Visitas al Blog

lunes, 3 de noviembre de 2025

PRESENTACIÓN LEGAL DE LOS CURSOS DEL GRUPO CEMI


🪪 PRESENTACIÓN LEGAL DE LOS CURSOS DEL GRUPO CEMI


GRUPO CEMI – Grupo de Consultoras Especializadas para el Mejoramiento Institucional


1. Naturaleza y Objeto Institucional


El Grupo CEMI (Consultoras Especializadas para el Mejoramiento Institucional) es una organización de carácter privado dedicada a la asesoría, consultoría y formación especializada orientada al fortalecimiento de las capacidades humanas, técnicas y organizacionales de instituciones públicas, privadas y del sector estratégico.


Su objeto institucional comprende el diseño, ejecución y evaluación de programas de capacitación, entrenamiento y desarrollo profesional, con énfasis en los campos de la seguridad, el liderazgo, la gestión del riesgo, la inteligencia institucional y el fortalecimiento de capacidades operativas y estratégicas.


2. Marco Jurídico y Normativo


Los cursos, talleres y programas desarrollados por el Grupo CEMI se enmarcan dentro del régimen de educación no formal o educación para el trabajo y el desarrollo humano (ETDH), así como en las disposiciones que regulan la capacitación laboral y empresarial en Colombia.


Los fundamentos normativos aplicables son:


Ley 115 de 1994 – Ley General de Educación, artículos 36 y 39, que reconocen la Educación para el Trabajo y el Desarrollo Humano como parte del sistema educativo colombiano.


Decreto 4904 de 2009, que reglamenta los programas de formación laboral y académica no formal.


Decreto 1075 de 2015, Decreto Único Reglamentario del Sector Educación.


Decreto 1072 de 2015, Decreto Único Reglamentario del Sector Trabajo, en su componente de formación, capacitación y entrenamiento en el trabajo y en el Sistema de Gestión de la Seguridad y Salud en el Trabajo (SG-SST).


Resolución 2647 de 2019 (MEN), que establece lineamientos para el registro y certificación de programas de Educación para el Trabajo y el Desarrollo Humano.


3. Tipo de Formación y Alcance


El Grupo CEMI ofrece programas de capacitación y actualización profesional que, aunque no conducen a títulos formales del sistema educativo, sí acreditan competencias laborales, técnicas y estratégicas mediante la expedición de certificados de participación o aprovechamiento, conforme a la legislación vigente.


Cada curso cuenta con:


Objetivos formativos definidos.


Contenidos actualizados y aplicables a contextos reales.


Metodologías participativas y enfoque práctico.


Evaluación de desempeño o actividades de aplicación.


Estos programas están dirigidos a profesionales, directivos, asesores, personal operativo y mandos institucionales que buscan fortalecer sus capacidades en entornos complejos, de riesgo o de decisión estratégica.


4. Certificación


Al finalizar cada curso, el Grupo CEMI expide un Certificado de Participación o de Aprovechamiento, el cual incluye:


Nombre del programa o curso.


Duración en horas académicas.


Modalidad (virtual, presencial o mixta).


Periodo de ejecución.


Fundamento normativo (Ley 115 de 1994 y Decreto 1072 de 2015).


Firmas del Director Académico y del Representante Legal.


Dicho certificado es válido como soporte de formación laboral y profesional, de conformidad con la normativa nacional y los estándares de capacitación establecidos por el Ministerio del Trabajo y el Ministerio de Educación Nacional.


5. Áreas de Especialización


El Grupo CEMI desarrolla programas de capacitación en los siguientes campos de conocimiento y aplicación:


1. Liderazgo, toma de decisiones y gestión institucional.



2. Gestión integral del riesgo y continuidad operativa.



3. Seguridad corporativa, pública y estratégica.



4. Protección ejecutiva y gestión de crisis.



5. Análisis de inteligencia, contrainteligencia y prospectiva institucional.



6. Ciberseguridad, información y entornos digitales.



7. Gestión de infraestructura crítica y estratégica.



8. Autoprotección y seguridad personal.



9. Desarrollo del talento humano y cultura de resiliencia organizacional.


6. Compromiso Institucional


El Grupo CEMI – Consultoras Especializadas para el Mejoramiento Institucional reafirma su compromiso con la formación integral, la excelencia académica y la legalidad en la oferta de programas de capacitación.

Su propósito es contribuir al fortalecimiento de las capacidades institucionales y operativas, promoviendo una cultura de liderazgo ético, prevención, análisis estratégico y gestión responsable del conocimiento.


📍 Bogotá D.C., Colombia – 2025

GRUPO CEMI

Dirección Académica.

Grupo de Consultoras Especializadas para el Mejoramiento Instituciona

Curso Asincrónico: Compliance en Inteligencia Corporativa y Gestión de Riesgos Estratégicos

 



🧭 Curso Asincrónico: Compliance en Inteligencia Corporativa y Gestión de Riesgos Estratégicos


Integración del análisis de riesgos, inteligencia empresarial y cumplimiento proactivo


💬 Descripción general


Este curso ofrece una visión integral del compliance estratégico, centrado en la inteligencia corporativa, la gestión de riesgos y la toma de decisiones éticas en entornos de alta complejidad.

El participante aprenderá a utilizar herramientas de inteligencia y análisis prospectivo para anticipar riesgos, detectar vulnerabilidades y fortalecer el cumplimiento dentro de organizaciones públicas y privadas.


🎯 Objetivo general


Desarrollar competencias para implementar programas de compliance basados en inteligencia corporativa, orientados a la identificación temprana, prevención y mitigación de riesgos estratégicos, fortaleciendo la resiliencia y la toma de decisiones informadas.


⚙️ Objetivos específicos


Comprender la relación entre compliance, inteligencia y gestión del riesgo estratégico.


Aplicar metodologías de análisis de riesgos y modelos de inteligencia corporativa.


Evaluar amenazas internas y externas que afecten la integridad institucional.


Diseñar estrategias de cumplimiento proactivo mediante análisis de datos y escenarios.


Fomentar una cultura organizacional basada en la anticipación, la ética y la transparencia.


🧩 Estructura del curso (Asincrónico – 40 horas)


Módulo 1. Fundamentos del Compliance Estratégico.

Evolución del compliance hacia la inteligencia organizacional.


Principios de integridad, ética y gobernanza estratégica.


Rol del compliance officer en la toma de decisiones corporativas.


Inteligencia aplicada al cumplimiento: visión preventiva.


Módulo 2. Inteligencia Corporativa y Gestión de la Información


Conceptos y ciclo de inteligencia corporativa.


Fuentes de información y análisis de contexto.


Inteligencia competitiva vs. inteligencia de cumplimiento.


Herramientas de monitoreo e investigación digital.


Módulo 3. Identificación y Evaluación de Riesgos Estratégicos.


Tipologías de riesgo: estratégico, reputacional, operativo, cibernético.


Metodologías de análisis de riesgo (ISO 31000, COSO ERM).


Indicadores de alerta temprana y análisis de vulnerabilidades.


Casos prácticos de fallas de compliance estratégico.


Módulo 4. Herramientas Tecnológicas para el Monitoreo y Cumplimiento


Big Data, IA y analítica predictiva en la gestión del riesgo.


Sistemas de monitoreo y alarmas inteligentes.


Seguridad de la información y ciberinteligencia.


Uso de dashboards para visualización de riesgos y cumplimiento.


Módulo 5. Implementación de un Modelo de Compliance Inteligente


Diseño de programas de compliance integrados a la inteligencia organizacional.


Comunicación estratégica y toma de decisiones basadas en evidencia.


Auditorías, retroalimentación y mejora continua.


Cultura de integridad y aprendizaje institucional.


📚 Metodología de aprendizaje


Modalidad 100 % virtual asincrónica, autogestionada.

Acceso a recursos digitales, videos explicativos y estudios de caso.

Evaluaciones interactivas y proyecto final aplicado.

Enfoque práctico y basado en situaciones reales de riesgo organizacional.


👥 Público objetivo


Oficiales de cumplimiento, analistas de inteligencia y auditores.

Consultores, directivos y profesionales en seguridad, defensa o finanzas.

Personal de empresas privadas, organismos públicos y multilaterales.

Interesados en fortalecer su perfil profesional en gestión de riesgo y ética organizacional.


🎓 Certificación

Certificado digital de aprobación (40 horas) en Compliance en Inteligencia Corporativa y Gestión de Riesgos Estratégicos.

Emitido por la coordinación académica de formación en cumplimiento y gestión de riesgos.


💲 Inversión


💡 Precio de lanzamiento: $80.000 COP

Certificación digital incluida.

Acceso a materiales y recursos durante 6 meses.


📲 Inscripciones y contacto


📩 Enviar mensaje de texto o WhatsApp al (+57) 304 570 2314

Modalidad virtual – asincrónica.

Incluye acompañamiento académico, material descargable y asesoría personalizada.



🧭 Curso Asincrónico: Compliance ESG — Gobernanza, Ética y Sostenibilidad Corporativa

 




🧭 Curso Asincrónico: Compliance ESG — Gobernanza, Ética y Sostenibilidad Corporativa


Cumplimiento normativo para empresas sostenibles y responsables


💬 Descripción general


El curso Compliance ESG: Gobernanza, Ética y Sostenibilidad Corporativa ofrece una visión integral del cumplimiento corporativo moderno, en el que los principios ambientales (E), sociales (S) y de gobernanza (G) se articulan con la ética y la transparencia empresarial.


A través de cinco módulos formativos, el participante desarrollará las competencias necesarias para diseñar, implementar y evaluar programas de compliance orientados a la sostenibilidad, fortaleciendo la reputación, la integridad y el compromiso ético de las organizaciones frente a los desafíos globales actuales.


🎯 Objetivo general


Fortalecer las capacidades de los participantes en la implementación de sistemas de compliance basados en criterios ESG, promoviendo una cultura de ética, sostenibilidad y gobernanza responsable.


⚙️ Objetivos específicos


Comprender los fundamentos conceptuales y normativos del modelo ESG y su relación con el cumplimiento.


Analizar las normas, estándares y marcos internacionales vinculados al compliance sostenible.


Diseñar políticas internas que fomenten la transparencia, la responsabilidad ambiental y la ética organizacional.


Identificar riesgos y oportunidades derivados de los factores ambientales, sociales y de gobernanza.


Elaborar estrategias de monitoreo, evaluación y reporte en sostenibilidad corporativa.


🧩 Estructura del curso (asincrónico – 40 horas)


Módulo 1. Introducción al Compliance ESG


Duración: 8 horas

Temas:


Evolución del compliance hacia el modelo ESG.


Componentes ambientales, sociales y de gobernanza.


Ética empresarial y Objetivos de Desarrollo Sostenible (ODS).


Rol del oficial de cumplimiento en la sostenibilidad.

Actividad: Video introductorio + quiz diagnóstico.

Recurso: Lectura “El nuevo paradigma del cumplimiento sostenible”.


Módulo 2. Marco Normativo y Estándares Internacionales


Duración: 8 horas

Temas:


ISO 37301, ISO 26000, ISO 14001, ISO 37001.


Estándares de reporte: GRI, SASB, Pacto Global, TCFD.


Regulaciones sobre debida diligencia y sostenibilidad corporativa (UE, OCDE, ONU).


Responsabilidad legal y reputacional de las empresas.

Actividad: Estudio de caso: “Cumplimiento sostenible en América Latina”.

Recurso: Cuadro comparativo de normas ESG.


Módulo 3. Gobernanza y Ética Organizacional


Duración: 8 horas

Temas:


Principios de buena gobernanza: transparencia, equidad y rendición de cuentas.


Cultura ética y toma de decisiones responsables.


Conflictos de interés, corrupción y control interno.


Liderazgo ético y comunicación de valores.

Actividad: Foro reflexivo: “Ética como valor estratégico en la sostenibilidad”.

Recurso: Guía descargable de buenas prácticas éticas.


Módulo 4. Cumplimiento Ambiental y Responsabilidad Social


Duración: 8 horas

Temas:


Normativa ambiental y sistemas de gestión (ISO 14001).


Economía circular, ecoeficiencia y gestión de residuos.


Derechos humanos, inclusión y diversidad.


Riesgos ESG en la cadena de suministro.

Actividad: Taller: “Mapa de riesgos ESG de mi organización”.

Recurso: Plantilla de diagnóstico ESG.



Módulo 5. Reporte, Monitoreo y Mejora Continua


Duración: 8 horas

Temas:


Integración ESG-Compliance en el modelo organizacional.


Indicadores de sostenibilidad y rendición de cuentas.


Comunicación ética y gestión de reputación.


Auditorías y mejora continua de programas ESG.

Actividad final: Proyecto aplicado: “Plan de Compliance ESG corporativo”.

Recurso: Plantilla de plan de acción + guía para la entrega final.



📚 Metodología de aprendizaje


Modalidad 100 % virtual asincrónica (flexible y autogestionada).


Acceso a videos cortos, lecturas, estudios de caso y guías aplicadas.


Espacios de foro reflexivo y ejercicios prácticos.


Evaluación progresiva mediante cuestionarios, tareas y un proyecto final.


Duración total: 40 horas certificadas.

Certificación: Digital emitida por la coordinación académica del curso.


👥 Público objetivo


Profesionales en cumplimiento, sostenibilidad, RSE y auditoría.


Directivos, consultores y asesores de empresas públicas o privadas.


Funcionarios del sector defensa, seguridad, justicia y organismos internacionales.


Personas interesadas en ética corporativa y sostenibilidad empresarial.



🌱 Resultados de aprendizaje


Al finalizar el curso, el participante será capaz de:


Comprender los principios ESG como parte del compliance moderno.


Diseñar políticas y programas de cumplimiento sostenibles.


Implementar sistemas de monitoreo y rendición de cuentas éticos.


Promover la cultura de integridad y sostenibilidad en su entorno laboral.


🧰 Producto final del curso


El participante desarrollará un Plan de Compliance ESG aplicable a su institución o empresa, que incluirá:


Diagnóstico de riesgos ESG.


Políticas y mecanismos de control.


Estrategias ambientales y sociales.


Indicadores y metas de sostenibilidad.


Estrategia de reporte y mejora continua.


💲 Inversión


💡 Precio de lanzamiento: $80. 000 COP


Certificación digital incluida.


Acceso durante 6 meses a todos los contenidos del curso.


📲 Inscripciones y contacto


👉 Inscripciones abiertas

📩 Enviar mensaje de texto o WhatsApp al (+57) 304 570 2314

📘 Incluye acompañamiento académico virtual y acceso a recursos descargables.


domingo, 7 de septiembre de 2025

El uso de la fuerza y los derechos humanos en operadores privados: un análisis académico

 



El uso de la fuerza y los derechos humanos en operadores privados: un análisis académico


Introducción


En el siglo XXI, el auge de las empresas de seguridad privada y de los contratistas militares ha transformado de manera sustancial la forma en que los Estados y los actores no estatales gestionan la seguridad. En contextos de conflicto armado, operaciones de estabilización y protección de infraestructuras críticas, la presencia de operadores privados de seguridad se ha multiplicado. Sin embargo, este fenómeno plantea un desafío crucial: el uso de la fuerza por parte de actores privados que, si bien cumplen funciones tradicionalmente estatales, no siempre cuentan con un marco normativo claro ni con controles eficaces para garantizar el respeto a los derechos humanos.


El uso de la fuerza constituye uno de los temas más sensibles en la relación entre seguridad y derechos humanos. Su ejercicio implica, en muchos casos, la posibilidad de restringir derechos fundamentales como la libertad, la integridad física e incluso la vida. Por ello, tanto el derecho internacional como los marcos normativos nacionales han establecido principios que orientan el empleo de la fuerza: legalidad, necesidad, proporcionalidad y responsabilidad. Estos principios no solo buscan limitar el abuso de poder, sino también garantizar que la seguridad se ejerza de manera compatible con la dignidad humana.


El presente artículo tiene como objetivo analizar, desde un enfoque académico, la relación entre el uso de la fuerza y los derechos humanos en el ámbito de los operadores privados. Para ello, se examinarán los marcos normativos internacionales más relevantes, se explicará el concepto de continuum del uso de la fuerza, se revisarán casos emblemáticos en los que la actuación de empresas privadas generó graves cuestionamientos éticos y legales, y se discutirán los principales retos actuales en materia de formación, rendición de cuentas y supervisión.


Marco teórico y normativo


Principios rectores del uso de la fuerza


Los estándares internacionales han definido cuatro principios esenciales que guían el uso de la fuerza:


1. Legalidad: el uso de la fuerza debe estar siempre amparado por una norma jurídica clara y precisa. Esto implica que los operadores de seguridad solo pueden recurrir a la fuerza en circunstancias definidas por la ley y bajo procedimientos previamente establecidos (Comité de Derechos Humanos, 2014).


2. Necesidad: la fuerza solo debe emplearse cuando otros medios menos invasivos resulten insuficientes. Este principio impone la obligación de priorizar métodos de persuasión, negociación o mediación antes de recurrir a la fuerza física o a las armas (ONU, 1990).


3. Proporcionalidad: la intensidad de la fuerza utilizada debe ser acorde al nivel de la amenaza o resistencia enfrentada. En otras palabras, no puede usarse fuerza excesiva frente a una amenaza menor, ni armas letales salvo que exista riesgo inminente para la vida (Márquez, 2018).


4. Responsabilidad: todo uso de la fuerza debe estar sujeto a mecanismos de control, supervisión y rendición de cuentas. Esto incluye la obligación de reportar los incidentes, investigar posibles abusos y sancionar las violaciones (ICRC, 2013).


Estos principios, aunque diseñados originalmente para fuerzas policiales y militares, también son aplicables a los operadores privados que actúan en funciones de seguridad, ya que su intervención afecta directamente a los derechos humanos de las personas.


Marcos normativos internacionales


Existen varios instrumentos internacionales que regulan o establecen pautas sobre el uso de la fuerza y los derechos humanos en contextos donde participan operadores privados:


Principios Básicos sobre el Empleo de la Fuerza y de Armas de Fuego por los Funcionarios Encargados de Hacer Cumplir la Ley (ONU, 1990): definen los estándares mínimos sobre el uso progresivo de la fuerza y el empleo de armas de fuego. Aunque dirigidos a funcionarios estatales, su relevancia se extiende a personal privado cuando actúa en cooperación con autoridades públicas.


Documento de Montreux (2008): desarrollado por Suiza y el Comité Internacional de la Cruz Roja, recoge buenas prácticas y obligaciones legales aplicables a las empresas militares y de seguridad privada en conflictos armados. Este documento subraya la responsabilidad de los Estados de regular, supervisar y sancionar a estas empresas.


Principios Rectores sobre las Empresas y los Derechos Humanos (ONU, 2011): también conocidos como Principios de Ruggie, establecen el marco de “Proteger, Respetar y Remediar”, que exige a los Estados proteger contra abusos cometidos por terceros (incluyendo empresas privadas), a las compañías respetar los derechos humanos y a las víctimas tener acceso a mecanismos de reparación.


Derecho Internacional Humanitario (DIH): en situaciones de conflicto armado, las normas del DIH también son aplicables a operadores privados que participen en hostilidades o en funciones relacionadas con ellas. Esto incluye la prohibición de atacar a civiles, el principio de distinción y la prohibición de causar sufrimiento innecesario.


El continuum del uso de la fuerza


El continuum del uso de la fuerza es un modelo conceptual y operativo que organiza las diferentes formas de intervención de los agentes de seguridad en un rango que va desde las medidas más leves hasta las más severas. Su objetivo es garantizar que la fuerza se utilice de manera progresiva y proporcional, evitando abusos.


Un esquema típico del continuum incluye:


1. Presencia de autoridad: la sola presencia del operador de seguridad, uniformado y visible, puede disuadir conductas violentas.


2. Comunicación verbal: advertencias, órdenes claras y diálogo persuasivo.


3. Control físico leve: técnicas de sujeción o inmovilización no lesivas.


4. Fuerza intermedia: uso de dispositivos menos letales como bastones, gas pimienta o armas eléctricas.


5. Fuerza letal: empleo de armas de fuego, únicamente en casos extremos de riesgo inminente para la vida.


Este modelo es fundamental en la formación de operadores privados, pues les proporciona un marco práctico para decidir en fracciones de segundo cómo responder a situaciones complejas. Además, ayuda a documentar la proporcionalidad de sus acciones en caso de que sean objeto de investigación.


Particularidades en operadores privados


El empleo de la fuerza por parte de operadores privados tiene características particulares que lo diferencian del ámbito estatal:


1. Delegación de funciones públicas: en muchos casos, los Estados delegan en empresas privadas tareas relacionadas con la seguridad, lo que plantea dudas sobre la legitimidad de la privatización del monopolio de la fuerza.



2. Marco legal fragmentado: a diferencia de las fuerzas estatales, los operadores privados suelen estar regulados por normativas menos estrictas y con mayor variación entre países, lo que dificulta la armonización internacional (Singer, 2008).



3. Rendición de cuentas limitada: la ausencia de mecanismos de supervisión efectivos genera un riesgo de impunidad en casos de abusos, especialmente en contextos de conflicto armado donde la jurisdicción es difusa.



4. Condiciones laborales: muchos operadores privados trabajan en condiciones precarias, sin formación suficiente en derechos humanos, lo que aumenta la probabilidad de incidentes de uso excesivo de la fuerza.


Casos emblemáticos


La masacre de la plaza Nisour (Bagdad, 2007)


Uno de los casos más conocidos es la masacre ocurrida en la plaza Nisour en Bagdad, donde contratistas de la empresa Blackwater abrieron fuego contra civiles iraquíes, causando la muerte de 17 personas. Este hecho generó un debate internacional sobre la falta de regulación y supervisión de las empresas militares privadas.


Aunque años más tarde algunos de los responsables fueron condenados en Estados Unidos, el caso evidenció los vacíos legales y la dificultad de atribuir responsabilidad a operadores privados que actúan en escenarios de guerra (Scahill, 2007).


América Latina


En países como Colombia, las empresas de seguridad privada han desempeñado un papel relevante en la protección de infraestructuras estratégicas, como oleoductos y proyectos mineros. No obstante, diversas organizaciones de derechos humanos han denunciado abusos, especialmente en el uso excesivo de la fuerza contra comunidades locales en protestas sociales (Amnistía Internacional, 2016).


África


En naciones africanas afectadas por conflictos prolongados, como Sierra Leona o Sudán, se han documentado casos en los que operadores privados participaron activamente en hostilidades, lo que contravino normas básicas del derecho internacional humanitario. Estos casos reforzaron la necesidad de marcos normativos más estrictos y de mayor control estatal (Avant, 2005).


Retos actuales


El uso de la fuerza por operadores privados enfrenta diversos desafíos contemporáneos:


1. Rendición de cuentas: fortalecer mecanismos de investigación y sanción en casos de abuso, tanto en el país de origen de la empresa como en el de operación.



2. Formación en derechos humanos: garantizar que los operadores reciban capacitación continua en principios básicos del uso de la fuerza, derecho internacional y gestión de conflictos.



3. Supervisión estatal: los Estados deben asumir un rol activo en la regulación y fiscalización de las empresas privadas de seguridad, evitando la tercerización sin control.



4. Armonización internacional: urge avanzar hacia un marco normativo global que regule de manera uniforme a las empresas privadas, evitando vacíos legales.



5. Tecnologías emergentes: la incorporación de drones, sistemas de vigilancia biométrica y armas menos letales plantea nuevos dilemas éticos y jurídicos sobre el alcance y control del uso de la fuerza.


Conclusiones


El uso de la fuerza por parte de operadores privados constituye un desafío complejo en la intersección entre seguridad y derechos humanos. Aunque la seguridad es una necesidad legítima de los Estados y las sociedades, su privatización sin controles adecuados puede derivar en graves violaciones de derechos fundamentales.


Los principios de legalidad, necesidad, proporcionalidad y responsabilidad ofrecen un marco sólido para guiar la actuación de los operadores privados. Sin embargo, su aplicación efectiva requiere voluntad política, mecanismos de supervisión eficaces y una formación constante en ética y derechos humanos.


Los casos de Blackwater en Irak y de abusos en América Latina y África muestran que la ausencia de regulación puede tener consecuencias devastadoras. En consecuencia, se impone la necesidad de reforzar marcos normativos nacionales e internacionales, armonizar estándares y garantizar la rendición de cuentas.


En un mundo cada vez más interdependiente, donde la seguridad privada desempeña un rol creciente, resulta esencial que los operadores privados comprendan que su función no es únicamente proteger bienes o infraestructuras, sino también actuar como garantes del respeto a la dignidad humana.


Referencias bibliográficas


Amnistía Internacional. (2016). El precio de la seguridad: empresas privadas y derechos humanos en América Latina. Londres: Amnistía Internacional.


Avant, D. (2005). The Market for Force: The Consequences of Privatizing Security. Cambridge: Cambridge University Press.


Comité de Derechos Humanos. (2014). Observación General N.º 35: Libertad y seguridad personales (artículo 9 del Pacto). Naciones Unidas.


ICRC. (2013). International Humanitarian Law and the challenges of contemporary armed conflicts. Ginebra: International Committee of the Red Cross.


Márquez, A. (2018). El principio de proporcionalidad en el uso de la fuerza. Revista Latinoamericana de Derechos Humanos, 29(2), 45-68.


ONU. (1990). Principios Básicos sobre el Empleo de la Fuerza y de Armas de Fuego por los Funcionarios Encargados de Hacer Cumplir la Ley. Naciones Unidas.


ONU. (2011). Principios Rectores sobre las Empresas y los Derechos Humanos. Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos.


Scahill, J. (2007). Blackwater: The Rise of the World’s Most Powerful Mercenary Army. Nueva York: Nation Books.


Singer, P. W. (2008). Corporate Warriors: The Rise of the Privatized Military Industry. Ithaca: Cornell University Press.

jueves, 4 de septiembre de 2025

🛡️ Informe Estratégico Semanal — Crimen Organizado (IES-CO)

 



🛡️ Informe Estratégico Semanal — Crimen Organizado (IES-CO)


Ámbito: América Latina

Semana: 29 ago – 4 sep 2025

Editor: Grupo CEMI — Inteligencia & Capacitación

Corte: 04/09/2025

🔎 Resumen ejecutivo (1–2 líneas)


América Latina mantiene una amenaza híbrida: en el terreno, grupos organizados intensifican ataques de alto impacto (uso de drones, artefactos explosivos, emboscadas); en el espacio digital la región registra una ola sostenida de ciberataques y fraudes que afecta a empresas e instituciones. La combinación eleva riesgos para logística, infraestructuras críticas y continuidad operativa.


🔴🟠🟡 Mapa rápido de riesgo (por país / foco)


(leyenda: 🔴 Alto | 🟠 Medio-alto | 🟡 Medio | 🟢 Bajo)


🔴 Colombia — Riesgo Alto (foco: Cauca, Antioquia, Guaviare, Catatumbo, corredores Pacífico)


Motivo: escalada de ataques con drones y artefactos, atentados en zonas urbanas y rurales (ej.: atentado en Cali, derribo de helicóptero, retención de militares en Guaviare). Estos hechos muestran capacidad ofensiva y movilidad de grupos disidentes. 


🟠 México — Riesgo Medio-Alto (focos municipales y corredores petroleros/municipales)


Motivo: focalización de violencia y extorsión en múltiples municipios durante agosto; investigaciones por vínculos entre autoridades locales y crimen organizado en zonas concretas. Requiere atención a cadenas locales de extorsión y seguridad empresarial. 


🟠 Ecuador / Perú — Riesgo Medio-Alto (focos: crimen organizado costero y disputas en regiones portuarias/mineras)


Motivo: incidentes y disputas entre bandas locales por control de rutas y mercados ilícitos (peso del narcotráfico y disputa por plazas). ACLED y reportes regionales muestran violencia y reacomodos tras detenciones. 


🟡 Resto de la región (Centroamérica, Cono Sur) — Riesgo Medio (espacio de vigilancia)


Motivo: persistencia de extorsión, cobro de piso y episodios violentos en municipios aislados; riesgos específicos por corrupción local y flujos ilícitos. Informes regionales llaman la atención sobre la diversificación criminal. 


🟡 Riesgo cibernético regional (aplicable a todos los países)


Motivo: informe sectorial muestra un incremento significativo de ataques (snapshot mid-year 2025 indica +39% en la región) y proliferación de campañas de phishing y ransomware, que golpean banca, salud y comercio electrónico. 


1) Tendencias clave (esta semana)


1. Uso táctico de drones/artefactos en Colombia y focos andinos: los grupos armados están incorporando drones comerciales armados y IEDs en emboscadas y ataques a fuerzas de seguridad. Esto eleva la complejidad del enfrentamiento y el riesgo para infraestructuras y transporte. 


2. Incidentes de alto impacto con víctimas civiles y fuerzas de seguridad: atentados como el de Cali (vehículo/contendores explosivos) y el derribo de aeronaves policiales aumentan el perfil de amenaza urbana. 


3. Secuestros y retenciones con movilización comunitaria en zonas rurales: casos como la retención y posterior liberación de 33 militares en Guaviare muestran fragilidad situacional en territorios con presencia de múltiples actores. 


4. Ciberamenazas en ascenso: la región experimenta un incremento marcado de ransomware, phishing y fraude por ingeniería social; las empresas siguen siendo objetivo prioritario. 


5. Reacomodo de redes criminales tras arrestos y muertes de líderes: detenciones y golpes tácticos generan reacomodos violentos (rupturas y nuevas alianzas) que elevan la probabilidad de episodios de violencia localizada. 


2) Casos representativos (29 ago – 4 sep 2025)


Colombia — Atentado en Cali / Ataques en Antioquia: atentado con camión-bomba en Cali que dejó víctimas y varios heridos; operación simultánea en Antioquia con aeronave derribada. Impacto político y operativo para fuerzas locales. 


Colombia — Retención y liberación de militares en Guaviare: 33 soldados liberados tras tres días de retención; mediación de Defensoría, ONU y OEA. Indicador de tensión comunitaria y disputa territorial. 


México — Oleada de violencia municipal (agosto): múltiples municipios con picos de homicidio y actos de extorsión — investigaciones en curso sobre vínculos locales. 


Ciberincidentes (regional): continuidad de campañas de phishing y ransomware afectando sectores críticos; informes mid-year respaldan la tendencia al alza. 


3) Análisis estratégico (implicaciones)


Convergencia físico-digital: actores criminales combinan capacidad territorial (control de rutas, emboscadas) con tácticas de empoderamiento tecnológico (drones, comunicaciones cifradas) y explotación de vulnerabilidades digitales (phishing, fraudes).


Efecto sobre la economía y continuidad: logística internacional (puertos Pacífico/Caribe), cadenas de suministro y sector financiero son los vectores con mayor exposición inmediata.


Riesgo reputacional y regulatorio: empresas expuestas a extorsiones/datos filtrados enfrentan sanciones, pérdida de clientes y presiones regulatorias locales e internacionales.


4) Señales tempranas (1–4 semanas)


Mayor uso operativo de drones en áreas montañosas y costeras. 


Repuntes de extorsión en municipios con debilidad institucional (México y Centroamérica). 


Aumento de campañas de phishing dirigidas a pymes y a personal de atención al cliente (ingeniería social por videollamada). 


5) Recomendaciones ejecutivas (acción rápida y prioritaria)


Acciones inmediatas (0–72 h)


1. Alerta operativa para empresas con operaciones en zonas marcadas 🔴/🟠: suspender viajes no esenciales, activar tracking en flotas y designar puntos seguros.


2. Prohibición temporal de compartir pantalla en videollamadas para procesos financieros; activar doble verificación para transferencias y altas administrativas. 


Corto plazo (1–2 semanas)


3. Hardening cibernético: MFA obligatorio, parches críticos, backups offline y simulacros de phishing. Coordinar con MSSP regionales (Check Point / CyberProof indican aumento sostenido). 


4. Detección de UAS (drones) en instalaciones críticas: instalar detectores/auditorías de vuelo y protocolos para respuesta a incursiones. 


Mediano plazo (2–8 semanas)


5. Alianzas público-privadas: establecer canales de inteligencia con fuerzas locales, cámaras de comercio y operadores portuarios para ventanas seguras de tránsito y alertas. 


6. Continuidad operativa: revisar BCP/DRP para operaciones internacionales (finanzas, logística, atención al cliente).


6) Métricas clave (soporte cuantitativo)


≈180 ataques con drones documentados en Colombia en los primeros 8 meses de 2025. 


+39% aumento en incidencia de ciberataques en LATAM (mid-year 2025 snapshot / Check Point). 


33 militares liberados tras detención en Guaviare (finales agosto). 


Cali (atentado): docenas de víctimas y artefactos parcialmente detonados / desactivados; caso de alto impacto operacional y político. 


Municipios en México con picos de homicidios/extorsión reportados en agosto. 


7) Conclusión ejecutiva


América Latina está en una fase de reconfiguración criminal: la introducción sistemática de drones y la persistencia del cibercrimen combinan riesgo físico y digital. Las organizaciones deben actuar simultáneamente: reforzar seguridad física en corredores y activos críticos, y ejecutar medidas inmediatas de ciberresiliencia y concienciación. La ventana de riesgo para eventos de alto impacto se mantiene alta en las próximas 2–4 semanas.

🛡️ Informe Estratégico Semanal — Colombia (IES-CO #02)

 



🛡️ Informe Estratégico Semanal — Colombia (IES-CO #02)


Semana: 29 ago – 4 sep 2025 | Editor: Grupo CEMI — Inteligencia & Capacitación


🔎 Contexto general


Colombia atraviesa una amenaza híbrida: continuidad de ataques de alto impacto (Cali, Antioquia, Guaviare) y presión cibercriminal en grandes ciudades con extorsión por videollamadas/compartir pantalla. La liberación de 33 militares retenidos en Guaviare subraya la volatilidad en corredores selváticos y el peso del control territorial. 

🚨 Zonas y categorías de riesgo (codificadas por color)


🔴 Riesgo Alto (Rojo) — acción inmediata


Valle del Cauca – Cali (urbano y corredores a Buenaventura): atentado con camión-bomba junto a la base aérea (21–22 ago) con múltiples víctimas; la Fiscalía vinculó el hecho a disidencias; la capacidad para repetir patrón persiste la semana analizada. 


Antioquia – Nordeste (Amalfi y áreas montañosas): ataque a helicóptero de la Policía en contexto de empleo de artefactos explosivos/drones por disidencias; autoridades reportaron muertos y heridos. 


Guaviare – El Retorno y zonas aledañas: tras choques con EMC, 33 militares fueron retenidos por civiles presuntamente instruidos por disidencias; liberación mediada por Defensoría/ONU/OEA (29 ago). Persisten choques y tensión comunitaria. 


Implicación: impacto en logística, operaciones estatales y riesgo de eventos en cadena en centros urbanos/regionales.

🟠 Riesgo Medio-Alto (Naranja) — refuerzo y control

Bogotá, Medellín, Cali (urbano): fraudes y extorsión digital vía videollamadas con “falsos asesores” que inducen a compartir pantalla para capturar credenciales y autorizar transacciones. 

Corredores logísticos Pacífico (Cali–Buenaventura) y Nororiente (Catatumbo): mayor riesgo de hostigamientos y empleo de drones/artificios explosivos por grupos disidentes. 

Implicación: presión sobre empresas de servicios, banca y transporte; elevar protocolos de verificación y rutas seguras.

🟡 Riesgo Medio (Amarillo) — prevención intensiva


Sectores digitales críticos (salud, e-commerce, banca digital): persistencia de phishing corporativo y ransomware en la región con Colombia entre los más presionados. 

Implicación: exposición a interrupciones operativas y pérdida de datos; urge gestión de parches, MFA y backups.


🟢 Mitigación/Preparación (Verde) — vigilancia sostenida


Eje cafetero y zonas con control estatal estable: continuidad operativa con vigilancia reforzada; actualizar protocolos de viaje y concienciación.


🧭 Señales tempranas (próximas 1–3 semanas)


Possible copycat del patrón de carro bomba en ciudades intermedias con instalaciones de seguridad cercanas (prob. media). 


Uso táctico de drones/IED en corredores montañosos (NE de Antioquia / Catatumbo) (prob. media-alta). 


Oleada de “soporte bancario” por videollamada dirigida a pymes y adultos mayores (prob. alta, inmediato). 


🛠️ Recomendaciones ejecutivas


0–72 horas (crítico)


1. Operaciones en Rojo: limitar traslados no esenciales en Cali y NE de Antioquia; activar escolta y tracking en flota; puntos de reunión y rutas alternas. 


2. Ciberfraude urbano: prohibir compartir pantalla en procesos financieros; doble verificación por canal alterno para pagos/altas; instrucción por escrito a todo el personal. 


1–2 semanas 3) Hardening TI: MFA obligatoria, parches críticos, revisión de accesos admin y backups offline verificados (prueba de restauración). 

4) Detección/mitigación de drones en bases y nodos logísticos de zonas calientes (alarmas, protocolos de cubierta y dispersión). 

2–8 semanas 5) Corredores seguros (Cali–Buenaventura / Catatumbo): convenios con autoridades para ventanas de tránsito, monitoreo conjunto y puntos de control.

6) Programa anti-fraude trimestral: simulacros de phishing y campaña de ingeniería social dirigida a back-office y finanzas. 


📊 Métricas de la semana


Cali (21–22 ago): 6–7 fallecidos y >60–70 heridos según balances de prensa; parte de los explosivos no detonaron. (Balance y reconstrucciones posteriores publicadas 31 ago–1 sep). 


Guaviare (29 ago): 33 militares liberados tras retención comunitaria mediada por Estado y organismos internacionales. 


Tácticas con drones/IED: autoridades y prensa reportan incremento del empleo en escenarios rurales y de montaña. 

🧩 Conclusión ejecutiva


La semana cierra con alerta alta en Cali, NE de Antioquia y Guaviare y presión sostenida en Bogotá/Medellín/Cali por extorsión digital. La combinación de artefactos explosivos y drones con ingeniería social en ciudades exige una respuesta dual inmediata: seguridad física en corredores y blindaje digital centrado en el usuario.

lunes, 1 de septiembre de 2025

Gestión de Riesgos en Entornos Escolares: Lecciones del Caso de Valeria Afanador en Cajicá, Colombia

 



Gestión de Riesgos en Entornos Escolares: Lecciones del Caso de Valeria Afanador en Cajicá, Colombia


Introducción


El caso de Valeria Afanador, la niña de 10 años  hallada sin vida tras desaparecer en Cajicá en agosto de 2024, marcó un punto de quiebre en la reflexión social sobre la seguridad escolar en Colombia. Más allá de la tragedia individual, este suceso revela fallas estructurales en la prevención, atención y gestión de riesgos en entornos educativos. El análisis de este caso, desde un enfoque académico y de gestión del riesgo, ofrece aprendizajes claves para fortalecer los protocolos institucionales y proteger de manera integral a la población infantil.


Marco teórico


1. Gestión del riesgo (ISO 31000:2018 y Marco Sendai 2015-2030)


La gestión del riesgo es un proceso estructurado y continuo que busca identificar, evaluar y tratar amenazas que pueden afectar a personas, activos e instituciones.

Según la ISO 31000:2018, el riesgo es el “efecto de la incertidumbre sobre los objetivos”, y su gestión exige establecer contextos, identificar amenazas, analizarlas y tratarlas con un monitoreo constante.

El Marco de Sendai para la Reducción del Riesgo de Desastres (2015-2030) señala que la reducción de riesgos debe integrarse en políticas públicas con enfoque preventivo y énfasis en poblaciones vulnerables.

En entornos escolares, esto implica contar con planes preventivos y protocolos inmediatos de actuación, ya que la demora en la respuesta incrementa el impacto de los incidentes.


2. Criminología ambiental y prevención situacional (CPTED: Crime Prevention Through Environmental Design)


El entorno influye en la probabilidad de ocurrencia de hechos delictivos o de riesgo.

CPTED propone control natural de accesos, vigilancia y refuerzo territorial para reducir vulnerabilidades.

En los colegios, esto se traduce en seguridad perimetral, cámaras bien ubicadas, control de entradas y salidas, y protocolos diferenciados para estudiantes con necesidades especiales.

En Cajicá, la falta de estas medidas favoreció tanto la desaparición como la dificultad en la búsqueda inicial.


3. Protección integral de la niñez (Convención sobre los Derechos del Niño, ONU, 1989)


El artículo 19 de la Convención obliga a los Estados a proteger a los niños contra toda forma de violencia, abandono o descuido, incluso dentro de instituciones educativas.

Los colegios deben ser entornos de garantía plena de derechos.

En casos de discapacidad, la Convención sobre los Derechos de las Personas con Discapacidad (2006) obliga a adoptar medidas diferenciadas de cuidado y accesibilidad.

La ausencia de protocolos ajustados a la condición de Valeria constituye una violación de estos estándares internacionales.


4. Gestión de crisis y resiliencia organizacional


La gestión de crisis implica prever escenarios críticos, planificar respuestas y entrenar a los actores (Mitroff, 2005; Coombs, 2014).

Una organización resiliente previene riesgos, responde con rapidez y recupera la confianza social.

En Cajicá, la respuesta tardía, la comunicación confusa y la falta de coordinación reflejaron la ausencia de una cultura resiliente.


Análisis del caso


El fallecimiento de Valeria puso de relieve la falta de protocolos efectivos para la atención de emergencias escolares. La demora en la activación de alertas, la ausencia de un plan de respuesta inmediata y las deficiencias en la coordinación entre colegio, autoridades y comunidad evidencian un vacío crítico en la gestión de riesgos.

Este hecho no solo resalta la vulnerabilidad de los niños en entornos escolares, sino también la necesidad de asumir la protección infantil como una prioridad de seguridad humana y política pública.


Implicaciones para la gestión de riesgos en colegios


1. Prevención estructural: planes de seguridad escolar actualizados, simulacros, rutas seguras y personal capacitado.

2. Protocolos inclusivos: estrategias diferenciadas para estudiantes con discapacidad o condiciones especiales.

3. Tecnología al servicio de la seguridad: cámaras, botones de pánico y sistemas de geolocalización que faciliten respuestas inmediatas.

4. Coordinación interinstitucional: integración de colegios, Policía, autoridades locales y comunidad en protocolos claros de emergencia.

5. Cultura de resiliencia: educación para la prevención y la corresponsabilidad de docentes, padres y estudiantes.


La gestión de riesgos como eje de protección infantil


El caso de Valeria Afanador no debe asumirse únicamente como una tragedia aislada, sino como un llamado urgente a fortalecer los sistemas de gestión de riesgos en entornos escolares. La gestión de riesgos, entendida como un ciclo permanente de identificación, análisis, tratamiento, monitoreo y comunicación, se convierte en la herramienta más poderosa para reducir vulnerabilidades y anticipar incidentes que comprometan la vida y la seguridad de los niños.


La prevención efectiva exige diseñar protocolos claros, entrenar al personal educativo, integrar tecnología y garantizar la participación activa de las familias y la comunidad. Asimismo, la respuesta debe centrarse en la inmediatez, la coordinación interinstitucional y la transparencia, evitando demoras con consecuencias irreversibles.


En definitiva, la gestión de riesgos no es solo una técnica administrativa, sino una obligación ética y social: proteger a los más vulnerables. Incorporar esta visión en los colegios no solo previene emergencias, sino que fortalece la confianza en las instituciones educativas, consolidando entornos más seguros, resilientes y humanos.


Curso: Herramientas para la Negociación y Transformación de los conflictos


Seminario Virtual

CODIGO DEL CURSO: NEG04

Inicio: 8 de Octubre 

Inversión: $120.000
US$ 30

Descuento especial para alianzas estratégicas: $90.000

Mayor información:

OLGA Liliana Rojas Nieto
Dirección Académica
Grupo CEMI
Solo mensaje de texto Whatsapp
(57) 304-5702314





 

viernes, 29 de agosto de 2025

Competencias Profesionales para la Seguridad y el Liderazgo en Contextos Adversos

 





Competencias Profesionales para la Seguridad y el Liderazgo en Contextos Adversos


En un mundo caracterizado por la incertidumbre, los riesgos complejos y la constante transformación de los escenarios de seguridad, las competencias profesionales ya no son un valor agregado, sino una necesidad estratégica.

El Seminario Internacional "Gestión Integral de Seguridad y Liderazgo en Contextos Adversos" busca precisamente fortalecer esas capacidades clave que marcan la diferencia entre la improvisación y la toma de decisiones efectivas en ambientes de alto riesgo.


🔑 Competencias Profesionales que Desarrolla el Programa


1. Liderazgo en entornos adversos

Los líderes efectivos no solo dirigen en la calma, sino que inspiran confianza en la tormenta. Esta competencia implica gestionar equipos bajo presión, mantener la moral y garantizar la cohesión aún en circunstancias hostiles.


2. Gestión de riesgos y toma de decisiones

La capacidad de identificar, evaluar y mitigar riesgos es esencial en la seguridad integral. Se fomenta un pensamiento analítico y estratégico que permite decidir con rapidez y precisión en momentos críticos.


3. Negociación y resolución de conflictos

En escenarios adversos, la negociación es tan importante como la fuerza. Los profesionales deben manejar habilidades diplomáticas, construir consensos y generar soluciones que reduzcan tensiones y prevengan la escalada de conflictos.


4. Planeación estratégica y prospectiva

El futuro no se predice, se prepara. Esta competencia permite anticipar amenazas, diseñar planes sostenibles y asegurar la continuidad operacional en organizaciones que enfrentan riesgos múltiples.


5. Adaptabilidad y resiliencia profesional

Más allá de la técnica, los contextos de riesgo exigen resiliencia personal y profesional: aprender de la experiencia, adaptarse al cambio y mantenerse operativo bajo presión prolongada.

🌍 ¿Por qué son importantes estas competencias?


En un entorno global donde las crisis sanitarias, los conflictos armados, la ciberseguridad y las amenazas híbridas se entrelazan, las organizaciones necesitan profesionales capaces de pensar estratégicamente y actuar con precisión.

Quienes dominen estas competencias no solo protegerán activos e infraestructuras, sino que también se consolidarán como líderes confiables y visionarios, capaces de guiar a sus equipos hacia la estabilidad y el éxito.


👉 Estas competencias no son opcionales: son el estándar para quienes buscan marcar la diferencia en el campo de la seguridad y el liderazgo.


#Liderazgo #Seguridad #GestiónDeRiesgos #CompetenciasProfesionales #Resiliencia #SeminarioInternacional #FormaciónVirtual

COLADCA, Feria Internacional de Seguridad

 Quiero expresar mi más sincero agradecimiento al Presidente de COLADCA y a todo el equipo organizador por el congreso realizado el día de ayer en el marco de la Feria Internacional de Seguridad en Bogotá. Fue un espacio académico y profesional de altísimo nivel, que permitió el intercambio de experiencias, el análisis de las nuevas tendencias en materia de seguridad y la construcción de redes de valor entre diferentes sectores.


Más allá del éxito logístico y organizativo, este congreso abrió la puerta a reflexionar sobre los grandes retos que enfrenta nuestra región en un contexto de riesgos complejos, criminalidad transnacional y la necesidad de fortalecer tanto la prevención como la resiliencia organizacional.


🔹 Algunos objetivos y puntos clave que destaco del encuentro:


Promover la integración de actores públicos, privados y académicos en la construcción de soluciones sostenibles de seguridad.


Analizar el impacto de las nuevas tecnologías y la inteligencia estratégica en la gestión de riesgos.


Impulsar una visión regional que permita fortalecer la cooperación internacional frente a amenazas compartidas.


Resaltar la importancia del liderazgo y la formación continua para quienes asumimos responsabilidades en escenarios de alta complejidad.



Sin duda, este congreso reafirma que la seguridad no es solo un desafío técnico, sino también un compromiso colectivo que demanda visión estratégica, innovación y cooperación.


👏 Gracias nuevamente al presidente de COLADCA y a los organizadores por generar un espacio tan valioso de aprendizaje y proyección para todos los profesionales del sector.


Olga Liliana Rojas Nieto 

Directora Académica/Socia Fundadora

Grupo CEMI.















Informe Estratégico Semanal – Colombia (IES-CO #01)

 

🛡️ Informe Estratégico Semanal – Colombia (IES-CO #01)


Semana del 25 al 28 de agosto de 2025

Editor: Grupo CEMI – Inteligencia & Capacitación



🔎 1. Contexto general


Durante la última semana, Colombia enfrentó una intensificación de la violencia armada en zonas rurales, un repunte de fraudes digitales en ciudades principales y un aumento de los ciberataques contra sectores estratégicos. El panorama combina amenazas físicas y digitales, lo que eleva la exposición de empresas, instituciones y ciudadanía.


🚨 2. Análisis por categorías de riesgo


🔴 Riesgo Alto – Violencia armada y terrorismo


Zonas críticas: Cauca, Nariño, Norte de Santander, Antioquia.


Hechos recientes:


Atentado con explosivos en Cali (22/08).


Derribo de aeronave en Antioquia (23/08), atribuido a disidencias.


Hostigamientos a puestos de control en Cauca y Nariño.



Impacto:


Interrupción de rutas logísticas clave.


Afectación directa a la seguridad de personal civil y militar.


Riesgo de expansión de ataques hacia centros urbanos.


🟠 Riesgo Medio-Alto – Extorsión y fraude digital


Zonas afectadas: Bogotá, Medellín, Cali.


Modalidad identificada: estafas mediante llamadas, videollamadas y enlaces falsos de bancos.


Tendencia: crecimiento sostenido en reportes a la Policía Nacional.


Impacto:


Vulneración financiera de pymes y usuarios bancarios.


Daño reputacional a entidades financieras.


Aumento de la desconfianza en canales digitales.


🟡 Riesgo Medio – Ciberataques y filtración de datos


Principales blancos: sector salud, comercio electrónico, banca digital y entidades estatales.


Modalidades: ransomware, phishing corporativo, filtración y venta de bases de datos en la Dark Web.


Impacto:


Pérdida económica por rescates digitales.


Bloqueo de servicios críticos.


Afectación a la confianza ciudadana en plataformas digitales.


🔴 Riesgo Alto – Frontera y crimen transnacional


Zonas señaladas: Arauca, Norte de Santander, La Guajira.

Grupos en disputa: ELN, disidencias de FARC, bandas criminales transnacionales.

Dinámicas: narcotráfico, contrabando de combustibles, armas y trata de personas.


Impacto:

Escalada de violencia en la frontera colombo-venezolana.

Riesgo de ataques contra infraestructura crítica en corredores energéticos y petroleros.


🟢 3. Recomendaciones estratégicas (Prevención / Mitigación)

1. Seguridad física: reforzar la seguridad en corredores viales del suroccidente y frontera. Instalar monitoreo satelital en flotas de transporte.

2. Ciberseguridad: implementar autenticación multifactor (MFA), prohibir compartir pantalla en operaciones financieras y realizar simulacros de fraude digital.

3. Protocolos de crisis: activar planes de evacuación en zonas rojas y capacitación en entornos hostiles para personal corporativo y humanitario.

4. Inteligencia preventiva: consolidar alianzas con gremios y entes territoriales para alertas tempranas de movimientos armados.


📊 4. Métrica de la semana


Más de 3.000 casos de extorsión digital reportados en lo corrido de 2025, concentrados en Bogotá, Cali y Medellín.


Incremento del 22% en ciberataques de ransomware respecto al mismo periodo de 2024.


8 ataques armados documentados en Cauca y Nariño durante agosto.


📍 5. Mapa de riesgo por colores


🔴 Rojo (Riesgo Alto): Cauca, Nariño, Norte de Santander, Arauca, Antioquia.


🟠 Naranja (Riesgo Medio-Alto): Bogotá, Cali, Medellín.


🟡 Amarillo (Riesgo Medio): infraestructura digital nacional (banca, salud, e-commerce).


🟢 Verde (Mitigación/Prevención): zonas con planes activos de control, cooperación comunitaria y presencia preventiva de autoridades.

📝 6. Conclusión ejecutiva


Colombia atraviesa una coyuntura de doble amenaza híbrida: violencia armada en zonas rurales y cibercrimen urbano en expansión. Esta combinación exige a empresas e instituciones fortalecer simultáneamente sus protocolos de seguridad física y digital, con enfoque preventivo y colaborativo.


✍️ Editor: Grupo CEMI – Inteligencia & Capacitación

 📲 WhatsApp [+57 3045702314]

#InformeEstratégico #Seguridad #Colombia #Ciberseguridad #GrupoCEMI


jueves, 28 de agosto de 2025

🛡️ Informe Estratégico Semanal | Crimen Organizado (IES-CO) — Semana del 25–28 ago 2025

 



🛡️ Informe Estratégico Semanal | Crimen Organizado (IES-CO) — Semana del 25–28 ago 2025


Ámbito: América Latina | Editor: Grupo CEMI | Corte: 28/08/2025


1) Tendencias clave


Colombia: recrudecimiento de acciones armadas por disidencias de las FARC en Cali (Valle del Cauca) y Antioquia, con atentados a infraestructura y fuerzas de seguridad.


Colombia: aumento de extorsiones y fraudes digitales; modalidad de videollamadas y compartir pantalla para capturar credenciales bancarias, afectando a PYMES y usuarios.


América Latina (regional): incremento de ciberataques y exacciones por datos; alza de ransomware y data-extortion contra instituciones financieras y empresas privadas.


2) Caso de la semana


País: Colombia

Qué: serie de atentados con explosivos y derribo de aeronave atribuidos a disidencias armadas.

Dónde/cuándo: Cali (22/08) y Antioquia (23/08).

Por qué importa: revela capacidad de impacto en áreas urbanas e infraestructuras críticas, elevando riesgo para cadenas logísticas y personal corporativo.


3) Análisis estratégico


La amenaza regional combina dos vectores:

Colombia y Centroamérica: violencia armada y control territorial para mantener rutas de narcotráfico.

Cono Sur y región andina: expansión de delitos digitales (fraude, ransomware, extorsión cibernética).

Este escenario híbrido eleva la exposición de sectores logísticos, financieros e infraestructuras críticas, y evidencia una convergencia entre crimen físico y digital.


4) Señales tempranas


Colombia/Venezuela: reportes de movimientos armados y transporte de carga sospechoso en corredores fronterizos (prob. media, 1–3 semanas).

Colombia: incremento de phishing avanzado vía videollamadas falsas de bancos (prob. alta, inmediato).

México–Cono Sur: mayor flujo de armas ligeras hacia países del sur de América, riesgo de redistribución en rutas criminales (prob. media, 2–4 semanas).


5) Recomendaciones ejecutivas


1. Colombia: prohibir compartir pantalla en procesos financieros y verificar transferencias con doble factor. (Área: TI/Operaciones)

2. Regional: implementar hardening cibernético: MFA, parches críticos, simulacros de phishing y backups offline. (Área: TI/Riesgos)

3. Colombia: mapear rutas logísticas en Valle del Cauca y Antioquia; evaluar uso de escoltas y monitoreo GPS. (Área: Seguridad Operativa)

4. Latinoamérica: ejecutar campañas internas contra extorsión digital y fraudes cibernéticos en personal corporativo. (Área: RRHH/Compliance)


6) Métrica de la semana


Indicador: aumento del 39% en incidentes cibernéticos en América Latina en lo corrido de 2025, comparado con 2024.

Fuente: informes sectoriales de ciberseguridad (Check Point / CrowdStrike).


Cierre ejecutivo


Conclusión: la convergencia entre violencia armada en Colombia y el incremento del cibercrimen en Latinoamérica exige respuesta inmediata: seguridad física reforzada en rutas críticas y protocolos estrictos de ciberseguridad en empresas.


Contacto ejecutivo: Grupo CEMI — Inteligencia y Capacitación

 📲 WhatsApp: +57-3045702314


#Seguridad #CEMI #CrimenOrganizado #Inteligencia #Ciberseguridad #GestiónDeRiesgo

miércoles, 27 de agosto de 2025

Cybersecurity Bank & Government Conference | Edición 🇨🇴

 📌 El Grupo CEMI tuvo el honor de asistir a la Cybersecurity Bank & Government Conference | Edición 🇨🇴, realizada el 26 de agosto de 2025 en el Hotel Marriott.


Un evento organizado por Mtics Producciones , que reunió a expertos, instituciones gubernamentales, sector bancario y empresas privadas, con el fin de compartir experiencias, estrategias y retos en torno a la ciberseguridad y la protección de infraestructuras críticas.


🤝 Agradecemos a los organizadores por generar este espacio de alto nivel, que fortalece las capacidades del país frente a los desafíos digitales actuales y futuros.



CEO Grupo CEMI.
Dra Olga Nieto García 




Dirección Académica 
Dirección OTI
Dña. Olga Liliana Rojas Nieto 


Grupo CEMI blog

 




En Grupo CEMI creemos que el conocimiento es una herramienta estratégica para enfrentar los desafíos de seguridad, liderazgo y resiliencia en entornos cada vez más complejos. Por eso hemos creado un espacio digital donde compartimos experiencias, análisis y oportunidades de formación: nuestro blog.


Este espacio está dirigido a profesionales, instituciones y estudiantes que buscan mantenerse actualizados y contar con recursos prácticos y confiables para fortalecer sus competencias.


🔎 ¿Qué encontrarás en el blog?


Artículos especializados: temas de seguridad, defensa, gestión de riesgos, liderazgo y resiliencia.


Convocatorias académicas: diplomados, cursos internacionales, seminarios y programas certificados en distintas modalidades.


Alianzas estratégicas: acuerdos con instituciones y empresas internacionales que fortalecen la oferta formativa.


Reflexiones y análisis: contenidos que conectan la teoría con la práctica en entornos reales.


📲 Te invitamos a visitarlo y mantenerte al día con nuestros contenidos:

👉 grupocemi.blogspot.com


💡 Cada publicación es una oportunidad para aprender, crecer profesionalmente y conectar con una comunidad interesada en transformar la seguridad y la gestión de riesgos en Latinoamérica.


#seguridad #liderazgo #gestiónderiesgos #formación #GrupoCEMI

lunes, 25 de agosto de 2025

El arte de decidir en terreno hostil.

 


 El arte de decidir en terreno hostil


Quien inicia su camino como operador militar privado aprende pronto que la hostilidad no siempre está en el fuego abierto. Muchas veces se esconde en una mesa de negociación, en una conversación tensa con una autoridad local, o en un silencio que pesa más que un disparo. En esos espacios, decidir bien es tan vital como cubrirse detrás de un muro.

El pulso de lo inmediato

La táctica vive en el presente. Resolver un permiso de paso, calmar una disputa, abrir una ruta segura. Todo eso exige rapidez, instinto y claridad. El operador debe actuar con firmeza, porque en terreno hostil el tiempo nunca está a favor.

Pero lo inmediato no es inocente: cada gesto deja huella. Una negociación que hoy parece una victoria puede convertirse mañana en un obstáculo; una concesión mínima puede transformarse en la base de la confianza futura.

La mirada que trasciende

La estrategia no se mide en horas, sino en meses y años. Preguntas como:

¿Qué reputación estoy construyendo con cada acción?

¿Qué relaciones fortalecen o debilitan mi libertad de operación?

¿Cómo quedará mi nombre, el de mi equipo y el de mi empresa después de esta misión?

Esa mirada estratégica no siempre da aplausos inmediatos, pero sostiene la continuidad, protege la legitimidad y abre puertas para nuevas operaciones.


Dos relojes, un mismo oficio


El arte de decidir en terreno hostil consiste en escuchar a la vez dos relojes:

El reloj rápido de la táctica, que marca el pulso del ahora.

El reloj lento de la estrategia, que recuerda hacia dónde vamos.

Quien aprende a escuchar ambos entiende que negociar no es solo sobrevivir al día, sino construir un mañana más seguro.


Tres espejos en el cine 🎬

La tensión entre táctica y estrategia ha sido retratada en varias películas que hoy sirven como espejos formativos:

“13 Horas: Los soldados secretos de Bengasi” (2016): muestra cómo operadores privados defendieron un complejo diplomático bajo asedio. La táctica fue sobrevivir a oleadas de ataques, pero la estrategia falló en la coordinación política y en la anticipación de riesgos. Resultado: una victoria en el terreno que se convirtió en derrota en la narrativa global.

“Black Hawk Down” (2001): la operación en Mogadiscio evidenció cómo una misión táctica mal planeada puede escalar en cuestión de minutos. Soldados atrapados, helicópteros caídos y un alto costo humano para una intervención cuyo objetivo estratégico no estaba claro. Una lección amarga: cuando la estrategia no sostiene la táctica, la táctica se convierte en desgaste.

“La noche más oscura” (Zero Dark Thirty, 2012): la operación que culminó en la eliminación de Bin Laden muestra el otro lado: años de estrategia, inteligencia y preparación convergieron en minutos tácticos de precisión quirúrgica. Aquí, la táctica y la estrategia se alinearon para producir un resultado que trascendió el momento.

Estos relatos cinematográficos recuerdan al operador en formación que no basta con “saber reaccionar”: hay que comprender cómo cada acción se inscribe en un marco más amplio de legitimidad, política y memoria colectiva.

Ejercicio de simulación: “Decisiones bajo fuego”

Contexto

Eres parte de un equipo de operadores privados desplegados para proteger a un grupo de asesores internacionales en un país con tensiones internas. La ciudad atraviesa disturbios y existe amenaza de grupos armados hostiles.

Durante una patrulla de rutina, reciben información de inteligencia: un convoy aliado ha sido emboscado en un barrio cercano. Tú y tu equipo deben decidir qué hacer.

Escenario 1 – La decisión inmediata (nivel táctico)

Opciones:

1. Ir en apoyo directo al convoy, aun sin contar con suficiente información de la magnitud del ataque.

2. Permanecer protegiendo a los asesores internacionales, cumpliendo estrictamente tu misión contratada.

3. Buscar un punto intermedio: trasladar a los asesores a un lugar seguro y luego dirigirse en apoyo al convoy.

Preguntas de reflexión:

¿Qué opción elegirías y por qué?

¿Qué riesgos asumes al tomar esa decisión?

¿Qué pierdes si eliges otra?

Escenario 2 – El eco de la decisión (nivel estratégico)

Horas después, los resultados comienzan a verse:

Si apoyaste al convoy, lograste salvar vidas, pero tus asesores quedaron vulnerables y el contratante cuestiona tu prioridad.

Si te quedaste protegiendo, tu equipo cumplió la misión formal, pero ahora circula en medios internacionales que “no apoyaron a sus aliados en combate”.

Si buscaste un equilibrio, ninguno de los dos lados quedó plenamente satisfecho, pero mitigaste parcialmente los riesgos.

Preguntas de reflexión:

¿Cómo se conecta tu decisión táctica con las consecuencias estratégicas?

¿Qué hubieras cambiado con la información que ahora conoces?

¿Qué similitud encuentras con Bengasi, Mogadiscio o Abbottabad?

Objetivo del ejercicio

Que el alumno entienda que:

La táctica resuelve el momento, pero puede abrir o cerrar puertas a nivel estratégico.

Toda decisión tiene un “segundo capítulo” que no se ve en el terreno inmediato.

Un operador profesional piensa no solo en sobrevivir o cumplir la orden, sino en cómo su acción impacta la legitimidad y continuidad de la misión.

Reflexión final 🎖️

Un operador privado en entornos internacionales no solo es un técnico de la seguridad: es un arquitecto de decisiones. Cada acción —desde la más pequeña en un retén hasta la más grande en una operación de rescate— se convierte en un ladrillo que construye o debilita la confianza de aliados, contratantes y comunidades.

La táctica es indispensable: salvar vidas, ganar segundos, evitar una bala perdida. Pero sin estrategia, esos logros quedan como victorias huecas que se desmoronan con el tiempo. Por eso, el operador maduro aprende a vivir con dos exigencias simultáneas: responder al fuego y, al mismo tiempo, leer el horizonte.

Ese equilibrio exige cultivar tres virtudes poco mencionadas en el adiestramiento técnico:

Lucidez bajo presión, para que la urgencia no apague la capacidad de pensar más allá del instante.

Memoria estratégica, porque cada decisión será recordada no solo por quienes estaban allí, sino también por quienes luego construirán narrativas políticas, mediáticas o contractuales.

Ética de responsabilidad, para comprender que una decisión puede salvar a un compañero, pero también poner en riesgo la legitimidad de toda una organización.

Al final, lo que distingue a un operador competente de un profesional respetado no es solo su puntería ni su resistencia física, sino su capacidad de decidir de manera que su táctica de hoy no sabotee su estrategia de mañana.

Porque sobrevivir es táctica, sí. Pero dejar un legado de confianza, credibilidad y respeto en escenarios internacionales… eso es estrategia.


Olga Liliana Rojas Nieto 

Especialista en Relaciones Internacionales, Delincuencia Organizada, Seguridad y Defensa.

El atentado en Cali: implicaciones estratégicas para la seguridad nacional y la viabilidad de la “Paz Total”

 


 El atentado en Cali: implicaciones estratégicas para la seguridad nacional y la viabilidad de la “Paz Total”


Introducción

El atentado con vehículo cargado de explosivos perpetrado el 21 de agosto de 2025 en las inmediaciones de la Escuela Militar de Aviación Marco Fidel Suárez de Cali constituye un episodio crítico no solo por su saldo trágico —seis fallecidos confirmados y más de 70 heridos—, sino por lo que revela de la fragilidad del Estado colombiano frente a un conflicto mutante.

Se trató del ataque terrorista urbano más grave contra instalaciones militares en una ciudad principal desde el atentado de las FARC a la Escuela Superior de Guerra en Bogotá (2002). La comparación no es anecdótica: ambas acciones buscaban quebrar la moral de las Fuerzas Armadas y mostrar que ni los centros urbanos ni las bases aéreas están fuera del alcance insurgente.

Este artículo desarrolla un análisis en seis dimensiones, ampliando lo ya dicho y agregando capas de interpretación:


1. El carácter estratégico del ataque.

2. La crisis del proyecto de “Paz Total”.

3. Las deficiencias en seguridad e inteligencia.

4. La responsabilidad política e institucional.

5. Las medidas de corrección necesarias.

6. Una reflexión final sobre la seguridad nacional.


1) Lo que muestra el ataque (más allá del lugar y la hora)


El atentado se inscribe en la lógica de “guerra de percepción”. El mensaje a la sociedad no es solo la capacidad letal, sino la audacia de golpear en la tercera ciudad del país, frente a una de las instalaciones más vigiladas de la Fuerza Aeroespacial.


Tres niveles de lectura:


Táctico-operacional: uso de un camión con al menos 150 kilos de explosivo, preparado en zona urbana sin detección previa. La existencia de un segundo vehículo neutralizado demuestra un plan coordinado, no improvisado.


Psicológico: la explosión no solo destruyó muros; golpeó la confianza de la ciudadanía caleña en la promesa de seguridad estatal.


Político: enviar un desafío directo a la Fuerza Aeroespacial —brazo tecnológico del poder militar— equivale a cuestionar la supremacía del Estado en el control del espacio aéreo y urbano.


El hecho no fue aislado. Ocurrió en paralelo al derribo de un helicóptero Black Hawk en Amalfi (Antioquia), donde murieron ocho policías. El mensaje combinado: “podemos golpear en tierra y en aire”. Una demostración integral de poder.


2) La “Paz Total”, entre la atomización y la inercia de la violencia


La política de “Paz Total” nació con vocación integradora, pero hoy enfrenta un escenario de atomización criminal:


El Estado Mayor Central (EMC) —autores señalados del ataque— opera con una lógica híbrida: discurso político, pero financiación con cocaína, minería ilegal y extorsión.


La Segunda Marquetalia compite territorialmente, sin que los diálogos avancen.


El Clan del Golfo mantiene capacidad de control social en la región Caribe.


La paradoja es evidente: mientras el gobierno mantiene mesas de diálogo, simultáneamente ordena la militarización de ciudades como Cali y Antioquia. La población recibe señales contradictorias: ¿estamos en paz negociada o en guerra urbana?


El atentado evidencia un fracaso parcial de la Paz Total como política de contención. Más aún: plantea la pregunta de si es viable dialogar con grupos que han optado por tácticas de terrorismo urbano.

3) Falla de inteligencia, sí; pero también de diseño de seguridad urbana


Reducir la explicación a un “fallo de inteligencia” sería simplista. Lo ocurrido revela un ecosistema de vulnerabilidades:

Inteligencia estratégica: no hubo anticipación sobre la logística ni la preparación del ataque. El hallazgo de un segundo camión con explosivos es la prueba de un plan mayor que casi duplica la tragedia.

Seguridad perimetral: la Base Marco Fidel Suárez carecía de un “standoff” urbano adecuado. La cercanía de vías de alto tránsito dejó la instalación expuesta a un ataque vehicular.

Respuesta operativa: el despliegue de un PMU, patrullajes, restricciones vehiculares nocturnas y militarización de Cali fueron reactivos, no preventivos.

Comunicaciones: las primeras versiones oscilaron entre 5 y 7 muertos, generando incertidumbre y restando credibilidad.

La lección: la seguridad urbana de instalaciones críticas exige urbanismo defensivo, inteligencia comunitaria y coordinación civil-militar. Sin rediseño del espacio urbano, la amenaza persistirá.

4) Mando político y responsabilidad institucional

El hecho toca fibras sensibles en dos planos:

1. Simbolismo político: el ministro de Defensa proviene de la Fuerza Aeroespacial. Que el ataque ocurra bajo su gestión, en una base de su origen militar, debilita la narrativa de control y golpea la moral interna de la institución.

2. Responsabilidad compartida: la seguridad de infraestructuras críticas depende de una red de actores: alcaldía, policía, Ejército, Fuerza Aérea, inteligencia, justicia. La ausencia de estándares unificados de seguridad crítica perpetúa los vacíos.


El Congreso y la opinión pública han reaccionado con dureza, cuestionando no solo al Ejecutivo, sino la viabilidad de la política de paz.


5) Qué corregir (y cómo medir que cambia)


El atentado obliga a pasar de reacciones coyunturales a reformas estructurales. Algunas líneas:


Estrategia integral: combinar diálogo condicionado con presión territorial. Grupos como el EMC no responden solo a incentivos políticos, sino a cálculos de poder económico.


Inteligencia de redes: priorizar la desarticulación de nodos financieros y logísticos, no solo “cabecillas”.


Protección urbana: rediseñar perímetros de seguridad con barreras físicas, zonas de amortiguamiento y control dinámico del tránsito pesado.


Justicia económica: acelerar extinción de dominio sobre propiedades y empresas que lavan dinero de economías ilícitas.


Comunicaciones coherentes: consolidar una vocería única y cifras verificables. En crisis, la credibilidad es tan importante como la fuerza.


6) Una reflexión incómoda (pero necesaria)


El atentado en Cali confirma que Colombia vive un conflicto de cuarta generación, donde el enemigo combina insurgencia rural, terrorismo urbano y control económico ilícito. La “Paz Total”, sin control territorial efectivo, se convierte en narrativa.


Lo que está en juego no es solo la seguridad de una base aérea, sino la confianza ciudadana en que el Estado puede garantizar orden. Cada camión bomba que estalla en una ciudad es también un golpe al contrato social.


Si este episodio se reduce a militarizar Cali durante unas semanas, será otra tragedia en la lista. Pero si logra catalizar una reforma integral de seguridad nacional, podría marcar el inicio de un rediseño histórico.


Conclusiones


El atentado de Cali es mucho más que un ataque: es una fotografía de la crisis estructural de seguridad en Colombia. Muestra la capacidad de los grupos armados para proyectar terror en zonas urbanas, desnuda la fragilidad de la “Paz Total” y revela la vulnerabilidad de infraestructuras críticas.


Para la academia, es un caso de estudio sobre la brecha entre diseño de políticas y realidades operativas. Para la política pública, una advertencia urgente: sin monopolio de la fuerza, urbanismo defensivo e inteligencia anticipatoria, la paz seguirá siendo un eslogan.


Colombia tiene la opción de convertir este atentado en un punto de inflexión o en un episodio más. La respuesta que elija definirá la próxima década de su seguridad nacional.


Olga Liliana Rojas Nieto

Especialista en Relaciones Internacionales, Delincuencia Organizada y Negociación