INTERNACIONALES: SEGURIDAD Y DEFENSA

Califato Digital: ISIS-K y la IA para proyectar su amenaza global

La evolución histórica de las organizaciones terroristas siempre ha sido inseparable de su capacidad de adaptación tecnológica.

27 de Febrero de 2026


La evolución histórica de las organizaciones terroristas siempre ha sido inseparable de su capacidad de adaptación tecnológica. La franquicia al-Qaeda aprendió a explotar Internet en los años noventa; el autoproclamado Califato del Estado Islámico perfeccionó las redes sociales entre 2013 y 2019. Hoy, su rama más internacionalizada y técnicamente sofisticada —el Estado Islámico Provincia de Jorasán, ISIS-K o ISKP por sus siglas en inglés— ha dado el salto hacia un terreno cualitativamente distinto: la weaponización de la inteligencia artificial como vector de operaciones terroristas transnacionales.


IA y terrorismo
El fenómeno no es especulativo. En el informe de Naciones Unidas presentado ante el Consejo de Seguridad en febrero de 2026, el coordinador de contraterrorismo Vladimir Voronkov advirtió explícitamente que ISIS-K "se encuentra a la vanguardia en la experimentación con inteligencia artificial para mejorar el alcance y la resonancia de su propaganda y sus operaciones mediáticas". Días antes, el Reporte Internacional de Seguridad de IA 2026 —liderado por el Premio Turing Yoshua Bengio y respaldado por más de treinta naciones y organismos internacionales— certificó que los grupos criminales y actores asociados a Estados ya utilizan activamente sistemas de IA de propósito general en sus operaciones, y que estos sistemas son capaces de asistir a los atacantes en múltiples etapas de lo que los expertos denominan la "cadena de ciberataque".

 
I. De la propaganda artesanal al "Califato Digital": la IA como arma de reclutamiento

La integración de herramientas de IA por parte de ISIS-K y sus redes de apoyo ha seguido una trayectoria de complejidad creciente que puede periodizarse en tres fases. En una primera etapa, el grupo y sus simpatizantes aprovecharon chatbots de acceso público para generar y diseminar contenido propagandístico en múltiples idiomas con una velocidad y escala imposibles para equipos humanos reducidos. En 2023, el Estado Islámico publicó internamente una guía instruccional sobre "cómo utilizar de forma segura la IA generativa" eludiendo los controles de las plataformas, evidenciando que la adopción no fue casual sino deliberada y estratégica.
 
En una segunda fase, ISIS-K introdujo avatares generados por IA en sus boletines informativos. En mayo de 2024, un simpatizante de ISKP difundió a través de la plataforma cifrada Teleguard un noticiero denominado "Khurasan TV", protagonizado por un presentador masculino generado mediante deepfake que informaba en pastún sobre un ataque del grupo en la provincia afgana de Bamiyán. La sofisticación del producto, analizada por el Centro Internacional para el Estudio del Extremismo Violento (ICSVE) y el portal especializado The Khorasan Diary, marcó un punto de inflexión: el contenido yihadista dejaba de ser identificable como tal por su estética rudimentaria y comenzaba a mimetizarse con la producción mediática convencional.

DATO CLAVE: Según el análisis del GNET (Global Network on Extremism and Technology), los chatbots de IA desarrollados por simpatizantes de ISKP operan de forma continua en múltiples plataformas simultáneamente, analizando perfiles de comportamiento para personalizar los mensajes de radicalización en función de las vulnerabilidades psicológicas individuales del destinatario. A diferencia de los reclutadores humanos, estos sistemas no descansan ni requieren coordinación logística.
En la tercera y actual fase, la red opera bajo una sofisticada lógica de personalización algorítmica. Utilizando datos de comportamiento en redes sociales, los sistemas de IA adaptan la narrativa de radicalización en tiempo real a las inclinaciones ideológicas y las fracturas emocionales del receptor potencial. Los investigadores de Frontiers in Political Science documentaron en enero de 2026 que esta mecánica reproduce con precisión perturbadora los principios de la "Escalera hacia el terrorismo" de Moghaddam —teoría psicológica sobre los estadios graduales de la radicalización—, ahora turboalimentada por algoritmos de recomendación y amplificación.


II. Dimensión operacional: IA aplicada a la planificación y ciberataques

Más allá de la propaganda, las evidencias acumuladas por institutos especializados apuntan a que ISIS-K y sus redes afiliadas están explorando el potencial de la IA para funciones directamente operacionales. La revista Voice of Khurasan —publicación en inglés vinculada al aparato mediático de ISKP— dedicó en mayo de 2025 un artículo de fondo al rol de los combatientes yihadistas en un "entorno impulsado por IA". El título elegido por sus editores resultó revelador: "La IA no es solo un chatbot; es un arma".

El texto en cuestión señalaba explícitamente que plataformas de computación en la nube como Azure —que, señalaban, "potencia al ejército estadounidense, a Israel y a los sistemas de defensa extranjeros"— representaban objetivos estratégicos para operaciones de cyberwarfare. Esto no es retórica vacía: el Reporte Internacional de Seguridad de IA 2026 certificó que los agentes de IA pueden identificar el 77% de las vulnerabilidades presentes en software real en competencias de ciberseguridad, y que herramientas de ataque preempaquetadas —incluyendo ransomware generado por IA— ya se comercializan en mercados clandestinos de la dark web, reduciendo la barrera técnica de entrada para actores con recursos limitados.

PERSPECTIVA CONTRARIA: Varios analistas del instituto RAND Corporation y del Centro de Estudios de Extremismo (C-REX) advierten que conviene no exagerar las capacidades operacionales actuales de ISIS-K en materia de IA. El grupo carece de los perfiles técnicos necesarios para desarrollar herramientas propietarias sofisticadas, y depende mayoritariamente de software comercial de acceso abierto. La amenaza más inmediata no es la creación de un ciberarsenal yihadista sofisticado, sino el efecto de escala y velocidad que la IA confiere a las operaciones de propaganda, reclutamiento y financiación.
Adicionalmente, en foros pro-ISIS monitoreados por el Middle East Media Research Institute (MEMRI), simpatizantes han estimulado activamente el desarrollo de bots capaces de "destruir economías" y de conducir "ciberguerra" contra infraestructuras críticas occidentales. Aunque la brecha entre la retórica aspiracional y la capacidad real sigue siendo considerable, la trayectoria de reducción de costos y democratización de las herramientas de IA sugiere que ese diferencial se cerrará más rápido de lo que los servicios de inteligencia occidentales anticipaban.


III. El pivot africano: epicentro de la expansión territorial

La dimensión tecnológica de ISIS-K no puede analizarse de forma aislada de su simultánea expansión geográfica, cuyo epicentro ha migrado de Afganistán y Oriente Medio hacia el continente africano. Las evaluaciones de amenaza anuales del gobierno de los Estados Unidos y los monitores de sanciones de Naciones Unidas documentaron que en 2025 más del 67% de la actividad del Estado Islámico se concentró en el Africa, un fenómeno de magnitud histórica sin precedentes desde la caída del califato territorial en 2019.

La Provincia del Sahel del Estado Islámico (ISSP), que opera principalmente en la zona tripartita entre Malí, Burkina Faso y Níger, ha multiplicado entre cuatro y seis veces su número de combatientes desde 2018, alcanzando estimaciones de entre dos mil y tres mil efectivos según el International Centre for Counter-Terrorism (ICCT). Este crecimiento exponencial se explica por la confluencia de tres factores estructurales: la retirada de fuerzas occidentales de la región —incluyendo la expulsión de las tropas francesas y la retracción de los Estados Unidos de Níger—, la debilidad institucional sistémica de los Estados del Sahel, y la presencia de Wagner Group ruso que, paradójicamente, ha erosionado la capacidad de los ejércitos locales para contener el avance yihadista.

En el flanco oriental, la Provincia Somalia del Estado Islámico emerge como un nodo logístico y financiero de creciente importancia para la red global, mientras que en el África Central, la rama congoleña ha sido identificada como el principal perpetrador de violencia contra civiles en el este de la República Democrática del Congo durante 2024. Según el Soufan Center, las perspectivas para 2026 incluyen el riesgo de que afiliados africanos del Estado Islámico trasladen recursos hacia operaciones externas, reproduciendo el patrón que precedió a los atentados en Europa entre 2015 y 2017.


IV. ISKP: el brazo más internacionalizado y su amenaza a Occidente

En el mapa de filiales del Estado Islámico, ISIS-K ocupa una posición singular: es, según la evaluación anual de amenazas de la Comunidad de Inteligencia de los Estados Unidos, "la rama con mayor capacidad para ejecutar ataques terroristas externos". Esta valoración se sustenta en un historial reciente contundente: en enero de 2024, el grupo asesinó a casi cien personas en un doble atentado suicida en KirmanshahIrán, durante un funeral de Estado; en marzo de ese mismo año, perpetró el ataque al Crocus City Hall moscovita con un saldo de 145 muertos. En los meses subsiguientes, las autoridades de Austria y Francia desarticularon células directamente vinculadas a ISKP que planificaban atentados en Europa Occidental.

El Reporte del Soufan Center de diciembre de 2025 subrayó que ISIS-K "lidera en la experimentación con inteligencia artificial" y que la Provincia Somalia ha acelerado el reclutamiento de combatientes extranjeros acompañado de propaganda multilingüe sofisticada. El círculo se cierra con coherencia estratégica: el aparato de IA no solo radicaliza; también financia al grupo mediante criptomonedas, evade sistemas de control bancario y diversifica las rutas de financiamiento transnacional que los organismos como el GAFI intentan interdictar.

DATOS: ISIS-K posee aproximadamente 2.000 combatientes en Afganistán según estimaciones de la ONU (2025), y opera con "relativa impunidad" bajo la administración talibán. La Evaluación Anual de Amenazas del gobierno de los EE.UU. (2025 ATA) lo identificó como el afiliado con mayor capacidad y determinación para atacar objetivos estadounidenses y occidentales en el exterior "en un plazo de seis meses, con escasa o nula advertencia previa".

 
V. El desafío para los servicios de inteligencia: cuando el adversario aprende más rápido

La integración de IA en las operaciones de ISIS-K plantea desafíos cualitativamente nuevos para los servicios de inteligencia y los organismos de contraterrorismo. El primer desafío es la velocidad: los sistemas de IA generan, traducen y diseminan contenido en centenares de idiomas simultáneamente, superando la capacidad humana de monitoreo en tiempo real. El segundo es la personalización: la radicalización ya no se produce a través de mensajes masivos e indiferenciados, sino mediante comunicaciones adaptadas al perfil psicológico individual del receptor, lo que reduce drásticamente el tiempo de radicalización y hace más difícil la detección temprana.

El tercer desafío es la resiliencia técnica: los sistemas de IA utilizados por los simpatizantes de ISIS-K no requieren infraestructura propia; explotan plataformas comerciales de acceso abierto, lo que los vuelve sustancialmente más difíciles de desmantelar que los servidores de comunicaciones tradicionales. El Reporte Internacional de Seguridad de IA 2026 lo consignó con precisión: "aunque los desarrolladores han dificultado la evasión de las salvaguardas de los modelos, nuevas técnicas de ataque se desarrollan constantemente, y los atacantes aún logran obtener resultados dañinos con una tasa moderadamente alta".

El cuarto desafío es normativo: no existe aún un marco jurídico internacional que regule específicamente el empleo de IA para fines terroristas, lo que genera una asimetría de ventaja para el actor no estatal, que no está constreñido por las limitaciones legales que sí operan sobre los servicios de inteligencia democráticos. La revisión de la Estrategia Global de Contraterrorismo de la ONU prevista para 2026 —año en que se celebra el vigésimo aniversario de su adopción— tendrá que lidiar con esta brecha normativa de forma urgente.


VI. Implicancias para Argentina, América Latina y España

La pregunta legítima que se plantea en esta geografía es la de la relevancia local de una amenaza que tiene su epicentro en Afganistán, el Sahel y Europa. La respuesta exige matices: la amenaza de ISIS-K no es inmediata ni directa para la región, pero sus ramificaciones son reales y crecientes.

En primer lugar, la dimensión de la financiación terrorista transnacional impacta a América Latina a través de sus sistemas de criptomonedas y remesas. Organismos especializados han identificado el uso de exchanges de criptoactivos con sede en la región como vectores de lavado de activos para organizaciones terroristas. El GAFI ha señalado reiteradamente la insuficiencia de los marcos regulatorios de varios países latinoamericanos en esta materia, incluyendo a la Argentina, cuya Unidad de Información Financiera (UIF) ha avanzado pero mantiene severas deficiencias en materia de capacidad técnica.

En segundo lugar, la expansión de ISIS en el Sahel y Africa Oriental genera flujos migratorios complejos que eventualmente alcanzan las rutas de tránsito hacia Europa y América del Norte que atraviesan América del Sur y Central. La intersección entre redes de tráfico de personas —donde el crimen organizado transnacional ya tiene presencia consolidada en países como Brasil, Venezuela y Colombia— y células yihadistas en busca de vectores de infiltración, constituye un escenario de riesgo emergente que los servicios de inteligencia de la región deben monitorear.

En tercer lugar, la sofisticación de la propaganda digital de ISIS-K en múltiples idiomas —incluyendo el español— y su capacidad para explotar algoritmos de recomendación en plataformas de uso masivo en América Latina y España plantea un riesgo real de radicalización de individuos vulnerables, en particular en poblaciones jóvenes con acceso limitado al mercado laboral y alta exposición digital. La Agencia de Inteligencia y Contrainteligencia española (CNI) y su contraparte argentina (AFI) han reconocido en informes internos la necesidad de desarrollar capacidades específicas de monitoreo de contenido generado por IA con contenido extremista.


Conclusiones accionables

La adopción de inteligencia artificial por parte de ISIS-K no representa una ruptura con el pasado, sino la aceleración de una tendencia histórica: la adaptación tecnológica de los grupos terroristas siempre ha precedido en tiempo a la adaptación de los mecanismos de respuesta estatales. Lo que distingue el momento actual es la velocidad de ese ciclo y la accesibilidad democrática de herramientas que antes requerían capacidades técnicas de nivel estatal.

Para los tomadores de decisión en América Latina y España, cuatro líneas de acción resultan prioritarias. La primera es la inversión en capacidades de contrainteligencia digital que incluyan el monitoreo automatizado —también mediante IA— de contenido extremista en español y en las lenguas de comunidades inmigrantes, con énfasis en plataformas cifradas. La segunda es la actualización de los marcos regulatorios sobre criptoactivos para cerrar las brechas que permiten la financiación terrorista, en alineación con los estándares del GAFI. La tercera es la profundización de la cooperación multilateral en inteligencia contraterrorista, incluyendo el intercambio de datos con la Red de Comunicaciones Seguras del Centro de Excelencia de la OTAN para Contraterrorismo. La cuarta es la participación activa en los foros internacionales de gobernanza de la IA —como la Cumbre India de Impacto de IA de 2026— para incidir en la configuración de salvaguardas técnicas obligatorias sobre los sistemas de IA de uso dual.

La neutralización operacional de alias 'MenchoOseguera Cervantes en México y la captura de Nicolás Maduro Moros en Venezuela son señales de que el hemisferio occidental ha decidido elevar el umbral de tolerancia frente a las amenazas asimétricas. Ese mismo estándar exige ahora extender la mirada hacia el yihadismo tecnológicamente habilitado, cuya próxima encarnación podría ser menos identificable —y más letal— que cualquiera de sus predecesoras.
 

Referencias

1. Naciones Unidas, Consejo de Seguridad – Informe del Secretario General sobre ISIL/Da'esh, febrero 2026.
2. International AI Safety Report 2026, liderado por Prof. Yoshua Bengio / UK AI Security Institute, 3 de febrero de 2026. 
3. Global Network on Extremism and Technology (GNET) – "Automated Recruitment: Artificial Intelligence, ISKP, and Extremist Radicalisation", Fabrizio Minniti, abril 2025.
4. The Soufan Center – "Nearing the End of 2025: What is the State of the Islamic State?", diciembre 2025.
5. Congressional Research Service (CRS) – "The Islamic State and Its Affiliates", actualizado septiembre 2025. 
 

Diccionario; terminología técnica

ISKP / ISIS-K: Islamic State Khorasan Province (Provincia de Jorasán del Estado Islámico). Rama afgano-paquistaní del Estado Islámico, fundada en 2015, considerada la filial con mayor capacidad para ejecutar ataques transnacionales.
IA generativa (Generative AI). Categoría de sistemas de inteligencia artificial capaces de producir contenido original —texto, imágenes, audio, video— a partir de instrucciones en lenguaje natural. Herramientas como GPT-4 o sus equivalentes de código abierto pertenecen a esta categoría.
Deepfake. Contenido audiovisual sintético generado mediante IA que simula con alta fidelidad la apariencia, voz o identidad de personas reales. Utilizado por ISIS-K para crear presentadores de noticias ficticios en sus boletines propagandísticos.
Weaponization (intraducible al español). En el contexto del análisis de seguridad, el proceso de convertir una tecnología o capacidad civil/dual-use en un instrumento ofensivo para causar daño o alcanzar objetivos estratégicos de manera asimétrica.
Cadena de ciberataque (Cyberattack chain). Secuencia de etapas que comprende un ciberataque exitoso: reconocimiento, identificación de vulnerabilidades, desarrollo del exploit, ejecución, mantenimiento del acceso y consecución del objetivo. Los sistemas de IA pueden asistir a los atacantes en múltiples etapas.
GAFI (FATF). Grupo de Acción Financiera Internacional. Organismo intergubernamental que fija estándares para la prevención del lavado de dinero, el financiamiento del terrorismo y la proliferación de armas de destrucción masiva.
APT (Advanced Persistent Threat). Amenaza Avanzada Persistente. Denominación técnica para actores cibernéticos —generalmente vinculados a Estados o grupos con recursos significativos— que ejecutan operaciones de intrusión prolongadas y sofisticadas contra objetivos de alto valor.