martes, 5 de agosto de 2025

El Norte Argentino: Un círculo vicioso de dependencia estatal, escaso desarrollo y corrupción

Las provincias del norte argentino enfrentan una serie de desventajas comparativas que obstaculizan su crecimiento y bienestar. Entre ellas, una de las más determinantes es la excesiva dependencia de sus economías del sector público. Esta situación, si bien puede ofrecer una aparente estabilidad laboral a corto plazo, a largo plazo se traduce en un anquilosamiento de la iniciativa privada, una escasa diversificación productiva y una ciudadanía cautiva de los vaivenes políticos.

Visto en Diario de Santiago
Un informe de la consultora Politikon Chaco, basado en datos del Ministerio de Trabajo, Empleo y Seguridad Social de la Nación, revela que en varias provincias del norte, el empleo público supera al privado registrado. Santiago del Estero es uno de los ejemplos más elocuentes: según datos de 2023, el 61% del empleo formal en la provincia corresponde al sector público. Esta desproporción evidencia la debilidad del sector privado para generar puestos de trabajo sostenibles y de calidad.

Santiago del Estero se destaca como un caso paradigmático de las provincias del norte de Argentina, donde la simbiosis entre una economía fuertemente dependiente del empleo público, la ausencia de fuentes de trabajo genuinas, una baja calidad educativa y una arraigada percepción de corrupción, genera un ciclo de subdesarrollo difícil de revertir.

La ausencia de un horizonte productivo genuino

La estructura económica de Santiago del Estero, al igual que la de muchas de sus vecinas, se apoya fuertemente en el sector primario, con la agricultura y la ganadería como principales actividades. Sin embargo, la industrialización y el desarrollo de servicios con alto valor agregado son incipientes. Esta falta de diversificación económica limita las oportunidades laborales y condena a una gran parte de la población a la informalidad o a la dependencia del empleo estatal.

La escasez de empresas privadas de envergadura se traduce en un mercado laboral con pocas vacantes, bajos salarios en el sector privado y una limitada capacidad de absorber a la creciente población económicamente activa. Los jóvenes, en particular, se enfrentan a un futuro incierto, con la migración a los grandes centros urbanos del país como una de las pocas alternativas para su desarrollo profesional.

Educación: La base resquebrajada del Desarrollo

Un factor que agrava esta situación es la baja calidad educativa que se registra en la región. Históricamente, las provincias del norte, y Santiago del Estero en particular, han mostrado desempeños inferiores a la media nacional en las pruebas de evaluación de la calidad educativa.

Informes como los resultados de las pruebas Aprender han evidenciado una brecha significativa en los conocimientos de los estudiantes del norte en comparación con los del centro del país. Un dato alarmante revelado por el Observatorio de Argentinos por la Educación señala que en Santiago del Estero solo 5 de cada 100 estudiantes terminan la secundaria en tiempo y forma, una de las tasas más bajas del país. Esta deficiencia en el capital humano limita las posibilidades de innovación, emprendimiento y adaptación a las nuevas demandas del mercado laboral, perpetuando el ciclo de subdesarrollo.

La sombra de la Corrupción

A este panorama se suma una profunda y generalizada percepción de corrupción que permea tanto en las esferas gubernamentales como en la sociedad. Si bien no existen encuestas específicas y recientes sobre la percepción de la corrupción en Santiago del Estero, los escándalos que han trascendido a nivel nacional ofrecen un claro indicio de esta problemática.

Un caso emblemático es la investigación por lavado de dinero que involucró a un senador nacional por Santiago del Estero, acusado de desviar fondos públicos a través de cooperativas para la adquisición de bienes de lujo y que a un mes de su elección como senador, fue sobreseído (Info). Este tipo de hechos no solo implican un desfalco a las arcas públicas, sino que también minan la confianza de la ciudadanía en sus instituciones y desalientan la inversión privada, que busca entornos transparentes y con seguridad jurídica.

La percepción que el éxito económico y social está más ligado a las conexiones políticas y a la participación en redes clientelares que al mérito y al esfuerzo personal, desincentiva la cultura del trabajo y la innovación. Se genera así una sociedad donde la prebenda y el favor político se convierten en la principal vía de progreso, en detrimento del desarrollo genuino y sostenible.

La Paradoja Santiagueña
Salarios Mínimos y Bonos que Empobrecen

Siguiendo con el análisis de las desventajas comparativas de las economías dependientes del Estado, un nuevo informe oficial del Ministerio de Capital Humano de la Nación confirma una cruda realidad: Santiago del Estero no solo posee los salarios más bajos del sector privado formal en toda la Argentina, sino que la situación en el sector público, maquillada por una política de bonos no remunerativos, es aún más precaria y perjudicial para el trabajador.

Ranking de la Pobreza Salarial

Según los datos más recientes de la Secretaría de Trabajo, Empleo y Seguridad Social, correspondientes a marzo de 2025, el salario neto promedio del sector privado formal en Santiago del Estero fue de $ 1.034.076. Esta cifra ubica a la provincia en el último lugar del ranking nacional, consolidando su posición como el distrito con la remuneración más baja de todo el país.

viernes, 1 de agosto de 2025

Microsoft advirtió sobre una campaña de ciberespionaje masivo en Moscú

Microsoft Threat Intelligence ha informado en su blog que descubierto una campaña de ciberespionaje del actor estatal ruso, al que rastrearon como Secret Blizzard, que ha estado atacando embajadas ubicadas en Moscú utilizando una posición de adversario en el medio (AiTM) para desplegar su malware personalizado ApolloShadow. ApolloShadow tiene la capacidad de instalar un certificado raíz de confianza para engañar a los dispositivos y hacerlos confiar en sitios controlados por actores maliciosos, lo que permite a Secret Blizzard mantener la persistencia en dispositivos diplomáticos, probablemente para recopilar inteligencia.

Visto en arsTechnica
Esta campaña, que lleva activa al menos desde 2024, representa un alto riesgo para las embajadas extranjeras, las entidades diplomáticas y otras organizaciones sensibles que operan en Moscú, en particular para aquellas entidades que dependen de proveedores de internet locales.

Si bien previamente se evaluó con baja certeza que el actor realiza actividades de ciberespionaje dentro de las fronteras rusas contra entidades nacionales y extranjeras, esta es la primera vez que pueden confirmar que tiene la capacidad de hacerlo a nivel de Proveedor de Servicios de Internet (ISP). Esto significa que el personal diplomático que utiliza ISP locales o servicios de telecomunicaciones en Rusia es muy probablemente blanco de la posición AiTM de Secret Blizzard dentro de dichos servicios.

El blog ofrece orientación sobre cómo las organizaciones pueden protegerse contra la campaña Ai™ ApolloShadow de Secret Blizzard, incluyendo forzar o enrutar todo el tráfico a través de un túnel cifrado hacia una red confiable o usar un proveedor alternativo (como una conexión satelital) alojado en un país que no controla ni influye en la infraestructura del proveedor. El blog también proporciona información adicional sobre defensa de red, como recomendaciones, indicadores de compromiso (IOC) y detalles de detección.

jueves, 31 de julio de 2025

Sobre el accidente aéreo en el Potomac

Tal como lo dije en ese momento, me resultaba impensable que un helicóptero Sikorsky VH-60M Black Hawk del Ejército de Estados Unidos y un avión comercial Bombardier CRJ700 de PSA Airlines, filial de American Airlines, colisionen en una maniobra de aproximación al aeropuerto de la capital de ése país. Y recordemos que cerca de allí se encuentra el Pentágono con todo lo que implica en materia de controles.

Gráfico de la NTSB de las trayectorias de vuelo. Visto en Wikipedia
El espacio aéreo alrededor del Aeropuerto Nacional Reagan es uno de los más complejos y estrechamente monitoreados del mundo, con restricciones a ambos lados del río Potomac para proteger los edificios gubernamentales en Washington, DC. Aunque se han hecho esfuerzos para reducir la congestión, en 2024, el Congreso aprobó vuelos adicionales.

Las operaciones de helicópteros militares complicaron aún más el espacio aéreo, incluido un corredor de helicópteros que pasa a menos de 15 pies (4,6 m) verticalmente de la aproximación a la pista 33 (The Washington Post).

En éstos días los medios de información señalan que ha surgido nueva información resultante de la investigación que se inició oportunamente, durante el primer día de audiencias de la Junta Nacional de Seguridad en el Transporte (NTSB, por sus siglas en inglés) en Washington, donde los investigadores buscan dilucidar las causas del accidente entre el avión de American Airlines de Wichita, Kansas, y el helicóptero Black Hawk sobre el área de aproximación al Aeropuerto Nacional Ronald Reagan.

Ésta nueva información apunta a que el helicóptero volaba más alto de lo debido y que las lecturas de altitud eran inexactas.

"La audiencia comenzó el miércoles con una animación de video que muestra la trayectoria del helicóptero y el avión antes de la colisión. Mostró cómo el helicóptero sobrevoló el límite de altitud de 61 metros en la ruta de helicópteros a lo largo del río Potomac antes de colisionar con el avión" (La Nación).

"Los investigadores declararon el miércoles que la grabadora de datos de vuelo (DVR) mostró que el helicóptero se encontraba entre 24 y 30 metros por encima de la altura que indicaba el altímetro barométrico que los pilotos usaron para medir. Por lo tanto, la NTSB realizó pruebas en otros tres helicópteros de la misma unidad durante un vuelo sobre la misma zona y detectó discrepancias similares en sus altímetros" (La Nación).

"La audiencia comenzó el miércoles con una animación de video que muestra la trayectoria del helicóptero y el avión antes de la colisión. Mostró cómo el helicóptero sobrevoló el límite de altitud de 61 metros en la ruta de helicópteros a lo largo del río Potomac antes de colisionar con el avión" (La Nación).

De hecho el 15/02/2025 la NTSB informó (vídeo) que en el momento del impacto, el helicóptero se encontraba a una altitud de radio de 85 m (278 pies).

Noticia en desarrollo

Nota relacionada:
Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

El conflicto entre Irán e Israel que se desarrolla en el ciberespacio

Israel, Irán y la ciberguerra

Por Gabriel Zurdo, publicado por La Nación

El conflicto entre Irán e Israel se desenvolvió rápidamente por el ciberespacio, y una ciberguerra encubierta se desató silenciosamente, horas previas al lanzamiento de los ataques con armas convencionales por parte de Israel sobre Irán y a los bombardeos sobre instalaciones nucleares con el objetivo de neutralizar su capacidad atómica.

Imagen ilustrativa no pertenece al artículo de La Nación. Visto en BBC
Los grupos de hackers que atacan a Israel e Irán han estado activos desde 2025. Hasta la fecha, existen más de 170 grupos organizados de ciberterroristas que agreden a Israel y sus intereses, incluso a EE.UU. y aproximadamente unos 50 grupos identificados que lo hacen sobre Irán.

El 10 de junio de 2025, tres días antes de que las Fuerzas de Defensa de Israel lanzaran una ofensiva a gran escala contra docenas de instalaciones nucleares, bases militares e infraestructura clave en Irán, atacando a los altos mandos militares y responsables del desarrollo científico-nuclear Iraní, se registró un pico de ciberataques contra Irán. Estos ciberataques alcanzaron múltiples áreas clave, como los servicios de banca y financieros, los sectores de producción de medios de comunicación, internet y telecomunicaciones.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 30 de julio de 2025

Advierten actividades de interferencia cibernética y desinformación que se sirve y afecta a la nube de Microsoft

El Reino Unido denunció que la inteligencia militar de Rusia está detrás de un nuevo virus para hackear la nube de Microsoft

Londres identificó una sofisticada herramienta de espionaje digital llamada “Authentic Antics”
Publicado por Infobae

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

Russian GRU logo. Visto en uk.news.yahoo.com
Se trata de un malware bautizado como AUTHENTIC ANTICS, que, según el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, fue utilizado por el grupo APT 28, también conocido como Fancy Bear, Forest Blizzard o Blue Delta en otros informes internacionales. Este grupo opera bajo la Unidad Militar 26165 del GRU, uno de los brazos más activos y sofisticados del aparato cibernético ruso.

La revelación vino acompañada de un paquete de sanciones contra tres unidades del GRU (las 26165, 29155 y 74455) y 18 agentes identificados. ¿El motivo? Actividades de interferencia cibernética y desinformación que, según Londres, tienen como objetivo apoyar los intereses militares y geopolíticos del Kremlin.

El malware en cuestión no es menor. Fue diseñado para mantenerse oculto dentro de sistemas que usan servicios en la nube de Microsoft, robando credenciales y tokens de autenticación. Lo que hace es mostrar, cada tanto, una falsa pantalla de inicio de sesión para que el usuario entregue sus datos sin darse cuenta. Luego, esos datos son enviados desde la misma casilla de correo de la víctima a cuentas secretas controladas por los atacantes. Todo, sin dejar rastros visibles en la carpeta de “Enviados”.

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

martes, 29 de julio de 2025

Sobre los Eskenazi, sus negocios y riqueza en Argentina

Cómo los Eskenazi se convirtieron en una de las familias más ricas de Argentina

Por Gerardo Lissardy, publicado por BBC News Mundo

En el registro de visitas a la residencia presidencial de Argentina, algo llamó la atención de los fiscales: el apellido Eskenazi aparecía una y otra vez.

Enrique Eskenazi mantuvo un "estrechos vínculos" con Cristina Fernández y
su marido, Néstor Kirchner. Foto: Presidencia de la Nación Argentina. Vista en BBC
En 2007 hubo 16 ingresos de miembros de esa familia la casa oficial, denominada Quinta de Olivos. Al año siguiente, 18 entradas más. En 2009, otras 22.

Quienes gobernaban el país entonces, y ocupaban la residencia, eran Néstor Kirchner (2003-2007) y su esposa, Cristina Fernández (2007-2015).

La asiduidad de esas visitas que recibían los Kirchner y créditos por millonarios que obtuvieron de un banco de los Eskenazi en 2008 eran indicios de "los estrechos vínculos comerciales y personales" entre las familias, concluiría el fiscal Diego Luciani.

Luciani fue uno de los representantes del Ministerio Público en la causa que acabó con una condena a seis años de cárcel e inhabilitación para ejercer cargos públicos contra Fernández por corrupción, confirmada por la Corte Suprema el mes pasado.

El juicio nunca se centró en los negocios de los Eskenazi, pero colocó a este apellido en medio de una trama de poder y dinero con ribetes de serie de TV.

Ahora, otro misterio tiene a los Eskenazi como protagonistas en una millonaria disputa por el control de acciones de la petrolera argentina YPF, que obtuvieron antes de su estatización.

Y resurge la pregunta de la Quinta de Olivos: ¿cómo llegó hasta aquí esta familia?

Negocios jugosos y bajo perfil

Los Eskenazi poseen el Grupo Petersen, un conjunto de empresas de diversas áreas: ingeniería y construcción, finanzas, agroindustria y servicios urbanos.

lunes, 28 de julio de 2025

Tres pasos clave para proteger la información personal en plataformas

Los secretos de una experta para fortalecer las contraseñas y evitar robo de información

Marian Sánchez ofrece tres pasos clave para proteger la información personal en plataformas como Google, Apple, Facebook e Instagram
Por EL TIEMPO (GDA), publicado por La Nación

Imagen ilustrativa. Visto en La Nación
L
a experta en tecnología Marian Sánchez compartió en redes sociales tres recomendaciones esenciales para proteger la información personal ante el creciente riesgo de ciberataques.

En su publicación de Instagram, Sánchez hace un llamado a los usuarios a “tomar medidas” inmediatas para reforzar sus contraseñas y evitar accesos no autorizados a sus cuentas.

“Después de la filtración de 16 billones de contraseñas, es más importante que nunca tomar medidas de seguridad”, afirmó Sánchez.

Tres medidas esenciales para protegerse, según la experta

Frente a este panorama, la experta recomienda adoptar tres acciones fundamentales para reforzar la seguridad digital...



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.