16 de junio de 2025

Fuentes abiertas [2] § 16-06-2025

El término OSINT

El término OSINT tiene su origen en los entornos militares, particularmente en agencias de inteligencia como la CIA o el MI6, que desde mediados del siglo XX comenzaron a sistematizar la recopilación de datos públicos como complemento a sus labores de espionaje y contrainteligencia. Con la irrupción de internet, el auge de las redes sociales y el crecimiento exponencial del big data, OSINT ha evolucionado hacia un método fundamental para el análisis de información en entornos civiles y corporativos.

Hoy en día, OSINT es utilizado ampliamente en áreas como:

• Ciberseguridad.
• Investigación forense digital.
• Inteligencia corporativa.
• Periodismo de investigación.
• Análisis de riesgos.
• Prevención de fraudes.
• Seguimiento de amenazas geopolíticas.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Glosario de lavado [11] § 16-06-2025

Mercado.- En términos económicos generales el mercado designa aquel conjunto de personas y organizaciones que participan de alguna forma en la compra y venta de los bienes y servicios o en la utilización de los mismos. Para definir el mercado en el sentido más específico, hay que relacionarle con otras variables, como el producto o una zona determinada.

Método de reconocido valor técnico.- Es una sucesión de pasos ligados entre sí por un propósito verificable, comprobable, operativo y fidedigno.

Modalidades.- Forma de colocación del reaseguro, excluyéndose para efectos de aplicación de la presente norma, la colocación de los reaseguros facultativos.

Nivel gerencial.- Autonomía para tomar decisiones. Nivel que cuenta con facultades y atribuciones para tomar decisiones en la gestión de un sujeto obligado.

Ocupación.- Es la actividad económica que habitualmente desempeña el cliente, tanto al inicio como durante el transcurso de la relación comercial.

Oficial de cumplimiento.- Es el funcionario de alto nivel, que debe contar con suficiente independencia para la toma de decisiones, responsable de verificar la aplicación de la normativa inherente a la prevención de lavado de activos, ejecutar el programa de cumplimiento tendiente a evitar que la entidad sea utilizada para lavar activos; y, velar por la observancia e implementación de los procedimientos, controles y buenas prácticas necesarias para la prevención de lavado de activos.

Operación o transacción económica inusual e injustificada.- Es aquella operación o transacción que no guarda correspondencia con los patrones regulares de las actividades económicas que habitualmente realiza el cliente, y cuyo origen no puede ser justificado.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Doble agente [20] § 16-06-2025

12.- Conozca sus objetivos

1.- El arte del reconocimiento: ¿quiénes son?

En el turbio campo de batalla del comercio, identificar a tus competidores es como detectar espías rivales en una sala llena de gente. Pero no temas; ya tenemos nuestra lupa metafórica lista. Así es como puede abordar esta tarea:

- Segmentación del mercado: divida el mercado en porciones claras. ¿Quién ocupa cada porción? ¿Son competidores directos (que ofrecen productos/servicios similares) o indirectos (que atienden las mismas necesidades de los clientes pero a través de diferentes medios)? Por ejemplo:

- Competidores directos: si vendes café artesanal, otras cafeterías cercanas entran en esta categoría.

- Competidores indirectos: Quizás ese moderno bar de jugos cercano también atienda a la multitud ansiosa por la cafeína.

- Análisis FODA: Ah, el venerable análisis FODA (Fortalezas, Debilidades, Oportunidades, Amenazas). Es como echar un vistazo a los diarios de tus rivales. Evalúe sus fortalezas (en qué se destacan), debilidades (dónde tropiezan), oportunidades (áreas que no han explorado completamente) y amenazas (factores externos que podrían dañarlos). Por ejemplo:

- Fortalezas: La eficiente cadena de suministro de su competidor.

- Debilidades: Su diseño web es obsoleto.

- Oportunidades: La creciente demanda de café orgánico.

- Amenazas: Una nueva cadena de cafés ingresa al barrio.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Hacking ético [2] § 16-06-2025

¿Qué es el hacking ético?

Mientras que el término «hacking» suele asociarse con actividades ilícitas destinadas a vulnerar sistemas informáticos, el hacking ético se refiere al uso de técnicas similares con fines legítimos y autorizados. Los hackers éticos —también conocidos como white hat hackers— están especializados en ciberseguridad y son contratados por empresas, instituciones o gobiernos para identificar, analizar y corregir vulnerabilidades antes de que puedan ser explotadas por ciberdelincuentes o actores maliciosos.

Estos profesionales actúan como una primera línea de defensa digital, desempeñando un rol proactivo en la protección de sistemas, redes e infraestructuras críticas. A diferencia de los atacantes maliciosos, su trabajo se basa en la autorización previa, el cumplimiento legal y la ética profesional.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

Glosario de inteligencia [20] § 16-06-2025

Requerimientos de inteligencia (doctrina Argentina).

Son interrogantes acerca del enemigo, ambiente geográfico y condiciones meteorológicas cuyo esclarecimiento es necesario para el comandante y su estado mayor.

Riesgo (doctrina Argentina).

Proximidad de un peligro para cuya percepción se gradúa por la intensidad de las amenazas que puede implicar todo suceso o situación.

Secreto.

Documento que contiene información o material cuya divulgación no autorizada puede colocar en peligro la seguridad interna, causar serios daños a los intereses o prestigio de la misma, o ser de gran utilidad para organizaciones criminales o extremistas.

Fuente electrónica de la información:

La frase del día 
"El primer método para estimar la inteligencia de un gobernante, es observar a los hombres que lo rodean" - Nicolás Maquiavelo

15 de junio de 2025

Hacking ético § 15-06-2025

Hacking ético y soberanía digital: ¿Quién protege realmente los datos de un país?

Goberna Reports presenta un análisis sobre el papel estratégico del hacking ético en el contexto de la soberanía digital, un concepto clave en la era del poder de los datos.

En un mundo cada vez más interconectado, la protección de la información digital se ha convertido en un asunto de seguridad nacional. La soberanía digital —entendida como la capacidad de un Estado para controlar los datos, infraestructuras y servicios digitales dentro de su territorio— enfrenta desafíos sin precedentes debido a la creciente dependencia de tecnologías extranjeras, servicios en la nube globales y plataformas privadas. En este escenario, el hacking ético emerge como una herramienta fundamental para garantizar la autonomía tecnológica y la ciberdefensa nacional.

Fuente electrónica de la información:

La frase del día 
"Las mentiras más grandes están cubiertas de azúcar"

Fuentes abiertas § 15-06-2025

Revolucionando la Era Digital: OSINT como Pilar de la Inteligencia Moderna 2025

En un mundo digitalizado donde la información circula en tiempo real y a escala global, la capacidad de acceder, filtrar, analizar y convertir datos públicos en conocimiento estratégico se ha vuelto esencial. En este contexto, Goberna Reports presenta un informe especial sobre la creciente relevancia de las herramientas OSINT (Open Source Intelligence) en la recopilación de inteligencia en la era digital.

OSINT (Inteligencia de Fuentes Abiertas) se refiere al proceso de obtención de datos e información a partir de fuentes disponibles públicamente. Estas fuentes pueden incluir: Sitios web oficiales y no oficiales, el uso de redes sociales (como Twitter, LinkedIn, Facebook, Instagram, entre otras), además de contar con medios de comunicación digitales, las bases de datos gubernamentales y académicas y así también los foros y comunidades en línea. Por otro lado, se visibilizan además su empleabilidad para publicaciones académicas y técnicas y la información de dominio público sobre empresas, personas o instituciones

A diferencia de otros tipos de inteligencia que requieren acceso restringido o métodos confidenciales, OSINT utiliza exclusivamente canales abiertos y legales para recolectar datos, haciendo énfasis en la ética, la transparencia y la legalidad en sus operaciones.

Fuente electrónica de la información:

La frase del día 
"Las mentiras más grandes están cubiertas de azúcar"