{"id":40662,"date":"2025-05-28T11:05:00","date_gmt":"2025-05-28T14:05:00","guid":{"rendered":"https:\/\/www.iri.edu.ar\/?p=40662"},"modified":"2025-05-28T12:16:55","modified_gmt":"2025-05-28T15:16:55","slug":"convergencia-entre-terrorismo-y-crimen-organizado-las-tecnologias-emergentes-de-la-metamorfosis-y-adaptacion","status":"publish","type":"post","link":"https:\/\/www.iri.edu.ar\/index.php\/2025\/05\/28\/convergencia-entre-terrorismo-y-crimen-organizado-las-tecnologias-emergentes-de-la-metamorfosis-y-adaptacion\/","title":{"rendered":"Convergencia entre terrorismo y crimen organizado: Las tecnolog\u00edas emergentes de la metamorfosis y adaptaci\u00f3n"},"content":{"rendered":"\n<div class=\"wp-block-uagb-container uagb-block-59c3f77b default uagb-is-root-container\">\n<h2 class=\"wp-block-heading\">Convergencia entre terrorismo y crimen organizado: Las tecnolog\u00edas emergentes de la metamorfosis y adaptaci\u00f3n<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><a name=\"_Toc199248124\"><\/a>Gustavo A. Visceglie<a href=\"#_ftn1\" name=\"_ftnref1\"><strong>[1]<\/strong><\/a><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Resumen<\/h4>\n\n\n\n<p>Este art\u00edculo analiza la reconfiguraci\u00f3n que las tecnolog\u00edas emergentes est\u00e1n produciendo en la relaci\u00f3n entre organizaciones terroristas y grupos de crimen organizados en Am\u00e9rica Latina (2010-2023). La evidencia encontrada revela un proceso de \u00abmetamorfosis y adaptaci\u00f3n mediante el cual la incorporaci\u00f3n de innovaciones tecnol\u00f3gicas est\u00e1 haciendo borrosa las fronteras operativas, t\u00e1cticas y estrat\u00e9gicas entre estos fen\u00f3menos. Los resultados muestran que tecnolog\u00edas como criptoactivos, comunicaciones cifradas y plataformas digitales funcionan como catalizadores de convergencia, mientras que la inteligencia artificial y los sistemas aut\u00f3nomos representan factores de transformaci\u00f3n emergentes. El trabajo busca explicar c\u00f3mo estos desarrollos tecnol\u00f3gicos facilitan la colaboraci\u00f3n entre grupos anteriormente diferenciados, generando organizaciones h\u00edbridas que desafiaban los sistemas de seguridad tradicionales, confrontando a las estructuras del Estado.<\/p>\n\n\n\n<p><strong>Palabras clave: <\/strong>tecnolog\u00edas emergentes, convergencia criminal-terrorista, criptoactivos, sistemas encriptados, hibridaci\u00f3n organizacional, seguridad transnacional.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Introducci\u00f3n<\/h4>\n\n\n\n<p>La distinci\u00f3n tradicional entre organizaciones terroristas y grupos de crimen organizados ha constituido un pilar conceptual para las estrategias de seguridad implementadas por los Estados durante d\u00e9cadas. Sin embargo, la evidencia emp\u00edrica reciente sugiere que esta distinci\u00f3n est\u00e1 sufriendo una progresiva difusi\u00f3n, particularmente en regiones caracterizadas por vulnerabilidades estatales y din\u00e1micas transfronterizas complejas (Bartolom\u00e9, 2018; Devia-Garz\u00f3n &amp; Ortega-Avellaneda, 2019).<\/p>\n\n\n\n<p>En este contexto, un factor insuficientemente analizado es el papel que desempe\u00f1an las tecnolog\u00edas emergentes como catalizadoras de procesos de convergencia entre ambos fen\u00f3menos. Mientras que estudios previos han examinado las vinculaciones entre terrorismo y crimen organizados principalmente desde perspectivas geopol\u00edticas o econ\u00f3micas (Ditcham &amp; Verrier, 2022; Cuervo Ceballos, 2018: Visceglie 2023), existe un vac\u00edo anal\u00edtico respecto a c\u00f3mo la revoluci\u00f3n tecnol\u00f3gica est\u00e1 reconfigurando principalmente esta relaci\u00f3n.<\/p>\n\n\n\n<p>Este trabajo tiene como objetivo analizar el impacto transformador de las tecnolog\u00edas emergentes en los procesos de convergencia operativa, t\u00e1ctica y estrat\u00e9gica entre organizaciones terroristas y grupos de crimen organizado en Am\u00e9rica Latina durante el per\u00edodo 2010-2023. Espec\u00edficamente busca: (1) identificar y categorizar las principales tecnolog\u00edas emergentes adoptadas por estos grupos; (2) examinar los mecanismos mediante los cuales la incorporaci\u00f3n tecnol\u00f3gica facilita la creaci\u00f3n de redes de colaboraci\u00f3n; y (3) explicar c\u00f3mo la adaptaci\u00f3n tecnol\u00f3gica modifica los patrones organizativos de estos actores criminales.<\/p>\n\n\n\n<p>La pertinencia de este an\u00e1lisis radica no solo en su contribuci\u00f3n a la comprensi\u00f3n te\u00f3rica del fen\u00f3meno, sino en sus implicaciones pr\u00e1cticas que podr\u00edan servir como ideas para el dise\u00f1o de estrategias de seguridad frente a amenazas h\u00edbridas de creciente complejidad. Como han se\u00f1alado diversos autores (Hoffman, 2012; Fuente, 2014), la convergencia entre terrorismo y crimen organizado constituye uno de los desaf\u00edos m\u00e1s apremiantes para la seguridad regional e internacional contempor\u00e1nea.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Marco de referencia. Conceptos te\u00f3ricos sobre la convergencia entre terrorismo y crimen organizado<\/h4>\n\n\n\n<p>La literatura especializada ha desarrollado diversos marcos interpretativos para analizar las relaciones entre terrorismo y crimen organizado. El continuum propuesto por Makarenko (2008) establece un espectro que va desde la alianza circunstancial hasta la hibridaci\u00f3n organizacional completa. Sandoval (2015) refina este modelo introduciendo el concepto de \u00abinsurgencia criminal\u00bb para caracterizar a organizaciones que, sin sustentarse en motivaciones ideol\u00f3gicas expl\u00edcitas, desarrollan capacidades similares a las insurgencias tradicionales para disputar el control territorial a los Estados.<\/p>\n\n\n\n<p>Complementariamente, Shelley y Picarelli (2002) formulan un enfoque que subraya las convergencias metodol\u00f3gicas entre ambos fen\u00f3menos, destacando la adopci\u00f3n mutua de t\u00e1cticas, estructuras de redes y mecanismos de financiamiento, no as\u00ed de los motivos o finalidad perseguida; mientras el terrorismo persigue principalmente fines pol\u00edticos el crimen organizado es el lucro econ\u00f3mico. Relacionado con los aspectos metodol\u00f3gicos Bunker (2013), identifica en las organizaciones criminales mexicanas caracter\u00edsticas que las aproximan a actores para-militares con capacidad para desafiar sistem\u00e1ticamente la autoridad estatal.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Antecedentes de estudios sobre adopci\u00f3n tecnol\u00f3gica en grupo violentos no estatales<\/h4>\n\n\n\n<p>Las investigaciones sobre adopci\u00f3n tecnol\u00f3gica en grupos violentos no estatales se han concentrado predominantemente en el an\u00e1lisis de casos individuales. Particulares atenciones han recibido las estrategias de comunicaci\u00f3n digital del Estado Isl\u00e1mico (Sohr, 2015) y las operaciones financieras de Hezbollah (Center For Security Free Society, 2014). En contexto latinoamericano, destacan los estudios sobre las capacidades tecnol\u00f3gicas del Primer Comando de la Capital (PCC) en Brasil y su vinculaci\u00f3n con organizaciones criminales transnacionales (Bello, 2013).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Aspectos metodol\u00f3gicos<\/h4>\n\n\n\n<p>La presente investigaci\u00f3n adopta un enfoque cualitativo con elementos de an\u00e1lisis comparativo para examinar la interrelaci\u00f3n entre adopci\u00f3n tecnol\u00f3gica y procesos de convergencia entre terrorismo y crimen organizado. El per\u00edodo de an\u00e1lisis abarca desde 2010 hasta 2023, concentr\u00e1ndose geogr\u00e1ficamente en Am\u00e9rica Latina con particular \u00e9nfasis en las zonas de triple frontera.<\/p>\n\n\n\n<p>Las fuentes primarias de informaci\u00f3n incluyen: (1) informes oficiales de agencias de seguridad y organismos internacionales (CICTE, GAFI, UIF); (2) resoluciones judiciales y documentaci\u00f3n de procedimientos legales relacionados con casos relevantes; y (3) reportes de inteligencia desclasificados. Estas fuentes se complementan con literatura acad\u00e9mica especializada y an\u00e1lisis de fuentes period\u00edsticas verificadas para los casos m\u00e1s recientes.<\/p>\n\n\n\n<p>La estrategia anal\u00edtica comprende tres fases secuenciales: (1) identificaci\u00f3n y categorizaci\u00f3n de tecnolog\u00edas emergentes adoptadas por organizaciones terroristas y criminales, mediante an\u00e1lisis de contenido de las fuentes; (2) an\u00e1lisis comparativo de patrones de adopci\u00f3n tecnol\u00f3gica y sus efectos organizacionales, utilizando matrices de comparaci\u00f3n; y (3) desarrollo de inferencias explicativas sobre los mecanismos de convergencia impulsados por la tecnolog\u00eda.<\/p>\n\n\n\n<p>Entre las limitaciones metodol\u00f3gicas deben se\u00f1alarse: (a) la naturaleza fragmentaria de la informaci\u00f3n disponible sobre organizaciones clandestinas; (b) las dificultades para verificar determinadas din\u00e1micas operativas; y (c) la r\u00e1pida evoluci\u00f3n del panorama tecnol\u00f3gico durante el per\u00edodo estudiado.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Caracterizaci\u00f3n tecnol\u00f3gica del nexo terrorismo-crimen organizado<\/h5>\n\n\n\n<p>El an\u00e1lisis sistem\u00e1tico de los casos identificados permite construir una categorizaci\u00f3n detallada de las principales tecnolog\u00edas emergentes adoptadas por organizaciones terroristas y criminales durante el per\u00edodo 2010-2023. La Tabla 1 sintetiza estos hallazgos, categorizando las tecnolog\u00edas seg\u00fan su naturaleza, aplicaciones espec\u00edficas, organizaciones adoptantes e impacto en los procesos de convergencia.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Tabla 1<br>Categorizaci\u00f3n de tecnolog\u00edas emergentes adoptadas por organizaciones terroristas y criminales (2010-2023)<\/h6>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Categor\u00eda<br><\/strong><strong>tecnol\u00f3gica<\/strong><\/td><td><strong>Aplicaciones&nbsp; <\/strong><strong>espec\u00edficas<\/strong><\/td><td><strong>Grupos<\/strong> <strong>criminales <\/strong><\/td><td><strong>Grupos <\/strong><strong>terroristas <\/strong><\/td><td><strong>Impacto de<br>la convergencia<\/strong><\/td><\/tr><tr><td><strong>Cripto<\/strong>\n<p><strong>activos<\/strong><\/p>\n<\/td><td>\u00b7&nbsp; Monero, Dash (T\u00e9cnicas criptogr\u00e1ficas para ocultar las transacciones, dificultan el rastreo del flujo de fondos)\n<p>\u00b7&nbsp; Plataformas P2P ((Peer-to-Peer)<\/p>\n<p>\u00b7&nbsp; Mixers y tumblers (Mezclador, servicio en l\u00ednea que re\u00fane criptomonedas de m\u00faltiples usuarios para ocultar el rastro de fondos.<\/p>\n<p>\u00b7&nbsp; NFTs ( lavado de dinero precios especulativos)<\/p>\n<\/td><td>\u00b7&nbsp; PCC\n<p>\u00b7&nbsp; Ndrangheta<\/p>\n<p>\u00b7&nbsp; Clan Barakat<\/p>\n<p>\u00b7&nbsp; &nbsp;Comando Vermelho<\/p>\n<\/td><td>\u00b7 Hezbollah\n<p>\u00b7 Redes&nbsp; financieras (doleiros) en la TF ABP, Frontera Br-Uru con posibles&nbsp; conexiones a grupos extremistas (Hamas y Alqaeda)<\/p>\n<\/td><td><strong>Alto <\/strong>\n<p>(Facilitar transacciones an\u00f3nimas y transferencias transnacionales sin intermediaci\u00f3n bancaria)<\/p>\n<\/td><\/tr><tr><td><strong>Comunicaciones<br><\/strong><strong>cifradas<\/strong><\/td><td>\u00b7&nbsp; Encriptaci\u00f3n<\/td><td>\u00b7&nbsp; Carteles mexicanos\n<p>\u00b7&nbsp; PCC<\/p>\n<p>\u00b7&nbsp; Comando Vermelho<\/p>\n<p>\u00b7&nbsp; &nbsp;Clan Barakat<\/p>\n<\/td><td>\u00b7&nbsp; &nbsp;Hezbollah\n<p>\u00b7&nbsp; Idem U supra<\/p>\n<\/td><td><strong>Medio-alto<\/strong>\n<p>(Coordinaci\u00f3n operativa de actividades con m\u00ednima<\/p>\n<p>exposici\u00f3n)<\/p>\n<\/td><\/tr><tr><td><strong>Drones\/<\/strong>\n<p><strong>Veh\u00edculos <\/strong><strong>no tripulados<\/strong><\/p>\n<\/td><td>\u00b7&nbsp; Vigilancia\n<p>\u00b7&nbsp; Transporte de mercanc\u00edas<\/p>\n<p>\u00b7&nbsp; &nbsp;Reconocimiento<\/p>\n<p>\u00b7&nbsp; &nbsp;Ataques dirigidos<\/p>\n<\/td><td>\u00b7&nbsp; Cartel Jalisco\n<p>\u00b7&nbsp; PCC<\/p>\n<\/td><td>\u00b7&nbsp; Hezbollah\n<p>\u00b7&nbsp; Grupos afiliados a Al Qaeda<\/p>\n<\/td><td><strong>Medio<\/strong>\n<p>(posibilidad de empleo de tecnolog\u00eda y conocimiento t\u00e9cnico)<\/p>\n<\/td><\/tr><tr><td><strong>Plataformas <\/strong><strong>digitales<\/strong><\/td><td>\u00b7&nbsp; Reclutamiento\n<p>\u00b7&nbsp; Propaganda<\/p>\n<p>\u00b7&nbsp; Coordinaci\u00f3n operativa<\/p>\n<p>\u00b7&nbsp; Mercados il\u00edcitos<\/p>\n<\/td><td>\u00b7&nbsp; Comando Vermelho\n<p>\u00b7&nbsp; Carteles digitales (narco influencers)<\/p>\n<p>\u00b7&nbsp; Redes criminales en<\/p>\n<p>\u00b7&nbsp; TF<\/p>\n<\/td><td>\u00b7&nbsp; C\u00e9lulas yihadistas internacionales\n<p>\u00b7&nbsp; Redes de financiaci\u00f3n terrorista<\/p>\n<\/td><td><strong>Alto<\/strong>\n<p>(Creaci\u00f3n de espacios virtuales conjuntos de operaci\u00f3n)<\/p>\n<\/td><\/tr><tr><td><strong>Categor\u00eda <\/strong><strong>tecnol\u00f3gica<\/strong><\/td><td><strong>Aplicaciones&nbsp; <\/strong><strong>espec\u00edficas<\/strong><\/td><td><strong>Grupos<\/strong> <strong>criminales <\/strong><\/td><td><strong>&nbsp; Grupos <\/strong><strong>terroristas <\/strong><\/td><td><strong>Impacto de la convergencia<\/strong><\/td><\/tr><tr><td><strong>Inteligencia <\/strong><strong>artificial<\/strong><\/td><td>\u00b7&nbsp; &nbsp;Gestionar cadenas de suministro.\n<p>\u00b7&nbsp; Evaluar riesgos.<\/p>\n<p>\u00b7&nbsp; Investigar antecedente<\/p>\n<p>\u00b7&nbsp; An\u00e1lisis de datos.<\/p>\n<p>\u00b7&nbsp; An\u00e1lisis de vulnerabilidades<\/p>\n<\/td><td>\u00b7&nbsp;&nbsp;&nbsp;&nbsp; Organizaciones criminales transnacionales avanzadas\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp; Grupos cibercriminales<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp; asociados<\/p>\n<\/td><td>\u00b7&nbsp; C\u00e9lulas terroristas tecnol\u00f3gica-mente avanzadas.<\/td><td><strong>Emergente<\/strong>\n<p>(Desarrollo conjunto de capacidades t\u00e9cnicas avanzadas)<\/p>\n<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><em>Nota. <\/em>Elaboraci\u00f3n propia basada en an\u00e1lisis de casos documentados 2010-2023.<\/p>\n\n\n\n<p>El an\u00e1lisis comparativo de los patrones de adopci\u00f3n tecnol\u00f3gica revela dos tendencias significativas:<\/p>\n\n\n\n<ol>\n<li><strong>Nivelaci\u00f3n tecnol\u00f3gica acelerada<\/strong>: Contrariamente a lo que podr\u00eda suponerse, no existe una brecha tecnol\u00f3gica sustancial entre organizaciones criminales y terroristas.<\/li>\n\n\n\n<li><strong>Especializaci\u00f3n complementaria<\/strong>: Se observa un patr\u00f3n de especializaci\u00f3n complementaria, donde organizaciones criminales lideran algunas de las tecnolog\u00edas, como ser la adopci\u00f3n de tecnolog\u00edas relacionadas con transacciones financieras (criptoactivos) complement\u00e1ndose con otras tecnolog\u00edas donde las organizaciones terroristas muestran mayor sofisticaci\u00f3n como ser por ejemplo el empleo de plataformas digitales para propaganda y reclutamiento.<\/li>\n<\/ol>\n\n\n\n<h5 class=\"wp-block-heading\">2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Factores de transformaci\u00f3n tecnol\u00f3gica<\/h5>\n\n\n\n<p>El an\u00e1lisis permite identificar cuatro factores principales a trav\u00e9s de los cuales la adopci\u00f3n tecnol\u00f3gica cataliza procesos de convergencia entre organizaciones terroristas y criminales. Estos factores, representados en la Figura 2, constituyen mecanismos espec\u00edficos mediante los cuales la tecnolog\u00eda reconfigura fundamentalmente las relaciones entre ambos tipos de organizaciones.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Figura 2<br>Esquema de interrelaci\u00f3n entre Factores de transformaci\u00f3n y convergencia del Crimen Organizado y el Terrorismo Internacional<\/h6>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td colspan=\"3\"><strong>METAMORFOSIS Y ADAPTACI\u00d3N: Esquema Explicativo<\/strong><\/td><\/tr><tr><td>Factores Impulsores<\/td><td>Factores de transformaci\u00f3n<\/td><td>Resultado de convergencia<\/td><\/tr><tr><td>Presi\u00f3n Estatal<\/td><td>Eliminaci\u00f3n de intermediarios institucionales<\/td><td>Organizaci\u00f3n Hibrida<\/td><\/tr><tr><td>Oportunidades del Mercado<\/td><td rowspan=\"2\">Descentralizaci\u00f3n geogr\u00e1fica<\/td><td>Transferencia Metodol\u00f3gica<\/td><\/tr><tr><td>Globalizaci\u00f3n digital<\/td><td>Colaboraci\u00f3n operativa<\/td><\/tr><tr><td>Competencia tecnol\u00f3gica<\/td><td>Optimizaci\u00f3n de recursos<\/td><td>Mutaci\u00f3n identitaria<\/td><\/tr><tr><td>Accesibilidad tecnol\u00f3gica<\/td><td>Disoluci\u00f3n de fronteras identitarias<\/td><td>Emergencia de nueva organizaci\u00f3n&nbsp; hibrida<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Nota. Elaboraci\u00f3n propia basada en an\u00e1lisis de mecanismos de convergencia identificados.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Funcionamiento de los factores de transformaci\u00f3n:<\/h4>\n\n\n\n<h5 class=\"wp-block-heading\"><u>Factor 1<\/u>: Eliminaci\u00f3n de intermediarios institucionales<\/h5>\n\n\n\n<p>Las tecnolog\u00edas financieras emergentes, particularmente los criptoactivos, est\u00e1n eliminando la necesidad de intermediarios institucionales para operaciones financieras transnacionales. El an\u00e1lisis del caso Barakat en la Triple Frontera (ABP) revela c\u00f3mo esta organizaci\u00f3n evolucion\u00f3 desde m\u00e9todos tradicionales de transferencia de fondos hacia sistemas descentralizados basados en criptoactivos, facilitando la financiaci\u00f3n cruzada entre actividades criminales y terroristas. La eliminaci\u00f3n de intermediarios bancarios tradicionales ha reducido dr\u00e1sticamente la efectividad de los controles institucionales dise\u00f1ados bajo el paradigma de separaci\u00f3n entre ambos fen\u00f3menos.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><u>Factor 2:<\/u> Descentralizaci\u00f3n geogr\u00e1fica<\/h5>\n\n\n\n<p>Las tecnolog\u00edas de comunicaci\u00f3n cifrada y plataformas digitales han permitido superar las limitaciones geogr\u00e1ficas tradicionales, facilitando la formaci\u00f3n de redes operativas deslocalizadas. El caso del PCC (Primer Comando de la Capital) ilustra este vector: la organizaci\u00f3n ha establecido v\u00ednculos operativos con c\u00e9lulas asociadas a Hezbollah mediante infraestructuras digitales compartidas para coordinaci\u00f3n log\u00edstica, sin necesidad de proximidad f\u00edsica permanente. Esta descentralizaci\u00f3n geogr\u00e1fica reduce significativamente los costos de transacci\u00f3n para la colaboraci\u00f3n entre organizaciones anteriormente aisladas.<\/p>\n\n\n\n<p>Un ejemplo paradigm\u00e1tico de esta descentralizaci\u00f3n es la expansi\u00f3n del Tren de Aragua, Organizaci\u00f3n criminal de Venezuela (catalogada en RePET el 25 Feb 25 como una entidad vinculada a Actos de terrorismo y su financiamiento).&nbsp; Esta organizaci\u00f3n criminal, originada en el Centro Penitenciario de Tocor\u00f3n en el estado Aragua, ha logrado establecer operaciones en Colombia, Per\u00fa, Chile y otros pa\u00edses, manteniendo su estructura de comando y control mediante sistemas de comunicaci\u00f3n cifrada y plataformas digitales que les permiten coordinar operaciones sin necesidad de proximidad f\u00edsica (Insightcrime, 2023). Esta expansi\u00f3n transnacional se ha facilitado por el uso intensivo de aplicaciones de mensajer\u00eda encriptada que garantizan la coordinaci\u00f3n entre c\u00e9lulas dispersas.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><u>Factor <\/u><u>3<\/u>: Optimizaci\u00f3n de recursos tecnol\u00f3gicos<\/h5>\n\n\n\n<p>El elevado costo inicial y la complejidad t\u00e9cnica de determinadas tecnolog\u00edas (sistemas de IA, infraestructuras cibern\u00e9ticas avanzadas) incentivan la compartici\u00f3n de recursos entre organizaciones.<\/p>\n\n\n\n<p>En M\u00e9xico, la creciente sofisticaci\u00f3n de los c\u00e1rteles en el uso de drones ilustra perfectamente este factor. El Cartel Jalisco Nueva Generaci\u00f3n (CJNG) ha desplegado veh\u00edculos a\u00e9reos no tripulados no solo para vigilancia, sino tambi\u00e9n para transportar drogas e incluso como armas ofensivas contra fuerzas de seguridad y grupos rivales. Estas organizaciones criminales han desarrollado capacidades tecnol\u00f3gicas y t\u00e1cticas previamente exclusivas de organizaciones militares convencionales (Gonz\u00e1lez D\u00edaz, 2023).<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><u>Factor <\/u><u>4<\/u>: Disoluci\u00f3n de fronteras identitarias<\/h5>\n\n\n\n<p>Las plataformas digitales facilitan la construcci\u00f3n de narrativas h\u00edbridas que combinan elementos ideol\u00f3gicos del terrorismo con pragmatismo criminal.<\/p>\n\n\n\n<p>En Europa, la emergencia de la \u201cMocro Maffia\u201d en los Pa\u00edses Bajos ejemplifica perfectamente este factor. Esta organizaci\u00f3n criminal, integrada principalmente por neerlandeses de origen marroqu\u00ed, ha incorporado t\u00e1cticas de intimidaci\u00f3n p\u00fablica t\u00edpicas de organizaciones terroristas, llegando incluso a amenazar a la familia real holandesa y al primer ministro (Stroobants, 2022). Este grupo utiliza las tradicionales rutas de tr\u00e1fico de resina de cannabis para introducir coca\u00edna en Europa, y ha adoptado estrategias comunicativas que buscan generar un impacto medi\u00e1tico y un clima de terror social, distanci\u00e1ndose del perfil bajo caracter\u00edstico de las organizaciones criminales tradicionales.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Impactos de la tecnolog\u00eda en las din\u00e1micas organizativas<\/h5>\n\n\n\n<p>La adopci\u00f3n tecnol\u00f3gica no solo facilita la convergencia operativa entre organizaciones terroristas y criminales, sino que transforma fundamentalmente sus capacidades organizativas. La Tabla 3 sintetiza estos impactos transformativos, identificando c\u00f3mo diferentes tecnolog\u00edas modifican capacidades espec\u00edficas y catalizan procesos de adaptaci\u00f3n organizacional.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Tabla 3 Matriz de transformaci\u00f3n de capacidades operativas por adopci\u00f3n tecnol\u00f3gica<\/h6>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Dimensi\u00f3n<br>organizativa<\/strong><\/td><td><strong>Tecnolog\u00edas<br>catalizadoras<\/strong><\/td><td><strong>Transformaci\u00f3n de<br>Capacidades<br>organizativas<\/strong><\/td><td><strong>Impacto en convergencia<\/strong><\/td><td><strong>Casos<\/strong><\/td><\/tr><tr><td><strong>Financiamiento<\/strong><\/td><td>Criptoactivos\n<p>Blockchain<\/p>\n<\/td><td>De sistemas centralizados vulnerables a redes financieras an\u00f3nimas resilientes<\/td><td>Alto<\/td><td>Red Barakat (TF) V\u00ednculo Hezbolla Ndrangheta-yihadistas<\/td><\/tr><tr><td><strong>Comunicaci\u00f3n<\/strong> <strong>y <\/strong><strong>coordinaci\u00f3n<\/strong><\/td><td>Aplicaciones cifradas.\n<p>Encriptaci\u00f3n<\/p>\n<p>Plataformas descentralizadas<\/p>\n<\/td><td>De comunicaci\u00f3n jer\u00e1rquica vulnerable a coordinaci\u00f3n distribuida resiliente<\/td><td><em>&nbsp;<\/em>\n<p>Medio-alto<\/p>\n<\/td><td>C\u00e9lulas integradas Redes h\u00edbridas en Andina<\/td><\/tr><tr><td><strong>Log\u00edstica<\/strong><strong><br><\/strong><strong>y <\/strong><strong>movilidad<\/strong><\/td><td>Drones\/UAVs\n<p>Sistemas aut\u00f3nomos.<\/p>\n<\/td><td>De log\u00edstica dependiente de territorio a movilidad adaptativa multidimensional<\/td><td>Medio<\/td><td>Operaci\u00f3n Prosegur (2017)\n<p>Redes log\u00edsticas<\/p>\n<p>Corredores tecnificados<\/p>\n<\/td><\/tr><tr><td><strong>Reclutamiento<\/strong> <strong>e <\/strong><strong>identidad<\/strong><\/td><td>Plataformas sociales\n<p>Algoritmos predictivos<\/p>\n<\/td><td>De reclutamiento basado en proximidad a reclutamiento digital selectivo<\/td><td>Alto<\/td><td>Redes digitales h\u00edbridas\n<p>Narrativas convergentes<\/p>\n<\/td><\/tr><tr><td><strong>Capacidades<br><\/strong><strong>ofensivas<\/strong><\/td><td>Inteligencia artificial\n<p>Explotaci\u00f3n de vulnerabilidades. de sistemas.<\/p>\n<\/td><td>De violencia t\u00e1ctica localizada a capacidad ofensiva multidimensional<\/td><td>Emergente<\/td><td>Ataques h\u00edbridos\n<p>Operaciones convergentes<\/p>\n<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Nota. Elaboraci\u00f3n propia basada en an\u00e1lisis de capacidades transformadas 2010-2023.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>4.&nbsp;&nbsp;&nbsp; <\/strong>Desaf\u00edos para los sistemas de seguridad estatales<\/h5>\n\n\n\n<p>La convergencia tecnol\u00f3gicamente facilitada entre terrorismo y crimen organizado plantea desaf\u00edos sin precedentes para los sistemas de seguridad estatales. La Figura 4 representa estas asimetr\u00edas, ilustrando c\u00f3mo la evoluci\u00f3n tecnol\u00f3gica est\u00e1 alterando fundamentalmente la relaci\u00f3n entre actores estatales y no estatales en el \u00e1mbito de la seguridad.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Figura 4<br>Diagrama de asimetr\u00edas tecnol\u00f3gicas entre actores estatales y no estatales<\/h6>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td colspan=\"3\"><strong>ASIMETR\u00cdAS TECNOL\u00d3GICAS Y BRECHAS DE RESPUESTA<\/strong><\/td><\/tr><tr><td>ACTORES NO ESTATALES\n<p>(ORG TERRORISTAS\/CRIMINALES)<\/p>\n<\/td><td rowspan=\"5\">Brecha de Respuesta<\/td><td>ACTORES ESTATALES\n<p>(SISTEMAS DE SEGURIDAD)<\/p>\n<\/td><\/tr><tr><td>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Adopci\u00f3n \u00e1gil\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Sin restricciones legales\/\u00e9ticas<\/p>\n<\/td><td>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Adopci\u00f3n regulada\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Marco legal restrictivo<\/p>\n<\/td><\/tr><tr><td>VENTAJAS ADAPTATIVAS<\/td><td>DESVENTAJAS SIST\u00c9MICAS<\/td><\/tr><tr><td>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ciclos de innovaci\u00f3n r\u00e1pidos\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Colaboraci\u00f3n transfronteriza<\/p>\n<\/td><td>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Compartimentaci\u00f3n institucional\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Separaci\u00f3n conceptual&nbsp; terrorismo\/crimen<\/p>\n<\/td><\/tr><tr><td>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Estructuras&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; organizativas&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \u00e1giles\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Financiamiento descentralizado<\/p>\n<\/td><td>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Sistemas jer\u00e1rquicos de decisi\u00f3n.\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Restricciones presupuestarias.<\/p>\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mandatos r\u00edgidos y especializados<\/p>\n<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Nota. Elaboraci\u00f3n propia basada en an\u00e1lisis de capacidades comparativas.<\/p>\n\n\n\n<p>El an\u00e1lisis de las brechas de capacidad y respuesta institucional identifica cuatro desaf\u00edos cr\u00edticos para los sistemas de seguridad estatales:<\/p>\n\n\n\n<ol>\n<li><strong>Desaf\u00edo conceptual-doctrinario<\/strong>: Los marcos conceptuales y doctrinarios que fundamentan los sistemas de seguridad siguen operando bajo el paradigma de separaci\u00f3n n\u00edtida entre terrorismo y criminalidad. Esta compartimentaci\u00f3n conceptual se traduce en estructuras institucionales segregadas que dificultan respuestas efectivas ante amenazas h\u00edbridas.<\/li>\n\n\n\n<li><strong>Desaf\u00edo<\/strong> <strong>jur\u00eddico-normativo<\/strong>: Los marcos normativos vigentes presentan asimetr\u00edas significativas: mientras que las actividades terroristas suelen estar sujetas a reg\u00edmenes legales excepcionales, la criminalidad organizada se aborda mediante instrumentos jur\u00eddicos convencionales. Esta disparidad crea \u00abzonas grises\u00bb legales que son explotadas sistem\u00e1ticamente por organizaciones h\u00edbridas.<\/li>\n\n\n\n<li><strong>Desaf\u00edo<\/strong> <strong>tecnol\u00f3gico-operativo<\/strong>: La evidencia analizada muestra una creciente brecha de capacidades tecnol\u00f3gicas entre actores estatales y no estatales. Mientras que estos \u00faltimos adoptan tecnolog\u00edas emergentes con notable agilidad, los sistemas estatales enfrentan restricciones presupuestarias, burocr\u00e1ticas y legales que retrasan significativamente su adaptaci\u00f3n tecnol\u00f3gica.<\/li>\n\n\n\n<li><strong>Desaf\u00edo<\/strong> <strong>de<\/strong> <strong>cooperaci\u00f3n<\/strong> <strong>internacional<\/strong>: Los mecanismos de cooperaci\u00f3n internacional siguen estructurados en torno a la dicotom\u00eda terrorismo\/criminalidad (ejemplificado en la separaci\u00f3n CICTE\/UNODC). Esta fragmentaci\u00f3n contrasta con la creciente integraci\u00f3n operativa de las redes criminales-terroristas transnacionales, especialmente en espacios fronterizos complejos como la Triple Frontera ABP.<\/li>\n<\/ol>\n\n\n\n<h5 class=\"wp-block-heading\">Temas de discusi\u00f3n<\/h5>\n\n\n\n<p>Los hallazgos de esta investigaci\u00f3n dialogan significativamente con la literatura previa sobre convergencia entre terrorismo y crimen organizado, confirmando algunas tendencias identificadas por autores como Makarenko (2008) y Shelley y Picarelli (2002), pero tambi\u00e9n revelando din\u00e1micas emergentes.<\/p>\n\n\n\n<p>A diferencia de la literatura tradicional que ha tendido a conceptualizar la convergencia como un proceso gradual fundamentalmente impulsado por intereses econ\u00f3micos o pragm\u00e1ticos, nuestros resultados sugieren que la adopci\u00f3n tecnol\u00f3gica estar\u00eda acelerando exponencialmente estos procesos mediante mecanismos que trascienden las motivaciones instrumentales.<\/p>\n\n\n\n<p>La estructura de \u00abmetamorfosis y adaptaci\u00f3n\u00bb propuesto en este estudio complementan los trabajos previos sobre las organizaciones hibridas desarrollados por Hoffman (2012), a las cuales considera como&nbsp;una combinaci\u00f3n de m\u00e9todos y modos de conflicto que incluyen capacidades convencionales, t\u00e1cticas irregulares, actos terroristas y desorden criminal. Se complementa el trabajo al identificar espec\u00edficamente los factores tecnol\u00f3gicos que catalizan transformaciones de identidad, operativas y estrat\u00e9gicas en organizaciones violentas no estatales.<\/p>\n\n\n\n<p>Este enfoque difiere de modelos explicativos que se concentran primordialmente en factores estructurales (debilidad estatal) o contextuales (espacios fronterizos), busca fijar el foco en describir adecuadamente la din\u00e1mica transformativa inherente a los procesos de convergencia contempor\u00e1neos.<\/p>\n\n\n\n<p>Las caracter\u00edsticas de las organizaciones hibridas y la metamorfosis del crimen organizado y el terrorismo internacional en un \u201cContinuum\u201d adaptativo; desaf\u00edan y exponen las vulnerabilidades de la seguridad fundamentadas en la compartimentaci\u00f3n institucional y conceptual entre contraterrorismo y lucha contra el crimen organizado. Las divisiones institucionales se est\u00e1n convirtiendo progresivamente en vulnerabilidades sist\u00e9micas explotadas por organizaciones h\u00edbridas tecnol\u00f3gicamente desarrolladas.<\/p>\n\n\n\n<p>El caso de Ecuador resulta particularmente ilustrativo de esta problem\u00e1tica. Un pa\u00eds considerado hist\u00f3ricamente como uno de los m\u00e1s pac\u00edficos de la regi\u00f3n se ha visto sumergido en la peor crisis de inseguridad de su historia en un periodo relativamente corto, evidenciando la capacidad de transformaci\u00f3n y adaptaci\u00f3n de los grupos criminales. La incapacidad inicial del Estado ecuatoriano para responder eficazmente a esta metamorfosis criminal condujo a la declaraci\u00f3n de \u00abconflicto armado interno\u00bb en enero de 2024, adoptando un enfoque de confrontaci\u00f3n directa ante la magnitud de la amenaza (Mella, 2023).<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Conclusiones<\/h5>\n\n\n\n<p>El an\u00e1lisis desarrollado en este trabajo pone en evidencia que las tecnolog\u00edas emergentes est\u00e1n transformando fundamentalmente la relaci\u00f3n entre terrorismo y crimen organizado, catalizando procesos de convergencia. Este fen\u00f3meno de \u00abmetamorfosis y adaptaci\u00f3n\u00bb se manifiesta a trav\u00e9s de cuatro factores principales:<\/p>\n\n\n\n<ul>\n<li>Eliminaci\u00f3n de la intermediaci\u00f3n institucional facilitada por tecnolog\u00edas financieras.<\/li>\n\n\n\n<li>Descentralizaci\u00f3n geogr\u00e1fica mediante comunicaciones cifradas y plataformas digitales.<\/li>\n\n\n\n<li>Optimizaci\u00f3n de recursos tecnol\u00f3gicos emple\u00e1ndolos en forma compartida.<\/li>\n\n\n\n<li>: Disoluci\u00f3n de fronteras identitarias. a trav\u00e9s de narrativas de car\u00e1cter hibrido, propagadas en forma digital.<\/li>\n<\/ul>\n\n\n\n<p>Podemos concluir que no estamos solo corroborando v\u00ednculos preexistentes, sino evidenciando una transformaci\u00f3n cualitativa que est\u00e1 generando formas organizacionales h\u00edbridas que desaf\u00edan categor\u00edas conceptuales establecidas.<\/p>\n\n\n\n<p>Este surgimiento de nuevas variables organizacionales de car\u00e1cter hibrido plantea desaf\u00edos sin precedentes para sistemas de seguridad dise\u00f1ados bajo el paradigma de separaci\u00f3n conceptual entre terrorismo y criminalidad.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">A partir de estos hallazgos, se cree necesario:<\/h6>\n\n\n\n<ul>\n<li><strong>Reformular el concepto doctrinario<\/strong> que plantea la dicotom\u00eda terrorismo\/criminalidad, reconociendo expl\u00edcitamente el surgimiento de amenazas h\u00edbridas tecnol\u00f3gicamente habilitadas.<\/li>\n\n\n\n<li><strong>Actualizaci\u00f3n de leyes y normas<\/strong> que aborden espec\u00edficamente las \u00abzonas grises\u00bb explotadas por organizaciones h\u00edbridas, armonizando reg\u00edmenes normativos actualmente fragmentados.<\/li>\n\n\n\n<li><strong>Modernizaci\u00f3n tecnol\u00f3gico-operativa<\/strong>: Priorizar la inversi\u00f3n en capacidades tecnol\u00f3gicas avanzadas para los sistemas de seguridad, con particular \u00e9nfasis en tecnolog\u00edas de criptoactivos, comunicaciones cifradas y an\u00e1lisis de redes complejas.<\/li>\n\n\n\n<li><strong>Fortalecimiento de cooperaci\u00f3n internacional<\/strong>: Dise\u00f1ar mecanismos de cooperaci\u00f3n internacional espec\u00edficamente orientados a abordar amenazas h\u00edbridas, superando la fragmentaci\u00f3n institucional actual entre entidades antiterroristas y anticrimen.<\/li>\n\n\n\n<li><strong>Desarrollo de capacidades integradas<\/strong>: Establecer unidades especializadas con capacidades multidisciplinarias que integren experiencia en tecnolog\u00edas emergentes con conocimiento especializado en terrorismo y crimen organizado.<\/li>\n\n\n\n<li><strong>Inversi\u00f3n p\u00fablica resistente a la corrupci\u00f3n en zonas vulnerables<\/strong>: Implementar programas de inversi\u00f3n social sostenidos en zonas con alta presencia criminal, siguiendo modelos exitosos como el de la Comuna 13 en Medell\u00edn, que ha logrado transformar un antiguo basti\u00f3n del narcotr\u00e1fico en un espacio de desarrollo comunitario mediante pol\u00edticas p\u00fablicas consistentes a lo largo del tiempo (Moreno Segura, 2023)<\/li>\n\n\n\n<li><strong>Control efectivo del sistema penitenciario<\/strong>: Desarrollar pol\u00edticas de dispersi\u00f3n de l\u00edderes criminales y reforzar la integridad institucional del sistema carcelario para evitar que las prisiones se conviertan en centros operativos de organizaciones criminales, como ha ocurrido con el Tren de Aragua en Venezuela o con diversas organizaciones en Ecuador.<\/li>\n\n\n\n<li><strong>Regulaci\u00f3n efectiva de plataformas financieras descentralizadas<\/strong>: Establecer mecanismos de vigilancia y control sobre criptoactivos y otras tecnolog\u00edas financieras emergentes que mantienen un equilibrio entre la innovaci\u00f3n tecnol\u00f3gica y la necesidad de prevenir su uso para fines il\u00edcitos.<\/li>\n<\/ul>\n\n\n\n<p>Futuros estudios deber\u00edan profundizar en las implicaciones a largo plazo de la adopci\u00f3n de tecnolog\u00edas de inteligencia artificial y sistemas aut\u00f3nomos, cuyo potencial transformativo apenas comienza a manifestarse.<\/p>\n\n\n\n<p>Finalmente, resulta necesario reconocer que la respuesta efectiva a estas amenazas emergentes no puede limitarse a enfoques meramente reactivos o tecnol\u00f3gicos. La evidencia analizada sugiere que las condiciones estructurales que hacen posible la proliferaci\u00f3n de organizaciones h\u00edbridas (fragilidad estatal, desigualdad socioecon\u00f3mica, corrupci\u00f3n sist\u00e9mica) siguen constituyendo factores fundamentales que de deben ser abordados mediante estrategias integrales de desarrollo institucional y fortalecimiento del Estado de derecho.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Referencia Bibliogr\u00e1fica<\/h4>\n\n\n\n<p>Arquilla, J. y Ronfeldt, D. (2001). Redes y guerras en red: El futuro del terrorismo, el crimen y la militancia. RAND Corporation.<\/p>\n\n\n\n<p>BBC. (2024). 3 claves que explican el \u00abconflicto armado interno\u00bb declarado en Ecuador tras varias jornadas de violencia. <u><a href=\"https:\/\/www.bbc.com\/mundo\/articles\/cerlp2w1rrpo\">https:\/\/www.bbc.com\/mundo\/articles\/cerlp2w1rrpo<\/a><\/u><\/p>\n\n\n\n<p>Bartolom\u00e9, M. (2018). La Seguridad Internacional contempor\u00e1nea: contenidos tem\u00e1ticos, agenda y efectos de su ampliaci\u00f3n. Relaciones Internacionales, 27(55), 123-145. <u><a href=\"https:\/\/doi.org\/10.21670\/ref.2017.37.a04\">https:\/\/doi.org\/10.21670\/ref.2017.37.a04<\/a><\/u><\/p>\n\n\n\n<p>Bello, D. (2013). La triple frontera como polo de atracci\u00f3n de actividades il\u00edcitas: condiciones end\u00f3genas institucionales e ilegalidad. Revista Atenea, 101-120. <u><a href=\"http:\/\/dx.doi.org\/10.4067\/S0718-04622013000200008\">http:\/\/dx.doi.org\/10.4067\/S0718-04622013000200008<\/a><\/u><\/p>\n\n\n\n<p>Bunker, R. (2013). Introducci\u00f3n: Los c\u00e1rteles mexicanos: crimen organizado vs. insurgencia criminal. Tendencias del Crimen Organizado, 16(2), 129-137.<\/p>\n\n\n\n<p>Centro para una sociedad libre de seguridad. (2014). Como opera la red financiera de Hezbollah en Am\u00e9rica Latina. <u><a href=\"http:\/\/www.securefreesociety.org\/publications\/como-pera-la-red-financiera-de-hezbollah-en-america-latina\/\">http:\/\/www.securefreesociety.org\/publications\/como-pera-la-red-financiera-de-hezbollah-en-america-latina\/<\/a><\/u><\/p>\n\n\n\n<p>Cuervo Ceballos, G. (2018). El crimen organizado transnacional como una amenaza h\u00edbrida para la Triple Frontera (Argentina, Paraguay y Brasil). Revista Cient\u00edfica General Jos\u00e9 Mar\u00eda C\u00f3rdova, 16(23), 43-61.<\/p>\n\n\n\n<p>Devia-Garz\u00f3n, CA y Ortega-Avellaneda, DA (2019). Caracter\u00edsticas y desaf\u00edos del crimen organizado transnacional en la Triple Frontera: Argentina-Paraguay-Brasil. Revista Criminalidad, 61(1), 9-28.<\/p>\n\n\n\n<p>Del Moral Torres, A. (2024). Principales tendencias y posibles soluciones contra el crimen organizado relacionado con el narcotr\u00e1fico en el siglo XXI. Revista Cient\u00edfica del Centro Universitario de la Guardia Civil, (3), 87-118.<\/p>\n\n\n\n<p>Ditcham, K. y Verrier, M. (2022). De regionales a globales. La consolidaci\u00f3n de la convergencia criminal en Am\u00e9rica del Sur. En Desaf\u00edos y amenazas a la seguridad en Am\u00e9rica Latina (p\u00e1gs. 157-176). Centro de Estudios Estrat\u00e9gicos del Ej\u00e9rcito del Per\u00fa.<\/p>\n\n\n\n<p>EUROPOL. (2024). Serious Organized Crime Threat Assessment (SOCTA). <u><a href=\"https:\/\/www.europol.europa.eu\/publications-events\/main-reports\/socta-report\">https:\/\/www.europol.europa.eu\/publications-events\/main-reports\/socta-report<\/a><\/u><\/p>\n\n\n\n<p>Gonz\u00e1lez D\u00edaz, M. (2023). Ovidio Guzm\u00e1n: la ola de violencia que asol\u00f3 Culiac\u00e1n tras la detenci\u00f3n del hijo del Chapo. <u><a href=\"https:\/\/www.bbc.com\/mundo\/noticias-america-latina-64181926\">https:\/\/www.bbc.com\/mundo\/noticias-america-latina-64181926<\/a><\/u><\/p>\n\n\n\n<p>Fuente, I. (2014). La amenaza h\u00edbrida: yihadismo y crimen organizado en el Sahel. Instituto Espa\u00f1ol de Estudios Estrat\u00e9gicos. <u><a href=\"http:\/\/www.ieee.es\/Galerias\/fichero%20\/docs_analisis\/2014\/DIEEEA57%202014_AmenazaHibridaSAHEL_IFC.pdf\">http:\/\/www.ieee.es\/Galerias\/fichero \/docs_analisis\/2014\/DIEEEA57 2014_AmenazaHibridaSAHEL_IFC.pdf<\/a><\/u><\/p>\n\n\n\n<p>Hoffman, FG (2012). Amenazas h\u00edbridas futuras: Una actualizaci\u00f3n. Centro de Investigaci\u00f3n Estrat\u00e9gica, Instituto de Estudios Estrat\u00e9gicos Nacionales.<\/p>\n\n\n\n<p>InsightCrime. (2023). Tren de Aragua. <u><a href=\"https:\/\/insightcrime.org\/es\/noticias-crimen-organizado-venezuela\/tren-de-aragua\/\">https:\/\/insightcrime.org\/es\/noticias-crimen-organizado-venezuela\/tren-de-aragua\/<\/a><\/u><\/p>\n\n\n\n<p>Lynn, J. (2011). La amenaza terrorista en la Triple Frontera. Editorial Acad\u00e9mica Espa\u00f1ola.<\/p>\n\n\n\n<p>Makarenko, T. (2008). El Continuo Crimen-Terrorismo: Rastreando la Interacci\u00f3n entre la Delincuencia Organizada Transnacional y el Terrorismo. Global Crime, 6(1), 129-145.<\/p>\n\n\n\n<p>Mella, C. (2023). La inseguridad en Ecuador escala a niveles hist\u00f3ricos y se impone como prioridad del pr\u00f3ximo Gobierno. <u><a href=\"https:\/\/elpais.com\/internacional\/2023-07-10\/la-inseguridad-en-ecuador-escala-a-niveles-historicos-y-se-impone-como-prioridad-del-proximo-gobierno.html\">https:\/\/elpais.com\/internacional\/2023-07-10\/la-inseguridad-en-ecuador-escala-a-niveles-historicos-y-se-impone-como-prioridad-del-proximo-gobierno.html<\/a><\/u><\/p>\n\n\n\n<p>RTVE. (2023). Mocro Maffia, la nueva mafia de la droga que opera en el coraz\u00f3n de Europa. <u><a href=\"https:\/\/www.rtve.es\/noticias\/20230531\/mocro-mafia-organizacion-criminal-opera-corazon-europa\/2435787.shtml\">https:\/\/www.rtve.es\/noticias\/20230531\/mocro-mafia-organizacion-criminal-opera-corazon-europa\/2435787.shtml<\/a><\/u><\/p>\n\n\n\n<p>Sandoval, E. (2015). \u00bfInsurgencia criminal?: la cambiante naturaleza del crimen organizado transnacional en M\u00e9xico y Centroam\u00e9rica. Estudios de Seguridad y Defensa, 5, 119-140.<\/p>\n\n\n\n<p>Shelley, L. y Picarelli, J. (2002). M\u00e9todos, no motivos: implicaciones de la convergencia del crimen organizado internacional y el terrorismo. Police Practice and Research, 3(4), 305-318.<\/p>\n\n\n\n<p>Sullivan, J. y Bunker, R. (2011). Repensando la insurgencia: criminalidad, espiritualidad y guerra social en las Am\u00e9ricas. Small Wars Insurgencies, 22(5), 742-763.<\/p>\n\n\n\n<p>Stroobants, J.-P. (2022). Dutch crown princess and prime minister threatened by drug mafia. <u><a href=\"https:\/\/www.lemonde.fr\/en\/international\/article\/2022\/10\/15\/dutch-crown-princess-and-prime-minister-threatened-by-drug-mafia_6000465_4.html\">https:\/\/www.lemonde.fr\/en\/international\/article\/2022\/10\/15\/dutch-crown-princess-and-prime-minister-threatened-by-drug-mafia_6000465_4.html<\/a><\/u><\/p>\n\n\n\n<p>Troncoso Z\u00fa\u00f1iga, V. (2017). Narcotr\u00e1fico y el desaf\u00edo a la seguridad en la triple frontera andina. Revista de relaciones internacionales, estrategia y seguridad, 12(1), 103-130.<\/p>\n\n\n\n<p>Visceglie, G (2023). Geopol\u00edtica del crimen organizado transnacional en las zonas fronterizas en Latinoam\u00e9rica. El caso de la triple frontera de Argentina, Brasil y Paraguay.. C\u00e1ceres, G. Bolet\u00edn n 2 del Observatorio de Terrorismo. Revista del Instituto de Relaciones Internacionales.<\/p>\n\n\n\n<p>Visceglie, G (2024). Crimen organizado transnacional en Am\u00e9rica Latina. Las particularidades de los espacios fronterizos, la convergencia del Crimen Organizado y vinculaciones con el terrorismo internacional. Salimena, G. Bolet\u00edn n 3 del Observatorio de Terrorismo. Revista del Instituto de Relaciones Internacionales.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>por Gustavo A. Visceglie<\/p>\n","protected":false},"author":5,"featured_media":25911,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[1687,1686],"uagb_featured_image_src":{"full":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"thumbnail":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT-150x150.png",150,150,true],"medium":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT-300x80.png",300,80,true],"medium_large":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"large":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"1536x1536":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"2048x2048":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"ocean-thumb-m":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",600,160,false],"ocean-thumb-ml":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"ocean-thumb-l":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"sow-carousel-default":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT-272x182.png",272,182,true],"sow-blog-portfolio":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",375,100,false],"sow-blog-grid":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",720,192,false],"sow-blog-alternate":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false]},"uagb_author_info":{"display_name":"Juana Alvarez Eiras","author_link":"https:\/\/www.iri.edu.ar\/index.php\/author\/juana-alvarez-eiras\/"},"uagb_comment_info":0,"uagb_excerpt":"por Gustavo A. Visceglie","_links":{"self":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/40662"}],"collection":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=40662"}],"version-history":[{"count":4,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/40662\/revisions"}],"predecessor-version":[{"id":40667,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/40662\/revisions\/40667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/25911"}],"wp:attachment":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=40662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=40662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=40662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}