T39 Inteligencia
T39 Inteligencia
T39 Inteligencia
Entendemos como datos, todos esos valores recolectados del mundo real, los cuales no tienen contexto
ni relación entre sí. Por ejemplo: nueve, Matemática, José.
Cuando hablamos de Información nos referimos a los datos cuando son sometidos a un proceso en el cual
los relacionamos entre sí. Por ejemplo. José ha sacado un 9 en Matemáticas.
Si nos centramos en la información policial, ésta podría definirse, de forma muy básica, como "La
adquisición por parte de los cuerpos policiales de conocimientos o datos tendentes a la averiguación de
un hecho o delito".
Pero para que la información captada sea realmente útil a los fines de la prevención o la investigación de
los delitos es necesario convertirla en inteligencia, para lo cual ha de ser analizada. El análisis de la
información policial puede ser de dos tipos: operativo y estratégico.
Así pues, podemos definir inteligencia como el conocimiento útil resultado del proceso de recogida,
valoración y análisis de la información y por consiguiente podemos definir la inteligencia criminal como
el resultado útil que surge de procesar la información policial y cuyo uso está dirigido a la toma de
decisiones para combatir tanto futuras amenazas criminales, como actividades delincuenciales en curso.
Antes de abordar la clasificación de los tipos de inteligencia es preciso referirse a las dimensiones o
conceptos que se pueden expresar con el término inteligencia.
El primero que lo hizo, siempre referido a la inteligencia como componente de la seguridad nacional, fue
Sherman Kent en 1949, que identificó el término con tres conceptos:
a) el producto derivado de la transformación de la información y el conocimiento en inteligencia.
b) la organización que realiza esta tarea.
c) el proceso mediante el que se lleva a cabo.
Por último, la inteligencia puede ser utilizado de manera operativa, a corto o medio plazo (un servicio
policial concreto con detenciones, registros, etc.), denominándose entonces inteligencia operativa y
también puede servir para anticiparse a situaciones problemáticas a largo plazo, poniendo los medios
para que ese problema no se produzca o para que estemos preparados para afrontarlo de la mejor
manera posible, denominándose entonces inteligencia estratégica.
ojo!
1
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
FUNCIONES DE LA INFORMACIÓN:
• Preventiva: prever o descubrir las actividades que originen inseguridad ciudadana o
supongan una agresión a la seguridad del estado y así poder tomar las oportunas medidas
antes de que aquellas se produzcan
• Represiva: cuando se produce el delito, la información permite identificar, esclarecer y
poner a disposición judicial a los autores de estos hechos delictivos
• De conocimiento: poner en conocimiento de hechos, causas que los producen, perfil de
personas que intervienen, circunstancias que los rodean para poder adoptar políticas de
seguridad más adecuadas
NIVELES DE INTELIGENCIA:
La función de gestión de la inteligencia ha venido siendo desarrollada por la Unidad Central de
Inteligencia Criminal (UCIC) a nivel central y por las unidades de inteligencia periféricas (territoriales
-UTI, provinciales -UPI, y locales -ULI).
El RD 952/2018 y la Orden Ministerial 28/2013 vienen a redefinir orgánica y funcionalmente la gestión
de la inteligencia de la Policía Nacional, quedando:
1. La DAO asume las funciones de coordinación y supervisión de las Unidades Operativas
nacionales, supraterritoriales y territoriales y el desarrollo de las funciones de coordinación,
recepción, tratamiento y análisis de la información a través de la UPEC
2. La UCIC, entre otras funciones, se responsabilizará de la captación, recepción, análisis,
tratamiento y desarrollo de las informaciones relativas a la criminalidad en su ámbito orgánico
y funcional de adscripción, esto es, la Comisaria General de Policía Judicial.
3. La estructura periférica de inteligencia queda adscrita orgánicamente a las Unidades de
Coordinación Operativa Territorial (UCOT) de las diferentes Jefaturas Superiores de Policía,
dependiendo funcionalmente de la DAO a través de la UPEC.
En el CNP cabe hablar de una estructura nacional de inteligencia diseñada en 5 niveles:
• 1º NIVEL DE INTELIGENCIA:
- Comisarías Locales: Unidades Locales de Inteligencia (ULI).
• 2º NIVEL DE INTELIGENCIA:
- Comisarías Provinciales. Unidades Provinciales de Inteligencia (UPI).
• 3º NIVEL DE INTELIGENCIA:
- Jefaturas Superiores de Policía: Unidades Territoriales de Inteligencia (UTI).
• 4º NIVEL DE INTELIGENCIA:
- Comisaría General de Información. Unidad Central de Inteligencia (UCI). INDIA 3 (I-3).
- Comisaría General de Policía Judicial. Unidad Central de Inteligencia Criminal (UCIC).
- Comisaría General de Policía Científica. Secretaría General: BINCIPOL
- Comisaría General de Extranjería y Fronteras. Unidad Central de Redes de Inmigración Ilegal
y Falsedades Documentales (UCRIF): Centro de Inteligencia y Análisis de Riesgos (CIAR).
- Comisaría General de Seguridad Ciudadana. Grupo ISECI (Inteligencia de Seguridad
Ciudadana)
• 5º NIVEL DE INTELIGENCIA:
- Dirección Adjunta Operativa. Unidadde Planificación Estratégica y
Coordinación (UPEC): se encarga del análisis de la información suministrada por las Comisarías
Generales y Divisiones y de la elaboración de análisis estratégicos.
- Ocupa, según los términos del vigente Plan Estratégico, el vértice superior común del Sistema
Nacional de Inteligencia Criminal de la Policía Nacional.
2
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
2. TIPOLOGIAS DE INTELIGENCIA:
LA INTELIGENCIA SEGÚN EL NIVEL DE DECISIÓN
Inteligencia nacional Es la que precisa el Gob. de la Nación para definir y desarrollar su política en el más alto de sus niveles de decisión
Es la que necesitan los titulares de los distintos Ministerios del Gob. de la Nación para ejecutar la política de sus respectivos
Inteligencia departamental
departamentos
Es la inteligencia que se genera y se utiliza para planear y ejecutar cualquier tipo de operaciones, tanto de carácter militar
Inteligencia operativa
como policial o de inteligencia. Aplicación directa en el desarrollo de las operaciones.
LA INTELIGENCIA SEGÚN SU FINALIDAD
Tiene su fuente en datos generales de la criminalidad y su finalidad es la de orientar a los superiores jerárquicos en la toma
de decisiones, con el fin de resolver, reducir o prevenir el delito, lo que implica resultados a medio o largo plazo.
-Tipos de análisis estratégicos.
a) Análisis de fenómenos de la criminalidad o análisis situacional: Es el análisis de la naturaleza o tipología, de la
Inteligencia estratégica extensión y de la evolución de la criminalidad en una región geográfica y en un período dado.
Sus objetivos son: establecer prioridades, definir una política preventiva, repartir los medios personales y materiales,
etc, En definitiva, orientar la toma de decisiones. Para realizarlo nos vamos a apoyar inicialmente en datos estadísticos
b) Análisis del perfil general o autores: búsqueda de características-tipo de los autores (o de las víctimas) de infracciones
análogas y pautas de comportamiento.
Se fundamenta en datos concretos obtenidos de investigaciones realizadas por los grupos operativos y tiende a la
comprensión de un asunto, marcando una dirección a la investigación y extrayendo hipótesis que deben ser corroboradas.
-Tipos de análisis operativos.
a) Análisis de caso o de alcance: Es el estudio de un delito grave (acción terrorista, asesinato, violación, atraco, rapto,
etc.) orientado a localizar y comparar en el tiempo las acciones de las principales personas del asunto.
Inteligencias operativa y b) Análisis de grupo de autores: estudio de la estructura de un grupo de autores conocidos y de las relaciones existentes
operacional entre los miembros de ese grupo
c) Análisis del perfil específico: descripción del autor o autores de uno o varios delitos basada en las pistas descubiertas
en el lugar de los hechos y en las informaciones relacionadas con ellas
d) Análisis de investigación: estudio y la evaluación de las actividades ejecutadas en el marco de una investigación
concreta con el fin de: completar las actividades de investigación, examinar los errores cometidos y utilizar la
experiencia para el futuro.
Inteligencia táctica Busca patrones entre los datos generales de criminalidad para atrapar al delincuente (objetivo del operativo) o reducir la
oportunidad (objetivo del estratégico)
3
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
Se inicia a partir de la inteligencia estratégica y está orientada a determinar de modo anticipado las opciones de evolución de
una situación y las posibilidades y probabilidades de actuación de los elementos involucrados en ella, con objeto de reducir
Inteligencia prospectiva la incertidumbre por el futuro en entornos caracterizados por la complejidad, el cambio y la inestabilidad. Tiene un alto
componente de estimación, por lo que también se la conoce como inteligencia estimativa o predictiva
LA INTELIGENCIA SEGÚN LA NECESIDAD DE INFORMACIÓN QUE SATISFACE
Es la que se produce para satisfacer los requerimientos de inteligencia permanentes y generales de la organización de que
Inteligencia básica se trate. Se emplea sobre todo para responder a las necesidades de información que se plantean durante la producción de
inteligencia estratégica e inteligencia prospectiva o estimativa
Tiene por finalidad satisfacer los requerimientos de inteligencia puntuales y concretos de una organización. Presenta el estado
de una situación o de un acontecimiento en un momento dado y puede señalar opciones de evolución en un corto plazo, así
Inteligencia actual como indicios de riesgos inmediatos. Se emplea principalmente para responder a las demandas de información que surgen
durante la aparición de un fenómeno o acontecimiento imprevisto, durante un proceso de toma de decisiones sobre un
acontecimiento de interés nacional o durante la planificación y el desarrollo de una misión.
Es la que se elabora para satisfacer los requerimientos informativos que se producen durante la gestión de una crisis. El
tiempo dedicado a la obtención y procesamiento de datos e información y a la valoración, análisis, integración e interpretación
Inteligencia crítica
durante una crisis se reduce al mínimo imprescindible con objeto de dar a conocer el estado de la situación con la máxima
urgencia posible
LA INTELIGENCIA SEGÚN EL MEDIO EN EL QUE SE ENCUENTRA LA INFORMACIÓN
Es la que se elabora a partir de información recogida o suministrada directamente por personas.
Las fuentes humanas se pueden clasificar en:
• Confidentes. Personas que trabajan para la policía aportando información de interés policial, de manera periódica y
estable, debido a su entorno o situación, recibiendo por sus servicios una contraprestación.
• Colaboradores. Cualquier persona que tiene conocimiento por su contexto social, laboral, vecindad, familiar, etc., de
información de interés policial, la proporcionan y además facilitan ayuda en la labor policial sin recibir contraprestación
por su cooperación.
Inteligencia HUMINT o de • Informadores. Aquellas personas que por encontrarse en una situación próxima al entorno delictivo, o en cualquier otra
situación estratégica, tienen información de interés policial de difícil conocimiento o acceso para los servicios policiales.
fuentes humanas
Pueden ser informadores ocasionales o habituales a los que les mueven razones varias como por ejemplo la rivalidad,
los celos, el interés, etc.
• Infiltrados. Es la opción más productiva, peligrosa y difícil de conseguir. Son personas que se introducen en una
organización criminal obteniendo la información necesaria para el fin de la investigación. Estas personas preferentemente
deben pertenecer a la institución policial, garantizando con ello la fidelidad de las informaciones.
El infiltrado debe de ser siempre un caso excepcional y su utilización poco frecuente, limitándose a aquellos servicios en
que sea imposible la utilización de un confidente. El infiltrado como tal no tiene regulación legal ni control judicial, lo que
le diferencia sustancialmente de las figuras del agente encubierto / agente encubierto informático reguladas en la LECrim.
4
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
Inteligencia sociológica Se fundamenta en el conocimiento de la estructura y de todos los factores sociales de una nación o zona determinada.
5
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
También llamada MILINT, es la que se elabora a partir de la información relativa a naciones extranjeras, fuerzas o elementos
Inteligencia militar hostiles o potencialmente hostiles y áreas de operaciones reales o potenciales. Es un ámbito de la inteligencia propio de las
fuerzas armadas
Inteligencia científica y Se ocupa de la obtención y el procesamiento de información de carácter científico y tecnológico en los ámbitos civil y militar
tecnológica de interés para la seguridad.
Se ocupa de la obtención y el procesamiento de la información financiera, económica y empresarial de un Estado para permitir
Inteligencia económica
una eficaz salvaguarda de los intereses nacionales, tanto en el interior como en el exterior.
planificar y adoptar medidas para mantener la competitividad de la empresa y afrontar con mayores garantías los rápidos y
Inteligencia competitiva
continuos cambios a los que se ve sometida toda organización
tipo de inteligencia útil para obtener, evaluar e interpretar información y difundir inteligencia necesaria para proteger y
promover los intereses nacionales de cualquier naturaleza (políticos, comerciales, empresariales), frente al crimen
Inteligencia criminal organizado, al objeto de prevenir, detectar y posibilitar la neutralización de aquellas actividades delictivas, grupos o personas
que, por su naturaleza, magnitud, consecuencias previsibles, peligrosidad o modalidades, pongan en riesgo, amenacen o
atenten contra el ordenamiento constitucional y los derechos y libertades fundamentales
Conocida como MEDINT y de aplicación fundamentalmente militar, es la que se deriva de la obtención y análisis de los
Inteligencia sanitaria elementos de epidemiología y ambientales en una determinada zona, así como los riesgos nucleares, biológicos, químicos y
radiológicos (NBQR) para las fuerzas propias.
Identificada con el acrónimo inglés TARINT es el tipo de inteligencia que facilita la selección de objetivos militares y realiza la
Inteligencia de objetivos
evaluación de daños.
Conocida como PSYOPS es el tipo de inteligencia necesaria para la planificación, conducción y evaluación de las operaciones
Inteligencia psicológica
psicológicas
Identificada por el acrónimo SOCINT, se elabora a partir de la información sobre asuntos sociales, políticos, económicos y
Inteligencia sociocultural demográficos para comprender las creencias, valores, actitudes y comportamientos de un actor o grupo social determinado,
con el fin de prevenir y neutralizar amenazas a la seguridad.
Bajo el acrónimo CULINT se identifica la inteligencia elaborada a partir de información social, política, económica y
Inteligencia cultural demográfica que proporciona un conocimiento que permite comprender la forma de actuar y las motivaciones de cualquier
tipo de actor (aliado, neutral o enemigo), así como anticipar sus reacciones ante determinados acontecimientos
Se elabora por cualquier servicio que debe abordar el análisis y la interpretación de un asunto o de una situación con una
Inteligencia holística perspectiva multidisciplinar, integrando información proveniente de múltiples fuentes y realizada por un equipo de trabajo de
especialidades y procedencias diversas formado exclusivamente para la ocasión.
6
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
3. CICLO DE LA INTELIGENCIA:
Siempre que se hablamos de inteligencia, aparece asociado el término “ciclo de la inteligencia”, que
constituye el trabajo cotidiano de los analistas.
Entendemos por ciclo como una sucesión de fases que se solapan y que no tienen que responder a un
orden secuencial, por el cual se crea inteligencia.
La denominación de ciclo es una convención a la que se llega para comprender de forma unánime, por
todos, las actividades que dan sentido al trabajo cotidiano del analista. Sin embargo, es más apropiado
pensar en el concepto de “proceso” frente a “ciclo”, ya que esas fases de retroalimentan, vuelven unas
sobre otras y, en suma, configuran un proceso menos lineal y más interactivo.
El ciclo de la inteligencia se caracteriza por la presencia del analista en cada una de sus fases. Se puede
disponer de la mejor tecnología, pero por sí misma no garantizaría buenos análisis. Por el contrario, un
buen analista, aún con escasez de medios, puede explotar la información y llegar a construir
conocimiento y, por tanto, inteligencia.
2. EVALUACIÓN
Todos los datos que son recogidos según el plan de recopilación deben ser evaluados. Durante
la evaluación se combinan dos variables: la fuente que facilita la información en sí o, dicho de
otra forma, la fiabilidad de la fuente y la calidad de la información aportada.
En la actualidad, los países de la Unión Europea están utilizando un sistema común de evaluación
con claves alfa-numéricas. Es el sistema denominado 4x4, que combina la información con la
fuente y tiene la ventaja de que todos los interesados hablan el mismo lenguaje.
EVALUACIÓN DE LA FUENTE:
La evaluación de la fuente es completamente independiente de la evaluación del dato.
Es necesaria, porque una persona de completa confianza puede difundir una información que
no sea exacta o, al contrario.
Se utilizan cuatro códigos (A, B, C y X) para evaluar la fuente:
(A): no hay ninguna duda sobre la fiabilidad de la fuente. En el pasado, la fuente se ha
comprobado fiable en todos los casos. Algunos ejemplos serían los funcionarios de policía, los
registros públicos (Hacienda, Censo, Trafico, etc.…). en principio no se da esa evaluación a un
informador.
(B): en el pasado, la fuente se ha comprobado fiable en la mayoría de los casos. Es la que tendría,
como regla general, un informador ya conocido.
(C): en el pasado, la fuente se ha comprobado no fiable en la mayoría de los casos.
7
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
EVALUACIÓN DE LA INFORMACIÓN:
Es una apreciación profesional sin estimación subjetiva.
Los datos recogidos deben ser evaluados de la manera más objetiva por quien recibe la
información.
Se utilizan cuatro códigos (1,2,3 y 4) para evaluar la información:
(1): el dato es cierto, sin ninguna duda. Esta alta fiabilidad está concedida, por ejemplo, al
contenido de la información que aportan los funcionarios de policía y a los certificados de
los registros públicos. Esta valoración está reservada, exclusivamente, en la combinación
con el código fuente A (por ejemplo: el informe de un grupo de vigilancias, una partida de
defunción, etc.).
(2): el dato es observado por la misma fuente que no es funcionario policial.
(3): el dato no es observado por la misma fuente, pero está confirmado por otras
informaciones. En la práctica esta evaluación será, la mayoría de las veces, añadida por el
que maneja la información en base a otros elementos adicionales.
(4): el elemento no es observado por la fuente misma y no está confirmado por otras
informaciones.
3. TRATAMIENTO
Por tratamiento entendemos las operaciones y procedimiento técnicos de carácter
automatizado o no, que permiten la recogida, grabación, conservación, modificación y
cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas y
transferencias.
Hay cinco principios básicos de obligado cumplimiento en el tratamiento de la información:
- Es imprescindible que los datos sean tratados de forma exacta.
- Cada sistema de tratamiento debe ser estructurado inmediatamente.
- Los datos han de ser accesibles desde distintos puntos.
- Han de existir distintos niveles de acceso.
- Se ha de garantizar la confidencialidad.
4. ANÁLISIS
• El análisis puede ser definido como:
o El examen minucioso de la información para descubrir su significado y sus
características esenciales.
o La actividad que consiste en formar un todo con los distintos datos que se han
recibido de las diversas fuentes con la finalidad de poder dar un sentido a los
mismos.
8
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
9
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
5. DIFUSIÓN
La experiencia demuestra que los expedientes voluminosos se leen con dificultad, mientras que
una información presentada verbalmente, con audiovisuales, puede ser transmitida con mayor
facilidad puesto que permite un trato directo con el auditorio y la posibilidad de establecer un
coloquio entre profesionales.
Esta fase es tan importante o más que las anteriores ya que una deficiente presentación dejará
sin valor un gran análisis.
10
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
Algunas de esas fuentes serán habituales y de obligada consulta, mientras que otras serán más
específicas, según las necesidades de cada caso; pero conviene que las conozcamos todas y que las
utilicemos de manera sistemática y siguiendo un orden lógico, sabiendo además que dicho catálogo
tiene que ser abierto para actualizarlo y ampliarlo permanentemente.
Este tipo de información tiene sus puntos fuertes y sus puntos débiles:
- Eficiente. Desde el punto de vista de la inversión de recursos y el equilibro que
mantienen con el tiempo y los beneficios generados, el OSINT es la forma de
inteligencia que permite obtener más con menos y en el menor plazo.
- Rápido. Antes de internet, y aún más después, el acceso a esta información permite
efectuar de la forma más ágil el ciclo de inteligencia.
- Intermediado. Cuando se hace OSINT se pesca en el “mar de datos e información”
que otros han generado, de tal forma que las fuentes normalmente han pasado por
al menos un intermediario, cuando no varios.
- Dependiente. La existencia de intermediarios también indica la presencia de dos
extremos, una fuente y un receptor que respectivamente generan y sufren una
dependencia, asimismo tienden a existir numerosos intermediarios en la forma de
editores, periodistas, usuarios, medios, etc.
- Accesible. El reducido coste económico de los medios que permiten a los individuos
llenar este mar de información, es el mismo coste reducido que permite a los
buscadores de información hacer OSINT, así pues cualquier individuo u organización
pequeña o grande, rica o pobre, puede hacer uso de esta forma de inteligencia con
un mayor o menor grado de éxito, pero en la mayoría de ocasiones de éxito.
- Voluminoso. El mar de información siempre ha sido grande, pero con la llegada de
una red global en la que cualquier individuo es una fuente de información, el volumen
total se ha disparado hasta convertir a la fase de procesamiento, y no la de obtención,
en el mayor reto.
Ahora bien, como siempre ha ocurrido, lo accesible y lo público, y lo secreto y lo sensible, tienden a
repelerse, así pues no es de esperar que lo más comprometido y sensible pueda ser siempre averiguado
mediante el OSINT.
PROCESO
El proceso OSINT consta de las siguientes fases:
11
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
En todo proceso OSINT se dan una sucesión de fases o pasos, que se pueden deducir de lo referido hasta
el momento y que son:
Problemas
Como hemos mencionado anteriormente, se pueden identificar principalmente 2 problemas a la hora
de utilizar un sistema OSINT:
• Demasiada información: como ya se ha puesto de manifiesto, la cantidad de información pública
disponible en Internet es más que notable. Es por ello, que se debe realizar un proceso muy
exhaustivo a la hora de identificar y seleccionar las fuentes de información de interés que van a
ser recopiladas, y que posteriormente servirán para la generación de inteligencia. El hecho de
utilizar un catálogo extenso de fuentes conlleva obviamente un mayor gasto a la hora de
implementar el sistema, y en el caso de no tener disponibles los recursos necesarios, provoca
una significativa ralentización del mismo.
• Fiabilidad de las fuentes: es importante valorar previamente las fuentes que van a nutrir el
sistema de información ya que una selección errónea de las mismas puede provocar resultados
erróneos y desinformación.
12
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
Herramientas
Hay multitud de herramientas y servicios útiles a la hora de implementar un sistema OSINT. A
continuación, se mencionan algunas de ellas:
• Buscadores habituales: Google, Bing, Yahoo, Ask. Permiten consultar toda la información que
indexan. Así mismo, permiten especificar parámetros concretos (Hacking con buscadores: por
ejemplo «Google Hacking» o «Bing Hacking») de manera que se pueden realizar búsquedas con
mucha mayor precisión que la que utilizan los usuarios habitualmente.
Dependiendo del buscador empleado se utilizan distintos parámetros, si bien algunos de ellos
son comunes. Algunos ejemplos de búsquedas parametrizadas son las siguientes:
Ficheros con extensión pdf de un sitio web concreto: site:cert.inteco.es + ext:pdf -
Algunos sitios hackeados: intitle:"hacked by SultanHaikal"
Mediante éstos parámetros se puede obtener, entre otras cosas, información sensible como
nombres de usuarios y contraseñas procedentes de volcados de bases de datos, localización de
servidores vulnerables, acceso a dispositivos hardware online como webcams, cámaras de
vigilancia o impresoras, o datos personales como DNI, cuentas bancarias, etc.
• Buscadores especializados:
o Shodan: Permite entre otras cosas localizar ordenadores, webcams, impresoras, etc.
basándose en el software, la dirección IP, la ubicación geográfica, etc. Mediante este
servicio es posible localizar información de interés y, en ocasiones, curiosa e incluso
inquietante, como por ejemplo: acceder al sistema de control de una pista de patinaje
sobre hielo en Dinamarca y descongelarla, poner en modo de prueba todo el sistema de
control de tráfico de una ciudad o acceder al sistema de control de una planta
hidroeléctrica en Francia. -
o NameCHK: es una herramienta que permite comprobar si un nombre de usuario está
disponible en más de 150 servicios online. De este modo, se puede saber los servicios
que utiliza un usuario en concreto, ya que habitualmente la gente mantiene dicho
nombre para todos los servicios que utiliza. Además, disponen de una API que permite
automatizar las consultas. -
o Knowem: es una herramienta de similares características que MameCHK pero
comprueba el nombre en más de 550 servicios, incluyendo dominios disponibles. -
o Tineye: es un servicio que, partiendo de una imagen, indica en qué sitios web aparece.
Es similar a la búsqueda por imagen que incorpora Google Imágenes. -
o Buscadores de información de personas: permiten realizar búsquedas a través de
diferentes parámetros como nombres, direcciones de correo o teléfonos. A partir de
datos concretos localizan a usuarios en servicios como redes sociales, e incluyen posibles
datos relacionados con ellos como números de teléfono o fotos. Algunos de los portales
que incorporan este servicio son: Spokeo, Pipl, 123people o Wink.
13
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
14
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
FUENTES ABIERTAS: Hablar de fuentes abiertas es hablar de información de acceso público y por tanto
sin la existencia o condición de acceso por motivos de privacidad.
El medio en el que se da la existencia de estos datos no está predefinido, sino que puede estar
incardinada en un archivo digital, en un audio o en un papel. Por ello a nivel Policial no descartaremos
ningún soporte físico, electrónico o magnético y se recogerá toda la información posible sobre el
objetivo, pues se trata de adquirir todo lo que sea de interés para después de su análisis usarla en
materia de prevención o represión de actividades delictiva
REDES SOCIALES: una red social es un nexo entre varios usuarios, que los mantiene en contacto y un
medio por el que se comparten vivencias, archivos y en definitiva se comunican.
Consecuencia inmediata de la existencia de una comunidad y de un número indeterminado de usuarios,
es la publicación de datos o información personal, la cual si no es privada es susceptible de captación y
análisis. Actualmente existen varias redes sociales, con una mayor o menor incidencia o usuarios,
significando entre todas ellas las más comunes y con mayor cantidad de usuarios en España, como son
FACEBOOK, INSTAGRAM, TWITTER y TIK TOK, esta última especialmente en auge.
LA BÚSQUEDA DE INFORMACIÓN:
Una vez que se ha definido que es OSINT y en qué consiste, es momento de iniciar la búsqueda de
información.
Como se ha reseñado, ésta puede estar disponible en cualquier formato, por lo que podemos buscar en
periódicos, anuncios, folletos, carteles, archivos de audio, fotos, televisión y en Internet.
Dentro de esta red podemos buscar en cualquier sitio web, foros, blogs, servicios de streaming,
plataformas como YouTube y en redes sociales.
En este punto es imprescindible diferenciar claramente en qué tipo de red vamos a navegar, ya que no
es igual hacerlo en la web clara o “Surface Web” o en la web oscura “Dark Web”.
15
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
16
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
Teniendo en cuenta que no hay una definición prestablecida para las Darknets, tienes que tener en
cuenta que, aunque técnicamente es algo diferente, en muchas ocasiones se suele utilizar este mismo
nombre para referirse a la Dark Web.
En resumen, la Surface Web, La Deep Web y la Dark Web representan el contenido, sea bien no
indexable en buscadores tradicionales o de legalidad dudosa, la DarkNet representaría la llave para
poder acceder a ese contenido, dicho de otra manera, son las redes donde las esas páginas están
albergadas. Por lo general, para distinguir los conceptos vistos suele utilizarse el esquema del iceberg.
17
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
Opera Browser: Este navegador resulta popular entre los terroristas debido a que posee un servicio de
VPN gratuito incrustado, y resulta compatible con el sistema operativo móvil Android; el más empleado
en este tipo de terminales móviles entre los terroristas.
Servicios de Proxy y VPN: De atrás viene la intención de los cibercriminales que navegan por internet
para la consecución de sus delitos, de intentar ocultar, o enmascarar la dirección I.P desde la que
navegan. Como no podía ser de otra forma, las personas que están en el foco de las actividades
terroristas toman medidas en este sentido mediante el enrutado de sus comunicaciones a través de
otros equipos, empleando para ello servicios de Proxy y VPN.
Las primeras referencias a este tipo de servicios fueron vertidas por miembros de AlQaeda en foros de
la Deep y Dark Web, haciendo alusión al uso de la VPN de la mercantil CyberGhost.
En sucesivos meses y años, han sido varios los foros de internet en los que usuarios relacionados o afines
con el terrorismo yihadista, han debatido sobre la seguridad real de estas aplicaciones, supeditadas
siempre en cierto modo a la seguridad que aportan las mercantiles que las manejan en relación con los
datos de registro, gestión de logs de sistema, y colaboración con organismos gubernamentales
encargados de las investigaciones.
A comienzos del año 2016, un destacado grupo cibernético pro DAESH, lanzó un aviso a sus seguidores,
advirtiendo que los servicios de VPN basados en complementos para navegadores web no eran lo
suficientemente seguros, y recomendaba el uso de soluciones de pago verdaderamente comprometidas
con la seguridad que no almacenaran los logs de conexión.
Hush-Mail: Este servicio proporciona una seguridad adicional en comparación a los servicios de correo
electrónico gratuitos. En una primera instancia enmascara la dirección I.P desde la que los usuarios
envían correos electrónicos, y estos no son analizados por los sistemas para brindar publicidad a sus
usuarios.
ProtonMail: Es un servicio gratuito liderado por el CERN de Suiza, el cual proporciona una cuenta de
correo electrónico anónima, con cifrado de extremo a extremo, cuya característica más destacable es
que está protegida por las estrictas leyes de privacidad de Suiza
…
18
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
19
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN
ANEXOS Y NOTAS
EGMONT: El Grupo Egmont de Unidades de GLOSARIO:
Inteligencia Financiera se creó para proporcionar a las UCIC: Unidad Central de Inteligencia Criminal
Unidades de Inteligencia Financiera de todo el mundo CITCO: Centro de inteligencia Contra el Terrorismo y
un foro para intercambiar información de manera Crimen Organizado
confidencial para combatir el blanqueo de dinero, el CIAR: Centro de Inteligencia y Análisis de Riesgos
financiamiento del terrorismo y otros delitos GLI: Grupo Local de Inteligencia
determinantes. Actualmente unos 165 países forman GPI: Grupo Provincial de Inteligencia
parte de este Grupo. UTI: Unidad Territorial de Inteligencia
UCI: Unidad Central de Inteligencia.
NCIS: Servicio Nacional de Inteligencia Criminal
SEPBLAC: El Servicio Ejecutivo de la Comisión de
Prevención del Blanqueo de Capitales e Infracciones
Monetarias. Es la unidad de inteligencia financiera del
Ministerio de Asuntos Económicos y Transformación
Digital del Gobierno de España. Es la autoridad
supervisora en materia de prevención del blanqueo
de capitales y de la financiación del terrorismo y
ejecución de las sanciones y contramedidas
financieras de la Ley de prevención del blanqueo de
capitales y de la financiación del terrorismo.
Rellena y
complementa
tu tema.
20