Del narcotráfico a la guerra irregular: el nuevo entorno de riesgo para México
Una lectura estratégica a partir del 2026 Annual Threat Assessment of the U.S. Intelligence Community y de la DoD Instruction 3000.07
Fecha: 26 de marzo de 2026
Autores: Salvador Mejía y Raúl Álvarez
La designación en 2025 de varios cárteles mexicanos como Foreign Terrorist Organizations (FTO) y Specially Designated Global Terrorists (SDGT) debe leerse no como un acto aislado, sino como parte de una reconfiguración más amplia del enfoque estratégico de Estados Unidos frente a amenazas criminales y transnacionales en el hemisferio. La Executive Order 14157 abrió ese proceso, mientras que la DoD Instruction 3000.07 formalizó una doctrina de guerra irregular que integra, dentro de un enfoque de gobierno completo, capacidades de contraterrorismo, counter-threat finance, apoyo contra crimen organizado transnacional, operaciones de información y cooperación de seguridad.
El Annual Threat Assessment 2026 confirma que el Cártel de Sinaloa y el CJNG siguen siendo los actores dominantes en la producción y suministro de drogas ilícitas, incluido el fentanilo, para el mercado estadounidense. El mismo documento señala que los decomisos de fentanilo por peso en la frontera con México cayeron 56% desde enero de 2025, fenómeno que atribuye a una combinación de mayor presión antidrogas de EE.UU. y México, así como a conflictos internos entre cárteles. Más importante aún, advierte que estas organizaciones están modificando temporalmente rutas y métodos de trasiego en respuesta a la presión operativa.
En paralelo, USSOUTHCOM ha endurecido su postura regional. La declaración de su comandante ante el Congreso en marzo de 2026 y su postura oficial muestran una prioridad clara: aumentar la presión sistémica sobre carteles y redes narcoterroristas, ampliar la carga compartida con aliados y adaptar el mando y control hemisférico a un entorno más competitivo. En ese marco, operaciones como Southern Spear y el fortalecimiento de arreglos multilaterales y task forces deben entenderse como parte de una arquitectura de presión más integrada, no exclusivamente militar, que converge con inteligencia, enforcement y cooperación regional.
Para México, el problema ya no es sólo de seguridad pública ni únicamente de narcotráfico. Es un problema de riesgo estratégico. La nueva arquitectura estadounidense incrementa la exposición de México a tres presiones simultáneas: mayor escrutinio sobre redes criminales y financieras vinculadas a cárteles; mayor sensibilidad sobre cadenas de suministro, puertos, tecnologías críticas e infraestructura dual; y mayor presión para alinear cooperación de seguridad, controles financieros y resiliencia cibernética sin vaciar el espacio soberano de decisión. El reto para el Estado mexicano, las empresas y el sector financiero no consiste sólo en reaccionar, sino en entender que el tablero ya cambió.
I. Información
1.1 Marco normativo: DoDI 3000.07 y el desplazamiento del problema hacia la guerra irregular
La DoD Instruction 3000.07, emitida el 29 de septiembre de 2025 y aprobada por el Under Secretary of Defense for Policy, Elbridge Colby, sustituyó la directiva de 2014 y actualizó el marco de política y responsabilidades del Departamento de Defensa en materia de guerra irregular. La instrucción define la guerra irregular como una forma de guerra en la que actores estatales y no estatales buscan asegurar o coaccionar a otros Estados o grupos mediante actividades indirectas, no atribuibles o asimétricas. Dentro de ese marco, incluye actividades como contraterrorismo, operaciones en el entorno informativo, cooperación de seguridad, apoyo a stabilization, apoyo a counter-threat finance y apoyo frente al crimen organizado transnacional.
Para México, la relevancia del documento no reside en que autorice por sí solo operaciones específicas, sino en que consolida una forma distinta de leer la amenaza. El problema criminal deja de aparecer sólo como narcotráfico o delincuencia organizada convencional y pasa a insertarse en un entorno doctrinal donde convergen seguridad, inteligencia, finanzas, ciberespacio y competencia estratégica. Esa lectura se refuerza con la Executive Order 14157 del 20 de enero de 2025, que abrió el proceso para designar a determinados cárteles como FTO y SDGT y los describió como amenazas con rasgos de guerra asimétrica, infiltración institucional y convergencia transnacional.
1.2 USSOUTHCOM: presión regional, burden-sharing y teatro ampliado
En su postura ante el Congreso del 17 de marzo de 2026, el comandante de USSOUTHCOM, General Francis L. Donovan, dejó claro que el Comando está endureciendo su aproximación hemisférica frente a carteles, redes narcoterroristas y otras amenazas transnacionales. Su argumento central no es menor: el problema no termina en la frontera entre México y Estados Unidos, sino que comienza mucho antes, en los corredores de producción, tránsito, financiamiento y facilitación de la región. Desde esa lógica, SOUTHCOM plantea una combinación de presión regional, mayor carga compartida con aliados y mejor articulación entre capacidades militares, interagenciales y de socios regionales.
Ese enfoque no debe leerse como una simple intensificación de operaciones antidrogas, sino como parte de una arquitectura hemisférica más integrada. La postura de 2026 confirma, por ejemplo, el establecimiento del Joint Security Cooperation Group–Panama, así como una mayor atención a puntos estratégicos como el Canal de Panamá y a mecanismos de cooperación regional más densos. Más que un inventario de unidades, lo relevante aquí es el cambio de lógica: SOUTHCOM ya no aparece sólo como un actor de cooperación militar tradicional, sino como una pieza de presión regional sobre redes criminales, corredores logísticos y habilitadores de amenaza.
1.3 USNORTHCOM: frontera, centralización de inteligencia y presión sobre carteles
Del lado norte, USNORTHCOM ha asumido un papel más amplio en la defensa del territorio estadounidense y en la gestión del corredor fronterizo con México. En su postura del 17 de marzo de 2026, el General Gregory M. Guillotseñaló que el Comando ha incorporado nuevas funciones en los últimos quince meses, entre ellas la protección de la integridad territorial de Estados Unidos, la defensa contra sistemas aéreos no tripulados, la creación de una fuerza de tarea interagencial contra carteles y la atención a organizaciones narco-terroristas emanadas de México.
La pieza más relevante en este contexto es el Joint Interagency Task Force–Counter Cartel (JIATF-CC), formalizado el 15 de enero de 2026 en Tucson, Arizona, bajo la dirección del Brig. Gen. Maurizio Calabrese. NORTHCOM lo presentó como el siguiente paso en un enfoque whole-of-government para identificar, interrumpir y desmantelar operaciones cartelarias que amenazan a Estados Unidos a lo largo de la frontera con México. Su importancia estratégica no radica sólo en la retórica institucional, sino en su función como nodo de sincronización entre inteligencia, aplicación de la ley y coordinación operativa entre múltiples agencias federales.
Esto importa porque, en un entorno donde las organizaciones criminales modifican rutas, métodos y redes de facilitación bajo presión, la centralización del esfuerzo de inteligencia reduce fricción institucional y acelera ciclos de identificación, priorización y acción. Eso no significa que exista una arquitectura cerrada y perfectamente integrada entre todos los comandos, ni que todo el dispositivo estadounidense opere bajo una sola lógica sin tensiones; significa, más bien, que Washington está tratando de reducir la fragmentación operativa frente a una amenaza que percibe como más compleja, más adaptativa y más cercana al terreno de la seguridad nacional.
1.4 México como espacio de convergencia estratégica
Para México, el punto decisivo no es sólo que Washington haya endurecido su lenguaje frente a los cárteles, sino que el país ha quedado situado en la zona de convergencia entre dos dinámicas. Por un lado, la expansión doctrinal y operativa de la respuesta estadounidense frente a carteles y amenazas híbridas. Por el otro, la adaptación de organizaciones criminales que operan cada vez más como sistemas flexibles, con capacidad de aprendizaje, desplazamiento territorial, diversificación logística y aprovechamiento de vacíos institucionales. Esa convergencia convierte a México no sólo en un vecino problemático desde la perspectiva de Washington, sino en un espacio de riesgo estratégico.
La cooperación bilateral en materia militar y de seguridad sigue siendo, en este contexto, un componente crítico. Sin embargo, la variable relevante no es protocolaria, sino política y operativa: cuanto más aumente la presión por compartir inteligencia, acelerar coordinación y elevar capacidades combinadas, mayor será también la tensión entre cooperación efectiva y narrativa soberanista. Esa tensión debe leerse como una de las claves del nuevo entorno de riesgo para México. No se trata únicamente de narcotráfico, sino de una ecuación más amplia donde soberanía, inteligencia, presión financiera, ciberseguridad y competencia geopolítica empiezan a mezclarse en un mismo tablero.
1.5 Bureau of Emerging Threats: señal diplomática de institucionalización, no pieza totalizante
El Bureau of Emerging Threats (BET) del Departamento de Estado sí existe y cuenta oficialmente con una estructura de liderazgo en la que figuran Anny Vu, Jon Piechowski y Mary Bischoping. Su utilidad analítica para este documento no consiste en presentarlo como el “brazo diplomático de toda la arquitectura de guerra irregular”, porque eso sería excesivo, sino en entenderlo como una señal institucional de que Washington está organizando una capacidad diplomática específica para amenazas emergentes vinculadas con ciberseguridad, infraestructura crítica, tecnologías disruptivas y espacio.
Para México, esto importa porque indica que la presión estratégica estadounidense ya no se formula únicamente desde Defensa o desde las agencias de aplicación de la ley. También empieza a adquirir una dimensión diplomática y regulatoria más especializada, con potencial impacto sobre cadenas de suministro, infraestructura crítica, tecnologías sensibles y cooperación internacional. Ese dato no debe sobredimensionarse, pero tampoco ignorarse.
Designaciones FTO/SDGT de organizaciones criminales mexicanas.
Las siguientes organizaciones fueron designadas por el Departamento de Estado en febrero de 2025, con refuerzos de OFAC/FinCEN a lo largo del año:
| Organización | Designación | Implicaciones operativas |
| Cártel de Sinaloa | FTO / SDGT | Objetivo JIATF-CC / JTF-SS; congelamiento de activos; restricción de operaciones financieras con entidades vinculadas |
| CJNG | FTO / SDGT | Los Cuinis como brazo financiero; OFAC designó 5 individuos y 19 entidades adicionales el 19 febrero 2026 por fraude de tiempos compartidos en Jalisco/Nayarit |
| Cártel del Golfo | FTO / SDGT | Corredor Tamaulipas; implicaciones para puertos Tampico y Altamira; objetivo JTF-SS en vertiente marítima |
| La Familia Michoacana | FTO / SDGT | Extorsión sector aguacatero y minero en Michoacán; objetivo SOF con autoridad legal FTO |
| Los Zetas / CJNG-Zetas | FTO / SDGT | Capacidades cinéticas elevadas; nexos con crimen organizado europeo y del este |
| Beltrán Leyva | SDGT | Lavado mediante sector inmobiliario y financiero en CDMX, Guerrero y Sinaloa |
1.6 Amenazas cibernéticas: alertas del FBI y endurecimiento del entorno digital
El 20 de marzo de 2026, el FBI emitió dos alertas cibernéticas relevantes para este análisis. La primera, publicada junto con CISA, advirtió sobre campañas de phishing asociadas a los servicios de inteligencia rusos dirigidas contra commercial messaging applications. La alerta señala que los actores han comprometido miles de cuentas individualesy que los objetivos incluyen funcionarios gubernamentales actuales y anteriores, personal militar, figuras políticas y periodistas. Aunque la evidencia disponible muestra un foco particular en Signal, el aviso oficial subraya que las mismas tácticas pueden aplicarse a otras aplicaciones de mensajería comercial.
La importancia estratégica de esa alerta no radica sólo en el volumen de cuentas comprometidas, sino en lo que revela sobre una vulnerabilidad estructural: incluso cuando el cifrado de extremo a extremo permanece intacto, el phishing y la ingeniería social permiten a actores estatales eludir esa protección mediante el control de cuentas o la vinculación de dispositivos. En un entorno de cooperación sensible entre gobiernos, fuerzas armadas y comunidades de inteligencia, ese tipo de compromiso puede afectar la coordinación, erosionar la confianza y exponer fuentes, contactos o patrones de comunicación.
Ese riesgo adquiere mayor relevancia a la luz de la controversia previa en Washington sobre el uso de aplicaciones comerciales para asuntos oficiales sensibles. Los reportes del DoD Inspector General de diciembre de 2025 sobre el uso de una aplicación comercial de mensajería para asuntos oficiales, junto con la reacción posterior del aparato de defensa, dejaron expuesta una brecha institucional más amplia: la necesidad de contar con plataformas seguras y controladas por el Estado para coordinar información operativa sensible en tiempo real.
Ese mismo 20 de marzo de 2026, el FBI publicó otra alerta sobre actores cibernéticos que operan en nombre del Ministerio de Inteligencia y Seguridad de Irán (MOIS) y utilizan Telegram como infraestructura de comando y control para empujar malware a objetivos identificados. La alerta refuerza una conclusión relevante para este documento: las aplicaciones de mensajería ya no deben verse sólo como herramientas de comunicación vulnerables a espionaje o phishing, sino también como componentes funcionales dentro de operaciones estatales más amplias.
En paralelo, el Department of Justice anunció el 19 de marzo de 2026 la incautación de cuatro dominios vinculados a operaciones de hackeo y represión transnacional relacionadas con Irán. Distintos reportes periodísticos asociaron esos dominios con Handala Hack Team, una de las identidades operativas vinculadas por autoridades estadounidenses a estructuras relacionadas con MOIS. Sin embargo, conviene mantener disciplina probatoria: aunque existen reportes públicos sobre el incidente contra Stryker y reclamos del propio grupo sobre el alcance del ataque, la magnitud exacta del daño no debe presentarse aquí como hecho confirmado sin respaldo oficial directo.
El ATA 2026 encuadra estas alertas dentro de un contexto más amplio. Según la comunidad de inteligencia estadounidense, China y Rusia representan las amenazas cibernéticas más persistentes y activas, mientras que Irán, Corea del Norte y actores no estatales seguirán intentando comprometer redes gubernamentales, redes privadas e infraestructura crítica para recolectar inteligencia, generar opciones de disrupción futura y obtener beneficios financieros. Para México, la consecuencia es clara: la cooperación bilateral, las cadenas de suministro, la infraestructura crítica y el sector financiero deben asumirse ya como parte de un espacio de riesgo híbrido en el que la ciberseguridad dejó de ser una función técnica de soporte y pasó a ser una variable de seguridad estratégica.
II. Análisis.
2.1 Arquitectura de responsabilidades en la guerra irregular y su relevancia para México
La DoDI 3000.07 no diseña una campaña específica contra México ni autoriza por sí sola operaciones concretas contra cárteles mexicanos. Lo que sí hace es ordenar responsabilidades dentro del Departamento de Defensa para un entorno de guerra irregular en el que convergen contraterrorismo, competencia estratégica, cooperación de seguridad, operaciones de información, counter-threat finance y apoyo frente al crimen organizado transnacional. Leída junto con la EO 14157, la postura de SOUTHCOM y la creación del JIATF-CC en NORTHCOM, esa arquitectura permite entender cómo Washington está reduciendo la fragmentación institucional frente a amenazas que ya no percibe únicamente como narcotráfico, sino como una combinación de seguridad nacional, presión transnacional y riesgo híbrido.
Más que un organigrama rígido, lo que emerge es una malla de responsabilidades donde política, inteligencia, cooperación militar, aplicación de la ley, ciberseguridad y diplomacia empiezan a operar con mayor densidad estratégica. Para México, la relevancia no está en asumir que todo ese aparato se traduce automáticamente en acción directa, sino en entender que el entorno de presión ya cambió: la amenaza criminal se está leyendo desde Washington con un lenguaje más cercano al de guerra irregular, narcoterrorismo, infraestructura crítica, amenazas híbridas y defensa del homeland.
| Actor | Rol DoDI 3000.07 | Función en contexto MÉXICO / TCOs FTO |
| USD(P) – Elbridge Colby | Formulación de política GI; representa al DoD en foros interagenciales | Coordina con State Dept (BET) y NSC la política de presión contra TCOs; autoriza directrices estratégicas para USSOUTHCOM; aprueba estructura JTF-SS y JIATF-CC |
| ASD(SO/LIC) | Co-presidente del IW ESC; supervisa ejecución de política GI | Dirige el IW Executive Steering Committee que coordina capacidades SOF y convencionales para operaciones counter-TCO en el Hemisferio; sirve como rating official del Director IWC |
| IWC – Irregular Warfare Center | Doctrina, educación, lecciones aprendidas | Genera doctrina counter-TCO; capacita a fuerzas aliadas (México, Colombia, Ecuador, El Salvador) en marcos GI; gestiona el CJOTC en Panamá como herramienta regional |
| USSOUTHCOM – Gen. Francis Donovan | CCDR con AOR físico; misión #1: defender el territorio desde el origen; lidera campaña hemisférica counter-FTO | Coordina JTF-SS, JIATF-S, SOCSOUTH, JSCG-P; dirige A3C con 17 naciones; sincroniza con NORTHCOM en corredor México; opera EIFC en Bogotá; gestiona postura teatro en Ecuador y Panamá |
| SOCSOUTH – RADM Mark Schafer | Componente SOF del USSOUTHCOM; capacitación y asistencia de fuerzas socias | Asesora y apoya operaciones socias en Ecuador, Colombia, El Salvador; planeamiento operacional y targeting contra FTOs; modelo para futuras operaciones combinadas con SEDENA/SEMAR |
| JTF Southern Spear / OSS | Operaciones decisivas: detectar, interrumpir, desmantelar redes narcoterroristas | Fuerza operacional principal del USSOUTHCOM contra FTOs en el AOR; MSRT + Marine Special Purpose Forces en interdicción marítima; presión sostenida que fuerza adaptación de TCOs |
| JIATF-S | Fusión de inteligencia aérea/marítima; targeting para fuerzas en tierra y mar | Genera soluciones de targeting contra redes FTO en puertos, pistas clandestinas y redes marítimas; SSM, ISR y comunicaciones para socios; articulación con EIFC Bogotá |
| USNORTHCOM – Gen. Gregory Guillot / NORAD | CCDR con AOR sobre México; defensa del Homeland; Golden Dome for America como supported CCMD | Mando y control del JIATF-CC; coordina con USSOUTHCOM en corredor integrado producción-entrega; Joint Statement con SEDENA (feb 2025); absorbe JTF-N, JITF-SB y JTF-SB en arquitectura JIATF-CC unificada; FISA §702 como fuente #1 de inteligencia en la frontera sur |
| JIATF-CC – Brig. Gen. Calabrese (USNORTHCOM) | Sede whole-of-government: 20+ socios interagenciales; fusiona inteligencia; genera targeting para ejecución | Colocado en Tucson, AZ; conectado con HSTF-NCC y NCTC-IFC; absorbió JTF-N y JITF-SB; generó inteligencia para operación El Mencho (22 feb 2026); coordina con GOM en base a leads de inteligencia extranjera |
| JTF-SB – 10th Mountain Division (USNORTHCOM) | Fuerza táctica fronteriza; sincroniza actividades DoD con DHS y CBP | Fort Huachuca, AZ; 10,000+ tropas activas; Stryker BCT + Batallón aviación; 140 analistas inteligencia para contra-redes y análisis de video; soporte ISR a CBP en corredor fronterizo |
| SOCNORTH / JSOC (USNORTHCOM) | Componente SOF; operaciones Título 50 contra liderazgo TCO | Enlace entre JSOC y JIATF-CC; coordina targeting de alto valor contra liderazgo cartelero; operaciones clandestinas y no atribuibles en el teatro México-EE.UU. |
| CDRUSSOCOM | Capacidades SOF globales; operaciones en entornos denegados; no atribuibles | JSOC con autoridad legal FTO/Título 50; targeting de liderazgo cartelero de alto valor; entrenamiento avanzado de unidades socias en México, Colombia |
| CDRUSCYBERCOM | Capacidades cibernéticas para GI | Operaciones de inteligencia cibernética contra infraestructura de comunicaciones y redes financieras de TCOs; coordinación NSA para SIGINT; soporte al BET en amenazas cibernéticas híbridas |
| USD(I&S) / DIA | Inteligencia para la GI; evaluaciones de amenazas irregulares | Produce evaluaciones de amenaza para todo el ecosistema de FTs; dirige el Defense Intelligence Enterprise para soporte analítico counter-TCO; inteligencia técnica sobre redes de precursores chinos |
| DSCA | Cooperación en seguridad; SFA; gestión del IWC | Administra IMET, FMF para México; gestiona acuerdos de cooperación A3C; financia y opera el CJOTC en Panamá; formaliza acuerdos de apoyo para JSCG-P |
| BET – State Dept | Instrumento diplomático contra amenazas emergentes híbridas | Presión diplomática, sanciones y coordinación aliada contra vectores cibernéticos de China, Rusia e Irán; cinco oficinas especializadas que apuntalan la GI con herramientas de política exterior |
| DEA / FBI / HSI | Componentes LE en JIATF-CC y JIATF-S | Operaciones encubiertas, recolección de inteligencia criminal, persecución financiera de activos FTO en coordinación con UIF México y FinCEN; EIFC en Bogotá como modelo de fusión |
2.1.1 Líneas de esfuerzo convergentes: USNORTHCOM y USSOUTHCOM
Leída de forma conjunta con la postura de USNORTHCOM y USSOUTHCOM, la DoDI 3000.07 no revela una campaña única, lineal y plenamente integrada contra México. Lo que sí permite identificar son cuatro líneas de esfuerzo convergentes que ayudan a entender cómo Washington está reorganizando su respuesta frente a carteles designados, redes transnacionales y amenazas híbridas en el hemisferio. El valor analítico de estas líneas no radica en asumir una coordinación perfecta entre todos los actores, sino en mostrar que la seguridad, la inteligencia, la presión fronteriza, la interdicción regional y la coerción financiera empiezan a operar con una densidad estratégica mayor.
La primera línea de esfuerzo es la fusión de inteligencia y la coordinación interagencial. En el norte, el JIATF-CC, establecido por USNORTHCOM el 15 de enero de 2026, fue diseñado para coordinar esfuerzos del Departamento de Defensa, Seguridad Nacional, Justicia y la Comunidad de Inteligencia frente a operaciones cartelarias a lo largo de la frontera con México. NORTHCOM lo presenta como un nodo para compartir inteligencia y sincronizar acciones de carácter whole-of-government, no como una simple célula de apoyo táctico. En el sur, la postura de USSOUTHCOM confirma una lógica complementaria: aumentar la presión regional sobre corredores de producción, tránsito y facilitación antes de que la amenaza alcance el espacio fronterizo de Estados Unidos. Vista en conjunto, esta primera línea de esfuerzo sugiere una reducción progresiva de la fragmentación institucional frente a redes criminales que operan de manera adaptativa y transnacional.
La segunda línea de esfuerzo es la presión operativa sobre corredores y redes de apoyo. Aquí conviene evitar exageraciones legales u operativas. Lo que sí puede sostenerse es que SOUTHCOM busca elevar la fricción sistémica sobre carteles y redes narcoterroristas dentro de su área de responsabilidad, mientras NORTHCOM refuerza la defensa del homeland y la coordinación fronteriza frente a amenazas emanadas de México.
Más que una cadena lineal de targeting compartido, lo que emerge es una arquitectura de presión escalonada, en la que distintas capacidades militares, interagenciales y de seguridad interior reducen espacios de maniobra para redes criminales transnacionales.
La tercera línea de esfuerzo es la interdicción logística y el control de corredores. En el plano hemisférico, SOUTHCOM ha dejado claro que el problema no comienza en la frontera, sino en los corredores marítimos, terrestres y aéreos que conectan zonas de producción, tránsito y financiamiento. Del lado norte, el endurecimiento de la postura fronteriza por parte de NORTHCOM debe entenderse como el complemento territorial de esa lógica.
La relevancia para México es directa: cuanto más se cierren rutas y nodos en el espacio regional, mayor será la presión adaptativa sobre organizaciones que ya han demostrado capacidad para modificar métodos, rutas y facilitadores.
La cuarta línea de esfuerzo es la presión financiera, sancionatoria y de cooperación con socios. Aquí el dato más útil no es presentar una ejecución perfectamente coordinada entre todas las autoridades, sino mostrar que el frente financiero se está integrando con mayor claridad al entorno de presión sobre carteles designados.
Para México, esto implica que la cooperación bilateral ya no debe leerse sólo en clave militar o policial. Debe entenderse, cada vez más, como una convergencia entre enforcement financiero, inteligencia criminal, sanciones, cooperación regional y seguridad estratégica. Ése es, en realidad, uno de los cambios más importantes del nuevo entorno de riesgo.
2.2 Impacto geopolítico: China en México
La presencia china en México no debe leerse sólo en clave comercial. Vista desde Washington, opera como una combinación de penetración económica, posicionamiento logístico, acceso tecnológico y potencial de influencia estratégica. En su postura de 2026, USSOUTHCOM advirtió que la inversión china en infraestructura crítica, puertos clave y facilidades portuarias en la región otorga a Beijing un punto de apoyo que puede generar riesgos de infraestructura de doble uso, recolección de inteligencia, vulnerabilidades cibernéticas y denegación logística durante contingencias globales. Ese señalamiento no está dirigido exclusivamente a México, pero sí resulta directamente relevante para él.
2.2.1 Puertos, corredores y acceso estratégico
SOUTHCOM también informó que, hacia finales de 2025, entidades chinas tenían presencia o buscaban acceso a al menos 12 sitios espaciales en Sudamérica y el Caribe, con potencial para monitorear satélites, observar activos militares estadounidenses e interceptar información sensible. El caso de Panamá mostró hasta qué punto la infraestructura estratégica puede convertirse en un punto de fricción geopolítica. Para México, la lección no es que exista una réplica automática de ese patrón, sino que puertos, corredores logísticos y nodos tecnológicos deben ser evaluados ya no sólo por su valor comercial, sino por su posible relevancia estratégica.
2.2.2 Precursores químicos y redes de facilitación
El ATA 2026 confirma que China e India siguen siendo las principales fuentes de precursores ilícitos de fentanilo y equipo para prensado de pastillas. También señala que, tras la reunión de octubre de 2025 en Busan, Beijing acordó frenar el flujo de precursores hacia Norteamérica, emitir avisos a empresas chinas y exigir licencias de exportación para ciertos químicos. Sin embargo, la misma evaluación advierte que los traficantes mexicanos continúan eludiendo controles mediante envíos mal etiquetados y la compra de químicos no regulados. Para México, esto significa que la discusión sobre China no se agota en comercio e inversión: también atraviesa las cadenas logísticas que alimentan la economía criminal.
2.2.3 Tecnología dual, telecomunicaciones e infraestructura inteligente
El problema tecnológico tampoco puede aislarse del contexto estratégico. El avance de proveedores chinos en telecomunicaciones, vigilancia y soluciones urbanas inteligentes genera, desde la óptica estadounidense, preocupación por riesgos de acceso, monitoreo y dependencia tecnológica. SOUTHCOM ubica esa preocupación dentro de un patrón regional más amplio, no como una anomalía exclusivamente mexicana. Para México, el riesgo no consiste sólo en espionaje directo, sino en la posibilidad de que componentes críticos de infraestructura digital queden insertos en una disputa tecnológica que ya tiene implicaciones de seguridad hemisférica.
2.2.4 USMCA, aranceles y dilema comercial
El componente comercial refuerza esa tensión. En septiembre de 2025, el gobierno mexicano anunció y después desarrolló un endurecimiento arancelario sobre importaciones provenientes de países sin tratado de libre comercio con México, incluida China; en marzo de 2026, Beijing respondió señalando que esas medidas afectaban más de 30 mil millones de dólares de exportaciones chinas y se interpretaban, al menos en parte, como resultado de presión estadounidense. Esto no prueba una subordinación automática de México a Washington, pero sí revela un dilema estratégico: contener triangulación, proteger industria local y preservar la relación con Estados Unidos sin romper del todo con China.
2.2.5 IA, cómputo avanzado y competencia tecnológica
El ATA 2026 identifica a China como el competidor más capaz de Estados Unidos en materia de inteligencia artificial y recuerda su ambición declarada de liderazgo global hacia 2030. Para México, esa competencia importa menos como debate abstracto entre potencias y más como problema de dependencia tecnológica: soluciones de IA, analítica, vigilancia y automatización desarrolladas por proveedores chinos pueden convertirse en superficies de riesgo si se insertan en sectores gubernamentales, financieros o de infraestructura crítica sin una evaluación seria de seguridad tecnológica. La disputa ya no es sólo comercial; es también una disputa por estándares, acceso y control de datos.
2.3 Impacto geopolítico: Rusia en México y el hemisferio
El vector ruso debe leerse menos como presencia económica estructural y más como combinación de proyección militar, ciberactividad e influencia informacional. El ATA 2026 sostiene que Moscú busca ampliar vínculos de seguridad y diplomáticos con Cuba, Nicaragua y Venezuela, mientras que USNORTHCOM reportó en 2026 despliegues rusos con plataformas de misiles de crucero, patrullas de bombarderos de largo alcance y despliegues prolongados de submarinos en el Atlántico y el Pacífico. El mensaje es claro: Rusia sigue buscando capacidad de presencia y de señalización estratégica en el hemisferio.
En el plano cibernético, la advertencia es más inmediata. El 20 de marzo de 2026, el FBI y CISA alertaron sobre campañas de phishing asociadas a servicios de inteligencia rusos dirigidas contra aplicaciones comerciales de mensajería, con compromisos de miles de cuentas individuales, incluidas cuentas de funcionarios, militares, figuras políticas y periodistas. Para México, la implicación es directa: cualquier coordinación sensible que dependa de plataformas comerciales de mensajería debe asumirse como superficie de riesgo.
A ello se suma el vector informacional. En un país donde la cooperación con Estados Unidos convive con narrativas fuertes de soberanía y desconfianza, los ecosistemas de desinformación y amplificación en español pueden explotar con facilidad debates sobre intervención, subordinación o pérdida de autonomía. Aquí el riesgo no es sólo propagandístico; es estratégico, porque puede erosionar el consenso político y social necesario para sostener cooperación de seguridad en un entorno más agresivo.
Finalmente, la guerra en Ucrania ha acelerado la difusión de capacidades tácticas de bajo costo, especialmente en UAS y otras herramientas accesibles. Aunque no conviene sobredimensionar una transferencia lineal desde el campo de batalla ucraniano hacia México, sí es razonable sostener que la democratización tecnológica de medios de ataque baratos y adaptables favorece a organizaciones criminales con capacidad de aprendizaje, como ya ha ocurrido con el empleo de drones por parte de carteles mexicanos.
2.4 Vectores de amenaza: Irán
El riesgo iraní para México no debe sobreactuarse, pero tampoco minimizarse. La evidencia abierta sugiere que la amenaza más plausible no es una operación directa de alta intensidad en territorio mexicano, sino una combinación de ciberactividad, redes financieras opacas, influencia y uso oportunista de socios o facilitadores regionales.
En el plano cibernético, el FBI alertó el 20 de marzo de 2026 que actores vinculados al MOIS estaban utilizando Telegram como infraestructura de comando y control para distribuir malware a objetivos identificados. En paralelo, Reuters reportó que el grupo Handala Hack Team, vinculado por autoridades estadounidenses a estructuras relacionadas con MOIS, recuperó rápidamente presencia en línea después de la incautación de cuatro dominios por parte de Estados Unidos. Esto no basta para probar una campaña iraní directa contra México, pero sí muestra resiliencia operativa y persistencia en el uso de herramientas cibernéticas ofensivas.
En el plano regional, la preocupación no es nueva. Las redes de influencia, financiamiento y facilitación vinculadas históricamente con Hezbolá y otros actores proiraníes han sido objeto de escrutinio en América Latina desde hace años. Para México, el riesgo relevante no es imaginar una amenaza espectacular e inminente, sino reconocer que lavado de activos, facilitadores regionales y nodos de apoyo pueden servir como canales de proyección indirecta.
La evaluación más razonable, por tanto, es ésta: la probabilidad de una operación iraní directa de alta intensidad en México es baja en el corto plazo; el riesgo cibernético, financiero e informacional es más moderado, pero también más persistente.
2.5 Nexos entre TCOs y actores estatales adversarios
Éste es un apartado que hoy no puede quedar vacío. Si decides conservarlo, su función debe ser muy precisa: no probar una alianza estructural y permanente entre carteles y potencias adversarias, sino mostrar cómo ciertos actores estatales pueden beneficiarse indirectamente de entornos donde operan redes criminales flexibles, rutas opacas, mercados ilícitos, infraestructura vulnerable y ecosistemas de corrupción.
La tesis defendible no es que exista una fusión orgánica entre TCOs mexicanas y China, Rusia o Irán. La tesis defendible es otra: en un entorno de guerra irregular y amenazas híbridas, las organizaciones criminales pueden funcionar como facilitadores involuntarios, socios transaccionales o vectores de inestabilidad aprovechables por actores estatales adversarios.
Ésa es una afirmación mucho más seria y mucho más difícil de desmontar.
| Dimensión | CHINA-TCO | RUSIA-TCO | IRÁN-TCO |
| Financiero | Redes shadow banking: $200-500M anuales en pagos de precursores; bancos chinos habilitadores de lavado (SDGT secundario potencial) | Canales Venezuela/Cuba para evasión de sanciones compartidas | Hezbolá-TCOs en red de lavado en zonas de contacto latinoamericanas |
| Tecnológico | Drones, equipos vigilancia, componentes electrónicos de doble uso a carteles | Doctrina UAVs de ataque de bajo costo; transferencia indirecta vía democratización tecnológica del teatro ucraniano | Capacidades ciberespionaje para proxies no estatales |
| Narco-precursores | Proveedores primarios de precursores para fentanilo (Acuerdo Busan 2025, implementación incierta) | Sin nexo documentado directo | Sin nexo directo; posible vía Afganistán e Iraq |
| Información | TikTok/WeChat para erosionar imagen de EE.UU. en México; narrativas antiintervencionistas | RT en español; amplificación de narrativas anti-A3C y antiNORTHCOM | Canales Hezbolá en español; narrativas antiisraelí y antiestadounidense |
| Naval / Espacial | 12 sitios espaciales en la región (monitoreo satelital, colección sobre activos militares EE.UU.) | Submarinos y buques recolección SIGINT en Nicaragua/Caribe; superposición con corredores JIATF-S | Capacidades balistíticas degradadas post-Epic Fury; sin presencia naval en el Hemisferio |
2.6 Sectores empresarial y financiero: análisis de riesgo
2.6.1 Sector financiero y bancario
El sector financiero mexicano ya no puede tratar estos desarrollos como ruido geopolítico externo. Las órdenes de FinCEN de junio de 2025 contra CIBanco, Intercam y Vector demostraron la disposición estadounidense a actuar contra instituciones mexicanas consideradas de preocupación prioritaria por lavado vinculado al tráfico ilícito de opioides. A ello se suman las acciones de OFAC contra redes de fraude de tiempos compartidos ligadas al CJNG, incluida la designación del 19 de febrero de 2026 contra cinco individuos mexicanos y 17 empresas mexicanas. El mensaje para bancos, casas de bolsa, fiduciarias y proveedores financieros es claro: la exposición a redes criminales ya no se leerá sólo como incumplimiento AML tradicional, sino también como riesgo de sanciones, reputación y seguridad nacional.
2.6.2 Sector minero y recursos críticos
SOUTHCOM advirtió que la inversión china en minerales críticos en el hemisferio busca asegurar influencia estratégica y dependencia económica. En el caso mexicano, eso vuelve especialmente sensibles sectores vinculados con litio, cobre, plata, zinc y otros recursos con valor industrial y geopolítico. El riesgo no se limita a inversión extranjera directa visible; también puede aparecer a través de intermediarios, cadenas de suministro, financiamiento y estructuras societarias que dificulten la identificación del beneficiario real.
2.6.3 Sector tecnológico y telecomunicaciones
La expansión de infraestructura tecnológica con componentes chinos en México debe evaluarse no sólo por precio o eficiencia, sino por su impacto potencial en seguridad operativa, interoperabilidad y exposición de datos. Desde la óptica estadounidense, las redes y plataformas tecnológicas conectadas a infraestructura crítica o a cadenas de suministro regionales pueden convertirse en vectores de acceso, monitoreo o presión. Para empresas mexicanas, el reto ya no es sólo regulatorio; es de gobernanza tecnológica y de resiliencia estratégica.
2.6.4 Sector logístico, portuario y de transporte
Los corredores portuarios y logísticos mexicanos concentran hoy varios riesgos al mismo tiempo: entrada de precursores químicos, tránsito de mercancías sensibles, exposición a actores criminales, dependencia de infraestructura estratégica y presión externa por mayor trazabilidad. El problema no es sólo Manzanillo, Lázaro Cárdenas, Veracruz o Altamira como puntos físicos; es la red de operadores, agentes, importadores, transportistas, almacenes y facilitadores que se articula alrededor de esos nodos. Para empresas con cadenas de suministro en estos corredores, revisar marcos de KYC/KYB, AML, third-party risk management, trazabilidad documental y ciberseguridad logística ya no es una medida prudencial: es una necesidad inmediata.
III. Matriz de riesgo geopolítico – México (horizonte 90 días).
| Vector de riesgo | Probabilidad | Impacto | Nivel | Indicadores de alerta |
| Operación cibernética china contra infraestructura crítica MX | ALTA | ALTO | CRÍTICO | Intrusiones en red CFE/CENACE; anomalías SWIFT; patrones de reconocimiento en redes de defensa |
| Fragmentación CJNG post-Mencho: violencia territorial | MUY ALTA | ALTO | CRÍTICO | Homicidios en corredores Jalisco-Guanajuato; confrontaciones entre células disidentes |
| Operación GI de EE.UU. contra líder cártel en MX (modelo El Mencho) | MODERADA | MUY ALTO | ALTO | Actividad SOF/JSOC en zonas fronterizas; movimientos JIATF-CC; presión diplomática intensa desde NORTHCOM |
| Nuevas sanciones FinCEN/OFAC contra institución financiera MX | MODERADA | ALTO | ALTO | Notificaciones FinCEN a corresponsales; revisiones SAR elevadas; contacto FBI/UIF |
| Campaña rusa de desinformación sobre cooperación MX-EE.UU. / A3C | ALTA | MODERADO | ALTO | Narrativas en RRSS anti-Shield of the Americas; filtración de comunicaciones diplomáticas vía Signal comprometido |
| Operación cibernética iraní contra entidad financiera/médica en MX | BAJA-MODERADA | MODERADO | MODERADO | Alertas FBI similares caso Stryker; campañas phishing en sector salud y energía |
| Penetración capital chino en sector minero litio/cobre MX | ALTA | MODERADO | MODERADO | Registros concesiones mineras; M&A con intermediarios con capital chino; presencia en 12+ sitios espaciales AOR |
| Activación de red Hezbolá-TCO para lavado de activos | BAJA | MODERADO | BAJO | Transacciones inusuales zonas triple frontera; registros corporativos con vínculos Líbano/Venezuela |
IV. Recomendaciones.
4.1 Para la arquitectura de seguridad nacional (SEDENA / SEMAR / Fuerzas Armadas).
Institucionalizar el Joint Statement USNORTHCOM-SEDENA como marco operativo permanente: El acuerdo firmado en febrero de 2025 entre el General Guillot y el General Secretario Trevilla Trejo establece patrullas coordinadas e intercambio de inteligencia bajo respeto a la soberanía. SEDENA debe institucionalizar este marco con protocolos operativos que definan los parámetros del intercambio de inteligencia con el JIATF-CC, las condiciones de las patrullas coordinadas y los mecanismos de comunicación inmediata, elevándolo de acuerdo bilateral a procedimiento operativo permanente.
Activar canal de inteligencia estructurado con el JIATF-CC: El Posture Statement del USNORTHCOM confirma que el JIATF-CC está ‘propositivamente construido para proporcionar inteligencia procesable al Gobierno de México en base a leads de inteligencia extranjera’. SEDENA debe designar un oficial de enlace permanente ante el JIATF-CC en Tucson, con protocolos de deconflicto claros para operaciones que involucren objetivos de alto valor en territorio mexicano – especialmente relevante en el contexto de la fragmentación CJNG post-Mencho. Establecer protocolos de coordinación formal con USSOUTHCOM/SOCSOUTH: La visita del General Donovan y el Contra Almirante Schafer a Ecuador (1-2 marzo 2026) y los resultados del EIFC en Bogotá ofrecen un modelo replicable en México. SEDENA y SEMAR deben establecer un canal de coordinación formal con SOCSOUTH para el intercambio de inteligencia táctica, la capacitación avanzada y el apoyo logístico, dentro de los marcos de soberanía definidos.
Participar en el marco A3C como observador o signatario diferido: México es el único gran país del Hemisferio ausente de la Americas Counter Cartel Coalition de 17 naciones. Esta ausencia crea asimetrías de información y excluye a las Fuerzas Armadas mexicanas de los mecanismos de burden-sharing multilateral. Una modalidad de participación diferenciada preservaría la postura soberanista reduciendo el costo de aislamiento operativo. Migrar comunicaciones operativas a plataformas de nivel gubernamental: La alerta del FBI sobre compromisos de Signal y Telegram hace imperativa la migración. La advertencia del General Guillot sobre el riesgo de escalada asimétrica – carteles que podrían atacar a fuerzas desplegadas – refuerza la necesidad de comunicaciones seguras en el plano operativo bilateral.
Integrar el BET al marco de coordinación bilateral: El Bureau of Emerging Threats tiene mandato sobre los vectores cibernéticos, tecnológicos y espaciales con impacto en la infraestructura crítica nacional. Las Fuerzas Armadas deben establecer un canal con el BET – a través de la Embajada de EE.UU. – para alertas tempranas sobre amenazas que el USNORTHCOM y el USSOUTHCOM detectan en sus dominios respectivos.
Desarrollar doctrina C-sUAS en coordinación con JIATF 401 y USNORTHCOM: El General Guillot declaró ante el HASC que el USNORTHCOM está sincronizando la defensa contra sUAS en su AOR, con más de 350 incursiones de drones detectadas en instalaciones militares de EE.UU. en 2024. El JCAT documentó el uso de UAS por carteles mexicanos designados. Prioridad nacional: corredores Jalisco-Guanajuato y Michoacán.
Auditoría de infraestructura crítica con componentes tecnológicos chinos: El USNORTHCOM confirmó ante el HASC que China tiene capacidades ofensivas cibernéticas que amenazan la infraestructura crítica de Norteamérica. Las redes con componentes Huawei/ZTE en CFE, SCT y sistemas portuarios deben auditarse y sustituirse gradualmente en los próximos 24 meses.
4.2 Para el sector financiero.
Actualización urgente de listas OFAC/SDGT en motores KYC: Las seis organizaciones criminales designadas en febrero de 2025 y las 19 entidades CJNG adicionales del 19 de febrero de 2026 deben estar bloqueadas en los motores de screening. Verificar que el último update de listas sea posterior a la designación más reciente. El estándar A3C eleva la expectativa de cumplimiento para instituciones con corresponsalía en los 17 países signatarios.
EDD obligatoria para clientes con exposición china: Activar Enhanced Due Diligence para: (a) empresas con inversión de origen chino; (b) importadores de drones, equipos electrónicos o maquinaria de origen chino; (c) operadores logísticos en Manzanillo, Lázaro Cárdenas y Veracruz; (d) empresas mineras con proyectos en estados de litio o cobre. El USSOUTHCOM documentó la presencia china en 12+ sitios estratégicos del AOR.
Monitoreo transaccional de criptoactivos: Las TCOs mexicanas han adoptado criptomonedas para lavado de activos. Activar herramientas de análisis de blockchain (Chainalysis, Elliptic) para monitoreo de wallets vinculadas a redes de fentanilo y precursores. Corea del Norte sustrae al menos $1B anual en criptoactivos – el modelo tecnológico ya es conocido por los carteles mexicanos.
Coordinación proactiva con la UIF – modelo coordinación coordinada del 19-feb-2026: Las designaciones simultáneas OFAC-UIF del 19 de febrero de 2026 establecen el nuevo estándar operativo. Las instituciones financieras deben establecer protocolos de reporte acelerado con la UIF para operaciones sospechosas vinculadas a TCOs designadas, evitando tiempos de respuesta que activen sanciones secundarias de FinCEN.
4.3 Para el sector empresarial y privado.
Auditorías de cadena de suministro con exposición china: Empresas manufactureras y maquiladoras deben auditar cadenas de suministro para identificar componentes de origen chino que podrían estar sujetos a restricciones bajo el USMCA reformado o controles de exportación de EE.UU. La postura del USSOUTHCOM de bloquear la influencia china en infraestructura regional impactará directamente los flujos comerciales. Horizonte: 60 días.
Ciberseguridad con arquitectura zero-trust: El caso Stryker (Handala Hack: 200,000 sistemas borrados) ilustra la escala del riesgo iraní. Las campañas rusas contra Signal confirman el vector humano como superficie primaria. Arquitecturas zero-trust, MFA y segmentación de redes son el piso mínimo para empresas con exposición a redes internacionales.
Inteligencia competitiva sobre IED con Due Diligence geopolítico: Empresas en sectores minero, telecomunicaciones y logística deben identificar estructuras corporativas que oculten capital de origen chino, ruso o iraní a través de holdings en terceros países. El USSOUTHCOM ya opera una celda de fusión de inteligencia (EIFC) en Bogotá con este objetivo en el nivel estatal – el sector privado necesita el equivalente en su proceso de Due Diligence.
V. Conclusiones
La arquitectura de seguridad que Estados Unidos ha ido configurando entre 2025 y 2026 frente a los cárteles mexicanos designados sí es distinta de configuraciones bilaterales previas. No porque exista ya una campaña única, cerrada y plenamente integrada en todos sus componentes, sino porque empieza a observarse una convergencia nueva entre doctrina de guerra irregular, designaciones FTO/SDGT, coordinación interagencial, presión fronteriza, cooperación hemisférica y coerción financiera.
La DoDI 3000.07 no autoriza, por sí sola, operaciones específicas contra México. Lo que sí hace es consolidar un marco doctrinal en el que el crimen organizado transnacional, el threat finance, la cooperación de seguridad y la competencia estratégica comienzan a leerse dentro de una misma conversación de seguridad. En paralelo, las designaciones derivadas de la EO 14157 refuerzan esa tendencia al desplazar a los cárteles desde el terreno del narcotráfico convencional hacia un lenguaje más cercano al de amenaza estratégica y seguridad nacional.
En ese contexto, USNORTHCOM y USSOUTHCOM han endurecido su postura de forma visible, aunque no idéntica. Del lado norte, la creación del JIATF-CC en enero de 2026 refleja el esfuerzo de Washington por reducir la fragmentación institucional y concentrar inteligencia, coordinación y sincronización operativa frente a redes cartelarias que amenazan a Estados Unidos a lo largo de la frontera con México.
Del lado sur, la postura de SOUTHCOM bajo el General Francis L. Donovan confirma una lógica complementaria: ejercer mayor presión regional sobre corredores de producción, tránsito, financiamiento y facilitación, al tiempo que amplía el burden-sharing con socios hemisféricos. Más que una arquitectura perfectamente cerrada, lo que aparece es una malla de presión convergente que opera desde distintos nodos del hemisferio sobre una misma percepción de amenaza.
El componente geopolítico profundiza aún más esta complejidad. China representa para México el riesgo estructural más profundo, no sólo por comercio o inversión, sino por su capacidad de insertarse simultáneamente en infraestructura crítica, puertos, tecnologías sensibles, cadenas de suministro y circuitos logísticos que también resultan relevantes para la economía criminal.
Rusia, por su parte, sigue operando como vector de proyección militar, ciberactividad e influencia informacional en el hemisferio, con capacidad para explotar narrativas de soberanía, intervención y desconfianza. Irán aparece como una amenaza más acotada, pero persistente, especialmente en los planos cibernético, financiero e informacional.
La conclusión importante no es que México enfrente una confrontación interestatal inminente en su territorio. La conclusión importante es otra: México ya se encuentra inserto en un espacio de riesgo híbrido, donde crimen organizado, presión estratégica, competencia tecnológica y vulnerabilidad institucional comienzan a mezclarse de forma cada vez más visible.
Para México, el imperativo estratégico no consiste en aceptar sin más la arquitectura estadounidense, ni en negarla por reflejo soberanista. Consiste en administrar activamente esa complejidad sin perder margen de decisión nacional.
Eso exige fortalecer una cooperación selectiva, inteligente y jurídicamente acotada; elevar estándares de inteligencia, ciberseguridad y trazabilidad; y reconocer que los sectores de seguridad, empresarial y financiero ya operan en un entorno distinto al del ciclo anterior.
En ese nuevo entorno, marcos KYC/AML actualizados, auditorías de cadena de suministro, due diligence geopolítico, resiliencia tecnológica y comunicaciones seguras dejan de ser medidas complementarias. Se han convertido, en realidad, en condiciones mínimas de supervivencia estratégica.
México ya no enfrenta únicamente un problema de narcotráfico. Entra, quiera o no, en una fase distinta: una en la que el crimen organizado, la presión estratégica de Estados Unidos, la competencia entre potencias y la fragilidad institucional comienzan a superponerse sobre el mismo territorio, las mismas cadenas de suministro y los mismos circuitos financieros. Ése es el verdadero cambio. El riesgo ya no consiste sólo en que los cárteles sigan operando, sino en que México continúe leyendo con categorías viejas un entorno que ya cambió de naturaleza. En este nuevo tablero, negar la transformación no preserva la soberanía, la erosiona. Seguir seguir tratando esta convergencia como si fuera una suma de crisis aisladas no es prudencia, sino una forma sofisticada de ceguera estratégica.
Referencias:
Documentos gubernamentales y fuentes primarias.
Department of Defense. (2025, 29 de septiembre). DoD Instruction 3000.07: Irregular Warfare. Office of the Under Secretary of Defense for Policy. https://www.esd.whs.mil/DD/
Donovan, F. L. (2026, 17 de marzo). Statement of General Francis L. Donovan, U.S. Marine Corps, Commander, United States Southern Command, before the 119th Congress, House Armed Services Committee. USSOUTHCOM. https://armedservices.house.gov/uploadedfiles/southcom_posture_statement_16_march_2026_hasc_final.pdf
Guillot, G. M. (2026, 17 de marzo). Statement of General Gregory M. Guillot, United States Air Force, Commander, United States Northern Command and North American Aerospace Defense Command, before the House Armed Services Committee. USNORTHCOM/NORAD. https://armedservices.house.gov/uploadedfiles/norad_northcom_hasc_posture_statement_march_17.pdf
Office of the Director of National Intelligence. (2026, marzo). Annual Threat Assessment of the U.S. Intelligence Community 2026. ODNI / National Intelligence Council. https://www.dni.gov
U.S. Department of Defense. (2026, 5 de marzo). Americas Counter Cartel Conference Joint Security Declaration. USSOUTHCOM Headquarters, Doral, Florida. https://media.defense.gov/2026/Mar/05/2003885537/-1/-1/1/AMERICAS-COUNTER-CARTEL-CONFERENCE-JOINT-SECURITY-DECLARATION.PDF
U.S. Department of State. (2026, marzo). Leadership — Bureau of Emerging Threats. Bureau of Emerging Threats, Under Secretary for Arms Control and International Security. https://www.state.gov/leadership-bureau-of-emerging-threats/
Federal Bureau of Investigation & Cybersecurity and Infrastructure Security Agency. (2026, 23 de marzo). Russian cyber campaign targeting Signal messaging platform accounts [Flash Alert]. FBI.
Federal Bureau of Investigation. (2026, 23 de marzo). Iranian MOIS use of Telegram for malware C2 (Handala Hack group) [Flash Alert]. FBI.
U.S. Southern Command. (2026, 5-6 de marzo). SOUTHCOM commander stresses importance of partnership to combat cartels. USSOUTHCOM Public Affairs. https://www.southcom.mil/MEDIA/NEWS-ARTICLES/Article/4423441/
Fuentes periodísticas y especializadas.
Devereaux, R. (2026, 24 de febrero). Task force including ICE and FBI helped Mexico kill El Mencho. The Intercept. https://theintercept.com/2026/02/24/el-mencho-mexico-fbi-task-force-counter-cartel/
Greig, J. (2026, 23 de marzo). FBI warns of Russian, Iranian cyber activity involving messaging platforms. The Record from Recorded Future News. https://therecord.media/russia-iran-cyber-fbi-hacks
Kisiel, K., & Olech, A. (2026, 23 de marzo). Washington establishes Bureau of Emerging Threats. Defence24.com. https://defence24.com/news/washington-establishes-bureau-of-emerging-threats
The Watch Journal. (2026, 10 de febrero). Department of War forms new counter cartel task force on Mexico-U.S. border. https://thewatch-journal.com/2026/02/10/department-of-war-forms-new-counter-cartel-task-force-on-mexico-u-s-border/
The Watch Journal. (2026, 28 de enero). Mexico continues crackdown on TCOs as 2026 begins. https://thewatch-journal.com/2026/01/28/mexico-continues-crackdown-on-tcos-as-2026-begins/
The Watch Journal. (2025, 8 de abril). Mexico, U.S. agree to cooperative patrols for increased border security. https://thewatch-journal.com/2025/04/08/mexico-u-s-agree-to-cooperative-patrols-for-increased-border-security/
CSIS. (2026, enero). Pentagon announces a new counternarcotics task force in the Caribbean. Center for Strategic and International Studies. https://www.csis.org/analysis/pentagon-announces-new-counternarcotics-task-force-caribbean
Diálogo Américas. (2026, 5 de marzo). Americas Counter Cartel Conference sends clear warning to cartels across the hemisphere. https://dialogo-americas.com/articles/americas-counter-cartel-conference-sends-clear-warning-to-cartels-across-the-hemisphere/
ABC Audio. (2026, 23 de marzo). State Department launches effort to counter cyberattacks, AI risks from Iran, others. ABC News. https://abcnews.com/Politics/state-department-launches-effort-counter-cyberattacks-ai-risks/story?id=131265350
Newsweek. (2026, 24 de marzo). State Department creates new Bureau of Emerging Threats. https://www.newsweek.com/state-department-creates-new-bureau-emerging-threats-know-11726007
Reuters. (2026, 22 de febrero). New US military-led group aided Mexico’s hunt for El Mencho cartel boss. https://www.jpost.com/international/article-887559
Contexto y antecedentes.
Congressional Research Service. (2024). Defense Primer: The U.S. Intelligence Community (IF10574). Library of Congress.
DLA Piper. (2026, marzo). US and Mexico coordinate sanctions enforcement against cartel-linked timeshare fraud network. https://www.dlapiper.com/en-us/insights/publications/2026/03/us-and-mexico-coordinate-sanctions-enforcement-against-cartel-linked-timeshare-fraud-network
Financial Crimes Enforcement Network (FinCEN). (2025). Sanciones contra instituciones financieras mexicanas con vínculos a TCOs (CIBanco, Intercam, Vector Casa de Bolsa). U.S. Department of the Treasury.
National Counterterrorism Center. (2025). Use of unmanned aircraft systems by FTO-designated Mexico-based cartels: A danger to US security officials and public safety (NCTC-JFRT-2025-17180-A). ODNI/JCAT.
Secretaría de Hacienda y Crédito Público. (2025). Comunicado No. 18: MOU UIF-IRS Criminal Investigation. Gobierno de México.
U.S. Department of State. (2025, febrero). Designaciones FTO/SDGT de organizaciones criminales mexicanas. Bureau of Counterterrorism. https://www.state.gov
Deja un comentario