Por Mauricio Diagama Durán
La inmensidad y volumen de la información disponible en los distintos medios electrónicos del mundo, y la tendencia a su crecimiento, han provocado que algunas instituciones (1) y analistas se centren en preguntarse sobre qué pasa con los datos de las personas en manos de las empresas (2), pero también, y, sobre todo, con los que poseen los gobiernos y en concreto las agencias de inteligencia estatales. Y mucho más aún, si están seguros, o si más bien, se usan para fines distintos a los legales o si se intercambian con otros actores económicos o políticos sin que lo conozcan las personas afectadas.

Y esta preocupación surge porque hay signos de que el tamaño de la comunidad digital ya es muy significativo a nivel global, tal como lo atestiguan muchos estudios (3), y que, por tanto, ya hay grandes problemas específicos derivados de esa nueva realidad. Además, porque su rápido cubrimiento y crecimiento están claramente desbordados (4).
En ese caso, uno de tales estudios (2024)(5) habla de una población digital mundial de 5.560 millones de personas que son usuarios de internet, lo que representa el 67,9 % de la población global, mientras que, de este total, 5.240 millones, o el 63,9 %, son usuarios de redes sociales. Y que mientras que China, India y Estados Unidos se sitúan por delante de otros países en cuanto al número de usuarios de internet; por edades, el promedio mundial del uso de internet se concentra, sobre todo, en el grupo de los 15 a los 24 años con un 79 % (6).
Ahora bien, según los factores económicos, los países con más altos ingresos utilizan más el internet con un 93 %, frente a sólo el 27 % de los de más bajos ingresos(7).
Así que, por ahora, el fenómeno parecería estar concentrado en ciertas regiones y poblaciones, pero dada su velocidad, es claro que muy pronto cubrirá la casi totalidad de la población mundial.
También es evidente que la existencia de esa comunidad digital global, está produciendo muchos beneficios para las empresas, negocios y gobiernos, pero que también está generando un aumento extraordinario de la información recopilada sobre los hombres del común y de las organizaciones que este crea y administra, aspecto que no es necesariamente positivo para los seres humanos.
Esto porque los millones de datos ya recolectados o los miles de nuevos datos que a diario se recolectan, y que están expresados en cifras, números, fotos, sonidos, o direcciones de las personas, han llegado al extremo de permitir identificar hábitos, costumbres, pensamientos, decisiones, rutas de desplazamientos o temas más o menos profundos de la vida de un ser humano, con lo que, en teoría, él y de paso, la sociedad, pueden ser controlados y manipulados más eficientemente en sus acciones.
Es decir que, con la información disponible en manos de terceros, no sólo es posible, hacer perfiles bastante cercanos a la vida de un hombre concreto, sino que también se pueden orientar las decisiones de toda una comunidad antes de que ella misma sepa cómo actuar. Algo que ya está ocurriendo en la práctica, tal como lo atestiguan cientos de consultorías de mercado, asesorías políticas y campañas políticas realizadas en todo el mundo global. Y, sobre todo, en los casos conocidos de extrema manipulación de datos por parte de Cambridge Analítica y Facebook (8), con serias implicaciones humanas y en medio de las campañas políticas de Estados Unidos e Inglaterra (9).
De otro lado, la existencia de esa comunidad digital en aumento, ha ido en asocio con el robo y uso abusivo de los datos, por parte de otros actores económicos y políticos, tal como lo muestran algunos estudios (2024), que indican, por ejemplo, que más de 1.500 millones de datos, fueron filtrados en nueve meses de ese año(10), mientras que otros análisis muestran que el 56% de esos eventos, se habrían producido frente a datos presentes en la nube (11). Además, que el peso de los delitos informáticos dentro de ese universo, es muy significativo, pues según el último Foro Económico Mundial (2025), estos se han disparado por siete veces en un año (12).
Mientras tanto, según los reportes del mismo Foro, los resultados de las encuestas realizadas entre líderes organizacionales, indican que el 85% de los encuestados en Europa y América del Norte tienen confianza en la capacidad de su país para responder a incidentes cibernéticos importantes dirigidos a la infraestructura crítica, pero que esta proporción baja al 64% en África y al 58% en América Latina (13).
Es decir, que los habitantes de ciertas regiones del mundo tienen mayor peligro de ver vulnerada su información personal, aunque dadas las interacciones globales en la comunicación de esos datos, desde muchos centros de poder mundial o nacional, se pueden manipular muchos aspectos de la vida humana.
Como consecuencia de todo lo anterior, el papel actual de los gobiernos y de sus agencias de inteligencia, se incrementa y se diversifica, pues supone retos múltiples (14). En realidad, en materia de seguridad, sus obligaciones se amplían, pues ya no sólo se reducen a brindar seguridad física a los miembros de la sociedad, sino que, ahora también deben proteger, vigilar, monitorear y hacer efectivos todos los derechos de las personas, en este caso, representados en los datos que administran los particulares, las empresas, otros gobiernos, y en especial ellos mismos.
Y esta compleja situación supone pensar y actuar con mayor exigencia ética y legal, sobre todo en los procesos de obtención, acceso, registro, organización, estructuración, adaptación, indexación, modificación, extracción, consulta, almacenamiento, conservación, elaboración, transferencia, difusión, posesión, aprovechamiento y eliminación de los datos de las personas al interior de las instituciones estatales.
Tarea que no es fácil de realizar, pues las miles de bases de datos existentes en el ciberespacio, con información de personas, y las múltiples herramientas desarrolladas para su manipulación, algunas legalizadas y otras existentes en el oscuro mundo del internet profundo, ahora van asociadas a satélites, drones, mini cámaras y mini grabadoras de sonido y grabación, que invitan a su uso sin mucho control, aunque con fundamento en temas de unos supuestos beneficios generales para la sociedad.
Además, porque en muchos ambientes gubernamentales, todavía se ve con cierta tranquilidad, que se pueda poseer, obtener, compartir y usar las bases de datos de personas, y tomar decisiones de muchos tipos con ellas. Y esto, porque la tecnología misma con sus medios electrónicos actuales, invita, facilita e impulsa su tratamiento, sin muchas restricciones técnicas.
Por todas estas razones, no sobra recordar que la inteligencia estatal – referida al conjunto de actividades y organismos encargados de recopilar, analizar y difundir información relevante para la seguridad nacional y el cumplimiento de los objetivos del Estado – desarrolla sus actividades misionales a partir de la obtención de información de personas a través de diversas fuentes, su procesamiento y su análisis, así como a la difusión de esos datos a los tomadores de decisiones. Y que esos procesos se deben hacer dentro de estrictos protocolos y en el marco de normas específicas, que incluyen temas asociados con el tratamiento de datos personales y de los archivos de esa información.
Tampoco sobra recordar que a ese punto se llegó, cuando las democracias entendieron que todos los regímenes dictatoriales se sustentaban en capturar, procesar, mantener y manipular información de las personas en su espacio vital, para luego usarla con el único propósito de conservar su existencia como régimen y de mantener vigentes los intereses de quienes ostentaban el poder. Y que esto se hacía incluso antes de existir los computadores, las redes o los equipos electrónicos de procesamiento de información.
Además que miles de hechos irregulares que en el pasado motivaron que se discutiera a nivel nacional, si un medio eficaz para resolver los conflictos internos surgidos en los países – por ejemplo en Centroamérica o incluso los derivados de la dictadura española durante el siglo pasado -, sería el de establecer prohibiciones legales para que el estado dispusiera de archivos, activos o muertos, con carpetas donde aparecían datos personales asociados a posiciones políticas, religiosas o económicas que se asociaban con los contradictores políticos de los gobiernos.
Pues bien, y por fortuna, en la actualidad hay muchos estados de buena parte del mundo, que ya cuentan con sólidos marcos legales e institucionales para el tratamiento de esos datos personales, y acumulan experiencias de más de medio siglo en su manejo – sobre todo en Europa y Estados Unidos, y de por lo menos 40 años en el caso de América Latina (15)-.
Sólo que ante el tamaño, aumento y profundidad de esa comunidad digital, los analistas está viendo nuevamente como algunos estados y sus gobiernos están agravando los problemas humanos asociados con un mayor control, vigilancia y manipulación de sus datos, tal como ya se demostró en los famosos casos Snowden y Assange (16), o en los procesos de la inteligencia norteamericana usando datos sensibles para luchar contra la migración irregular (17), o en el ataque a cientos de musulmanes sospechosos de terrorismo usando sus beepers como armas letales (18).
Porque si las acciones gubernamentales van ligadas con las grandes firmas privadas de la tecnología global, como se sospecha que ocurre, y según lo atestiguan muchos y prestigiosos analistas internacionales (19), entonces la situación se vuelve muy delicada,
Naturalmente, en la otra orilla están los que presentan esos temas como asociados con la necesidad de proteger a la sociedad de los ataques a la seguridad nacional, y de cómo al disponer de mejores datos personales se hubieran podido evitar o por lo menos atenuar las acciones simultáneas de terrorismo del 11 de septiembre en los Estados Unidos (20), el bombazo al edificio del FBI en Oklahoma /21) o los grandes apagones mundiales de internet desde 2011, atribuidos a hackers de distintos países (22).
Y claro está, que, al mirar los casos cada vez más presentes de terrorismo doméstico en muchos países del mundo, que generan miles de muertos en colegios, universidades, calles, centros comerciales o los ataques de alto impacto internacional como los del metro de Londres, o a los trenes españoles o a la población civil en Israel en los autobuses, o incluso los atentados a las ciudades colombianas con carros bombas en medio de la guerra contra el Cartel de Medellín o la situación creada en Culiacán – México, por la captura de un narcotraficante, entonces se entiende la necesidad de que los gobiernos recolecten mejores y mayores datos de ciertas personas para evitarlos.
Y la consecuencia de estas realidades, es que los estados, los gobiernos y sus agencias de inteligencia, están haciéndose nuevas preguntas sobre la seguridad de los datos personales y su relación con la seguridad humana y nacional, aunque hoy están asociadas a la existencia de una comunidad digital en crecimiento.
Preguntas profundas que apunta directo a la naturaleza de la seguridad como las siguientes:
¿Qué es más importante de garantizar, la dignidad humana representada en la integridad y la protección de sus datos de las personas específicas, o la seguridad de toda la sociedad y de las personas mismas, que sin datos personales no puede ser garantizada en su totalidad?
¿Cómo actuar en los casos de seguridad críticos o de seguridad nacional, pues si bien existen normas especiales para el tratamiento de los datos personales en manos estatales, también es claro que no se puede desconocer la importancia de respetar las normas universales que sobre autonomía, integridad y dignidad humana que ha desarrollado el mundo entero?
Y muchos más interrogantes, algunos operativos ligados a los anteriores, como los siguientes:
¿Cómo y con qué nuevas herramientas tecnológicas, humanas, legales y administrativas se puede actuar para responder a estas nuevas exigencias éticas, legales y tecnológicas modernas?
¿Cuánto debe destinarse del presupuesto público para garantizar que sus cientos de entidades y organismos puedan soportar el cumplimiento de tales derechos y actuar frente a las nuevas amenazas de la tecnología?
¿Quiénes, cuántos y en qué condiciones deben vincularse o capacitarse los servidores públicos para atender tales problemas?
Y aquí surge otro problema, pues el mismo Foro Mundial de este año en su informe global señala que el sector público se ve afectado de manera desproporcionada, con el 38% de los encuestados informando una resiliencia insuficiente, en comparación con solo el 10% de las organizaciones del sector privado de tamaño mediano a grande. Esta inequidad se extiende a la fuerza laboral cibernética, con el 49% de las organizaciones del sector público indicando que carecen del talento necesario para cumplir con sus objetivos de ciberseguridad, lo que representa un aumento del 33% desde 2024 (23).
Es decir que los estados no cuentan tampoco con el personal suficiente ni requerido para adelantar estas tareas. Además, a esa falta de formación en el campo de la ciberseguridad de los servidores públicos, se le suman otros asuntos importantes, como, por ejemplo, que, en el tema de los derechos humanos asociados a los datos personales, muchos operadores estatales de información tienen una concepción de la seguridad nacional, que privilegia la defensa de intereses particulares por encima del de las personas.
Y si bien muchos estados, gobiernos y sus agencias de inteligencia, hacen grandes esfuerzos por analizar el por qué el desarrollo tecnológico vinculado con la información personal puede producir efectos y consecuencias negativas, en muchos de ellos subsisten las creencias, concepciones y acciones asociadas a que la protección a la seguridad nacional autoriza cualquier otra acción, así este signifique afectar la seguridad de las personas.
En resumen, el escenario actual de los procesos asociados con los datos personales y de la tecnología usada para su tratamiento, que además va ligado al surgimiento de una comunidad digital en el mundo, se ha vuelto peligroso para el ser humano y para la democracia misma, pues está asociado con el conocimiento preciso y detallado de las vidas humanas. Y mucho más, en el caso de los gobiernos y las agencias de inteligencia, si se asume como parte de las concepciones tradicionales de la seguridad nacional.
Así que se debe evaluar, en profundidad y de manera pública, si tales ideas siguen siendo válidas, y si para garantizar la seguridad nacional se debe ignorar o no, uno de los derechos humanos más importantes, después de la vida misma, ligado además a su integridad física, como es la dignidad y la autonomía humana, representada en sus datos personales.
REFERENCIAS
[1]Banco Mundial. https://www.bancomundial.org/es/news/immersive-story/2024/03/05/global-digitalization-in-10-charts
[2]Diagama, Mauricio. Latinpyme. Cinco desafíos que deben superar las MiPymes colombianas para ser más productivas y rentables. https://www.colombiaproductiva.com/ptpcomunica/noticias/comunicadodiadelasmipymes 27 junio de 2024
[3]Petrosyan. Ani. https://www.statista.com/statistics/1378494/distribution-internet-user-by-region/Febrero 2025
[4]Ibid
[5]Ibid
[6]Ibid
[7]Ibid
[8]Amnistía Internacional. https://www.amnesty.org/es/latest/news/2019/07/the-great-hack-facebook-cambridge-analytica/
[9]Ibid
[10]Bocconi, María.
https://www.welivesecurity.com/es/privacidad/filtraciones-datos-2024-se-cuentan-miles-millones/
[11]Ibid
[12]Foro Económico Global. hp/Desktop/WEF_Global_Cybersecurity_Outlook_2025%20(1).pdf
[13]Ibid
[14]Escuela de Inteligencia y Contrainteligencia. La inteligencia estratégica. 2024.
[15]Diagama, Mauricio. Sistema de tratamiento de datos personales. Libro I. Book Boo. 2019
[16]UNPHU. Escuela de Graduados. Ditren, Ramón. Análisis del derecho de asilo. De Julián Assange a Edward Snowden chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://repositorio.unphu.edu.do/bitstream/handle/123456789/1157/Ana%CC%81lisis%20del%20derecho%20de%20asilo%20de%20Julia%CC%81n%20Assange%20a%20Edward%20Snowden.pdf?sequence=1&isAllowed=y
[17]El Tiempo. https://www.eltiempo.com/mundo/eeuu-y-canada/millones-de-migrantes-en-riesgo-los-datos-sensibles-que-trump-entrego-a-ice-3473209
[18]BBC News. 6 incógnitas que dejan los mortales ataques con beepers y walkie-talkies en Líbano. https://www.bbc.com/mundo/articles/cj6e5zlyn6ro
[19]Bloomberg. El Pentágono adjudica contratos de hasta US$200 millones a cuatro gigantes de IA de EE.UU. https://www.bloomberglinea.com/mundo/estados-unidos/el-pentagono-adjudica-contratos-de-hasta-us200-millones-a-cuatro-gigantes-de-ia-de-eeuu/ López, Giselle. La militarización de Silicon Valley y los millonarios contratos del Pentágono para desarrollar armas avanzadas con inteligencia artificial https://www.eltiempo.com/mundo/eeuu-y-canada/la-militarizacion-de-silicon-valley-3481919 The New York Times. Elon Musk corrompe más que solo al gobierno, Opinión | Elon Musk corrompe más que solo al gobierno. https://www.nytimes.com › silicon-valley-musk-trump
[20] BBC. News mundo. Atentados del 11 de septiembre: por qué la CIA no detectó los ataques contra las Torres Gemelas de Nueva York (pese a las señales que tuvo). https://www.bbc.com/mundo/noticias-internacional-49650333
[21]The Guardian. Atentado de Oklahoma City: 20 años después, quedan preguntas clave sin respuesta https://www.theguardian.com/us-news/2015/apr/13/oklahoma-city-bombing-20-years-later-key-questions-remain-unanswered
[22]CNN. https://cnnespanol.cnn.com/2021/10/04/10-apagones-internet-orix
[23]Op. Cit (12)
Autor: Mauricio Diagama Durán – Profesor de geopolítica y política exterior colombiana en la Escuela Superior de Guerra. Investigador y profesor en varias universidades de Colombia y el extranjero. Administrador público, especialista en negocios internacionales y máster en seguridad nacional y defensa.
(Las opiniones expresadas en este artículo son exclusivamente del autor y no reflejan necesariamente los puntos de vista de World Geostrategic Insights).






