16 de junio de 2025

MI6 § 16-06-2025

MI6 es la agencia de inteligencia exterior espía del Reino Unido, conocida oficialmente como el Servicio Secreto de Inteligencia (SIS). Este organismo ha desempeñado un papel crucial en la seguridad del Reino Unido desde su creación, participando en operaciones de espionaje y recopilación de información en el extranjero. A continuación, te explicamos la historia, estructura y principales operaciones del MI6, una de las agencias de inteligencia más reconocidas en el ámbito global.

Historia del MI6

El Servicio Secreto de Inteligencia, conocido popularmente como MI6, fue fundado en 1909 con el objetivo de monitorear las actividades de potencias extranjeras, en especial las de Alemania antes de la Primera Guerra Mundial. En sus inicios, el MI6 era una pequeña organización que operaba discretamente, recopilando información para proteger la seguridad del Imperio Británico.

A lo largo de las décadas, el MI6 creció en tamaño e importancia, especialmente durante la Segunda Guerra Mundial, cuando jugó un papel clave en la inteligencia contra el Tercer Reich. Durante la Guerra Fría, el MI6 llevó a cabo múltiples operaciones encubiertas para contrarrestar la influencia soviética, convirtiéndose en uno de los principales organismos de inteligencia en la contención del comunismo. Desde entonces, ha continuado evolucionando y adaptándose a las nuevas amenazas globales, como el terrorismo y la ciberseguridad.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Presidencial [2] § 16-06-2025

El nuevo perfil del asesor presidencial

En un entorno donde el ciudadano ocupa un lugar central y exige servicios más rápidos, accesibles y personalizados, el asesor presidencial debe actuar como un puente entre la tecnología y la toma de decisiones. La conectividad, el acceso a información en tiempo real y la presión por resultados inmediatos requieren de asesores que no solo dominen el contexto político, sino que también comprendan las herramientas digitales como instrumentos de gobierno.

La incorporación de plataformas de gobierno digital ha contribuido a una mayor eficiencia en la gestión pública, permitiendo, por ejemplo, la simplificación de trámites, la interoperabilidad entre instituciones y la mejora en los sistemas de monitoreo y evaluación de políticas públicas. No obstante, estos avances no se distribuyen de forma homogénea.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Possidendi § 16-06-2025

Animus possidendi (intención de poseer): es la voluntad de ejercer poder sobre una cosa como si fuera propia, uno de los elementos de la posesión jurídica.

Descriptores: animus, posesión.

"Animus possidendi" es un término latino que se refiere a la intención de poseer o la voluntad de actuar como dueño de una cosa. En términos legales, implica la intención de una persona de tener una cosa bajo su control y dominio, como si fuera el propietario, independientemente de si realmente lo es o no. (Fuente de la información: visión general creada por IA).

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

CRBV 45, 44 § 16-06-2025

El artículo 45 constitucional prohíbe categóricamente la desaparición forzada, calificándola como una grave violación de derechos humanos. Además, impide que sus responsables queden impunes mediante mecanismos como el indulto o la amnistía. Refuerza el deber del Estado de prevenir, sancionar y erradicar esta práctica.

Ahora bien, en cuanto al artículo 44 de la Carta Magna, se encarga de proteger la libertad personal frente a detenciones arbitrarias, exigiendo orden judicial previa o flagrancia. También establece el derecho a ser informado de los motivos de detención y a comunicarse con sus allegados. Garantiza principios fundamentales del debido proceso y la presunción de inocencia.

Descriptores: Constitución República Bolivariana Venezuela, desaparición forzada, libertad personal.

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Ciberinteligencia § 16-06-2025

Ciberinteligencia estratégica: anticipando amenazas en el ciberespacio antes de que ocurran

Goberna Reports se complace en presentar un análisis detallado sobre el papel fundamental que desempeña la ciberinteligencia estratégica en el fortalecimiento de la ciberdefensa frente a un entorno digital cada vez más hostil y dinámico.

En el contexto actual, la ciberinteligencia se posiciona como una herramienta esencial no solo para responder a incidentes de ciberseguridad, sino, principalmente, para anticiparlos, prevenirlos y neutralizarlos. Su alcance va mucho más allá de lo técnico: implica una visión integral que incorpora análisis geopolítico, monitoreo del dark web, detección de señales débiles y seguimiento de las tendencias asociadas a actores maliciosos -estatales y no estatales- que pueden comprometer la estabilidad digital de organizaciones y gobiernos.

Este enfoque proactivo convierte a la ciberinteligencia en una disciplina clave dentro de las estrategias de defensa y seguridad digital, en un escenario donde los ciberataques se han sofisticado y diversificado.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Presidencial § 16-06-2025

El asesor presidencial en la era digital: oportunidades y desafíos del gobierno 2025

Goberna Reports presenta un análisis estratégico sobre las oportunidades y los retos que enfrenta el rol del asesor presidencial en un contexto dominado por la transformación digital. En una era donde los procesos de gobierno tienden a estar profundamente mediados por tecnologías emergentes, el asesor presidencial debe adaptarse a nuevos paradigmas de gestión, comunicación y liderazgo.

La revolución digital ha dejado de ser una promesa de futuro para convertirse en una realidad que redefine por completo las dinámicas del poder público. Las tecnologías de la información y la comunicación (TIC), el big data, la inteligencia artificial y la automatización están reformulando la forma en que se diseñan, implementan y evalúan las políticas públicas. Esta nueva realidad ha impulsado a los gobiernos a responder con mayor agilidad, eficacia y transparencia a las crecientes demandas ciudadanas.

La digitalización no solo ha transformado la interacción entre Estado y ciudadanía, sino también la arquitectura interna de la administración pública, exigiendo nuevas capacidades en los equipos técnicos y políticos. En este escenario, la figura del asesor presidencial adquiere un rol clave como articulador estratégico entre el conocimiento técnico, la sensibilidad política y las exigencias de la ciudadanía hiperconectada en la era actual que nos encontramos.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Hacking ético [4] § 16-06-2025

En un contexto geopolítico cada vez más complejo, donde los ciberataques entre Estados y empresas son moneda corriente, los datos nacionales no solo representan valor económico, sino también poder estratégico. Países como Francia, Alemania o Brasil han comenzado a adoptar posturas firmes para garantizar su soberanía digital, fomentando el desarrollo de tecnologías propias y regulando el almacenamiento de datos sensibles en servidores locales.

Sin embargo, la pregunta persiste: ¿están preparados los Estados para defender su soberanía digital? ¿O dependen excesivamente de empresas tecnológicas extranjeras? En este escenario, los hackers éticos representan una reserva estratégica de conocimiento técnico que, si se integra adecuadamente en las políticas públicas, puede convertirse en un pilar fundamental de la defensa nacional.

Conclusión

El hacking ético no es solo una práctica técnica, sino un componente esencial de la gobernanza digital. Incorporar su enfoque en los marcos normativos, institucionales y educativos es clave para que los Estados ejerzan control real sobre su infraestructura digital. En el siglo XXI, la soberanía ya no se mide solo en fronteras físicas, sino también en la capacidad de un país para proteger sus datos. Y en esa tarea, los hackers éticos son parte de la solución.

En este contexto, formarse en ciberdefensa y seguridad digital se vuelve no solo una ventaja profesional, sino una necesidad estratégica.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Hacking ético [3] § 16-06-2025


Elementos clave del hacking ético

El hacking ético combina conocimientos avanzados en programación, redes, criptografía y análisis forense con una sólida base legal y ética. Sus elementos fundamentales incluyen:

• Acceso controlado: Los hackers éticos simulan intrusiones con autorización previa, con el fin de replicar las tácticas utilizadas por actores maliciosos.

• Evaluación de riesgos: Permite medir el grado de exposición de una organización a amenazas conocidas y potenciales.

• Detección de vulnerabilidades: Se analizan puntos débiles en aplicaciones, servidores, redes y sistemas operativos.

• Informe y corrección: Tras la auditoría, se entrega un informe detallado y se sugieren medidas de mitigación o solución.

Estos procedimientos forman parte integral de cualquier estrategia de ciberseguridad seria y permiten fortalecer la resiliencia de los sistemas ante posibles ciberataques.

Fuente electrónica de la información e imagen:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Fuentes abiertas [6] § 16-06-2025


Conclusión

En un entorno digital cada vez más complejo, la inteligencia de fuentes abiertas se posiciona como una herramienta indispensable para quienes buscan anticiparse, protegerse y tomar decisiones informadas. Dominar OSINT es, sin duda, una ventaja competitiva en la era de los datos.

Fuente electrónica de la información e imagen:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Fuentes abiertas [5] § 16-06-2025

Por ejemplo, en el ámbito empresarial, OSINT permite monitorear la reputación digital de una marca, evaluar a la competencia o detectar potenciales fraudes. En el campo gubernamental, facilita la vigilancia de actores extremistas, campañas de desinformación o movimientos sociales que puedan tener implicaciones políticas o de seguridad nacional.

Si bien, OSINT es poderoso, no está exento de desafíos. La sobreabundancia de datos puede generar ruido informativo si no se filtra adecuadamente. Además, la interpretación incorrecta de datos abiertos puede conducir a errores analíticos o decisiones equivocadas.

Otro aspecto crucial es el uso ético y legal de la información. Aunque los datos estén disponibles públicamente, su uso indebido (por ejemplo, para difamación, acoso o manipulación) puede tener consecuencias legales y morales graves. Por ello, el marco OSINT debe incluir principios de ética digital, respeto a la privacidad y cumplimiento normativo (como la RGPD o leyes locales de protección de datos).

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Fuentes abiertas [4] § 16-06-2025

Ventajas de la herramienta OSINT

• Acceso gratuito y legal a información de valor.

• Reducción de costos frente a métodos de inteligencia cerrados o propietarios.

• Alcance global y multilingüe.

• Adaptabilidad a distintos sectores, desde gobiernos hasta pequeñas empresas.

• Actualización en tiempo real, gracias al monitoreo continuo de la web.

• Apoyo a la ciberseguridad, al permitir detectar vulnerabilidades, amenazas y actores sospechosos.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Fuentes abiertas [3] § 16-06-2025

¿Cómo funciona el marco OSINT?

El proceso OSINT no se limita a la simple búsqueda de datos. Su verdadero valor reside en su enfoque estructurado, que combina técnicas de recolección, filtrado, análisis y validación de la información. Un marco OSINT bien implementado permite:

• Identificar fuentes relevantes según el objetivo de la investigación.

• Recolectar datos utilizando herramientas automatizadas o procesos manuales.

• Clasificar la información según su origen, tipo, contexto y fiabilidad.

• Analizar patrones, relaciones o anomalías dentro de grandes volúmenes de datos.

• Generar informes de inteligencia accionables, útiles para la toma de decisiones.

Entre las herramientas más utilizadas se encuentran motores de búsqueda especializados (como Social Mention, Shodan o Maltego), analizadores de redes sociales, recolectores de metadatos, herramientas de geolocalización y escáneres de ciberseguridad.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Procedencia avocamiento § 16-06-2025

Sentencia No. 080 de fecha 27-FEB-2025 emanada por la Sala de Casación Penal del Tribunal Supremo de Justicia

Ponencia de la Magistrada Doctora CARMEN MARISELA CASTRO GILLY

De igual modo, para su procedencia se exige el cumplimiento, entre otros, de los requisitos siguientes:

1) Que el solicitante esté legitimado para pedir el avocamiento por tener interés en la causa, salvo en los casos en los que esta Sala de Casación Penal lo hiciere de oficio.

En materia de avocamiento señaló la sentencia N° 40 del 10 de febrero de 2015; de esta Sala de Casación Penal, lo que a continuación se transcribe:

…en el avocamiento que procede a solicitud de parte, tal como ocurre en el presente caso, es necesario asegurar el examen de la legitimación de los solicitantes para el uso de esta figura, es decir, la Sala debe comprobar que los solicitantes (en el momento) estén acreditados por las partes para requerir este remedio procesal…”

2) Que el proceso cuyo avocamiento se solicita curse ante un juzgado cualquiera sea su jerarquía y especialidad, con independencia de la etapa o fase procesal en que se encuentre.

3) Que la solicitud de avocamiento no sea contraria al orden jurídico, vale decir, opuesta a las normas contenidas en la Constitución de la República Bolivariana de Venezuela.

4) Que la solicitud sea interpuesta una vez ejercidos los recursos ordinarios, ante la autoridad competente y sin éxito; esto es, que las irregularidades que se alegan deben haber sido oportunamente reclamadas sin el resultado esperado.

En tal sentido, cabe acotar que las circunstancias de admisibilidad anteriormente mencionadas deben ser concurrentes, por lo que la ausencia de alguna de estas conllevaría a la declaratoria de inadmisibilidad del avocamiento.

Ello, es la razón por la cual esta Sala de Casación Penal reiteradamente ha establecido que “(…) el juicio de admisibilidad se dirige a verificar si la pretensión es jurídicamente apta para que el juzgador pase a estudiar el fondo del asunto, ya que si la materia o el objeto contenido en los planteamientos del solicitante no se adaptan a las exigencias del ordenamiento jurídico, el juez no podrá enjuiciar el fondo de la causa (…)” [Vid. sentencias números 672, del 17 de diciembre de 2009; 287, del 25 de julio de 2016; 351, del 11 de octubre de 2016; y 451, del 14 de noviembre de 2016].

Enlace a la Sentencia:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Mandato especial § 16-06-2025

Sentencia No. 080 de fecha 27-FEB-2025 emanada por la Sala de Casación Penal del Tribunal Supremo de Justicia

Ponencia de la Magistrada Doctora CARMEN MARISELA CASTRO GILLY

De la misma forma, estima la Sala oportuno hacer mención a lo señalado en el artículo 406 del Código Orgánico Procesal Penal, que establece:

“…el poder para representar al acusador privado o acusadora privada en el proceso debe ser especial, y expresar todos los datos de identificación de la persona contra quien se dirija la acusación y el hecho punible de que se trata.

El poder se constituirá con las formalidades de los poderes para asuntos civiles, no pudiendo abarcar más de tres abogados…”

En razón de lo dispuesto en la citada norma, para que el representante de la víctima pueda solicitar a la Sala que se avoque al conocimiento de una determinada causa, como ocurre en el caso particular, requiere que se le haya facultado de manera expresa y específica para ello, mediante el instrumento legal correspondiente (un mandato especial).

Ha venido sosteniendo la Sala de Casación Penal en numerosos fallos, entre ellos, el N° 733 publicado el 23 de noviembre de 2015; lo siguiente:

“…para representar judicialmente a la víctima se requiere poder especial que podrá consignarse en el expediente o podrá constar en el expediente donde esté documentado el proceso cuyo avocamiento se solicita…”. (Negrilla y subrayado de la Sala).

En este mismo sentido, debe agregarse, que la facultad para solicitar avocamiento ante las Salas que conforman el Tribunal Supremo de Justicia de la República Bolivariana de Venezuela, debe provenir de un poder especial, en el cual se indique de manera taxativa tal mandato (...)

Enlace a la Sentencia:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Fuentes abiertas [2] § 16-06-2025

El término OSINT

El término OSINT tiene su origen en los entornos militares, particularmente en agencias de inteligencia como la CIA o el MI6, que desde mediados del siglo XX comenzaron a sistematizar la recopilación de datos públicos como complemento a sus labores de espionaje y contrainteligencia. Con la irrupción de internet, el auge de las redes sociales y el crecimiento exponencial del big data, OSINT ha evolucionado hacia un método fundamental para el análisis de información en entornos civiles y corporativos.

Hoy en día, OSINT es utilizado ampliamente en áreas como:

• Ciberseguridad.
• Investigación forense digital.
• Inteligencia corporativa.
• Periodismo de investigación.
• Análisis de riesgos.
• Prevención de fraudes.
• Seguimiento de amenazas geopolíticas.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Glosario de lavado [11] § 16-06-2025

Mercado.- En términos económicos generales el mercado designa aquel conjunto de personas y organizaciones que participan de alguna forma en la compra y venta de los bienes y servicios o en la utilización de los mismos. Para definir el mercado en el sentido más específico, hay que relacionarle con otras variables, como el producto o una zona determinada.

Método de reconocido valor técnico.- Es una sucesión de pasos ligados entre sí por un propósito verificable, comprobable, operativo y fidedigno.

Modalidades.- Forma de colocación del reaseguro, excluyéndose para efectos de aplicación de la presente norma, la colocación de los reaseguros facultativos.

Nivel gerencial.- Autonomía para tomar decisiones. Nivel que cuenta con facultades y atribuciones para tomar decisiones en la gestión de un sujeto obligado.

Ocupación.- Es la actividad económica que habitualmente desempeña el cliente, tanto al inicio como durante el transcurso de la relación comercial.

Oficial de cumplimiento.- Es el funcionario de alto nivel, que debe contar con suficiente independencia para la toma de decisiones, responsable de verificar la aplicación de la normativa inherente a la prevención de lavado de activos, ejecutar el programa de cumplimiento tendiente a evitar que la entidad sea utilizada para lavar activos; y, velar por la observancia e implementación de los procedimientos, controles y buenas prácticas necesarias para la prevención de lavado de activos.

Operación o transacción económica inusual e injustificada.- Es aquella operación o transacción que no guarda correspondencia con los patrones regulares de las actividades económicas que habitualmente realiza el cliente, y cuyo origen no puede ser justificado.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Doble agente [20] § 16-06-2025

12.- Conozca sus objetivos

1.- El arte del reconocimiento: ¿quiénes son?

En el turbio campo de batalla del comercio, identificar a tus competidores es como detectar espías rivales en una sala llena de gente. Pero no temas; ya tenemos nuestra lupa metafórica lista. Así es como puede abordar esta tarea:

- Segmentación del mercado: divida el mercado en porciones claras. ¿Quién ocupa cada porción? ¿Son competidores directos (que ofrecen productos/servicios similares) o indirectos (que atienden las mismas necesidades de los clientes pero a través de diferentes medios)? Por ejemplo:

- Competidores directos: si vendes café artesanal, otras cafeterías cercanas entran en esta categoría.

- Competidores indirectos: Quizás ese moderno bar de jugos cercano también atienda a la multitud ansiosa por la cafeína.

- Análisis FODA: Ah, el venerable análisis FODA (Fortalezas, Debilidades, Oportunidades, Amenazas). Es como echar un vistazo a los diarios de tus rivales. Evalúe sus fortalezas (en qué se destacan), debilidades (dónde tropiezan), oportunidades (áreas que no han explorado completamente) y amenazas (factores externos que podrían dañarlos). Por ejemplo:

- Fortalezas: La eficiente cadena de suministro de su competidor.

- Debilidades: Su diseño web es obsoleto.

- Oportunidades: La creciente demanda de café orgánico.

- Amenazas: Una nueva cadena de cafés ingresa al barrio.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Hacking ético [2] § 16-06-2025

¿Qué es el hacking ético?

Mientras que el término «hacking» suele asociarse con actividades ilícitas destinadas a vulnerar sistemas informáticos, el hacking ético se refiere al uso de técnicas similares con fines legítimos y autorizados. Los hackers éticos —también conocidos como white hat hackers— están especializados en ciberseguridad y son contratados por empresas, instituciones o gobiernos para identificar, analizar y corregir vulnerabilidades antes de que puedan ser explotadas por ciberdelincuentes o actores maliciosos.

Estos profesionales actúan como una primera línea de defensa digital, desempeñando un rol proactivo en la protección de sistemas, redes e infraestructuras críticas. A diferencia de los atacantes maliciosos, su trabajo se basa en la autorización previa, el cumplimiento legal y la ética profesional.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Glosario de inteligencia [20] § 16-06-2025

Requerimientos de inteligencia (doctrina Argentina).

Son interrogantes acerca del enemigo, ambiente geográfico y condiciones meteorológicas cuyo esclarecimiento es necesario para el comandante y su estado mayor.

Riesgo (doctrina Argentina).

Proximidad de un peligro para cuya percepción se gradúa por la intensidad de las amenazas que puede implicar todo suceso o situación.

Secreto.

Documento que contiene información o material cuya divulgación no autorizada puede colocar en peligro la seguridad interna, causar serios daños a los intereses o prestigio de la misma, o ser de gran utilidad para organizaciones criminales o extremistas.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo