Por Lucho Ávila*
1. Introducción
Los servicios de inteligencia ya sean los estatales como los paraestatales, operan hoy en un entorno atravesado por la convergencia de amenazas geopolíticas, tecnológicas, económicas y transnacionales que impactan de manera directa la estabilidad y la seguridad internas de los Estados. La globalización, la digitalización y la emergencia de actores no estatales transformaron radicalmente el campo de la inteligencia, exigiendo una revisión profunda de estructuras, funciones y capacidades.
En Argentina, la modernización de los sistemas de inteligencia resulta imperativa para responder a desafíos como el crimen organizado, el terrorismo, la injerencia extranjera, la guerra cognitiva y la protección de infraestructuras críticas. Los diseños institucionales concebidos para el paradigma de la Guerra Fría perdieron eficacia tras el fin de ese ciclo histórico: se produjo un repliegue hacia el espectro interno, con foco en narco criminalidad, y más tarde emergieron amenazas religioso‑políticas (con punto de inflexión en los atentados del 11‑S) y financieras‑tecnológicas (crisis puntocom, crisis hipotecaria y la caída de Lehman Brothers). El límite entre inteligencia exterior e interior se volvió difuso, pues factores exógenos inciden crecientemente sobre las dinámicas domésticas.
Este informe desarrolla cómo estructurar un servicio de inteligencia moderno en ese contexto: principios de diseño, funciones clave, jerarquías y organigrama, control y supervisión democrática, interoperabilidad y capacidades técnicas.
2. ¿Qué es la inteligencia?
En sentido amplio, inteligencia es la capacidad de procesar información, aprender, resolver problemas y adaptarse al entorno, puede entenderse desde la psicología (capacidades cognitivas humanas) y desde la ingeniería (sistemas que simulan comportamientos inteligentes).
En el ámbito estatal, los Servicios de Inteligencia son organismos que recolectan, procesan, analizan y difunden información para asesorar decisiones estratégicas de seguridad nacional, bajo criterios de legalidad, secreto y control democrático. En el ámbito paraestatal se concentran básicamente en la gestión del conocimiento y vigilancia competitiva.
En su vertiente profesional, la inteligencia integra múltiples disciplinas (p. ej., análisis de datos, geopolítica, economía, derecho, tecnología) y fuentes de obtención: HUMINT (fuente humana), SIGINT (señales), OSINT (fuentes abiertas), IMINT/GEOINT (imágenes/geoespacial).
3. “Investigación” vs. “datos puestos en perspectiva”
Distinguir con rigor estos conceptos evita sobre interpretaciones y protege la validez de los productos de inteligencia.
En este aspecto es muy importante señalar los límites la Ley de Inteligencia Nacional (Ley N.º 25 520), bajo la misma si migraciones detectaba el ingreso de un narco o de un terrorista con acompañantes, ya sean familiares o no, no se podía hacer seguimiento de tales acompañantes, solo seguir los pasos de los identificados como personal peligrosas. Esta fue una ventaja durante todos estos años dado que los cabecillas de organizaciones al saberse perseguidos en sus actos delegaban en sus acompañantes la conjunción de delitos. El caso emblemático fue el de Fabio Rosa Carvalho, buscado por interpol.
Dicho esto, la línea entre “investigación” y “datos puestos en perspectiva” está en el método y la inferencia: si se aplica un método riguroso, hipótesis, control de sesgos y transparencia, es investigación; si solo reagrupas, visualizas o se interpretan datos sin control experimental ni evaluación de sesgos, es análisis interpretativo o narrativa basada en datos.
¿Cuál es el límite?
- Investigación: indagación con hipótesis explícitas, método y procedimientos reproducibles, control de sesgos y documentación de cadena de custodia cuando corresponda.
- Datos puestos en perspectiva: integración y contextualización de datos (frecuentemente OSINT) para describir patrones, señalar anomalías o plantear hipótesis iniciales sin afirmar causalidad.
Tabla comparativa (síntesis)
| Criterio | Investigación | Datos en perspectiva |
| Objetivo | Probar/descubrir hipótesis | Explicar, resumir u orientar con datos |
| Diseño | Metodología definida; control de variables | Recolección/agrupación; visualización; exploración |
| Inferencia | Asociación/causalidad con soporte | Tendencias, correlaciones, contexto |
| Transparencia | Métodos, límites y reproducibilidad | Fuentes y supuestos (puede carecer de protocolo) |
| Riesgo principal | Sesgos o inferencias inválidas | Sobre interpretación o generalización indebida |
Ejemplo práctico
En el análisis de un sector estratégico (p. ej., litio), detectar que una empresa relevante presenta inconsistencias entre ingresos declarados y patrimonio, o que sus directivos figuran con domicilios inconsistentes y regímenes fiscales atípicos, constituye “datos en perspectiva” y funciona como bandera roja. Ese hallazgo no prueba ilícitos; activa el traspaso a investigación en áreas especializadas para corroborar o descartar.
Límites, precauciones legales y éticas
Para preservar legitimidad y seguridad jurídica:
- No imputar delitos sin pruebas: usar lenguaje de indicios y señales de riesgo; evitar afirmaciones categóricas no sustentadas.
- Protección de datos personales: anonimizar cuando proceda; cumplir normativa vigente.
- Cadena de custodia: ante indicios de ilícito, preservar evidencia y remitir de inmediato a la autoridad judicial/Ministerio Público Fiscal y, según el caso, a la UIF u organismos competentes.
- Trazabilidad de fuentes: documentar el origen y la confiabilidad de la información, diferenciando OSINT de fuentes clasificadas.
- Proporcionalidad y finalidad: alinear toda actividad a fines legítimos y autorizaciones aplicables.
En el caso de la AFA, las alertas tempranas fallaron, en este caso como otros, la primera sospecha debería haber sido en la escribanía que tendría que haber sospechado que una Jubilada no podía comprar ese terreno. De ahí bastaba recopilar información de Sociedades vinculadas mostrando una actividad que sería simulada (balances vacíos, facturación entre empresas sin sustento) y complementando datos de documentación pública (actas, registros societarios) sugiere titularidad nominal o testaferros. Este hubiese sido un caso de datos puestos en perspectiva. Otro caso de datos en perspectiva es el de funcionarios públicos que nunca han pasado por la actividad privada y su patrimonio resultante o resultaría incompatible con su nivel de vida.
Cuando un análisis exploratorio estructurado de los datos puestos en perspectiva (p. ej., verificación de registros societarios, domicilios fiscales, balances, patrones de facturación) identifica discrepancias persistentes y banderas rojas corroboradas por fuentes múltiples, corresponde elevar a protocolo de investigación y consulta legal para remisión a Fiscalía/UIF según el tipo de caso.
4. Ciclo de inteligencia
Aunque existen diferentes versiones del ciclo, una de las más comunes incluye las siguientes fases:
- Dirección: definición de requerimientos y objetivos de información.
- Obtención: recolección por HUMINT, SIGINT, OSINT, IMINT/GEOINT y otras disciplinas.
- Elaboración: depuración, normalización y organización de datos.
- Análisis: evaluación crítica, identificación de patrones y escenarios; generación de conocimiento accionable.
- Producción: creación de informes.
- Difusión: entrega oportuna y segura del producto al decisor.
- Evaluación y mejora continua: revisión de resultados, lecciones aprendidas y ajuste del ciclo.

Falla clave fundacional: Ausencia de dirección explicita
La carencia de objetivos claros en Dirección (debe establecerse qué tipo de información se requiere y para qué propósito) produce una disfunción sistémica:
- Desacople con el sistema decisional: sin metas, la producción informacional no encuentra pertinencia ni puntos de aceptación claros.
- Aumento de entropía organizacional: proliferan operaciones ad hoc y se eleva la complejidad interna al no existir criterios de priorización.
- Debilitamiento metodológico: sin marco conceptual, la validación de datos e inferencias se vuelve inconsistente; emergen disonancias entre métodos, supuestos y conclusiones.
- Pérdida de aprendizaje: los bucles de retroalimentación se interrumpen; no sedimentan rutinas ni estándares.

La organización en líneas generales deja de distinguir de forma estable lo relevante de lo irrelevante, afectando la calidad del En términos epistemológicos, la falta de objetivos debilita la posibilidad de construir modelos de información coherentes, ya que la validación, relevancia y pertinencia de los datos no pueden establecerse sin un marco conceptual que delimite los constructos de interés. Esto produce disonancia metodológica, dificultando la construcción de inferencias válidas y la generación de conocimiento.
5. El Oficial y el Analista
El Oficial: Agente de obtención de información
Propósito y principio de idoneidad
El término “agente de obtención de inteligencia” se refiere a la persona, recurso o medio utilizado para recolectar información con valor estratégico, táctico o político. Dependiendo del contexto los nombres y categorías pueden variar.
Agentes de obtención de inteligencia
- Agente encubierto
- Informante confidencial
- Oficial de inteligencia
- Analista de señales
- Operador técnico
- Investigador de fuentes abiertas
A su vez dependiendo de las fuentes de información nos encontramos con las siguientes categorías:
- HUMINT (Human Intelligence)
- Agente encubierto: infiltrado en organizaciones o países.
- Informante / colaborador: persona que aporta datos desde dentro de una comunidad o grupo.
- Oficial de caso: responsable de manejar y coordinar informantes.
- SIGINT (Signals Intelligence)
- Operador de interceptación: especializado en captar comunicaciones electrónicas.
- Analista de señales: interpreta datos de radio, radar o telecomunicaciones.
- IMINT (Imagery Intelligence)
- Analista de imágenes: estudia fotografías aéreas o satelitales.
- Operador de drones / satélites: encargado de obtener imágenes en tiempo real.
- OSINT (Open Source Intelligence)
- Investigador de fuentes abiertas: recopila información pública (medios, redes sociales, bases de datos).
- Analista de medios: interpreta tendencias y narrativas en prensa y plataformas digitales.
- MASINT (Measurement and Signature Intelligence)
- Especialista técnico: mide firmas químicas, acústicas, nucleares o electromagnéticas.
En el caso especial del agente HUMINT es acceder a información no disponible por otros medios o validar lo obtenido por fuentes abiertas/tecnológicas. El agente eficaz debe conocer a fondo el entorno en el que opera y formar parte del paisaje social y profesional del objetivo de manera que pase imperceptible para la comunidad donde realiza su trabajo de recolección.
Un ejemplo valido de esto son los espías rusos que vivieron en Argentina con el propósito de recolectar información sobre Vaca Muerta y el brasileño que intento iniciar una pasantía en la Corte Penal Internacional.[1]
Respecto a los otros agentes se requiere un nivel elevado de preparación profesional, difícil de conseguir y preparar. La retención de este tipo de agentes es un problema porque en la actividad privada aplicada a las industrias se paga en la Argentina el doble de lo que se paga en la agencia de inteligencia.
Preparación de competencias y rasgos en los que debe capacitarse a estos agentes
- Madurez emocional y estabilidad; templanza bajo presión.
- Discreción, humildad y disciplina.
- Iniciativa y audacia prudente (cálculo de riesgos).
- Empatía, escucha activa e inteligencia cultural (idioma, códigos locales).
- Capacidad de observación crítica y objetividad en los juicios.
- Síntesis y redacción clara para informar con precisión.
- Lealtad institucional y adhesión estricta a la legalidad.
El analista de inteligencia
El analista transforma datos dispersos obtenidos por los agentes de obtención en productos de inteligencia que disminuyan la incertidumbre y orientan las decisiones con evaluaciones de riesgo a tomar.
Las competencias requeridas son muy exigentes y la capacitación debe ser continua. Un analista llega a su etapa de maduración y formación luego de 10 años.
En general los analistas son profesionales en la materia que deben analizar como economistas, ingenieros, sociólogos, antropólogos, geógrafos, abogados, militares, politólogos, etc. y saber varios idiomas.
Las competencias requeridas mínimamente son
- Dominio metodológico (técnicas analíticas, control de sesgos, estimación probabilística).
- Expertos temáticos (política, economía, energía, crimen organizado, terrorismo, infraestructura, etc.).
- Cultura general sólida e idiomas de usuario y amenaza para leer fuentes en original.
- Honestidad intelectual, escepticismo sano y capacidad de revisión.
- Pensamiento contrafáctico e hipótesis competidoras (ACH).
- Trabajo en equipo con diversidad disciplinaria (red teaming y pares críticos).
- Comunicación visual (tablas, mapas, gráficos) sin distorsionar el mensaje.
- Gestión de incertidumbre: expresar probabilidades y supuestos críticos con transparencia.
Se “escribe para el decisor”, lo que implica claridad, brevedad, juicio central explícito, alternativas y nivel de confianza y gestión de riesgos.
Alcanzada la madurez del analista se corre el riesgo de caer en la soberbia analítica, pretendiendo como sucede en general con los economistas que la realidad de ajustarse a sus modelos y no la inversa.
Para evitar este problema se requiere del uso de las siguientes herramientas:
- Checklists contra sesgos (confirmación, anclaje, recencia).
- Auditorías cruzadas y revisiones por pares.
- Lecciones aprendidas (AAR) tras aciertos y fallas, con consecuencias no punitivas que fomenten aprendizaje (criterio de errar es humano y el azar también influye por restricciones del paradigma empleado, el cisne negro)
Siempre se debe tener en cuenta que, si la ideología choca con una pared la que gana es la pared. Ergo, la realidad siempre se impone. [2]
Apoyo institucional al agente
La organización de inteligencia debe independizarse de la política de turno y garantizar el respaldo permanente: cobertura legal, apoyo psicológico, protección de la vida privada y de la familia (sin intrusión indebida), formación continua y mecanismos de denuncia protegida. Este andamiaje crea confianza y sostiene la lealtad profesional, a la vez que reduce riesgos éticos y operativos.
6. Estructura, implementación y hoja de ruta para la Modernización
Diagnóstico y Evaluación Inicial
El proceso de modernización debe comenzar con un diagnóstico integral de las capacidades existentes, las brechas tecnológicas, los recursos humanos y los marcos normativos. La evaluación de la preparación organizacional es clave para definir prioridades y estrategias.
Definición de Objetivos y KPIs
La definición de objetivos estratégicos y la identificación de indicadores clave de rendimiento (KPIs) permiten medir el avance y el impacto de la modernización. Los objetivos deben ser claros, medibles y alineados con la estrategia nacional de seguridad.
Fases de Implementación
- Fase 1: Reforma institucional y fortalecimiento del control democrático (1 año)
- Fase 2: Inversión en infraestructura tecnológica y capacitación (2 años)
- Fase 3: Integración de capacidades de ciberinteligencia y análisis prospectivo (2 años)
- Fase 4: Consolidación de la interoperabilidad y cooperación internacional (1 año)
- Fase 5: Evaluación y ajuste continuo, innovación y expansión de capacidades (permanente)
Gestión del Cambio y Aprendizaje Continuo
La gestión del cambio organizacional es fundamental para asegurar la adopción de nuevas tecnologías, procesos y culturas institucionales. La formación continua, la comunicación interna y la participación de los stakeholders son factores críticos de éxito.
Estructura funcional y moderna
La estructura recomendada para un servicio de inteligencia moderno debe asegurar la separación funcional entre inteligencia, contrainteligencia y ciberinteligencia, evitando la hiperconcentración de poder y la opacidad operativa. La creación de una comunidad de inteligencia donde se establecen organismos desconcentrados permite especialización y control, en ese sentido se requiere contrapesos institucionales robustos para evitar abusos. En particular la Inspectoría General debería depender directamente del presidente para evitar la injerencia de intereses espurios en toda la cadena de mando del Servicio de Inteligencia Nacional (SIN), porque hasta el líder supremo debe estar en tela de juicio.

| Nivel Jerárquico | Función Principal |
| Dirección General (Secretaría) | Estrategia global, relaciones con el gobierno, coordinación interinstitucional, decisiones clave |
| Dirección Ejecutiva | Supervisión operativa, enlace con divisiones funcionales, gestión de crisis |
| División de Obtención de información | Ejecución de misiones encubiertas, infiltraciones, vigilancia, ciberataques, recolección HUMINT |
| División de Análisis | Procesamiento y análisis de información, elaboración de informes, análisis prospectivo |
| División Ciberinteligencia | Ciberinteligencia, SIGINT, IMINT, protección de infraestructuras críticas, innovación tecnológica |
| División de Contrainteligencia | Protección interna, investigación de fugas, prevención de infiltraciones y sabotajes |
| Administración y Logística | Recursos humanos, finanzas, infraestructura, legalidad, formación, seguridad interna |
| Inspectoría General | Auditoría, control de legalidad, desempeño y uso de recursos, canal de denuncias |
Secretario/Director Nacional del Servicio de Inteligencia Nacional (SIN)
• Nombrado por el presidente.
• Requiere confirmación del Senado.
• Tiene rango equivalente a un miembro del gabinete.
• Coordina y supervisa todas las agencias de inteligencia.
• Administra políticas, presupuesto de las agencias de su dependencia y coordinación interagencias.
Tanto para el director general como la inspectoría general deberían contar con su nombramiento con el aval del Congreso por parte de la comisión bicameral de seguimiento de inteligencia. En caso de acefalía o falta de acuerdos el poder ejecutivo transcurrido 30 días, queda liberado para nombrar un director general o inspector general interino.
7. Mecanismos de Control y Supervisión Democrática
Control Parlamentario
- El control parlamentario es el mecanismo más efectivo para garantizar la rendición de cuentas y la transparencia en la actividad de inteligencia. Los modelos internacionales más avanzados, como el estadounidense, el británico y el alemán, cuentan con comités parlamentarios dotados de personal técnico permanente, acceso a información clasificada y facultades de citación vinculante.
Control Judicial
- Las actividades intrusivas en la privacidad, como la intervención de comunicaciones, requieren autorización judicial previa. En Argentina, la Ley 25.520 y sus reformas establecen la intervención de jueces federales para autorizar interceptaciones, aunque las reformas recientes han ampliado las excepciones y flexibilizado los límites legales, generando preocupación por posibles abusos.
Control Interno y Auditoría
- La creación de una Inspectoría General de Inteligencia, con funciones de auditoría, inspección y control de legalidad, desempeño y uso de recursos, es una innovación relevante. Sin embargo, su eficacia depende de su independencia funcional y de la existencia de canales de denuncia protegidos para el personal.
Transparencia y Rendición de Cuentas
- La publicación de informes anuales, la elaboración de memorias públicas y la existencia de mecanismos de acceso a la información son prácticas recomendadas para fortalecer la legitimidad institucional y la confianza ciudadana. Sin embargo, el secreto operativo debe estar equilibrado con la transparencia democrática, evitando la opacidad absoluta
8. Ciberinteligencia, agentes virtuales y casos Stuxnet / Pegasus
Ciberinteligencia: definición operativa y niveles
La ciberinteligencia es la disciplina que obtiene, procesa y analiza información sobre amenazas, vulnerabilidades y actores en el ciberespacio para anticipar, detectar y mitigar riesgos, especialmente sobre infraestructuras críticas y activos de alto valor. Se apoya en marcos de gestión de riesgo como NIST CSF 2.0[3], que incorpora la función Govern (gobernanza) y refuerza la gestión de riesgo de cadena de suministro, y en taxonomías de comportamiento adversario como MITRE ATT\&CK[4] (incluida su matriz específica para entornos industriales/ICS).
Niveles de ciberinteligencia
- Táctico: indicadores inmediatos de compromiso (IoC), TTPs observables, detecciones y contención a corto plazo. Se mapean técnicas y tácticas con MITRE ATT\&CK para enriquecer reglas en SIEM/EDR/XDR.
- Operacional: campañas, actores y playbooks de respuesta; correlación multi‑fuente, threat hunting y análisis de redes en dominios TI/OT (ICS). ATT\&CK for ICS permite modelar comportamientos adversarios en PLC/SCADA.
- Estratégico: escenarios, tendencias, impacto macro y priorización de inversiones, alineados a CSF 2.0 (gobernanza, métricas y perfiles).
Agentes “virtuales” y convergencia técnica‑operativa
La automatización de obtención y análisis en el ciberespacio permite “agentes virtuales” capaces de reconocer entorno, tomar decisiones condicionadas y ejecutar cargas de forma encubierta, minimizando exposición humana. Casos paradigmáticos: Stuxnet (arma cibernética contra ICS) y Pegasus (spyware gubernamental zero‑click para móviles), que ilustran cómo ciberinteligencia, SIGINT, IMINT/OSINT y operaciones encubiertas convergen en efectos estratégicos.
Caso Stuxnet (síntesis técnica y estratégica)
Naturaleza y objetivo
Descubierto en 2010, Stuxnet es un worm diseñado para sabotear equipos industriales en el complejo de Natanz (Irán), atacando Siemens Step7/PLCs que controlaban centrifugadoras de enriquecimiento de uranio. Se le considera la primera ciberarma que causó daño físico en una infraestructura industrial.
Rasgos técnicos clave (alto nivel, sin instrucciones de abuso)
- Vectores múltiples y uso inédito de múltiples 0‑days en Windows; propagación por USB y redes locales; búsqueda específica de entornos Step7.
- Reconocimiento del entorno: validación de configuraciones PLC y elementos de cascada antes de activar sabotaje, reduciendo colateral.
- Carga PLC y engaño HMI: alteración de RPM de centrifugadoras en ciclos para inducir fatiga mecánica y fallo, mientras enmascaraba telemetrías y cambios en la interfaz para operadores.
Impacto y legado
Estimaciones públicas han señalado la destrucción de una fracción significativa de las centrifugadoras; Stuxnet marcó un antes y un después en operaciones ICS y en la consideración de OT como superficie crítica en conflictos interestatales.
Caso Pegasus (síntesis técnica, uso y consecuencias)
Naturaleza y capacidades
Pegasus, desarrollado por NSO Group, es un spyware gubernamental capaz de infecciones zero‑click en iOS/Android, con acceso a mensajería, micrófono, cámara, geolocalización y credenciales. Su uso ha sido documentado sobre periodistas, activistas, diplomáticos y figuras políticas, detonando investigaciones y litigios globales.
Vectores y campañas relevantes
- En 2016, Citizen Lab/Lookout expusieron la cadena de 0‑days “Trident” (caso Ahmed Mansoor), pionera en exploits remotos de iPhone para espionaje selectivo.
- En 2019, WhatsApp denunció una campaña zero‑click que intentó comprometer ~1.400 cuentas mediante llamadas falsas; procesos judiciales posteriores detallaron la infraestructura de instalación y alcance global.
- En 2021, el Pegasus Project (Forbidden Stories + Amnesty) evidenció el uso extensivo del spyware y su impacto en derechos humanos (lista de 50.000 números potencialmente seleccionados y hallazgos forenses).
Acciones y fallos judiciales recientes
- Mayo 2025: un jurado en EE. UU. ordenó a NSO pagar ≈USD 167–168 millones a Meta/WhatsApp por la campaña de 2019.
- Octubre 2025: una jueza federal prohibió permanentemente a NSO apuntar a usuarios de WhatsApp, reconociendo el daño directo a la plataforma y ordenando eliminar datos obtenidos.
Recomendaciones concretas para el contexto argentino/latinoamericano
- Segregar TI/OT en infraestructura crítica (energía, transporte, salud) con gapping lógico, monitoreo especializado OT y controles de medios removibles. (Guiarse por ATT\&CK‑ICS para priorizar detecciones).
- Programa CSF 2.0 institucionalizado (función Govern), perfiles por sector y métricas ejecutivas (KPIs/KRIs).
- Célula de ciberinteligencia con foco en campañas regionales y cooperación interagencial, enlazando con SOC nacional/sectorial y compartiendo TTPs mapeados a ATT\&CK.
- Capacidades forenses móviles y protocolos de notificación/contención ante indicios de spyware gubernamental, siguiendo metodologías abiertas (Amnesty/Citizen Lab).
Plan de Inteligencia Nacional (PIN)
El Plan de Inteligencia Nacional (PIN) es el instrumento estratégico que ordena la función de inteligencia, fija prioridades y asegura alineamiento con las políticas del Poder Ejecutivo bajo Control legislativo. De carácter reservado, el PIN define lineamientos anuales del Sistema de Inteligencia, con acceso del Presidente, la Secretaría de Inteligencia y la Comisión Bicameral de Fiscalización de los Organismos de Inteligencia del Congreso.
El Artículo 12 de la Ley 25.520 de Inteligencia Nacional, que indica que el presidente fijará los lineamientos estratégicos y objetivos generales de la Política de Inteligencia Nacional
Contenido recomendado del PIN
- Objetivos estratégicos anuales del Sistema.
- Prioridades temáticas: amenazas, riesgos, vulnerabilidades y oportunidades.
- Programas operativos y necesidades de información por organismo.
- Criterios de coordinación interagencial (nacional e internacional).
- Asignación de recursos conforme lineamientos presidenciales.
- Directrices de modernización tecnológica y fortalecimiento de capacidades, acorde a la Política de Inteligencia Nacional.
Metodología de construcción
Para armar este plan lo más prudente es establecerlo con las áreas ministeriales y ver cuáles son las necesidades de Inteligencia de cada sector. Se debe tener en cuenta que tanto la UIF, ARCA, DEFENSA y SEGURIDAD tienen su propia inteligencia y que la acción de la SIDE sirve en todos casos como apoyo y viceversa para hacer inteligencia donde el ámbito de aplicación está por afuera de estos organismos.
En resumen, la construcción debe basarse en:
- Trabajo con carteras ministeriales para relevar demandas de inteligencia sectoriales.
- Articulación con organismos con funciones específicas (UIF, AFIP/ADUANA, Defensa, Seguridad, Cancillería, Migraciones, etc.).
- Determinación del ámbito de actuación y mecanismos de apoyo recíproco para evitar solapamientos y vacíos críticos.
- Definición de indicadores (KPIs) y mecanismos de evaluación periódica.
Ejemplo de temáticas estratégicas para el PIN
- Fronteras terrestres, marítimas y control territorial
- Vigilancia de pasos formales e informales
- Tráfico transfronterizo y flujos ilícitos
- Integridad de límites y soberanía
- Energía
- Infraestructura crítica (electricidad, gas, petróleo)
- Seguridad de redes energéticas
- Vulnerabilidades estratégicas y sabotaje
- Minerales críticos
- Litio, tierras raras y recursos estratégicos
- Competencia geopolítica por recursos
- Protección de cadenas de valor y logística
- Salud pública y bioseguridad
- Epidemias, pandemias y riesgos biológicos
- Protección de infraestructura sanitaria crítica
- Inteligencia epidemiológica
- Economía y estabilidad macroeconómica
- Riesgos financieros
- Manipulación económica externa
- Amenazas a sectores estratégicos productivos
- Seguridad interior
- Amenazas internas
- Violencia organizada
- Protección de instituciones críticas
- Narcotráfico
- Rutas, organizaciones y lavado de activos
- Tráfico de drogas sintéticas y precursores
- Expansión territorial y vínculos transnacionales
- Terrorismo y extremismos violentos
- Redes internacionales
- Radicalización y financiamiento
- Protección de objetivos sensibles
- Ciberseguridad
- Protección de infraestructuras críticas digitales
- Detección de ataques cibernéticos y amenazas híbridas
- Seguridad de redes del Estado y resiliencia tecnológica
- Ciberinteligencia
- Obtención y análisis de información en entornos digitales
- Monitoreo de campañas de desinformación y operaciones de influencia
Identificación de actores hostiles en el ciberespacio
9. Conclusiones
La estructuración de un servicio de inteligencia moderno en contextos de amenazas externas e internas requiere un equilibrio delicado entre eficacia operativa, control democrático, respeto a los derechos humanos y adaptación tecnológica. Los modelos internacionales ofrecen lecciones valiosas, pero la adaptación al contexto latinoamericano y argentino exige reformas institucionales profundas, inversión en capacidades técnicas y un compromiso renovado con la ética y la transparencia.
La hoja de ruta para la modernización debe ser integral, gradual y participativa, incorporando las mejores prácticas internacionales y adaptándolas a las realidades locales. Solo así será posible construir un sistema de inteligencia capaz de anticipar amenazas, proteger la soberanía nacional y contribuir al desarrollo seguro y sostenible de la sociedad.
10. Referencias y Bibliografía
- CSF 2.0 (sitio y guía SP 1299; referencia pública y herramienta): NIST CSF 2.0, SP 1299 Resource & Overview Guide, CSF 2.0 Reference Tool, CPRT – Cybersecurity & Privacy Reference Tool.
- Zero Trust: SP 800‑207 (publicación y notas) y traducción informativa en español.
- Privacy Framework 1.0 (sitio y overview).
- Controles NIST SP 800‑53 Rev.5 y mapeos a CSF/Privacy.
- NICE Workforce Framework (SP 800‑181r1; actualizaciones 2024–2025).
- MITRE ATT\&CK for ICS (técnicas y tácticas) y guías de aplicación.
- MITRE ATT\&CK (Enterprise/Mobile) – visión general y aplicaciones.
- Estrategias de clasificación de datos y taxonomías (Microsoft Well‑Architected/Service Assurance)
- Ley 25.520 (texto y fichas oficiales.
- DNU 941/2025 (Boletín Oficial y análisis periodísticos).
- Lowenthal, Mark. Intelligence: From Secrets to Policy. CQ Press, 2020.
- Herman, Michael. Intelligence Power in Peace and War. Cambridge University Press, 1996.
- RAND Corporation. Strategic Futures and Intelligence Analysis. RAND Reports, varios años.
- Chatham House. Global Security and Intelligence Studies. Informes periódicos.
- Banco Mundial. Gobernanza y Transparencia Institucional. Washington D.C., 2019.
- OCDE. Principios de Buen Gobierno en Instituciones Públicas. París, 2020.
- OEA. Protocolos de Cooperación en Seguridad y Defensa. Washington D.C., 2018.
- UNASUR. Informe sobre Seguridad Regional. Quito, 2016.
- BND (Alemania). Annual Report on Intelligence and Security. Berlín, varios años.
- CIA (Estados Unidos). Director of National Intelligence Annual Report. Washington D.C., varios años.
- MI5/MI6 (Reino Unido). Intelligence and Security Committee Reports. Londres, varios años.
- Informes anuales de la CIA y del Director of National Intelligence (EE.UU.).
- Reportes del MI5/MI6 y del Intelligence and Security Committee (Reino Unido).
- Publicaciones del Bundesnachrichtendienst (BND) y del Bundesamt für Verfassungsschutz (BfV) (Alemania).
- Estudios de RAND Corporation y Chatham House sobre prospectiva estratégica e inteligencia.
- Documentos de gobernanza y transparencia del Banco Mundial y la OCDE.
- Protocolos de cooperación en seguridad y defensa de la OEA y la UNASUR.
- Experiencias de reforma y control civil en servicios de inteligencia de Chile, Colombia, Argentina y Brasil.
- https://www.notaalpie.com.ar/wp-content/uploads/2025/12/republica_argentina_politica_inteligencia_nacional_2025_dic.pdf
- HACIA UN MODELO INTELIGENTE DE CONTROL PARLAMENTARIO: Lecciones internacionales para la reforma del sistema de inteligencia argentino – El Analista
- https://ri.conicet.gov.ar/bitstream/handle/11336/266429/CONICET_Digital_Nro.85efc2b8-2fcb-43cb-9672-7254f6ad9091_B.pdf?sequence=2
- Reforma del sistema de inteligencia: claves del DNU 941/2025 y sus riesgos
- Las polémicas en los cambios a la ley de inteligencia y SIDE
- ¿Qué es la ciberinteligencia? Beneficios clave I Ciberso
- ISO – La inteligencia de amenazas y su importancia en la ciberseguridad
- Reduzca el riesgo y aumente la eficiencia con modelización de escenarios mejorada con IA para el análisis prospectivo | IBM
- https://keepcoding.io/blog/arquitectura-de-datos-ia-claves-esenciales/
- https://cefadigital.edu.ar/bitstream/1847939/3032/1/TFI%202024%20G9%20BARBERA-CANEVARO-ROCHA-VELEZ.pdf
- https://www.iccspain.org/wp-content/uploads/2024/12/2024_IssueBrief3_SPA.pdf
- Contrainteligencia digital: técnicas para detectar infiltración
- Inteligencia Policial En Argentina: Contrainteligencia Y Seguridad | ICCSI
- Inteligencia Económica: Clave en la Seguridad y Defensa Global
- https://www.scielo.org.ar/scielo.php?script=sci_arttext&pid=S2314-27662020000100197&lng=es
- Investigación de FOPEA revela los “mecanismos invisibles” de la desinformación extranjera en Argentina – FOPEA
- La desinformación extranjera en Argentina opera mediante pagos encubiertos, deepfakes y redes locales, según una investigación – Laboratorio de Periodismo Luca de Tena
- IA y Gobierno en Latinoamérica: Panorama 2S 2025
- Uso estratégico y responsable de la inteligencia artificial en el sector público de América Latina y el Caribe | OECD
- Cooperación Internacional en Inteligencia: Avances y Desafíos [2026]
- Argentina y Estados Unidos avanzarían en un acuerdo de seguridad para el intercambio de inteligencia
- https://www.ambitojuridico.com/noticias/columnista-online/relaciones-exteriores-e-internacional/inteligencia-artificial-y-derechos
- Analista de inteligencia: perfil y desafíos clave
- ¿Qué hace un analista de inteligencia y qué estudiar para serlo?
- Estrategias de arquitectura para la clasificación de datos – Microsoft Azure Well-Architected Framework | Microsoft Learn
- Hoja de Ruta de Modernización de Aplicaciones: Cómo la IA Acelera tu Transformación Digital – DS4B
Lucho Ávila: Periodista de Investigación, Ciberseguridad y Experto Universitario en Seguridad Internacional y Servicios de Inteligencia
[1] Incidente del falso brasileño que intentó ingresar a la Corte Penal Internacional y la red de agentes rusos encubiertos que expone – Nuevaradio
[2] Karl Popper (filósofo): insistía en que las ideologías cerradas chocan con la falsabilidad científica; la realidad termina desmintiendo los dogmas.
[3] NIST Cybersecurity Framework (CSF) 2.0 provides guidance to industry, government agencies, and other organizations to manage cybersecurity risks.
[4] MITRE ATT&CK® is a globally-accessible knowledge base of adversary tactics and techniques based on real-world observations.

Argentina
España
USA
Israel















