de Hacienda de Costa Rica en 2022, que forzó una declaración de emergencia nacional, es el caso emblemático de esta lógica.

V. Implicaciones y perspectivas: un problema de desarrollo, no solo de tecnología

La ciberseguridad en América Latina es, en última instancia, un problema de desarrollo. La misma digitalización que permite a la región conectarse al comercio global, ampliar el acceso a servicios financieros y mejorar la entrega de servicios públicos, también expone a sus ciudadanos, empresas e instituciones a actores que operan sin las restricciones institucionales que existen en mercados más maduros. Las oportunidades de la digitalización y los riesgos del cibercrimen son las dos caras de la misma moneda.

Las recomendaciones que emergen de la literatura son consistentes: inversión sostenida en capital humano especializado, marcos regulatorios con reporte obligatorio de incidentes, sistemas centralizados de coordinación de respuesta, alianzas público-privadas con mecanismos de intercambio de inteligencia, e integración de la ciberseguridad como prioridad explícita en las agendas de desarrollo nacional (BID/OEA/GCSCC-Oxford, 2025; Digi Americas Alliance/Duke University, 2024; WEF, 2024). No se trata de soluciones técnicas, sino de decisiones políticas sobre qué tipo de infraestructura digital se quiere construir y a qué costo social se está dispuesto a operar sin ella.

La advertencia de Intel 471 es la más contundente para cerrar este análisis: en ausencia de mejoras significativas en cumplimiento regulatorio, cooperación público-privada e intercambio regional de información, América Latina tiene altas probabilidades de consolidarse no solo como objetivo prioritario del crimen cibernético, sino también como plataforma de exportación de este crimen hacia el resto del mundo (Intel 471 / Industrial Cyber, 2026). La pregunta no es si la región puede permitirse invertir en ciberseguridad. Es si puede permitirse no hacerlo.

C. Constantin Poindexter Salcedo, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Bibliografía

  • Aon. (2025). Cyber Risk is a Corporate Risk — Latin America Responds: 2025 Cyber Risk Report. Aon Global. https://www.aon.com/cyber-risk-report/cyber-risk-is-a-corporate-risk-latin-america-responds
  • Check Point Research. (2024, julio 16). Check Point Research reports highest increase of global cyber attacks seen in last two years — a 30% increase in Q2 2024. Check Point Blog. https://blog.checkpoint.com/research/check-point-research-reports-highest-increase-of-global-cyber-attacks-seen-in-last-two-years-a-30-increase-in-q2-2024-global-cyber-attacks/
  • Check Point Research. (2026, enero 13). Latin America sees sharpest rise in cyber attacks in December 2025 as ransomware activity accelerates. Check Point Blog. https://blog.checkpoint.com/research/latin-america-sees-sharpest-rise-in-cyber-attacks-in-december-2025-as-ransomware-activity-accelerates/
  • Digi Americas Alliance & Duke University. (2024, abril 26). Cyber Readiness in Latin American Public Sectors: Lessons from the Frontline. Center for Cybersecurity Policy and Law. https://www.centerforcybersecuritypolicy.org/insights-and-research/new-report-highlights-need-for-investment-to-reduce-systemic-risks-of-ransomware-in-latin-america
  • Intel 471. (2026, febrero). Latin America threat landscape 2025: Ransomware, hacktivism, fraud and state-linked operations. Recuperado vía Industrial Cyber. https://industrialcyber.co/reports/latin-america-sees-sharp-rise-in-ransomware-hacktivist-attacks-in-2025-amid-expanding-fraud-and-phishing-threats/
  • Inter-American Development Bank (IDB), Organization of American States (OAS), & Global Cyber Security Capacity Centre (GCSCC) — University of Oxford. (2025). 2025 Cybersecurity Report: Vulnerability and Maturity Challenges to Bridging the Gaps in Latin America and the Caribbean. IDB Publications. https://doi.org/10.18235/0013872
  • Kaspersky. (2024, diciembre). Corporate Threat Landscape Latin America 2024. Kaspersky / Securelist. https://securelist.com/state-of-ransomware-in-2025/116475/
  • Mordor Intelligence. (2025). Latin America Cybersecurity Market Size & Share Report. https://www.mordorintelligence.com/industry-reports/latin-america-cyber-security-market
  • Positive Technologies. (2025, mayo). Cybersecurity Threatscape for Latin America and the Caribbean: 2023–2024. https://global.ptsecurity.com/en/research/analytics/cybersecurity-threatscape-for-latin-america-and-the-caribbean-2023-2024/
  • SonicWall. (2025, febrero 25). 2025 SonicWall Annual Cyber Threat Report: The Need for Speed. https://www.sonicwall.com/resources/white-papers/2025-sonicwall-cyber-threat-report
  • World Economic Forum. (2024, mayo). What Latin America can teach us on resilient cybersecurity. WEF Centre for Cybersecurity. https://www.weforum.org/stories/2024/05/latin-america-cybersecurity-report-ransomware-attacks/

Tierras raras en la República Dominicana: de entusiasmo político a la viabilidad industrial

tierras raras, Republica Dominicana, inteligencia, contrainteligencia, seguridad nacional, economia, C. Constantin Poindexter Salcedo

Tierras raras en Pedernales y la Sierra de Bahoruco, evidencia geológica, confiabilidad de laboratorios internacionales, factibilidad de extracción y procesamiento, y por qué la República Dominicana debe acelerar su ruta hacia una explotación responsable y estratégica.

La afirmación de que la República Dominicana posee un potencial amplio de tierras raras, en poco tiempo ha pasado de ser un tema técnico de geología económica a convertirse en un asunto de soberanía productiva, estrategia industrial y posicionamiento internacional. El presidente Luis Abinader ha sostenido públicamente que estudios preliminares apuntan a depósitos brutos superiores a ciento cincuenta millones de toneladas en la provincia Pedernales, con la promesa de completar evaluaciones y certificar reservas en el corto plazo (Reuters, 2026). Mi posición es coincidente con el sentido de urgencia de esa postura. La ventana geopolítica y económica para integrarnos a una cadena de suministro crítica no permanecerá abierta indefinidamente. Sin embargo, moverse rápido no significa improvisar. Significa acelerar con método, transparencia y disciplina de ingeniería, para convertir un indicio geológico en una oportunidad industrial real y no en un titular pasajero.

Conviene empezar por precisar el lenguaje. En minería, no es lo mismo hablar de “depósito bruto” o “material mineralizado” que hablar de “reserva” económicamente explotable. Un volumen total de material puede ser enorme, pero si las concentraciones recuperables son bajas, si la mineralogía dificulta la separación, o si los costos ambientales y energéticos crecen más rápido que los ingresos, el proyecto se estanca. Por eso, incluso en el mismo reporte sobre la declaración presidencial, se subraya que aún no está claro qué parte del volumen anunciado sería viable para comercialización (Reuters, 2026). Esta distinción no reduce el valor estratégico del anuncio, más bien lo ubica en la fase correcta del ciclo minero: exploración avanzada, caracterización, pruebas metalúrgicas y luego una secuencia de estudios económicos y ambientales que permitan convertir recursos en reservas bajo estándares internacionales.

Dicho lo anterior, la idea de que Pedernales y, en particular, la Sierra de Bahoruco, puedan hospedar concentraciones significativas de elementos de tierras raras no surge de la nada. Existe literatura científica revisada por pares que describe bauxitas kársticas en esa región con contenidos elevados de tierras raras y de itrio, con rangos que llegan, en algunas muestras, a valores notablemente altos para este tipo de depósito, además de una mineralogía portadora relevante para el procesamiento, como monacita y fases tipo bastnasita, entre otras (Villanova de Benavent et al., 2023). También hay investigación más reciente que examina características geoquímicas de depósitos de bauxita kárstica de la Sierra de Bahoruco y los discute explícitamente como un recurso potencial para el país (Chappell et al., 2025). En otras palabras, el fundamento técnico existe. Lo que falta es completar el camino industrial y regulatorio que separa un hallazgo científico de una operación sustentable.

En este contexto aparece el debate sobre la confiabilidad de los “laboratorios internacionales” a los que suelen referirse comunicados y notas periodísticas. En minería moderna, la credibilidad no depende de la nacionalidad del laboratorio, sino de su trazabilidad metrológica. Un resultado es confiable cuando se puede auditar: acreditación del laboratorio, métodos analíticos adecuados, límites de detección, controles de calidad con estándares certificados, duplicados, blancos y cadena de custodia de muestras. Sin esa información, la frase “laboratorios internacionales” es un argumento de autoridad incompleto. No es que sea falso, es que no es suficiente para sostener decisiones de cientos de millones de dólares. Por eso, si queremos movernos rápido con legitimidad, el Estado y los actores técnicos deben publicar, en la medida permitida por la estrategia de negociación, resultados estructurados con protocolos QA y QC y un resumen claro de incertidumbres. La velocidad verdadera no proviene de ocultar datos, sino de estandarizarlos y validarlos desde el empiezo.

Ahora bien, incluso si las concentraciones son prometedoras, la pregunta decisiva es si es factible extraer y, sobre todo, procesar. Las tierras raras se distinguen por un problema central: su química es parecida entre elementos, lo que hace la separación compleja. El verdadero cuello de botella global no suele ser la roca, sino la capacidad de beneficio, refinación y separación en productos comercializables. Este punto es crítico para la República Dominicana porque define dónde quedará el valor agregado. Exportar concentrado y comprar óxidos separados o imanes terminados es la fórmula clásica de pérdida de soberanía económica. Las tendencias internacionales, documentadas por organismos especializados, apuntan a que la demanda de minerales clave, incluyendo tierras raras, sigue creciendo impulsada por la transición energética, vehículos eléctricos, redes eléctricas y otras aplicaciones industriales, lo que incrementa el premio estratégico de participar en la cadena de valor y no solo en la extracción (IEA, 2025). Por la misma razón, los países y empresas fuera de China están invirtiendo con intensidad para reducir vulnerabilidades, porque el control sobre el procesamiento y la refinación sigue muy concentrado (Reuters, 2025).

En el plano de la factibilidad técnica, la Sierra de Bahoruco ofrece una oportunidad pero también una responsabilidad. Si parte de las fases minerales portadoras incluye monacita u otras que pueden asociarse con torio y uranio, entonces la minería y el procesamiento generan residuos con TENORM, es decir, material radiactivo de origen natural tecnológicamente mejorado, lo cual eleva exigencias de manejo, disposición y comunicación pública (EPA, 2025). Este no es un detalle menor. En jurisdicciones con experiencia en refinación, la gestión de residuos y la licencia social han sido determinantes. Un ejemplo contemporáneo es el caso de operaciones de procesamiento de tierras raras donde las autoridades han impuesto condiciones explícitas ligadas a residuos y riesgos radiológicos, reflejando la sensibilidad regulatoria y comunitaria de estos proyectos (AP News, 2026). La conclusión práctica para la República Dominicana es simple: el proyecto debe nacer con ingeniería de residuos y estrategia ambiental desde su fase inicial, no como un apéndice para el final.

La factibilidad económica exige, además, comprender qué “mezcla” de tierras raras contiene el depósito. No todos los elementos tienen el mismo valor. Neodimio y praseodimio suelen sostener la economía de imanes permanentes, mientras disprosio y terbio, considerados más escasos, son críticos para el desempeño térmico de esos imanes y hoy están sujetos a tensiones de suministro. Precisamente por ello, diversos análisis han subrayado la dificultad occidental para cubrir la demanda de tierras raras pesadas y la persistencia de cuellos de botella fuera de China, aun con nuevas inversiones y políticas industriales (Reuters, 2025). Para Pedernales, esto implica que la caracterización debe ser fina, no basta con un total de óxidos de tierras raras. Debe informarse la distribución por elemento, asociaciones minerales, recuperaciones metalúrgicas y costos de separación por producto.

Debemos hablar de soberanía industrial . Los datos de comercio y suministro muestran que, al menos para Estados Unidos, una parte dominante de importaciones de compuestos y metales de tierras raras proviene de China. Esto ilustra la fragilidad de cadenas de suministro concentradas (USGS, 2025). Ese mismo diagnóstico es el que crea una oportunidad para proveedores emergentes en el hemisferio occidental. Si la República Dominicana confirma recursos, define reservas y establece un marco de extracción responsable, su posicionamiento puede ser estratégico para acuerdos de offtake, inversión y transferencia tecnológica. Pero esa ventaja se captura solo si el país ofrece previsibilidad institucional: reglas de concesión claras, estándares ambientales exigentes, mecanismos de transparencia y un plan para que el valor se quede, al menos parcialmente, en territorio dominicano.

“Moverse rápido” (cosa nos incumbe ya) significa diseñar una hoja de ruta con etapas paralelas. Primero, un programa acelerado de exploración y definición de recursos con muestreo representativo, control de calidad robusto y auditoría independiente. Segundo, un paquete de mineralogía y metalurgia con pruebas de laboratorio y planta piloto, orientado no solo a extraer un concentrado, sino a evaluar rutas de separación hasta óxidos individuales o productos intermedios con mercado. Tercero, una arquitectura ambiental desde el inicio: balance hídrico, manejo de relaves, evaluación de TENORM si aplica y trazabilidad de impactos en ecosistemas sensibles. Cuarto, el componente social: consulta temprana, acuerdos de beneficio compartido, empleo local calificado y mecanismos de queja y reparación. Quinto, una estrategia industrial, porque sin política industrial el país corre el riesgo de convertirse en proveedor de bajo margen. El Estado bien puede estructurar incentivos para instalar etapas de valor, por ejemplo, separación o producción de sales u óxidos, en esquemas de asociación público privada con estándares internacionales.

Para ser claro, la prudencia no debe confundirse con lentitud. Los costos de oportunidad de posponer decisiones son reales. El mercado y la geopolítica de minerales críticos se están reconfigurando a velocidad, y los proyectos se alinean hoy con quienes pueden ofrecer certidumbre y cronogramas plausibles. Además, si la República Dominicana espera a que otros definan estándares y rutas de suministro, entrará tarde y negociará desde la debilidad. El anuncio presidencial de acelerar la evaluación y certificación de reservas, aunque todavía condicionado por lo preliminar, apunta en la dirección correcta porque reconoce que el siguiente paso es la certificación técnica, no la retórica (Reuters, 2026). Aun así, lo más inteligente es que el país traduzca esa voluntad en entregables verificables que sostengan confianza, e.d., resultados analíticos auditables, reportes técnicos, estudios económicos preliminares y un marco de gobernanza minera compatible con mejores prácticas.

Ahora bien, que me he desahogado sin pedir permiso, estoy de acuerdo con Abinader en el imperativo de actuar con rapidez hacia la explotación de estos recursos naturales, pero insisto en una precisión. Debemos movernos rápido hacia la explotación responsable y hacia la industrialización, no solo hacia la extracción. La riqueza real de las tierras raras está en la cadena de transformación, y la legitimidad de esa cadena se gana con ciencia reproducible, ingeniería rigurosa y gobernanza transparente. Pedernales puede ser un hito de desarrollo regional y un activo estratégico del Estado dominicano, siempre que la premisa sea clara desde el inicio. La República Dominicana no solo debe tener tierras raras, debe saber convertirlas en valor económico, tecnológico y social sin hipotecar su patrimonio ambiental.

C. Constantin Poindexter, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación U.S. DoD/DoS BFFOC, Dipl. Diplomacia Global, Dipl. Derechos Humanos por USIDHR

Bibliografía

  • AP News. (2026). Malaysia renews Lynas Rare Earths’ license for 10 years, orders end to radioactive waste by 2031.
  • Chappell, M., et al. (2025). Geochemical exploration of rare earth element resources in highland karstic bauxite deposits in the Sierra de Bahoruco, Pedernales Province, Southwestern Dominican Republic. PLOS ONE.
  • EPA. (2025). TENORM: Rare Earths Mining Wastes. United States Environmental Protection Agency.
  • IEA. (2025). Global Critical Minerals Outlook 2025. International Energy Agency.
  • Reuters. (2025). West scrambles to fill heavy rare earth gap as China rivalry deepens.
  • Reuters. (2026). Dominican Republic has over 150 million tons of rare earth deposits, president says.
  • USGS. (2025). Mineral Commodity Summaries 2025, Rare Earths. United States Geological Survey.
  • Villanova de Benavent, C., et al. (2023). REE ultra rich karst bauxite deposits in the Pedernales region, Dominican Republic. Ore Geology Reviews.

Espionaje en Bávaro: El caso Novikov – contrainteligencia, desinformación y la anatomía de una operación de influencia

espia, espias, espionage, inteligencia, contraespionaje, contrainteligencia, DNI, J2, C. Constantin Poindexter

La detención en Bávaro del ciudadano ruso Dmitrii Novikov constituye uno de los expedientes más reveladores de la historia de la inteligencia (y contrainteligencia) de nuestra Quisqueya. Apto para estudiar la convergencia entre operaciones de influencia, crimen transnacional y técnicas contemporáneas de encubrimiento financiero, su envergadura no podemos pasar por alto. Según la información pública difundida por autoridades dominicanas y replicada por medios de referencia, Novikov habría dirigido desde territorio dominicano una red de “ciberinfluencia” vinculada al Proyecto Lakhta, también denominado “La Compañía”, orientada a la creación y difusión de contenido digital con fines de desinformación política y manipulación en redes sociales, con efectos proyectados tanto sobre la República Dominicana como sobre otros países de la región, entre ellos Argentina (Listín Diario, 2025; EFE, 2025). Para el profesional de contrainteligencia, la importancia del caso no reside únicamente en la imputación, sino en los indicadores de método: cobertura social verosímil, externalización operacional mediante colaboradores locales, y un esquema de financiación y pagos diseñado para opacar origen y trazabilidad, todo ello enmarcado en una tradición rusa de guerra informativa ampliamente documentada por fuentes judiciales y regulatorias estadounidenses y sus semejantes europeos.

Los hechos son nítidos. El Ministerio Público, actuando junto con la Unidad Especializada del Crimen Organizado, detuvo a Novikov durante un operativo en una villa del residencial Palmas del Sol II, Bávaro, donde residía con familiares (Listín Diario, 2025; EFE, 2025). Se le acusó de haber operado con la intención explícita de evitar que se percibiera el origen del contenido promovido, ocultando su nacionalidad rusa y utilizando colaboradores locales, bajo la apariencia de un deportista de artes marciales mixtas, mientras recibía fondos y dirección de asociados al Proyecto Lakhta (Listín Diario, 2025; EFE, 2025). En términos de ‘tradecraft’, la “leyenda” personal (el relato de identidad que permite acceso, normaliza contactos y reduce sospecha) aparece aquí como instrumento de penetración social y, por extensión, de influencia. No se trata de un detalle anecdótico. La cobertura deportiva opera como camuflaje cultural, facilita redes sociales orgánicas y diluye la percepción de intencionalidad política hasta hoy en día igual como para los fines de Novikov sirvió.

La dimensión financiera del caso merece atención especial. Las autoridades afirman haber comprobado que Novikov manejaba operaciones económicas y transacciones internacionales mediante billeteras electrónicas con criptomonedas, usando plataformas como Binance y activos como Bitcoin y Ethereum (Listín Diario, 2025; EFE, 2025). La Fiscalía considera que estos mecanismos habrían sido empleados para mover fondos internacionales encubriendo el origen de los recursos y facilitando actividades ilícitas vinculadas al lavado de activos y al financiamiento transnacional (EFE, 2025; Listín Diario, 2025). Para la contrainteligencia es instructivo. Ilustra una realidad operativa, el ecosistema cripto no es en sí “invisible”, pero sí ofrece fricción adicional para la atribución y la congelación rápida de flujos, especialmente cuando se combina con identidades prestadas, intermediarios y jurisdicciones con distinta y bien variada velocidad de cooperación. En operaciones de influencia, el dinero no es accesorio. Es el sistema circulatorio que paga infraestructura, compra amplificación, remunera operadores, y sostiene persistencia.

El expediente añade un componente que, de confirmarse, ampliaría su gravedad estratégica. Durante el operativo se incautaron evidencias que comprometerían al imputado con la venta y distribución de armas de fuego (Listín Diario, 2025; EFE, 2025). Esta intersección entre desinformación y armas sugiere un patrón conocido por los profesionales del ámbito castrense investigativo y de inteligencia nacional. Cuando convergen propaganda, financiación opaca y armamento, el fenómeno trasciende la “influencia blanda” y se aproxima a un ecosistema habilitador de coerción, intimidación y/o criminalidad organizada. En términos analíticos, el riesgo ya no es sólo cognitivo (degradación de confianza pública, polarización, distorsión deliberativa) sino también material, por la capacidad de introducir violencia o amenaza en el teatro social.

Para comprender el rótulo “Lakhta” y su peso, conviene situarlo en el marco histórico documentado por instancias judiciales y regulatorias. El Departamento de Justicia de Estados Unidos describió el Proyecto Lakhta como un esfuerzo paraguas, financiado por Yevgeniy Prigozhin, que incluía componentes orientados a audiencias extranjeras y que administraba presupuestos multimillonarios para actividades de influencia, incluyendo compras de anuncios, registros de dominios, uso de servidores proxy y “promoción” de publicaciones en redes sociales. El objetivo estratégico fue de sembrar discordia y socavar la fe en instituciones democráticas (U.S. Department of Justice, 2018). El propio gobierno estadounidense, en documentación oficial, asoció la operación con “information warfare” (guerra informática) y con esfuerzos para simular activismo local mediante identidades ficticias y técnicas de ocultación de origen (U.S. Department of Justice, 2018). Por su parte, el Departamento del Tesoro de Estados Unidos caracterizó el Proyecto Lakhta como una campaña de desinformación financiada por Prigozhin dirigida a audiencias en Estados Unidos, Europa, Ucrania e incluso Rusia, destacando su uso de “personas” ficticias y su financiación de “troll farms” (U.S. Department of the Treasury, 2022). Complementariamente, el propio registro público de sanciones de OFAC identifica a la Internet Research Agency LLC (la “fábrica de trolls”) con alias explícitos que incluyen “LAKHTA INTERNET RESEARCH”, reforzando la continuidad nominal y organizacional del constructo Lakhta en la arquitectura de influencia rusa (U.S. Department of the Treasury, Office of Foreign Assets Control, 2026).

La República Dominicana, por su posición geográfica, sociedad libre y abierta, su centralidad turística, su conectividad logística y su apertura de ecosistemas digitales, constituye un espacio atractivo para operaciones de influencia que busquen “plausible deniability” y a la vez proyección regional. Las autoridades dominicanas sostienen que las operaciones atribuidas a Novikov apuntaban a incidir en la opinión pública, con impactos directos en el país y en otros entornos regionales (Listín Diario, 2025). En paralelo, fuentes periodísticas reseñaron que en Argentina se detectó una estructura denominada “La Compañía”, supuestamente vinculada al gobierno ruso y al Proyecto Lakhta, cuyo objetivo sería conformar redes locales leales a intereses rusos para campañas de desinformación, con operadores dedicados a recibir financiamiento y tejer vínculos con colaboradores (Listín Diario, 2025). Reportajes contemporáneos sobre Argentina describieron hallazgos de redes asociadas a campañas de desinformación para promover intereses de Moscú (The Record, 2025; Buenos Aires Times, 2025). Este encadenamiento (nodos nacionales que replican un mismo manual) es típico de operaciones de influencia sostenidas. Se construyen “células” de baja visibilidad, se tercerizan tareas, y se mantiene dirección estratégica a distancia.

Desde la perspectiva profesional, el caso Novikov ofrece lecciones operativas concretas para el diseño de defensa. Primero, la atribución moderna depende menos de “una prueba reina” y más de una constelación de indicadores: patrón de contenido, sincronización de amplificación, infraestructura digital, y rutas de financiación. Cuando el Ministerio Público afirma que Novikov recibía dirección y fondos de asociados a Lakhta, está apuntando a la hipótesis de mando y control, es decir, a una cadena de coordinación, no a mera actividad individual (Listín Diario, 2025; EFE, 2025). Segundo, la cobertura social, en este caso la apariencia de atleta, no debe subestimarse. Es un mecanismo de acceso y normalización, capaz de producir capital social y reclutar facilitadores locales sin que éstos perciban la finalidad estratégica (Listín Diario, 2025). Tercero, el uso de criptoactivos en plataformas globales exige capacidades técnicas y jurídicas específicas como la analítica de blockchain, cooperación con ‘exchanges’, preservación de evidencia digital y coordinación internacional, porque la velocidad del flujo financiero suele superar la velocidad administrativa del Estado (EFE, 2025; Listín Diario, 2025).

Cuarto, la operación descrita confirma un principio que en contrainteligencia conviene reiterar. La desinformación no es simple “mentira” sino una disciplina de ingeniería social, orientada a modificar percepciones, elevar costos de gobernabilidad y erosionar la confianza y legitimidad institucional. El propio marco estadounidense sobre Lakhta enfatiza objetivos estratégicos de discordia y debilitamiento de confianza pública mediante identidades falsas y manipulación del debate (U.S. Department of Justice, 2018). En consecuencia, las respuestas estatales deben integrar no sólo persecución penal, sino resiliencia cognitiva, i.e., alfabetización mediática, transparencia proactiva, y mecanismos de advertencia temprana que permitan a la ciudadanía reconocer narrativas “fabricadas” sin necesidad de censura. La censura también es parte de un complot nefasto. Es el terreno que estas operaciones buscan. Cuanto más se perciba represión informativa, mayor será la rentabilidad propagandística del atacante.

El caso Novikov puede leerse como un capítulo dominicano de un guión ya observado en otras latitudes. Fue una operación de influencia con sello ruso, asociada nominalmente al Proyecto Lakhta, que combinaba ingeniería social, encubrimiento de origen, financiación opaca y utilización de facilitadores locales para maximizar alcance y minimizar atribución (Listín Diario, 2025; EFE, 2025; U.S. Department of the Treasury, 2022). La presencia de indicios de tráfico de armas simultáneamente sugiere una peligrosísima convergencia entre desinformación y criminalidad material, una simbiosis que multiplica el daño potencial y exige respuesta integral del Estado (Listín Diario, 2025; EFE, 2025). Para la contrainteligencia, la conclusión es sobria. La República Dominicana no está “al margen” del tablero. Por su propia conectividad en integración con un mundo MUCHO más allá de la Altagracia, nuestro país es un objetivo y bien uno bien atractivo. La defensa exige capacidades de investigación financiera moderna, cooperación internacional, y una comprensión clara de que la guerra informativa es una operación clandestina de largo aliento y alcance cuyo campo de batalla es la confianza.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS OSINT, certificación DoD/DoS BFFOC

Bibliografía

  • Buenos Aires Times. (2025, 19 de junio). Argentina’s spies expose alleged Russian disinformation group.
  • EFE. (2025, 19 de septiembre). La Fiscalía dominicana detiene a un hombre ruso vinculado a un proyecto de desinformación.
  • Listín Diario. (2025, 19 de septiembre). Ministerio Público arresta a joven ruso que habría dirigido campañas de desinformación desde RD.
  • Listín Diario. (2025, 19 de septiembre). EEUU y Argentina: Otros países que han detectado presencia de rusos pertenecientes a “Lakhta”.
  • The Record. (2025, 19 de junio). Argentina uncovers suspected Russian spy ring behind disinformation campaigns.
  • U.S. Department of Justice. (2018, 19 de octubre). Russian National Charged with Interfering in U.S. Political System.
  • U.S. Department of the Treasury. (2022, 29 de julio). Treasury Targets the Kremlin’s Continued Malign Political Influence Operations in the U.S. and Globally.
  • U.S. Department of the Treasury, Office of Foreign Assets Control. (2026, 23 de enero). Sanctions List Search entry: Internet Research Agency LLC (incluye alias “LAKHTA INTERNET RESEARCH”).

SIGNAL: Una plataforma segura para profesionales de inteligencia, contrainteligencia, y lo será aún más en la era cuántica

SIGNAL, inteligencia, espionaje, contrainteligencia, contraespionaje, ciber, ciberseguridad, espia, C. Constantin Poindexter Salcedo, DNI, J2, CNI

Signal bien merece su reputación en comunidades de inteligencia, contrainteligencia e investigación por una razón práctica. A mí me encanta, y a usted también le debería gustar. La herramienta fue diseñada partiendo de supuestos adversariales que se alinean con el targeting real de activos en el terreno. Esos supuestos incluyen recolección a nivel estatal, interceptación encubierta y muchas veces ilegal, compromiso del endpoint, robo de credenciales y retención masiva de datos por largo tiempo para explotación futura. Signal no es mensajería convencional a la que luego se le “añadió” seguridad. Es un conjunto integrado de protocolos para acuerdo de claves, evolución de claves por mensaje y recuperación tras compromiso, sustentado en especificaciones abiertas y un endurecimiento criptográfico continuo.

Desde la perspectiva de un profesional de inteligencia, Signal es convincente porque está diseñado para mantenerse resiliente incluso bajo fallas parciales. Si un atacante “gana una batalla” capturando una clave, clonando un dispositivo por un rato o grabando tráfico durante años, Signal busca evitar que esa victoria puntual se convierta en acceso estratégico y duradero. Ese modelo de contención del daño encaja con prioridades de contrainteligencia: limitar el radio de impacto, reducir el tiempo de permanencia del adversario y forzarle esfuerzos repetidos que aumentan la probabilidad de detección.

El Double Ratchet y las claves por mensaje que limitan el daño

En el centro de la confidencialidad de mensajes en Signal está el algoritmo Double Ratchet, diseñado por Trevor Perrin y Moxie Marlinspike (Perrin and Marlinspike, 2025). En términos operacionales, el Double Ratchet importa porque entrega propiedades que se alinean con la realidad del tradecraft.

La “forward secrecy” (secreto hacia adelante) asegura que comprometer una clave actual no revele el contenido de mensajes anteriores. Los adversarios, de manera rutinaria, recolectan ciphertext en volumen y luego buscan un punto único de apalancamiento para descifrar más adelante mediante incautación de dispositivos, acceso interno, malware o procesos legales. La forward secrecy frustra esa estrategia al garantizar que el tráfico capturado anteriormente no se convierta en una “cosecha” de inteligencia en el futuro si una clave se expone después (Perrin y Marlinspike, 2025).

La “post-compromise security” (recuperación tras intrusión) aborda un escenario que los practicantes de inteligencia planifican: el compromiso temporal de un dispositivo. Inspecciones fronterizas, robo oportunista, acceso coercitivo o un implante de corta duración pueden ocurrir. El Double Ratchet incluye actualizaciones periódicas de Diffie-Hellman que inyectan entropía fresca, mientras su ratchet simétrico deriva nuevas claves de mensaje de manera continua. Una vez termina la ventana de compromiso, las claves de mensajes posteriores se vuelven criptográficamente inalcanzables para el atacante, siempre que ya no mantenga persistencia en el endpoint (Perrin and Marlinspike, 2025). Esto no es mercadeo exagerado: es una evolución disciplinada de claves que priva a servicios de inteligencia adversarios y a espías corporativos del uso indefinido de material de claves robado.

Aquí la lógica de respuesta a incidentes cambia: un compromiso breve no implica automáticamente exposición permanente de todo el historial y el futuro. En cambio, el atacante debe sostener persistencia para conservar visibilidad. Eso eleva la carga operativa y aumenta el riesgo de detección.

X3DH y PQXDH: el giro contra “cosecha ahora, descifra después”

Históricamente, Signal utilizó X3DH (Extended Triple Diffie-Hellman) para el establecimiento asíncrono de sesiones, algo vital en entornos móviles donde los destinatarios suelen estar offline. X3DH emplea claves de identidad de largo plazo y prekeys firmadas para autenticación, preservando a la vez forward secrecy y propiedades de negabilidad (Marlinspike and Perrin, 2016).

El panorama de riesgo estratégico cambió con la plausibilidad de computación cuántica criptográficamente relevante. La amenaza no es solo el descifrado futuro en tiempo real; es el modelo “harvest now/decrypt later”: intercepción masiva hoy con la expectativa de que avances futuros, incluida la capacidad cuántica, permitan abrir tráfico almacenado. Signal respondió introduciendo PQXDH (“Post Quantum Extended Diffie Hellman”), reemplazando el setup de sesión por una construcción híbrida que combina Diffie-Hellman clásico de curva elíptica (X25519) y un mecanismo post-cuántico de encapsulación de claves derivado de CRYSTALS-Kyber (Signal, 2024a). La implicación operacional es directa: el adversario tendría que romper tanto el componente clásico como el componente postcuántico para reconstruir el secreto compartido (Signal, 2024a).

Este establecimiento híbrido refleja ingeniería conservadora, muy típica de entornos de alta amenaza: migrar temprano, evitar cortes bruscos y no depender de un único primitivo nuevo. Esto también importa porque el componente post-cuántico corresponde a lo que NIST estandarizó como ML-KEM, derivado de CRYSTALS-Kyber, en FIPS 203 (NIST, 2024a; NIST, 2024b). La estandarización del NIST no garantiza invulnerabilidad, pero sí aumenta la confianza en que el primitivo ha sido escrutado y está siendo adoptado como línea base para entornos de alta seguridad.

Signal, además, hace una aclaración crucial en sus materiales sobre PQXDH: PQXDH aporta forward secrecy post-cuántica, mientras que la autenticación mutua en la revisión actual permanece anclada en supuestos clásicos (Signal, 2024b). Para los practicantes, esa precisión es valiosa porque define exactamente qué es post-cuántico hoy y qué no.

SPQR y el ratcheting poscuántico para operaciones de larga duración

El establecimiento de sesión es solo una parte del problema del ciclo de vida. Un recolector capaz puede grabar tráfico por periodos prolongados. Si la capacidad cuántica aparece más adelante, la pregunta es si la evolución continua de claves sigue siendo segura contra descifrado futuro. La introducción por parte de Signal del Sparse Post Quantum Ratchet (SPQR) atiende esa continuidad al añadir resiliencia postcuántica al mecanismo de ratcheting en sí (Signal, 2025).

SPQR extiende el protocolo para que no solo el handshake inicial, sino también las actualizaciones posteriores de claves, incorporen propiedades resistentes a cuántica, preservando forward secrecy y post-compromise security (Signal, 2025). Para profesionales de inteligencia esto es determinante, porque las relaciones operacionales suelen ser de largo aliento: activos y handlers, fuentes de investigación y coordinación entre equipos pueden durar meses o años. Un protocolo que solo endurece el handshake ayuda, pero uno que endurece el rekeying continuo encaja mejor con el modelo adversarial real de recolección persistente.

Trabajo académico ha analizado la evolución de X3DH a PQXDH dentro del movimiento de Signal hacia seguridad post-cuántica y enmarca PQXDH como mitigación del riesgo “cosecha ahora, descifra después” a escala (Katsumata et al., 2025). Ese enfoque cuadra con la gestión de riesgos en inteligencia: la confidencialidad se evalúa frente a adversarios pacientes, bien financiados y con horizonte estratégico.

Análisis formal, especificaciones abiertas y por qué esto importa operativamente

El practicante debe ser escéptico ante afirmaciones de seguridad que no soporten revisión externa. La suite de protocolos de Signal se beneficia de especificaciones públicas y escrutinio criptográfico sostenido. Un análisis formal ampliamente citado modela las propiedades de seguridad centrales del protocolo y examina en detalle su diseño basado en ratchets (Cohn Gordon et al., 2017). Ningún protocolo está “probado” contra cada modo de falla del mundo real. Sin embargo, métodos formales y análisis revisados por pares reducen la probabilidad de que debilidades estructurales permanezcan ocultas. Operacionalmente, esto se traduce en confiabilidad: cuando usted depende de una herramienta para trabajo sensible, evalúa si las afirmaciones son verificables, si los modos de falla están documentados y si las mejoras pueden validarse.

Metadatos, “Sealed Sender” y el rol del tradecraft

La confidencialidad del contenido es solo una parte de la seguridad en inteligencia. Los metadatos pueden ser decisivos: quién habla con quién, cuándo y con qué frecuencia puede producir inferencias dañinas. Sealed Sender de Signal fue diseñado para reducir la información del remitente visible al servicio durante la entrega del mensaje (Wired Staff, 2018). Investigación académica examina Sealed Sender y propone mejoras, además de discutir metadatos a nivel de red como la exposición de direcciones IP y las implicaciones para herramientas de anonimato (Martiny et al., 2021). Otro trabajo discute riesgos de análisis de tráfico que pueden persistir en entornos de grupos incluso cuando la identidad del remitente se oculta parcialmente (Brigham and Hopper, 2023).

La conclusión para el operador es clara: Signal mejora de manera material la seguridad del contenido y reduce ciertas exposiciones de metadatos. No elimina la necesidad de medidas de seguridad operacional. Dependiendo del perfil de misión, esas medidas pueden incluir endpoints endurecidos, manejo estricto de dispositivos, minimización de exposición de identificadores y protecciones de red consistentes con la ley y la política aplicables.

Por qué la trayectoria de SIGNAL es creíble en la transición cuántica

El enfoque de Signal hacia la transición cuántica refleja una postura de ingeniería creíble: migrar lo suficientemente temprano para amortiguar el riesgo “cosecha ahora, descifra después”; adoptar diseños híbridos para reducir la dependencia de un sólo supuesto; y extender garantías postcuánticas más allá del handshake hacia la evolución continua de claves (Signal, 2024a; Signal, 2025). La alineación con la dirección estandarizada por NIST para el establecimiento de claves también apoya la mantenibilidad a largo plazo y la interoperabilidad del ecosistema (NIST, 2024a; NIST, 2025). Desde la perspectiva de un practicante de inteligencia, el argumento central no es que Signal sea irrompible. El punto es que Signal está diseñado para limitar el daño, recuperarse tras un compromiso y anticipar amenazas estratégicas de descifrado. Está construido para un entorno hostil que se mueve hacia una realidad postcuántica.

Y lo digo sin rodeos ni disparates, Meta no hace nada de esto. FB Messenger y WhatsApp dejan huecos graves en la ciberseguridad porque el enfoque de Meta es la monetización del mecanismo de mensajería, no comunicaciones verdaderamente “a prueba” de adversarios. Úselos bajo su propio riesgo.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS OSINT, certificación DoD/DoS BFFOC

Bibliografía

  • Brigham, Eric, and Nicholas Hopper. 2023. “Poster: No Safety in Numbers: Traffic Analysis of Sealed Sender Groups in Signal.” arXiv preprint.
  • Cohn Gordon, Katriel, Cas Cremers, Benjamin Dowling, Luke Garratt, and Douglas Stebila. 2017. “A Formal Security Analysis of the Signal Messaging Protocol.” Proceedings of the IEEE European Symposium on Security and Privacy.
  • Katsumata, Shota, et al. 2025. “X3DH, PQXDH to Fully Post Quantum with Deniable Ring.” Proceedings of the USENIX Security Symposium.
  • Marlinspike, Moxie, and Trevor Perrin. 2016. “The X3DH Key Agreement Protocol.” Signal Protocol Specification.
  • National Institute of Standards and Technology. 2024a. “NIST Releases First 3 Finalized Post Quantum Encryption Standards.” NIST News Release.
  • National Institute of Standards and Technology. 2024b. FIPS 203. “Module Lattice Based Key Encapsulation Mechanism Standard, ML KEM.” U.S. Department of Commerce.
  • National Institute of Standards and Technology. 2025. “Post Quantum Cryptography Standardization.” NIST Computer Security Resource Center.
  • Perrin, Trevor, and Moxie Marlinspike. 2025. “The Double Ratchet Algorithm.” Signal Protocol Specification.
  • Signal. 2024a. “Quantum Resistance and the Signal Protocol.” Signal Blog.
  • Signal. 2024b. “The PQXDH Key Agreement Protocol.” Signal Protocol Specification.
  • Signal. 2025. “Signal Protocol and Post Quantum Ratchets, SPQR.” Signal Blog.
  • Wired Staff. 2018. “Signal Has a Clever New Way to Shield Your Identity.” Wired Magazine.

El poder del OSINT: atribución e identificación de Oleg Smolenkov

espionaje, inteligencia, contrainteligencia, contraespionaje, C. Constantin Poindexter Salcedo, DNI, CNI, espia, espias

La identificación pública de Oleg Smolenkov ilustra una realidad contemporánea de la contrainteligencia: un activo reubicado y sensible puede quedar desenmascarado sin que un servicio hostil penetre sistemas clasificados, sin una penetración HUMINT de nuestros servicios y sin una sola filtración proveniente de una rama administrativa. El mecanismo decisivo es la convergencia de fuentes abiertas, es decir, la fusión disciplinada de huellas administrativas, reportajes archivados e indicios conductuales en una atribución coherente. En este caso, una sala de redacción investigativa no gubernamental y colectores OSINT paralelos no comenzaron con un nombre. Comenzaron con un hecho reportado públicamente, una ventana temporal acotada y un perfil de acceso implícito. Explotaron mecanismos de transparencia previsibles tanto en Rusia como en Estados Unidos. El resultado fue una vinculación de alta confianza entre la descripción anonimizada de una fuente reubicada y un individuo específico, respaldada por corroboración interdominio. (Bellingcat 2019; Reuters 2019a)

Un profesional de contrainteligencia que evalúe este episodio debe resistir la tentación de tratarlo como un escándalo excepcional impulsado por personalidades o por la política. Conviene entenderlo mejor como un conducto analítico repetible. Los pasos son familiares: activación por indicios, generación de candidatos, prueba de plausibilidad, enlace con registros, validación por reacción y refuerzo de firmas. Cada etapa se apoya en datos que, aislados, parecen triviales. El compromiso surge de la agregación.

El proceso comienza con la activación por indicios. A comienzos de septiembre de 2019, importantes medios estadounidenses describieron una extracción clandestina ocurrida en 2017 que involucró a una fuente de alto nivel del gobierno ruso que había aportado información inusualmente sensible sobre el Kremlin y la toma de decisiones de política rusa a nivel estratégico. El reportaje enmarcó la extracción como protectora y urgente, realizada ante temores de que la seguridad de la fuente estuviera en riesgo. Incluso anonimizada, esa clase de detalles es operativamente útil para un investigador decidido porque reduce el espacio de búsqueda. El investigador obtiene alcance institucional, cronología y un relato de riesgo, que en términos de contrainteligencia funcionan como criterios de selección. La pregunta relevante pasa a ser: ¿qué funcionario ruso con acceso plausible desaparece de la vista pública en el periodo pertinente, en circunstancias coherentes con una reubicación súbita? (Time 2019; RFE/RL 2019b)

Una vez existe el indicio activador, la generación de candidatos se vuelve viable. Investigadores OSINT consultaron archivos de medios en lengua rusa, páginas en caché y reportes secundarios para encontrar historias de “desaparición” en la ventana de mediados de 2017 que involucraran a personal gubernamental. El caso se benefició de reportes rusos preexistentes. Varios medios describieron posteriormente que las autoridades rusas habían abierto en 2017 una investigación penal por el presunto asesinato de un funcionario desaparecido durante un viaje a Montenegro, y que la investigación fue abandonada después de que las autoridades concluyeran que la persona estaba viva en el extranjero. The Guardian informó que el medio digital Daily Storm había descrito esa secuencia, incluida la pesquisa por homicidio y la conclusión posterior de que el funcionario había abandonado Rusia. (The Guardian 2019a; RFE/RL 2019c) Reuters, a su vez, reportó que Kommersant identificó como posible individuo a Oleg Smolenkov, describiendo su desaparición en Montenegro en junio de 2017 junto con su esposa e hijos, así como la evolución de la postura investigativa rusa desde la hipótesis de asesinato hasta la evaluación de que vivía en el extranjero. (Reuters 2019a)

El colector OSINT ya dispone de un nombre candidato y de una narrativa de hechos que encaja con la restricción temporal. Un profesional de contrainteligencia observará aquí la debilidad estructural que queda expuesta. Si una extracción o reubicación coincide con una ausencia conspicua en el mundo real, y si esa ausencia activa un proceso de las fuerzas del orden de un Estado adversario, entonces ese proceso puede generar artefactos descubribles, incluido interés periodístico, filtraciones investigativas y reportajes retrospectivos. Incluso si el proceso extranjero es opaco, el patrón de hechos suele ser lo suficientemente noticiable como para quedar registrado “en algún lugar” y luego ser redescubierto cuando un evento activador dirige la atención hacia él.

A continuación se pasa a la prueba de plausibilidad. Un candidato debe ajustarse al acceso y a la ubicación funcional implicados por la narrativa original de extracción. Por ello, los colectores reconstruyen una trayectoria profesional mediante fuentes abiertas. Reuters informó que el Kremlin confirmó que una persona llamada Smolenkov había trabajado en la administración presidencial rusa y había sido despedida, si bien negó que tuviera un acceso significativo al presidente Vladímir Putin. (Reuters 2019a; Reuters 2019b) Se acepte o no la minimización del Kremlin, el reconocimiento de la relación laboral es, por sí mismo, confirmatorio a efectos de atribución. Valida que el candidato nombrado no es ficticio y ubica al activo dentro del universo institucional pertinente.

Una síntesis adicional de fuentes abiertas vinculó a Smolenkov con estructuras superiores de política exterior, en particular mediante reportes de que había trabajado en la embajada rusa en Washington en un periodo asociado con el diplomático de alto nivel Yuri Ushakov y que posteriormente desempeñó funciones vinculadas con la administración presidencial. Russia Matters resumió un reporte de Kommersant que describía a Smolenkov como asistente de larga data de Ushakov, que es precisamente el tipo de proximidad de personal que puede producir exposición indirecta a deliberaciones de alto nivel sin prominencia pública. (Russia Matters 2019) Desde la perspectiva de la contrainteligencia, esa distinción importa. Una fuente no necesita ser un decisor de rango ministerial para ser estratégicamente valiosa. En muchos sistemas, el personal de apoyo, los asistentes y los administradores constituyen el tejido conectivo que accede a documentos, agendas y flujos de briefing. Los colectores OSINT aciertan al tratar esa capa de personal como un vector plausible de acceso.

Sin embargo, la plausibilidad por sí sola todavía no establece que el candidato sea la persona reubicada en Estados Unidos. El enlace decisivo surgió de registros administrativos estadounidenses, en particular de documentación de titularidad inmobiliaria. Bellingcat informó que registros abiertos mostraban a “Oleg y Antonina Smolenkov” comprando una vivienda en el norte de Virginia en junio de 2018, y conectó esa compra con la hipótesis de que la familia había sido reasentada bajo protección tras abandonar Rusia. (Bellingcat 2019) Reportajes de RFE/RL igualmente abordaron registros públicos que indicaban la propiedad de una casa en el condado de Stafford, Virginia, por Oleg y Antonina Smolenkov, y describieron cambios posteriores compatibles con intentos de reducir la visibilidad, incluida la transferencia de titularidad a un fideicomiso. (RFE/RL 2019a; RFE/RL 2019b)

Para un profesional de contrainteligencia, esta fase contiene la lección operativa central. El sistema estadounidense de registro de propiedades está diseñado para ser durable, consultable y transparente. Una fuente humana reubicada que vive bajo su nombre real, o bajo un nombre que pueda enlazarse por la cadena de escrituras, se vuelve localizable. Incluso cuando se emplea un fideicomiso, la compra inicial puede preservar la identidad en un registro perdurable, y las transferencias posteriores pueden seguirse. El fideicomiso puede dificultar la detección casual, pero no derrota de forma fiable a un investigador que ya dispone de un punto de partida y está dispuesto a seguir la cadena entre bases de datos. Incluso para un observador no entrenado, la transferencia reciente de un apellido ruso a un fideicomiso opaco registrado públicamente resulta un indicador obvio.

El componente registral es importante; no obstante, el enlace no se limitó a los registros de propiedad considerados en aislamiento. Los investigadores añadieron correlación temporal. La compra se produjo aproximadamente un año después de la ventana de desaparición de 2017, un plazo plausible para la reubicación, los debriefings y la logística de reasentamiento. La localización geográfica, cerca de Washington, coincide con necesidades prácticas de manejo continuado, enlace con organismos gubernamentales y apoyo de seguridad. RFE/RL situó la residencia en un vecindario con personal gubernamental estadounidense actual y retirado, lo cual no sería un entorno implausible para una persona reubicada bajo protección, pero también incrementa el riesgo de atención porque los residentes detectan patrones inusuales. (RFE/RL 2019a)

La confianza en la atribución aumenta mediante corroboración en ambos lados. Reuters informó que medios estatales rusos y otros medios rusos visitaron o hicieron referencia a la dirección de Virginia asociada con Smolenkov, y que los comentarios oficiales rusos se centraron en negar su nivel de acceso más que en negar su identidad. (Reuters 2019b) The Guardian reportó que los medios rusos identificaron rápidamente a Smolenkov como figura probable después de que circulara la historia inicial de la extracción, y que reportajes rusos anteriores ya habían tratado su desaparición como sospechosa. (The Guardian 2019b) En términos analíticos de contrainteligencia, esto equivale a validación por reacción. Cuando un gobierno implicado reconoce empleo, discute jerarquía y estructura narrativas en torno al acceso, acepta implícitamente el ancla de identidad, aunque dispute la caracterización operativa.

Otra capa de refuerzo es la observación de firmas, es decir, la detección de conductas consistentes con un postureo protector. Bellingcat describió que periodistas observaron indicios de presencia de seguridad al aproximarse a la residencia y señaló que la familia probablemente se marchó tras la difusión de la historia. (Bellingcat 2019) RFE/RL informó que vecinos afirmaron que la familia vinculada a la propiedad identificada se fue abruptamente poco después de la publicidad, y que nadie respondió cuando un reportero de RFE visitó la vivienda. (RFE/RL 2019a; RFE/RL 2019b) Desde la óptica profesional, estas firmas son algo ambiguas, pero tienen valor direccional. No prueban afiliación a inteligencia; sin embargo, añaden coherencia al relato más amplio cuando se combinan con enlaces administrativos verificados.

La identificación de Smolenkov puede describirse como una cadena de atribución en fuentes abiertas con elementos que se refuerzan mutuamente. Comienza con una descripción anonimizada de un activo extraído, que aporta un marco temporal y un perfil de acceso. Luego aprovecha una narrativa preexistente de desaparición en el ecosistema mediático ruso que encaja con esa ventana. Valida la plausibilidad institucional mediante el reconocimiento oficial de empleo y mediante la reconstrucción en fuentes abiertas de la proximidad del candidato, a nivel de personal, a estructuras superiores de política. Después salva la brecha entre Rusia y Estados Unidos localizando los mismos nombres en registros de propiedad, apoyado por correlación temporal y plausibilidad geográfica. Por último, la reacción del adversario y las firmas observables de postura protectora tras la publicidad añaden estabilidad a lo anterior. Cada elemento, por separado, podría minimizarse; pero, en su conjunto, en atención a la totalidad de las circunstancias, proporcionan una atribución de alta probabilidad que resulta operativamente suficiente para una identificación pública muy fiable. (Bellingcat 2019; Reuters 2019a; RFE/RL 2019b)

Las implicaciones para la contrainteligencia son claras. Una extracción protectora no pone fin a un dilema operativo. Inicia una nueva fase en la que la amenaza no es únicamente la vigilancia hostil, sino también la explotación por fuentes abiertas. Los regímenes de transparencia crean superficies de exposición previsibles. Los registros de escrituras y de los condados, las oficinas tributarias, los expedientes judiciales, las agencias de licencias y los registros mercantiles no son fuentes de inteligencia en sentido clásico, pero sí constituyen una fuente extremadamente consultable de datos estructurados y, en términos generales, razonablemente fiables. Medidas de C.I. aplicadas después del reasentamiento (por ejemplo, transferir la propiedad a un fideicomiso) reducen el hallazgo oportunista a posteriori, pero fracasan frente a un colector OSINT que ya posee un punto de partida. Además, la activación por indicios puede explotarse con enorme eficacia. Los relatos públicos sobre cronología y sensibilidad pueden proporcionar suficiente estructura para que un colector encuentre anomalías preexistentes y las conecte con registros domésticos.

El reasentamiento de Smolenkov demuestra que la doctrina de protección de fuentes debe ampliarse más allá de las preocupaciones clandestinas tradicionales. Debe incorporar la gestión de la huella administrativa, la compartimentación de nombre e identidad y una apreciación realista de la velocidad con la que los registros digitales pueden correlacionarse entre jurisdicciones, en tiempo real y a distancia. Este caso no puede verse como una brecha aislada. En realidad, es una advertencia sobre las capacidades basales del OSINT. Y, como comentario final de un antiguo profesional de C.I., no ponga propiedades escrituradas a apellidos rusos en fideicomisos que se presentan públicamente.

~ C. Constantin Poindexter, MA en Inteligencia, Certificado de Posgrado en Contrainteligencia, JD, certificación CISA/NCISS en OSINT

Bibliografía

  • Bellingcat. 2019. “Murdered in Montenegro, or Living in Suburban Virginia? Unraveling the 2017 American Spy Story.” 10 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019a. “Virginia Residents Question Whether Their Neighbor Was a Russian Informant.” 10 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019b. “Russia Seeking Interpol’s Help on Location of Alleged CIA Informant.” 12 de septiembre de 2019.
  • Radio Free Europe/Radio Liberty. 2019c. “Paper Reports ‘Details’ of Alleged CIA Informer’s Disappearance in Montenegro.” 12 de septiembre de 2019.
  • Reuters. 2019a. “Kremlin Says Alleged U.S. Spy Did Not Have Access to Putin.” 10 de septiembre de 2019.
  • Reuters. 2019b. “Russia Blasts Idea a CIA Mole Lifted Lid on Its U.S. Meddling.” 11 de septiembre de 2019.
  • Russia Matters. 2019. “Russia in Review, Sept. 6 to 13, 2019.” Septiembre de 2019.
  • The Guardian. 2019a. “Russia Investigated Disappearance of Suspected US Spy as Possible Murder.” 10 de septiembre de 2019.
  • The Guardian. 2019b. “Oleg Smolenkov: Alleged US Spy Who Gave Russia the Slip.” 14 de septiembre de 2019.
  • Time. 2019. “The U.S. Reportedly Extracted a High Level Spy From Russia in 2017 Amid Concerns of Mishandled Intelligence.” 10 de septiembre de 2019.

Nueva frontera para la inteligencia humana en la era de la I.A.

HUMINT, inteligencia, contrainteligencia, espionaje, contraespionaje, espia, C. Constantin Poindexter, Repúbilca Dominicana, España, DNI, NSA, CIA

El informe The Digital Case Officer: Reimagining Espionage with Artificial Intelligence representa una de las más ambiciosas reflexiones contemporáneas sobre la convergencia entre la inteligencia humana (HUMINT) y la inteligencia artificial (IA). Publicado por el Special Competitive Studies Project en 2025, el documento postula que la comunidad de inteligencia estadounidense se encuentra ante un cambio de paradigma comparable a la irrupción de Internet en la década de 1990. Su tesis central sostiene que la IA, particularmente los modelos generativos, multimodales y agénticos, puede revolucionar el ciclo de reclutamiento, desarrollo y manejo de fuentes humanas, inaugurando una forma de “cuarta generación del espionaje” donde los humanos y las máquinas actúan como un solo equipo operativo (Special Competitive Studies Project 2025, 4–6).

La lectura del informe revela un profundo entendimiento de los desafíos que el entorno digital impone a la práctica de la inteligencia. El texto acierta al reconocer que el valor esencial de la HUMINT no radica en la recopilación de datos observables, tarea donde los sistemas técnicos ya superan al ser humano, sino en la obtención del intento de los actores, es decir, la comprensión de las motivaciones, percepciones y decisiones que solo una fuente humana puede revelar (Special Competitive Studies Project 2025, 13–14). Esta distinción ontológica entre acción e intención preserva la relevancia del agente humano en la era algorítmica. Asimismo, el informe identifica con precisión el fenómeno de la vigilancia técnica ubicua, una realidad que amenaza con borrar el anonimato sobre el que se erigió el espionaje tradicional. Con ello, los autores contextualizan la urgencia de adaptar la profesión a un entorno donde toda huella digital puede delatar la identidad de un oficial de inteligencia.

Aciertos conceptuales: la integración estratégica de IA y HUMINT

Uno de los mayores méritos del documento reside en su capacidad para imaginar escenarios de uso concreto de la IA en las operaciones HUMINT. A través de la narrativa del sistema ficticio MARA, el informe ilustra cómo un agente digital podría analizar grandes volúmenes de datos abiertos y clasificados para identificar candidatos a reclutamiento, entablar contacto inicial mediante personalidades sintéticas y mantener diálogos persuasivos con cientos de potenciales fuentes en paralelo (Special Competitive Studies Project 2025, 8–9). Este ejercicio de prospectiva tecnológica cumple un doble propósito: por un lado, dimensiona la magnitud de la revolución que implicará la IA generativa; por otro, proporciona a los planificadores institucionales una guía pragmática sobre las capacidades y riesgos operativos que deben anticipar.

El texto también acierta al subrayar el principio de Meaningful Human Control (MHC), tomado de los debates éticos sobre armas autónomas, como fundamento normativo para el uso responsable de IA en inteligencia (Special Competitive Studies Project 2025, 24–25). Según este principio, toda decisión que conlleve riesgo humano, como el reclutamiento, la tarea operativa o el manejo de una fuente, debe estar sujeta a supervisión y responsabilidad de un oficial. De este modo, el informe equilibra el entusiasmo tecnológico con una defensa clara de la agencia moral humana.

Asimismo, la obra es sobresaliente al analizar el panorama competitivo internacional. En su Appendix A, el SCSP detalla cómo potencias como China y Rusia ya experimentan con IA generativa para optimizar sus operaciones de influencia, reclutamiento y contrainteligencia (Special Competitive Studies Project 2025, 34–35). El diagnóstico geoestratégico es convincente: los adversarios estadounidenses han comprendido que la IA no solo amplía la capacidad de vigilancia, sino que redefine la estructura misma de la competencia entre servicios de inteligencia. En consecuencia, la pasividad tecnológica equivaldría a la obsolescencia.

Por último, el informe acierta al considerar la dimensión psicológica del espionaje digital. Reconoce que, pese al poder de la automatización, la confianza, la empatía y la gestión emocional siguen siendo atributos exclusivamente humanos. El caso del activo que necesita una relación personal con su oficial para sostener el compromiso con una misión peligrosa, y que podría sentirse traicionado al descubrir que interactuaba con una máquina, demuestra una sensibilidad ética rara vez presente en documentos técnicos de inteligencia (Special Competitive Studies Project 2025, 17–18).

Debilidades conceptuales y metodológicas

A pesar de su sofisticación analítica, el informe presenta varias limitaciones que deben señalarse con rigor académico. Cuatro de ellas son especialmente relevantes: una sobre el alcance ontológico de la IA agéntica, otra sobre la ética instrumental de la manipulación emocional, una tercera sobre la fiabilidad epistemológica de la IA como agente operativo y una cuarta sobre la falta de análisis político de la gobernanza interinstitucional.

Ambigüedad conceptual del oficial digital

El documento define al Digital Case Officer como un sistema agéntico capaz de planificar y ejecutar tareas de reclutamiento con mínima intervención humana. Sin embargo, no ofrece una definición operativa precisa de agencia en el contexto de inteligencia. La noción de autonomía se confunde con la de automatización avanzada: un algoritmo que ejecuta secuencias de diálogo o identifica patrones de vulnerabilidad no es, en sentido filosófico, un agente moral ni un decisor autónomo. Autores como Floridi (2023) y Gunkel (2024) advierten que atribuir agencia a sistemas algorítmicos puede generar ilusiones de responsabilidad desplazada, donde los errores técnicos se interpretan como decisiones de una entidad inexistente. El informe incurre parcialmente en este antropomorfismo tecnológico, lo que debilita su fundamento teórico sobre el control humano y la responsabilidad ética. Una reformulación debería distinguir entre autonomía funcional, entendida como capacidad de operar sin supervisión inmediata, y autonomía decisional, reservando esta última exclusivamente al ser humano.

La ética de la manipulación emocional

El informe justifica el uso de affective computing y modelos conversacionales capaces de detectar y responder a emociones humanas para fortalecer la empatía simulada del oficial digital (Special Competitive Studies Project 2025, 15–16). Si bien reconoce los riesgos de manipulación, sugiere que el problema puede mitigarse mediante líneas rojas éticas y adecuada supervisión. No obstante, esta solución resulta insuficiente. La psicología moral y la ética de la persuasión, desde Kant hasta Habermas, sostienen que simular afecto con fines instrumentales constituye una forma de engaño que instrumentaliza la dignidad humana. Aun si se respetara el principio de MHC, la creación de vínculos emocionales falsos mediante algoritmos erosiona la confianza, fundamento mismo de la relación entre oficial y fuente. Una ética del espionaje digital debería incorporar explícitamente límites deontológicos que prohíban la simulación afectiva con fines coercitivos o de manipulación psicológica profunda.

Fiabilidad epistemológica y sesgos de la IA

Otro problema subestimado es la fiabilidad epistemológica de los modelos generativos como herramientas de reclutamiento. El informe reconoce la existencia de cajas negras algorítmicas que dificultan explicar por qué la IA selecciona un objetivo determinado (Special Competitive Studies Project 2025, 23–24), pero no desarrolla las implicaciones operativas de esa opacidad. En inteligencia, la trazabilidad y la validación de fuentes son pilares del proceso analítico. Si el sistema no puede justificar por qué considera reclutable a un individuo, por ejemplo, si interpreta erróneamente un gesto irónico en redes sociales como disidencia, el riesgo de falsos positivos es inmenso. Además, los modelos de lenguaje están entrenados sobre datos que reflejan sesgos culturales, raciales o ideológicos. En el contexto HUMINT, tales sesgos podrían conducir a la persecución selectiva de grupos o individuos inocentes. El informe debió profundizar en los mecanismos de auditoría algorítmica y control de sesgos que garanticen una epistemología verificable de la IA operativa.

Vacíos de gobernanza interinstitucional

La cuarta debilidad reside en la insuficiente problematización política del marco de gobernanza. Aunque el informe propone medidas de supervisión, auditorías, responsables humanos designados e informes al Congreso, no examina las tensiones burocráticas y jurisdiccionales que históricamente han obstaculizado la cooperación entre agencias como la CIA, el FBI y la NSA. La sugerencia de ofrecer “HUMINT as a Service” para otras agencias es innovadora, pero no se analiza cómo se resolverían los conflictos de autoridad, control de datos o responsabilidad legal ante errores operativos (Special Competitive Studies Project 2025, 29–30). Tampoco se contempla el papel de aliados extranjeros en la compartición de tecnologías sensibles. En un contexto de creciente desconfianza transatlántica y vigilancia cibernética, estas omisiones son significativas. Cualquier marco de inteligencia artificial aplicado a HUMINT debe incorporar un análisis institucional robusto sobre cómo preservar la rendición de cuentas dentro de una comunidad caracterizada por la compartimentación y el secreto.

El impacto psicológico en los agentes humanos

Una debilidad adicional, apenas insinuada, es la falta de atención al impacto psicológico de la hibridación humano máquina sobre los propios oficiales de caso. El informe alude brevemente al peso psicológico del espionaje en un entorno de transparencia total (Special Competitive Studies Project 2025, 17–18), pero no analiza cómo la dependencia operativa de algoritmos puede afectar la identidad profesional, la moral o el juicio ético del oficial. Estudios recientes en neuroergonomía y psicología del trabajo demuestran que la sobreautomatización reduce la confianza en el propio criterio y fomenta una delegación pasiva de la responsabilidad moral (Cummings 2024; Krupnikov 2025). En un oficio donde el discernimiento moral y la intuición interpersonal son esenciales, tal degradación cognitiva tendría consecuencias graves. La gobernanza de la IA en inteligencia debería contemplar programas de resiliencia psicológica y entrenamiento ético para preservar la autonomía moral de los oficiales.

Implicaciones estratégicas y éticas

Más allá de sus debilidades, el informe plantea preguntas fundamentales sobre la ontología del espionaje en el siglo XXI. Si la IA puede simular empatía, gestionar identidades virtuales y ejecutar tareas de persuasión, ¿sigue siendo la HUMINT una relación humana? El documento responde afirmativamente, defendiendo la noción del equipo humano máquina. Sin embargo, el riesgo de deshumanización es real: cuanto más eficaz sea la IA en emular la confianza, más fácil será reemplazar al humano en las etapas iniciales de contacto. Este dilema ético recuerda las advertencias de Shulman (2023), quien argumenta que la automatización de la interacción moral puede generar alienación operacional, un estado en el que los agentes ya no perciben las consecuencias humanas de sus acciones.

Desde una perspectiva estratégica, el modelo propuesto por el SCSP redefine la escala y el ritmo de las operaciones HUMINT. Un solo oficial, asistido por una red de IA, podría interactuar con cientos de objetivos en paralelo, multiplicando exponencialmente el alcance del espionaje. Pero esta misma escalabilidad erosiona los controles tradicionales basados en la supervisión directa. En un entorno donde la velocidad de interacción supera la capacidad humana de revisión, el riesgo de abusos o errores sistémicos aumenta. La historia de la inteligencia demuestra que los fallos no provienen solo de malas intenciones, sino de la combinación de exceso de confianza tecnológica y déficit de deliberación moral.

Hacia una epistemología prudente de la inteligencia artificial

La integración de IA en la práctica del espionaje exige una nueva epistemología prudente, basada en tres principios rectores: transparencia algorítmica, responsabilidad humana y proporcionalidad moral.

En primer lugar, la transparencia implica desarrollar sistemas explicables cuya lógica decisional pueda auditarse en tiempo real. Sin explicabilidad, la confianza institucional se convierte en fe ciega. En segundo lugar, la responsabilidad humana debe ser indivisible. El principio de MHC no debe reducirse a un trámite de aprobación, sino concebirse como una forma de coautoría moral entre humano y máquina, donde el primero mantiene dominio sobre el propósito y el significado de la acción. En tercer lugar, la proporcionalidad exige evaluar el costo moral de cada innovación: la capacidad de hacer más no justifica automáticamente hacerlo todo.

Adoptar estos principios requerirá reformas legales y culturales. A nivel normativo, el Congreso y el Poder Ejecutivo deberían actualizar la Orden Ejecutiva 12333 para definir explícitamente la naturaleza jurídica de los sistemas autónomos de inteligencia y su relación con los derechos civiles de los ciudadanos estadounidenses. A nivel institucional, las academias de inteligencia deberían incorporar formación en ética de IA y filosofía de la tecnología, equipando a los futuros oficiales con herramientas críticas para resistir la automatización acrítica del juicio moral.

Finalmente, el debate sobre el Digital Case Officer invita a reconsiderar la esencia misma del espionaje. Si el futuro de la inteligencia es híbrido, su éxito no dependerá solo de la potencia computacional, sino de la capacidad de mantener el núcleo humanista del oficio. Como advirtió Richard Moore, director del MI6, “la relación que permite que una persona confíe genuinamente en otra sigue siendo obstinadamente humana” (Moore 2023). Esta afirmación resume la paradoja que el informe del SCSP plantea sin resolver plenamente: la tecnología puede ampliar la inteligencia, pero solo el ser humano puede darle propósito moral.

~ C. Constantin Poindexter, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación DoD/DoS BFFOC

Referencias

Cummings, Mary L. 2024. “Automation and the Erosion of Human Judgment in Defense Systems.” Journal of Military Ethics 23 (2): 101–120.

Floridi, Luciano. 2023. The Ethics of Artificial Agents. Oxford: Oxford University Press.

Gunkel, David. 2024. The Machine Question Revisited: AI and Moral Agency. Cambridge, MA: MIT Press.

Krupnikov, Andrei. 2025. “Psychological Implications of Human Machine Teaming in Intelligence Work.” Intelligence and National Security 40 (3): 215–233.

Moore, Richard. 2023. “Speech by Sir Richard Moore, Head of SIS.” London: UK Government.

Shulman, Peter. 2023. “Operational Alienation in Autonomous Warfare.” Ethics & International Affairs 37 (4): 442–460.

Special Competitive Studies Project. 2025. The Digital Case Officer: Reimagining Espionage with Artificial Intelligence. Washington, D.C.: SCSP Press.

La vigilancia del ingreso de extranjeros como eje estratégico de prevención pandémica en la República Dominicana

La Amenaza Pandemica y la República Dominicana, inteligencia, vigilancia, C. Constantin Poindexter, J2, DNI

La llegada de personas extranjeras, ya sean turistas, trabajadores temporales, migrantes o demás, constituye uno de los vectores críticos mediante los cuales nuevas enfermedades infecciosas pueden introducirse en el territorio nacional. Dado que la República Dominicana es un país de alta exposición internacional por su sector turístico, sus conexiones aéreas y marítimas, y su proximidad geográfica con Haití, los riesgos asociados a pandemias demandan que la inteligencia nacional y los mecanismos de vigilancia fronteriza se fortalezcan. ¿Cuáles serían los costos potenciales y qué mecanismos son necesarios para mitigar dicho riesgo?

La República Dominicana es uno de los destinos turísticos más visitados del Caribe. En 2022 ingresaron al país más de 8.5 millones de turistas, incluidos más de 2.5 millones provenientes de Estados Unidos y Canadá, lo que la convierte en la nación más visitada de la región caribeña (CDC 2023). Este alto flujo internacional acentúa la posibilidad de importar agentes patógenos. Durante emergencias sanitarias globales, la movilidad internacional se ha demostrado como uno de los principales factores de propagación: no solo por el movimiento de personas infectadas, sino por portadores asintomáticos que se desplazan antes de desarrollar síntomas.

Un ejemplo concreto de esta vulnerabilidad se observó al inicio de la pandemia de COVID-19 en la República Dominicana. El primer caso confirmado fue de una persona que había ingresado desde Italia, y otro de un ciudadano canadiense, turistas vacacionando en Bayahibe (Wikipedia 2023a). Este patrón evidencia que los vínculos internacionales, i.e., turismo, viajes de placer o negocios, pueden ser la puerta de entrada para pandemias respiratorias virales, patógenos nuevos o variantes emergentes. La vigilancia de las fronteras (aéreas, marítimas, terrestres) y de los puntos de entrada de personas debe comprender estrategias integrales de detección temprana, cuarentena, rastreo de contactos y normas sanitarias obligatorias.

Además de los riesgos epidemiológicos, existen vulnerabilidades estructurales que agravan el peligro de una pandemia originada por la llegada de extranjeros. El sistema de salud tiene capacidad limitada para responder a brotes súbitos de enfermedades altamente contagiosas, quiere decir, número de camas de cuidados intensivos, concentración de personal médico especializado, escasez de insumos críticos como ventiladores o equipos de protección. Segundo, la densidad poblacional en zonas urbanas como Santo Domingo y Santiago favorece la transmisión comunitaria si no se identifican rápidamente los casos importados. También, la economía informal, presente en ciudades y zonas turísticas, dificulta la implementación de cuarentenas sin causar severos impactos sociales y económicos. Los costos de una pandemia causada o agravada por el ingreso de extranjeros sin control pueden ser múltiples: aumento de casos y muertes, colapso del sistema sanitario, pérdidas económicas por cierres, interrupción del turismo, desempleo masivo, impacto en la imagen internacional del país, disminución de inversiones extranjeras y acumulación de deuda pública si se requieren medidas extraordinarias. Dado que el turismo representa aproximadamente un 11.6 % del Producto Interno Bruto dominicano y es fuente importante de divisas, cualquier afectación al flujo de visitantes puede generar daños macroeconómicos significativos (Wikipedia 2023b).

Por todo ello, es esencial que la inteligencia dominicana (el conjunto de agencias y unidades de vigilancia epidemiológica, migratoria y de seguridad nacional) incluya como prioridad la vigilancia de la entrada de extranjeros con un enfoque preventivo. Esto implicaría varios componentes concretos.

El control sanitario en puntos de entrada: implementación de protocolos obligatorios de salud en aeropuertos, puertos y pasos fronterizos terrestres, tales como monitoreo de temperatura, pruebas diagnósticas (PCR, antígenos), declaración de salud previa al vuelo y cuarentenas obligatorias cuando lo requiera la situación.

La integración de inteligencia epidemiológica y migratoria: coordinación entre autoridades migratorias, salud pública, fuerzas de seguridad y agencias de inteligencia para compartir datos de vuelos, pasajeros, historiales epidemiológicos de regiones de origen, e identificar vuelos o rutas de alto riesgo.

La vigilancia internacional de brotes: mantener monitoreo constante de las alertas sanitarias internacionales, especialmente en los países de los cuales provienen grandes flujos de turistas o migrantes. Si surge un brote nuevo en un país con fuerte conexión con República Dominicana, activar protocolos especiales.

La capacitación, infraestructura y recursos: fortalecer la capacidad de los laboratorios nacionales, mejorar el sistema de atención en salud pública, disponer de equipos y espacios para aislamiento, así como personal entrenado para respuesta rápida. Esto también incluye la mejora de los procedimientos sanitarios en hoteles, resorts y transporte, que son puntos de encuentro entre nacionales y extranjeros.

Las políticas legales y regulaciones claras: etablecer leyes y normativas que permitan imponer medidas sanitarias (vacunaciones, pruebas previas al viaje, cuarentenas), con bases legales robustas y con respeto a los derechos humanos. Además, mecanismos para sancionar incumplimientos sin afectar excesivamente los flujos legítimos de personas.

La comunicación pública transparente y la cooperación internacional: informar claramente a la ciudadanía sobre riesgos y medidas tomadas, y contar con acuerdos con otros países para coordinar protocolos, especialmente en emergencias sanitarias.

La vigilancia de extranjeros no significa adoptar políticas cerradas o xenófobas, sino gestionar la movilidad internacional de forma responsable, balanceando la apertura con la protección sanitaria. En un mundo globalizado, los países no están aislados y el cierre total no siempre es viable ni deseable por sus impactos económicos y sociales. Sin embargo, ignorar la posibilidad de ingreso de enfermedades nuevas o reemergentes a través de visitantes es jugar con fuego. Dada la importancia estratégica del turismo y la conexión internacional de la República Dominicana, los órganos de inteligencia y vigilancia fronteriza deben reconocer que la entrada de extranjeros constituye un vector de riesgo significativo en una pandemia. La prevención activa, mediante control sanitario, inteligencia epidemiológica, fortalecimiento institucional y regulaciones, puede mitigar ese riesgo. No hacerlo, nos traerá consecuencias sanitarias, sociales, económicas y reputacionales graves. Imperativo es que nuestras instituciones incluyan como prioridad la vigilancia proactiva del ingreso de no nacionales, como parte integral de la preparación y respuesta ante futuras pandemias.

~ C. Constantin Poindexter Salcedo, M.A. en Inteligencia, J.D., Certificado de Posgrado en Contrainteligencia, certificación CISA/NCISS OSINT, Certificación DoD/DoS BFFOC

Bibliografía

Centers for Disease Control and Prevention. 2023. Dominican Republic | Yellow Book. Atlanta: CDC. https://www.cdc.gov/yellow-book/hcp/americas-caribbean/dominican-republic.html.

Wikipedia. 2023a. COVID-19 Pandemic in the Dominican Republic. Last modified September 10, 2023. https://en.wikipedia.org/wiki/COVID-19_pandemic_in_the_Dominican_Republic.

Wikipedia. 2023b. Tourism in the Dominican Republic. Last modified August 14, 2023. https://en.wikipedia.org/wiki/Tourism_in_the_Dominican_Republic

Cibermilicias y la Lucha por la Primacía en el Espacio de Batalla Informativa

ciber, cibermilicia, inteligencia, espionaje, contrainteligencia, contraespionaje, c. constantin poindexter

Llegué a la madurez profesional en una comunidad de inteligencia que todavía concebía la línea de frente (“teatro principal de operaciones”) como un lugar al que uno podía acceder, cartografiar y asegurar. Ese mundo ha desaparecido. Hoy, adversarios no militares, organizados de manera laxa en cibermilicias de propagandistas, piratas informáticos patrióticos, emprendedores de la influencia y amplificadores remunerados o voluntarios disputan la iniciativa no con blindados ni artillería, sino colonizando la atención, deformando la percepción y acelerando la división social a gran escala. Nuestra doctrina ha comenzado a reconocer este cambio. En 2017, el Departamento de Defensa de los Estados Unidos elevó la información a función conjunta, formalizando lo que los operadores llevaban años observando. Reconocemos que las campañas modernas dependen de crear y explotar la ventaja informativa. La Estrategia de 2023 para Operaciones en el Entorno Informativo del Departamento de Defensa EEUU lo expone de manera explícita: la Fuerza Conjunta debe estar organizada, adiestrada y dotada de recursos para integrar efectos informativos junto con fuegos y maniobra (DoD, 2023).

Por cibermilicias entiendo a actores no uniformados, a veces dirigidos por el Estado, a menudo tolerados por él o subcontratados a la multitud, que combinan acciones cibernéticas con guerra narrativa en plataformas sociales. Reclutan y radicalizan, acosan en enjambres, hostigan y exponen datos personales, siembran falsificaciones digitales y teorías conspirativas, e inundan el espacio con memes emocionalmente persuasivos. Su mando y control suele ser plano e improvisado, su logística se basa en la nube y su ritmo operacional lo marcan los algoritmos de las plataformas y los ciclos informativos. Hemos visto efectos militares de tales formaciones en teatros diversos. La llamada Internet Research Agency (IRA) ejemplificó una milicia de influencia vinculada al Estado que escaló intentos de persuasión y movilización fuera de línea a través de plataformas sociales estadounidenses. Investigaciones rigurosas han matizado posteriormente las afirmaciones maximalistas sobre cambios medibles en actitudes, pero el hecho operacional permanece: los adversarios pueden alcanzar a millones de objetivos, a un coste marginal casi nulo, con narrativas adaptadas y sincronizadas con objetivos geopolíticos (Eady et al., 2023).

En el extremo opuesto, el IT Army of Ukraine constituye un caso de movilización cibernética defensiva: una formación voluntaria que ejecuta ataques DDoS, búsqueda de vulnerabilidades y operaciones psicológicas en paralelo con esfuerzos estatales. Esto ilustra tanto la potencia como las ambigüedades jurídicas y éticas que surgen cuando civiles se convierten en combatientes en el dominio informativo (Munk, 2025).

Las organizaciones terroristas comprendieron hace tiempo el poder de las redes sociales. El ISIS combinó la brutalidad en el campo de batalla con una maquinaria propagandística meticulosamente diseñada en línea, optimizada para reclutamiento, intimidación y fijación de agenda en múltiples lenguas y plataformas. Análisis revisados por pares detallan cómo ISIS explotó las funcionalidades de las plataformas para mantener su alcance incluso cuando se eliminaban cuentas (Done, 2022). El actual aluvión de proclamaciones de victorias en el teatro de guerra palestinas es igualmente ilustrativo.

Por qué las Redes Sociales Pueden Rivalizar con la Fuerza Física

La respuesta sencilla es la escala y la velocidad. La propaganda computacional aprovecha la automatización, la amplificación y la microsegmentación para saturar los canales informativos más rápido de lo que la verificación de hechos o el debate pueden alcanzar. Revisión sistemática tras revisión sistemática enmarcan esto como un ecosistema sociotécnico en evolución más que como una táctica puntual (Bradshaw y Howard, 2019).

La asimetría es un segundo factor crucial. Los bots y las conductas inauténticas coordinadas otorgan a pequeños operadores una influencia desproporcionada, especialmente en los primeros minutos del ciclo de vida de una narrativa, cuando las señales de interacción iniciales pueden inclinar los sistemas de clasificación de las plataformas. Estudios demuestran que las cuentas automatizadas amplifican de forma desproporcionada contenido de baja credibilidad en esas fases críticas (Shao et al., 2018).

Los efectos sobre el terreno humano deben contemplarse. Incluso cuando la persuasión directa es modesta, los daños en zonas de conflicto son muy reales. Doxing, estigmatización, desplazamiento y profanación cultural se han vinculado a la incitación en línea durante conflictos armados. No se trata únicamente de charlas en Internet, es preparación operacional del entorno con consecuencias humanas (Ulbricht, 2024).

La integración con operaciones cinéticas constituye además un ingrediente imperativo. En Ucrania, las fuerzas rusas combinaron sistemas físicos, como el Orlan-10/Leer-3, con campañas masivas de mensajes de texto y redes sociales para inducir pánico y erosionar la cohesión. Esto recuerda que los fuegos informativos pueden acotar el espacio de batalla tan eficazmente como la artillería (GAO, 2022).

La maniobra memética es la última consideración. En los conflictos contemporáneos, las narrativas basadas en memes no son meras efímeras: constituyen maniobra en el dominio cognitivo. Estudios recientes sobre la guerra memética en el contexto Rusia-Ucrania sostienen que estos artefactos estructuran la atención, codifican marcos complejos y aceleran el reclutamiento hacia la propaganda participativa a gran escala (Prier, 2017).

Una Nota sobre la Evidencia y la Prudencia

La honestidad intelectual más rigurosa debe estar en primer plano. Un estudio en Nature Communications que vinculó datos de Twitter en Estados Unidos con encuestas no halló cambios estadísticamente significativos en actitudes o elección de voto atribuibles a la exposición a la IRA en 2016. Sin embargo, no debemos ignorar esto ni sobregeneralizar. El estudio no absuelve a las campañas adversarias, refina nuestra teoría del efecto. Muchas operaciones buscan el control de la agenda, la polarización, la intimidación y la distracción en tiempo objetivo más que el mero cambio de voto. En la guerra, incluso variaciones pequeñas en la participación, la percepción del riesgo o la moral de la unidad pueden ser decisivas (Eady et al., 2023).

El Imperativo: Tratar la Propaganda Adversaria como un Objetivo de Campaña

La OTAN enmarca ahora la guerra cognitiva como un desafío interdominios. La mente humana es terreno disputado donde los actores buscan modificar percepciones y conductas (Claverie du Cluzel et al., 2021). No es retórica inflamatoria, es realidad operacional en todo teatro que he observado. Nuestra respuesta debe abandonar la era de refutaciones improvisadas y avanzar hacia operaciones integradas en el entorno informativo con objetivos, autoridades y métricas explícitas de desempeño y efecto.

Qué Deben Hacer la Inteligencia y los Combatientes

  1. Construir un panorama de inteligencia fusionada del campo de batalla narrativo.
  2. Normalizar el entorno informativo junto con fuegos y maniobra.
  3. Disputar la iniciativa mediante prebunking y resiliencia, no solo eliminando contenidos.
  4. Imponer fricción a las cibermilicias hostiles.
  5. Clarificar autoridades y alinear con el derecho de los conflictos armados.
  6. Entrenar para el dominio cognitivo.
  7. Medir lo que importa, evitando indicadores de pura vanidad.

Conclusión Estratégica

En la guerra convencional, la ventaja es acumulativa. En la guerra informativa, es compuesta. El bando que penetra el ciclo de decisión del adversario establece el marco para todo lo que sigue. Nuestros adversarios ya juegan ese juego. Despliegan cibermilicias que operan a velocidad de máquina pero hablan en idioma humano, explotando incentivos de plataforma y sesgos cognitivos tan antiguos como la persuasión y tan novedosos como la inteligencia artificial generativa.

Como profesionales de inteligencia y combatientes, nuestra misión no es simplemente refutar mentiras una vez consumado el daño, sino negar la iniciativa adversaria en el entorno informativo, mapear y anticipar sus campañas, fortalecer nuestras poblaciones e integrar los efectos narrativos con la maniobra. Hacerlo bajo el imperio de la ley y con responsabilidad democrática será un reto. La Comunidad de Inteligencia y las fuerzas armadas no ignoran esta realidad: la Fuerza Conjunta ya reconoce la información como función central. Pero la doctrina sin recursos ni práctica es solo papel. Debemos construir los equipos, autoridades y hábitos para luchar y prevalecer allí donde ahora habita la gente, en sus feeds y chats, tanto como en el espacio físico. Si fracasamos, cederemos el terreno decisivo del conflicto moderno a adversarios no militares que comprenden que la primacía ya no se mide únicamente en metros conquistados, sino en mentes retenidas.

Una recomendación crucial es que la contrainteligencia está particularmente bien adaptada a esta misión. El oficio de la contrainteligencia, históricamente dedicado a identificar, engañar y neutralizar operaciones de influencia hostil, se traduce directamente a la lucha contra las cibermilicias. Los operadores de contrainteligencia aportan pericia en atribución adversaria, operaciones de doble agente, detección de desinformación y manipulación de redes clandestinas. Estas son exactamente las habilidades necesarias para desenmascarar conductas inauténticas coordinadas en línea. Estoy convencido de que integrar la contrainteligencia en la guerra informativa ofrece ventajas singulares, al combinar análisis técnico de señales con validación de fuentes humanas y la capacidad de explotar, interrumpir o cooptar operaciones adversarias de influencia de un modo que supera la mera moderación de contenidos (Hunker, 2010; Rid, 2020). Dejar las cibermilicias únicamente en manos de la diplomacia pública o de la autorregulación de plataformas equivale a luchar con un brazo atado. Incorporar la contrainteligencia en el núcleo de nuestras campañas informativas asegura que Estados Unidos no solo pueda defenderse de la propaganda adversaria, sino también disputar y desmantelar activamente las redes que la impulsan.

~ C. Constantin Poindexter, M.A. en Inteligencia, Certificado de Posgrado en Contrainteligencia, J.D., certificación CISA/NCISS OSINT, Certificación DoD/DoS BFFOC

Referencias

Bradshaw, S., y Howard, P. N. (2019). El orden global de la desinformación: Inventario mundial 2019 de la manipulación organizada en redes sociales. Oxford: Oxford Internet Institute. [en inglés]

Claverie du Cluzel, F., et al. (2021). Guerra cognitiva. Comando Aliado de Transformación de la OTAN, Innovation Hub. Norfolk, VA. [en inglés]

Departamento de Defensa de los Estados Unidos. (2023). Estrategia para las operaciones en el entorno informativo. Washington, DC. [en inglés]

Done, A. (2022). La propaganda del ISIS y la radicalización en línea. Journal of Strategic Security, 15(3), 27–49. [en inglés]

Eady, G., Nagler, J., Guess, A., Zilinsky, J., y Tucker, J. (2023). Exposición a la campaña de influencia extranjera de la Agencia de Investigación de Internet rusa en Twitter durante las elecciones de 2016 en Estados Unidos y su relación con actitudes y comportamiento de voto. Nature Communications, 14(1), 367. [en inglés]

Oficina de Responsabilidad Gubernamental de EE. UU. (GAO). (2022). Entorno informativo: El Departamento de Defensa debería tomar medidas para ampliar sus evaluaciones de las operaciones de información. Washington, DC. [en inglés]

Hunker, J. (2010). Guerra cibernética y poder cibernético: cuestiones para la doctrina de la OTAN. Documento de investigación del Colegio de Defensa de la OTAN, núm. 62. Roma: Colegio de Defensa de la OTAN. [en inglés]

Maertens, R., Roozenbeek, M., van der Linden, S., y Lewandowsky, S. (2021). Eficacia a largo plazo de la inoculación contra la desinformación: tres experimentos longitudinales. Journal of Experimental Psychology: Applied, 27(1), 1–16. [en inglés]

Munk, T. (2025). El Ejército Informático de Ucrania: resistencia civil digital y derecho internacional. Crime, Law and Social Change, 83(1), 55–74. [en inglés]

Prier, J. (2017). Comandando la tendencia: las redes sociales como guerra de información. Strategic Studies Quarterly, 11(4), 50–85. [en inglés]

Rid, T. (2020). Medidas activas: la historia secreta de la desinformación y la guerra política. Nueva York: Farrar, Straus and Giroux. [en inglés]

Roozenbeek, J., van der Linden, S., et al. (2020). El juego de las noticias falsas confiere resistencia psicológica contra la desinformación en línea. Palgrave Communications, 6(1), 65. [en inglés]

Shao, C., Ciampaglia, G. L., Varol, O., Flammini, A., y Menczer, F. (2018). La difusión de contenido de baja credibilidad por parte de bots sociales. Nature Communications, 9(1), 4787. [en inglés]

Ulbricht, M. (2024). Propaganda en línea y daño civil en conflictos armados. International Review of the Red Cross, 106(1), 67–94. [en inglés]