T39 Inteligencia

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

TEMA 39. INTELIGENCIA


1. DATO, INFORMACIÓN E INTELIGENCIA 2. TIPOLOGIAS DE INTELIGENCIA.
3. CICLO DE LA INTELIGENCIA. 4. INTELIGENCIA DE FUENTES ABIERTAS (OSINT).
5. SURFACE WEB, DEEP WEBDARK WEB, DARKNET.

1. DATO, INFORMACION E INTELIGENCIA:

Entendemos como datos, todos esos valores recolectados del mundo real, los cuales no tienen contexto
ni relación entre sí. Por ejemplo: nueve, Matemática, José.
Cuando hablamos de Información nos referimos a los datos cuando son sometidos a un proceso en el cual
los relacionamos entre sí. Por ejemplo. José ha sacado un 9 en Matemáticas.
Si nos centramos en la información policial, ésta podría definirse, de forma muy básica, como "La
adquisición por parte de los cuerpos policiales de conocimientos o datos tendentes a la averiguación de
un hecho o delito".
Pero para que la información captada sea realmente útil a los fines de la prevención o la investigación de
los delitos es necesario convertirla en inteligencia, para lo cual ha de ser analizada. El análisis de la
información policial puede ser de dos tipos: operativo y estratégico.

INFORMACIÓN + ANÁLISIS = INTELIGENCIA

Así pues, podemos definir inteligencia como el conocimiento útil resultado del proceso de recogida,
valoración y análisis de la información y por consiguiente podemos definir la inteligencia criminal como
el resultado útil que surge de procesar la información policial y cuyo uso está dirigido a la toma de
decisiones para combatir tanto futuras amenazas criminales, como actividades delincuenciales en curso.

Antes de abordar la clasificación de los tipos de inteligencia es preciso referirse a las dimensiones o
conceptos que se pueden expresar con el término inteligencia.

El primero que lo hizo, siempre referido a la inteligencia como componente de la seguridad nacional, fue
Sherman Kent en 1949, que identificó el término con tres conceptos:
a) el producto derivado de la transformación de la información y el conocimiento en inteligencia.
b) la organización que realiza esta tarea.
c) el proceso mediante el que se lleva a cabo.

La inteligencia como producto es el resultado que se obtiene, la inteligencia como organización se


refiere a los organismos y unidades que realizan las anteriores actividades de transformar la
información en inteligencia y la protegen, y la inteligencia como proceso comprende los
procedimientos y medios que se utilizan.

Por último, la inteligencia puede ser utilizado de manera operativa, a corto o medio plazo (un servicio
policial concreto con detenciones, registros, etc.), denominándose entonces inteligencia operativa y
también puede servir para anticiparse a situaciones problemáticas a largo plazo, poniendo los medios
para que ese problema no se produzca o para que estemos preparados para afrontarlo de la mejor
manera posible, denominándose entonces inteligencia estratégica.
 ojo!

1
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

FUNCIONES DE LA INFORMACIÓN:
• Preventiva: prever o descubrir las actividades que originen inseguridad ciudadana o
supongan una agresión a la seguridad del estado y así poder tomar las oportunas medidas
antes de que aquellas se produzcan
• Represiva: cuando se produce el delito, la información permite identificar, esclarecer y
poner a disposición judicial a los autores de estos hechos delictivos
• De conocimiento: poner en conocimiento de hechos, causas que los producen, perfil de
personas que intervienen, circunstancias que los rodean para poder adoptar políticas de
seguridad más adecuadas

NIVELES DE INTELIGENCIA:
La función de gestión de la inteligencia ha venido siendo desarrollada por la Unidad Central de
Inteligencia Criminal (UCIC) a nivel central y por las unidades de inteligencia periféricas (territoriales
-UTI, provinciales -UPI, y locales -ULI).
El RD 952/2018 y la Orden Ministerial 28/2013 vienen a redefinir orgánica y funcionalmente la gestión
de la inteligencia de la Policía Nacional, quedando:
1. La DAO asume las funciones de coordinación y supervisión de las Unidades Operativas
nacionales, supraterritoriales y territoriales y el desarrollo de las funciones de coordinación,
recepción, tratamiento y análisis de la información a través de la UPEC
2. La UCIC, entre otras funciones, se responsabilizará de la captación, recepción, análisis,
tratamiento y desarrollo de las informaciones relativas a la criminalidad en su ámbito orgánico
y funcional de adscripción, esto es, la Comisaria General de Policía Judicial.
3. La estructura periférica de inteligencia queda adscrita orgánicamente a las Unidades de
Coordinación Operativa Territorial (UCOT) de las diferentes Jefaturas Superiores de Policía,
dependiendo funcionalmente de la DAO a través de la UPEC.
En el CNP cabe hablar de una estructura nacional de inteligencia diseñada en 5 niveles:
• 1º NIVEL DE INTELIGENCIA:
- Comisarías Locales: Unidades Locales de Inteligencia (ULI).
• 2º NIVEL DE INTELIGENCIA:
- Comisarías Provinciales. Unidades Provinciales de Inteligencia (UPI).
• 3º NIVEL DE INTELIGENCIA:
- Jefaturas Superiores de Policía: Unidades Territoriales de Inteligencia (UTI).
• 4º NIVEL DE INTELIGENCIA:
- Comisaría General de Información. Unidad Central de Inteligencia (UCI). INDIA 3 (I-3).
- Comisaría General de Policía Judicial. Unidad Central de Inteligencia Criminal (UCIC).
- Comisaría General de Policía Científica. Secretaría General: BINCIPOL
- Comisaría General de Extranjería y Fronteras. Unidad Central de Redes de Inmigración Ilegal
y Falsedades Documentales (UCRIF): Centro de Inteligencia y Análisis de Riesgos (CIAR).
- Comisaría General de Seguridad Ciudadana. Grupo ISECI (Inteligencia de Seguridad
Ciudadana)
• 5º NIVEL DE INTELIGENCIA:
- Dirección Adjunta Operativa. Unidadde Planificación Estratégica y
Coordinación (UPEC): se encarga del análisis de la información suministrada por las Comisarías
Generales y Divisiones y de la elaboración de análisis estratégicos.
- Ocupa, según los términos del vigente Plan Estratégico, el vértice superior común del Sistema
Nacional de Inteligencia Criminal de la Policía Nacional.

2
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

2. TIPOLOGIAS DE INTELIGENCIA:
LA INTELIGENCIA SEGÚN EL NIVEL DE DECISIÓN
Inteligencia nacional Es la que precisa el Gob. de la Nación para definir y desarrollar su política en el más alto de sus niveles de decisión
Es la que necesitan los titulares de los distintos Ministerios del Gob. de la Nación para ejecutar la política de sus respectivos
Inteligencia departamental
departamentos
Es la inteligencia que se genera y se utiliza para planear y ejecutar cualquier tipo de operaciones, tanto de carácter militar
Inteligencia operativa
como policial o de inteligencia. Aplicación directa en el desarrollo de las operaciones.
LA INTELIGENCIA SEGÚN SU FINALIDAD
Tiene su fuente en datos generales de la criminalidad y su finalidad es la de orientar a los superiores jerárquicos en la toma
de decisiones, con el fin de resolver, reducir o prevenir el delito, lo que implica resultados a medio o largo plazo.
-Tipos de análisis estratégicos.
a) Análisis de fenómenos de la criminalidad o análisis situacional: Es el análisis de la naturaleza o tipología, de la
Inteligencia estratégica extensión y de la evolución de la criminalidad en una región geográfica y en un período dado.
Sus objetivos son: establecer prioridades, definir una política preventiva, repartir los medios personales y materiales,
etc, En definitiva, orientar la toma de decisiones. Para realizarlo nos vamos a apoyar inicialmente en datos estadísticos
b) Análisis del perfil general o autores: búsqueda de características-tipo de los autores (o de las víctimas) de infracciones
análogas y pautas de comportamiento.
Se fundamenta en datos concretos obtenidos de investigaciones realizadas por los grupos operativos y tiende a la
comprensión de un asunto, marcando una dirección a la investigación y extrayendo hipótesis que deben ser corroboradas.
-Tipos de análisis operativos.
a) Análisis de caso o de alcance: Es el estudio de un delito grave (acción terrorista, asesinato, violación, atraco, rapto,
etc.) orientado a localizar y comparar en el tiempo las acciones de las principales personas del asunto.
Inteligencias operativa y b) Análisis de grupo de autores: estudio de la estructura de un grupo de autores conocidos y de las relaciones existentes
operacional entre los miembros de ese grupo
c) Análisis del perfil específico: descripción del autor o autores de uno o varios delitos basada en las pistas descubiertas
en el lugar de los hechos y en las informaciones relacionadas con ellas
d) Análisis de investigación: estudio y la evaluación de las actividades ejecutadas en el marco de una investigación
concreta con el fin de: completar las actividades de investigación, examinar los errores cometidos y utilizar la
experiencia para el futuro.

Inteligencia táctica Busca patrones entre los datos generales de criminalidad para atrapar al delincuente (objetivo del operativo) o reducir la
oportunidad (objetivo del estratégico)

3
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

Se inicia a partir de la inteligencia estratégica y está orientada a determinar de modo anticipado las opciones de evolución de
una situación y las posibilidades y probabilidades de actuación de los elementos involucrados en ella, con objeto de reducir
Inteligencia prospectiva la incertidumbre por el futuro en entornos caracterizados por la complejidad, el cambio y la inestabilidad. Tiene un alto
componente de estimación, por lo que también se la conoce como inteligencia estimativa o predictiva
LA INTELIGENCIA SEGÚN LA NECESIDAD DE INFORMACIÓN QUE SATISFACE
Es la que se produce para satisfacer los requerimientos de inteligencia permanentes y generales de la organización de que
Inteligencia básica se trate. Se emplea sobre todo para responder a las necesidades de información que se plantean durante la producción de
inteligencia estratégica e inteligencia prospectiva o estimativa
Tiene por finalidad satisfacer los requerimientos de inteligencia puntuales y concretos de una organización. Presenta el estado
de una situación o de un acontecimiento en un momento dado y puede señalar opciones de evolución en un corto plazo, así
Inteligencia actual como indicios de riesgos inmediatos. Se emplea principalmente para responder a las demandas de información que surgen
durante la aparición de un fenómeno o acontecimiento imprevisto, durante un proceso de toma de decisiones sobre un
acontecimiento de interés nacional o durante la planificación y el desarrollo de una misión.
Es la que se elabora para satisfacer los requerimientos informativos que se producen durante la gestión de una crisis. El
tiempo dedicado a la obtención y procesamiento de datos e información y a la valoración, análisis, integración e interpretación
Inteligencia crítica
durante una crisis se reduce al mínimo imprescindible con objeto de dar a conocer el estado de la situación con la máxima
urgencia posible
LA INTELIGENCIA SEGÚN EL MEDIO EN EL QUE SE ENCUENTRA LA INFORMACIÓN
Es la que se elabora a partir de información recogida o suministrada directamente por personas.
Las fuentes humanas se pueden clasificar en:
• Confidentes. Personas que trabajan para la policía aportando información de interés policial, de manera periódica y
estable, debido a su entorno o situación, recibiendo por sus servicios una contraprestación.
• Colaboradores. Cualquier persona que tiene conocimiento por su contexto social, laboral, vecindad, familiar, etc., de
información de interés policial, la proporcionan y además facilitan ayuda en la labor policial sin recibir contraprestación
por su cooperación.
Inteligencia HUMINT o de • Informadores. Aquellas personas que por encontrarse en una situación próxima al entorno delictivo, o en cualquier otra
situación estratégica, tienen información de interés policial de difícil conocimiento o acceso para los servicios policiales.
fuentes humanas
Pueden ser informadores ocasionales o habituales a los que les mueven razones varias como por ejemplo la rivalidad,
los celos, el interés, etc.
• Infiltrados. Es la opción más productiva, peligrosa y difícil de conseguir. Son personas que se introducen en una
organización criminal obteniendo la información necesaria para el fin de la investigación. Estas personas preferentemente
deben pertenecer a la institución policial, garantizando con ello la fidelidad de las informaciones.
El infiltrado debe de ser siempre un caso excepcional y su utilización poco frecuente, limitándose a aquellos servicios en
que sea imposible la utilización de un confidente. El infiltrado como tal no tiene regulación legal ni control judicial, lo que
le diferencia sustancialmente de las figuras del agente encubierto / agente encubierto informático reguladas en la LECrim.
4
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

Es la que se elabora a partir de información obtenida de recursos informativos de carácter público.


Por fuente abierta se entiende todo documento con cualquier tipo de contenido, fijado en cualquier clase de soporte que se
Inteligencia OSINT transmite por diversos medios y al que se puede acceder en modo digital o no, puesto a disposición pública, con
o de fuentes abiertas independencia de que esté comercializado, se difunda por canales restringidos o sea gratuito.
La información que transmiten las fuentes abiertas se caracteriza por su singularidad, su rápido modo de obtención, su fácil
actualización, su bajo coste en relación con la procedente de otras fuentes y su adquisición sin correr riesgos.
Inteligencia SIGINT a partir de la obtención y el procesamiento de datos provenientes de la detección, interceptación y descifrado de señales y
o de señales transmisiones de cualquier clase.
Inteligencia IMINT Se elabora a partir del análisis de imágenes adquiridas por medios técnicos, como cámaras fotográficas, medios de
o de imágenes grabación...
Inteligencia TECHINT Se elabora a partir de la obtención y el procesamiento de información mediante el uso de medios técnicos. Es un término
o técnica genérico con el que se designa el uso conjunto de datos provenientes de las inteligencias SIGINT e IMINT
LA INTELIGENCIA SEGÚN EL MÉTODO DE OBTENCIÓN
Según el método utilizado para obtener los datos y la información que le sirven de base. Las denominaciones de estos tipos de inteligencia coinciden con los
descritos en el punto anterior, excepto que no existe inteligencia OSINT, sino que esta puede obtenerse por métodos HUMINT, SIGINT o IMINT, o varios de
ellos simultáneamente.
LA INTELIGENCIA SEGÚN EL TERRITORIO SOBRE EL QUE SE ELABORA
Se ocupa de identificar y seguir la evolución de los riesgos y amenazas a la seguridad procedentes del interior del Estado al
Inteligencia interior que pertenece el servicio de inteligencia, con el fin de apoyar el proceso de adopción de medidas preventivas o de
neutralización por parte del Gobierno
Se ocupa de identificar y seguir la evolución de los riesgos y amenazas a la seguridad procedentes del exterior del Estado al
Inteligencia exterior que pertenece el servicio de inteligencia, con el fin de apoyar la adopción de medidas preventivas o de neutralización por
parte del Gobierno, así como las que pueda diseñar para promover los intereses nacionales.
Inteligencia realizada sobre un conjunto de naciones o región geográfica, en la que intervienen servicios de distintos países
con una finalidad común, como puede ser la que precisan organizaciones multinacionales, como la OTAN, la Unión Europea,
Inteligencia multinacional
la ONU, los países integrantes del Acuerdo UKUSA, etc. Los servicios que elaboran este tipo de inteligencia reciben el nombre
de centros de fusión de inteligencia.
LA INTELIGENCIA SEGÚN LA MATERIA O CAMPOS DEL CONOCIMIENTO
Es la que procede del estudio de las características naturales y artificiales de un espacio o zona geográfica determinada.
Inteligencia geográfica
Generalmente es complementaria de otros tipos de inteligencia.
Trata la política interior y exterior de los gobiernos y las actividades de los movimientos políticos. En los servicios de
Inteligencia política inteligencia de nivel nacional ocupa una gran parte de su actividad productora.

Inteligencia sociológica Se fundamenta en el conocimiento de la estructura y de todos los factores sociales de una nación o zona determinada.

5
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

También llamada MILINT, es la que se elabora a partir de la información relativa a naciones extranjeras, fuerzas o elementos
Inteligencia militar hostiles o potencialmente hostiles y áreas de operaciones reales o potenciales. Es un ámbito de la inteligencia propio de las
fuerzas armadas
Inteligencia científica y Se ocupa de la obtención y el procesamiento de información de carácter científico y tecnológico en los ámbitos civil y militar
tecnológica de interés para la seguridad.
Se ocupa de la obtención y el procesamiento de la información financiera, económica y empresarial de un Estado para permitir
Inteligencia económica
una eficaz salvaguarda de los intereses nacionales, tanto en el interior como en el exterior.
planificar y adoptar medidas para mantener la competitividad de la empresa y afrontar con mayores garantías los rápidos y
Inteligencia competitiva
continuos cambios a los que se ve sometida toda organización
tipo de inteligencia útil para obtener, evaluar e interpretar información y difundir inteligencia necesaria para proteger y
promover los intereses nacionales de cualquier naturaleza (políticos, comerciales, empresariales), frente al crimen
Inteligencia criminal organizado, al objeto de prevenir, detectar y posibilitar la neutralización de aquellas actividades delictivas, grupos o personas
que, por su naturaleza, magnitud, consecuencias previsibles, peligrosidad o modalidades, pongan en riesgo, amenacen o
atenten contra el ordenamiento constitucional y los derechos y libertades fundamentales
Conocida como MEDINT y de aplicación fundamentalmente militar, es la que se deriva de la obtención y análisis de los
Inteligencia sanitaria elementos de epidemiología y ambientales en una determinada zona, así como los riesgos nucleares, biológicos, químicos y
radiológicos (NBQR) para las fuerzas propias.
Identificada con el acrónimo inglés TARINT es el tipo de inteligencia que facilita la selección de objetivos militares y realiza la
Inteligencia de objetivos
evaluación de daños.
Conocida como PSYOPS es el tipo de inteligencia necesaria para la planificación, conducción y evaluación de las operaciones
Inteligencia psicológica
psicológicas
Identificada por el acrónimo SOCINT, se elabora a partir de la información sobre asuntos sociales, políticos, económicos y
Inteligencia sociocultural demográficos para comprender las creencias, valores, actitudes y comportamientos de un actor o grupo social determinado,
con el fin de prevenir y neutralizar amenazas a la seguridad.
Bajo el acrónimo CULINT se identifica la inteligencia elaborada a partir de información social, política, económica y
Inteligencia cultural demográfica que proporciona un conocimiento que permite comprender la forma de actuar y las motivaciones de cualquier
tipo de actor (aliado, neutral o enemigo), así como anticipar sus reacciones ante determinados acontecimientos
Se elabora por cualquier servicio que debe abordar el análisis y la interpretación de un asunto o de una situación con una
Inteligencia holística perspectiva multidisciplinar, integrando información proveniente de múltiples fuentes y realizada por un equipo de trabajo de
especialidades y procedencias diversas formado exclusivamente para la ocasión.

6
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

3. CICLO DE LA INTELIGENCIA:
Siempre que se hablamos de inteligencia, aparece asociado el término “ciclo de la inteligencia”, que
constituye el trabajo cotidiano de los analistas.

Entendemos por ciclo como una sucesión de fases que se solapan y que no tienen que responder a un
orden secuencial, por el cual se crea inteligencia.

La denominación de ciclo es una convención a la que se llega para comprender de forma unánime, por
todos, las actividades que dan sentido al trabajo cotidiano del analista. Sin embargo, es más apropiado
pensar en el concepto de “proceso” frente a “ciclo”, ya que esas fases de retroalimentan, vuelven unas
sobre otras y, en suma, configuran un proceso menos lineal y más interactivo.

El ciclo de la inteligencia se caracteriza por la presencia del analista en cada una de sus fases. Se puede
disponer de la mejor tecnología, pero por sí misma no garantizaría buenos análisis. Por el contrario, un
buen analista, aún con escasez de medios, puede explotar la información y llegar a construir
conocimiento y, por tanto, inteligencia.

El ciclo de la inteligencia se compone de cinco fases: (RETAD)  ojo!


1. RECOPILACIÓN
En la base de este proceso se encuentra el plan de recopilación en dónde se especificarán que
datos han de facilitarse, quién los debe facilitar, cuándo, a quién y cómo deben facilitarse. Este
plan:
• Sirve para determinar los datos específicos que se necesitan.
• Evita la pérdida de tiempo y energía que conlleva la búsqueda de datos innecesarios.
• Aumenta la eficacia y conduce a una investigación completa.

2. EVALUACIÓN
Todos los datos que son recogidos según el plan de recopilación deben ser evaluados. Durante
la evaluación se combinan dos variables: la fuente que facilita la información en sí o, dicho de
otra forma, la fiabilidad de la fuente y la calidad de la información aportada.
En la actualidad, los países de la Unión Europea están utilizando un sistema común de evaluación
con claves alfa-numéricas. Es el sistema denominado 4x4, que combina la información con la
fuente y tiene la ventaja de que todos los interesados hablan el mismo lenguaje.
EVALUACIÓN DE LA FUENTE:
La evaluación de la fuente es completamente independiente de la evaluación del dato.
Es necesaria, porque una persona de completa confianza puede difundir una información que
no sea exacta o, al contrario.
Se utilizan cuatro códigos (A, B, C y X) para evaluar la fuente:
(A): no hay ninguna duda sobre la fiabilidad de la fuente. En el pasado, la fuente se ha
comprobado fiable en todos los casos. Algunos ejemplos serían los funcionarios de policía, los
registros públicos (Hacienda, Censo, Trafico, etc.…). en principio no se da esa evaluación a un
informador.
(B): en el pasado, la fuente se ha comprobado fiable en la mayoría de los casos. Es la que tendría,
como regla general, un informador ya conocido.
(C): en el pasado, la fuente se ha comprobado no fiable en la mayoría de los casos.

7
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

(X). Este código se utiliza en dos casos:


- La fuente todavía no ha sido utilizada con anterioridad, por ejemplo, una comunicación
telefónica anónima o una persona desconocida que se presenta como confidente.
- La fuente ha sido utilizada anteriormente, pero faltan datos para saber si es fiable (B) o
no fiable en la mayoría de los casos (C).

EVALUACIÓN DE LA INFORMACIÓN:
Es una apreciación profesional sin estimación subjetiva.
Los datos recogidos deben ser evaluados de la manera más objetiva por quien recibe la
información.
Se utilizan cuatro códigos (1,2,3 y 4) para evaluar la información:
(1): el dato es cierto, sin ninguna duda. Esta alta fiabilidad está concedida, por ejemplo, al
contenido de la información que aportan los funcionarios de policía y a los certificados de
los registros públicos. Esta valoración está reservada, exclusivamente, en la combinación
con el código fuente A (por ejemplo: el informe de un grupo de vigilancias, una partida de
defunción, etc.).
(2): el dato es observado por la misma fuente que no es funcionario policial.
(3): el dato no es observado por la misma fuente, pero está confirmado por otras
informaciones. En la práctica esta evaluación será, la mayoría de las veces, añadida por el
que maneja la información en base a otros elementos adicionales.
(4): el elemento no es observado por la fuente misma y no está confirmado por otras
informaciones.

3. TRATAMIENTO
Por tratamiento entendemos las operaciones y procedimiento técnicos de carácter
automatizado o no, que permiten la recogida, grabación, conservación, modificación y
cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas y
transferencias.
Hay cinco principios básicos de obligado cumplimiento en el tratamiento de la información:
- Es imprescindible que los datos sean tratados de forma exacta.
- Cada sistema de tratamiento debe ser estructurado inmediatamente.
- Los datos han de ser accesibles desde distintos puntos.
- Han de existir distintos niveles de acceso.
- Se ha de garantizar la confidencialidad.

4. ANÁLISIS
• El análisis puede ser definido como:
o El examen minucioso de la información para descubrir su significado y sus
características esenciales.
o La actividad que consiste en formar un todo con los distintos datos que se han
recibido de las diversas fuentes con la finalidad de poder dar un sentido a los
mismos.

8
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

• La importancia del análisis deriva de tres posibilidades que el analista va a proporcionar


a los responsables de la organización o al responsable operativo de la investigación:
- Centraliza y gestiona toda la información al desarrollar la capacidad analítica a través
de una amplia gama de herramientas de análisis.
- Redacta y somete a prueba las hipótesis relativas a actividades criminales actuales o
futuras, o cualquier otro problema que afecte a la seguridad ciudadana.
- Proporciona un valor añadido porque:
o Aporta visión de conjunto en temas complejos con numerosa información.
o Prioriza las acciones que se tengan que ejecutar.
o Optimiza los escasos medios materiales y personales.
• A partir de lo anterior, el análisis va a facilitar la toma de decisiones.
• El análisis va a utilizar tanto la lógica deductiva como la inductiva:
- Es una deducción, si los elementos son verdaderos, la hipótesis será verdadera ipso
facto y se le llamará conclusión.
- En una inducción, aunque los elementos sean verdaderos, no hay ninguna certeza de
que la hipótesis sea también verdadera.
• La elaboración de hipótesis es una de las funciones principales del analista. En este
sentido, el encabezamiento de un informe de inteligencia se inicia con la tesis general
cuyo contenido ha de responder siempre a seis preguntas:
- Qué: ¿de qué tipo de droga de trata?
- Quién: ¿quién dirige la organización?
- Cómo: ¿qué técnica de distribución de droga utilizan y cómo se blanquea el dinero?
- Cuándo: ¿qué día llegan los correos?
- Dónde: ¿a qué puerto llega la heroína?
- Por qué: ¿para enriquecerse y para financiar un partido político?
Esa tesis se ha de justificar mediante la elaboración de diferentes hipótesis que
desarrollan la tesis y cada hipótesis se ha de justificar con elementos (datos objetivos).
Tanto la tesis general como las hipótesis son inducciones y, por tanto, tendrán un grado
de certeza, mientras que los elementos son datos objetivos. Para llegar a la certeza total,
el informe de inteligencia ha de identificar los vacíos de información, que siempre
existen, y unas recomendaciones para el responsable de la investigación.
• Fiabilidad del análisis. La fiabilidad de cualquier análisis va a depender de tres factores:
- La cantidad y la calidad de la información que se analice.
- Los conocimientos prácticos y teóricos del analista.
- El grado de centralización de la información que haya conseguido el analista.
• Perfil del analista. Un analista de inteligencia debe tener conocimientos en todo ese
proceso de gestión del conocimiento o ciclo de inteligencia; utilizar una metodología,
unas técnicas y unas herramientas analíticas. Pero ello por sí mismo no garantiza la
calidad del análisis. Es preciso disponer de unas habilidades de:
- Pensamiento: crítico, lógico, creativo.
- Comunicación: escrita, verbal, empatía.
- Habilidades sociales: asertividad, resiliencia, gestión del tiempo,
inteligencia emocional.
- Otras ligadas a la captación de la información: memoria, percepción, escucha activa,
concentración.

9
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

5. DIFUSIÓN
La experiencia demuestra que los expedientes voluminosos se leen con dificultad, mientras que
una información presentada verbalmente, con audiovisuales, puede ser transmitida con mayor
facilidad puesto que permite un trato directo con el auditorio y la posibilidad de establecer un
coloquio entre profesionales.
Esta fase es tan importante o más que las anteriores ya que una deficiente presentación dejará
sin valor un gran análisis.

4. INTELIGENCIA DE FUENTES ABIERTAS (OSINT).


El acrónimo anglosajón OSINT se refiere Open Source Intelligence o Inteligencia de fuentes abiertas.
Hace referencia al conocimiento recopilado a partir de fuentes de acceso público. El proceso incluye la
búsqueda, selección y adquisición de la información, así como un posterior procesado y análisis de la
misma con el fin de obtener conocimiento útil y aplicable en distintos ámbitos.
Existen multitud de fuentes abiertas a partir de las cuales se puede obtener información relevante, entre
las que destacan:
• Medios de comunicación: revistas, periódicos, radio, etc.
• Información pública de fuentes gubernamentales.
• Foros, redes sociales, blogs, wikis, etc.
• Conferencias, simposios, «papers», bibliotecas online, etc
• Registro mercantil, registro de la propiedad…
Las fuentes de información OSINT, es un término acuñado y muy empleado entre militares, fuerzas del
orden y personal de inteligencia de las agencias gubernamentales. La información dependiendo de su
grado de accesibilidad se puede clasificar en:
a) Abiertas o públicas. Son aquellas que son accesibles para todos los ciudadanos y organismos y
en las que no se exige ningún requisito especial para poder consultarlas (registro de la propiedad,
registro mercantil, páginas de Internet, etc.).
b) Semiabiertas o semipúblicas. No son accesibles para todos los ciudadanos en general, estando
reservada su explotación a las personas integradas en ciertos organismos o entidades (la Policía)
o a aquellas otras que requieran de una autorización especial (orden judicial o autorización del
propietario de la fuente). Por ejemplo, el padrón municipal.
c) Clasificadas. Son aquellas fuentes que se encuentran protegidas por la ley y para cuyo acceso se
exige un permiso especial.

Las fuentes de información OSINT hacen referencia a cualquier información desclasificada y


públicamente accesible en Internet de forma gratuita.
La consulta y explotación de las fuentes de información constituye una parte esencial de la metodología
para la investigación de cualquier delito.
El tener que acudir de manera sistemática a tantas y tan variadas fuentes de información, y que son
ajenas a la actividad habitual de la policía, nos exige que desde el principio hagamos un esfuerzo por
conocerlas, saber cómo podemos consultarlas y para qué nos pueden servir en el marco de nuestras
investigaciones.
Solo así tendremos la seguridad de que estamos realizando las averiguaciones más lógicas y correctas
en cada momento, que obtenemos los datos que necesitamos, que no ponemos en peligro la
investigación y que avanzamos de la forma más rápida y eficaz posible.
En primer lugar, hay que conocer todas aquellas fuentes, públicas y privadas, que en un momento u otro
de nuestras investigaciones pueden tener datos de interés para la resolución de un caso. Prácticamente
todo puede convertirse en una posible fuente de información.

10
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

Algunas de esas fuentes serán habituales y de obligada consulta, mientras que otras serán más
específicas, según las necesidades de cada caso; pero conviene que las conozcamos todas y que las
utilicemos de manera sistemática y siguiendo un orden lógico, sabiendo además que dicho catálogo
tiene que ser abierto para actualizarlo y ampliarlo permanentemente.
Este tipo de información tiene sus puntos fuertes y sus puntos débiles:
- Eficiente. Desde el punto de vista de la inversión de recursos y el equilibro que
mantienen con el tiempo y los beneficios generados, el OSINT es la forma de
inteligencia que permite obtener más con menos y en el menor plazo.
- Rápido. Antes de internet, y aún más después, el acceso a esta información permite
efectuar de la forma más ágil el ciclo de inteligencia.
- Intermediado. Cuando se hace OSINT se pesca en el “mar de datos e información”
que otros han generado, de tal forma que las fuentes normalmente han pasado por
al menos un intermediario, cuando no varios.
- Dependiente. La existencia de intermediarios también indica la presencia de dos
extremos, una fuente y un receptor que respectivamente generan y sufren una
dependencia, asimismo tienden a existir numerosos intermediarios en la forma de
editores, periodistas, usuarios, medios, etc.
- Accesible. El reducido coste económico de los medios que permiten a los individuos
llenar este mar de información, es el mismo coste reducido que permite a los
buscadores de información hacer OSINT, así pues cualquier individuo u organización
pequeña o grande, rica o pobre, puede hacer uso de esta forma de inteligencia con
un mayor o menor grado de éxito, pero en la mayoría de ocasiones de éxito.
- Voluminoso. El mar de información siempre ha sido grande, pero con la llegada de
una red global en la que cualquier individuo es una fuente de información, el volumen
total se ha disparado hasta convertir a la fase de procesamiento, y no la de obtención,
en el mayor reto.

Ahora bien, como siempre ha ocurrido, lo accesible y lo público, y lo secreto y lo sensible, tienden a
repelerse, así pues no es de esperar que lo más comprometido y sensible pueda ser siempre averiguado
mediante el OSINT.

PROCESO
El proceso OSINT consta de las siguientes fases:

11
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

En todo proceso OSINT se dan una sucesión de fases o pasos, que se pueden deducir de lo referido hasta
el momento y que son:

• Requisitos/Objetivo: Debemos saber qué buscamos o quién es el objetivo. Es la fase en la que


se establecen todos los requerimientos que se deben cumplir, es decir, aquellas condiciones que
deben satisfacerse para conseguir el objetivo o resolver el problema que ha originado el
desarrollo del sistema OSINT.
• Identificar fuentes de información relevante: consiste en especificar, a partir de los requisitos
establecidos, las fuentes de interés que serán recopiladas. Hay que tener presente que el
volumen de información disponible en Internet es prácticamente inabordable por lo que se
deben identificar y concretar las fuentes de información relevante con el fin de optimizar el
proceso de adquisición.
• Adquisición: obtención de información como proceso de búsqueda en las fuentes escogidas de
aquello que sea de relevancia usando las herramientas precisas.
• Procesamiento: consiste en dar formato a toda la información recopilada de manera que
posteriormente pueda ser analizada.
• Análisis: es la fase en la que se genera inteligencia a partir de los datos recopilados y procesados.
El objetivo es relacionar la información de distintos orígenes buscando patrones que permitan
llegar a alguna conclusión significativa.
• Presentación de inteligencia: Elaborar el informe de inteligencia claro, sencillo y comprensible,
para que la información sea usada o explotada posteriormente

Problemas
Como hemos mencionado anteriormente, se pueden identificar principalmente 2 problemas a la hora
de utilizar un sistema OSINT:
• Demasiada información: como ya se ha puesto de manifiesto, la cantidad de información pública
disponible en Internet es más que notable. Es por ello, que se debe realizar un proceso muy
exhaustivo a la hora de identificar y seleccionar las fuentes de información de interés que van a
ser recopiladas, y que posteriormente servirán para la generación de inteligencia. El hecho de
utilizar un catálogo extenso de fuentes conlleva obviamente un mayor gasto a la hora de
implementar el sistema, y en el caso de no tener disponibles los recursos necesarios, provoca
una significativa ralentización del mismo.
• Fiabilidad de las fuentes: es importante valorar previamente las fuentes que van a nutrir el
sistema de información ya que una selección errónea de las mismas puede provocar resultados
erróneos y desinformación.

12
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

Herramientas
Hay multitud de herramientas y servicios útiles a la hora de implementar un sistema OSINT. A
continuación, se mencionan algunas de ellas:

• Buscadores habituales: Google, Bing, Yahoo, Ask. Permiten consultar toda la información que
indexan. Así mismo, permiten especificar parámetros concretos (Hacking con buscadores: por
ejemplo «Google Hacking» o «Bing Hacking») de manera que se pueden realizar búsquedas con
mucha mayor precisión que la que utilizan los usuarios habitualmente.
Dependiendo del buscador empleado se utilizan distintos parámetros, si bien algunos de ellos
son comunes. Algunos ejemplos de búsquedas parametrizadas son las siguientes:
Ficheros con extensión pdf de un sitio web concreto: site:cert.inteco.es + ext:pdf -
Algunos sitios hackeados: intitle:"hacked by SultanHaikal"
Mediante éstos parámetros se puede obtener, entre otras cosas, información sensible como
nombres de usuarios y contraseñas procedentes de volcados de bases de datos, localización de
servidores vulnerables, acceso a dispositivos hardware online como webcams, cámaras de
vigilancia o impresoras, o datos personales como DNI, cuentas bancarias, etc.

• Buscadores especializados:
o Shodan: Permite entre otras cosas localizar ordenadores, webcams, impresoras, etc.
basándose en el software, la dirección IP, la ubicación geográfica, etc. Mediante este
servicio es posible localizar información de interés y, en ocasiones, curiosa e incluso
inquietante, como por ejemplo: acceder al sistema de control de una pista de patinaje
sobre hielo en Dinamarca y descongelarla, poner en modo de prueba todo el sistema de
control de tráfico de una ciudad o acceder al sistema de control de una planta
hidroeléctrica en Francia. -
o NameCHK: es una herramienta que permite comprobar si un nombre de usuario está
disponible en más de 150 servicios online. De este modo, se puede saber los servicios
que utiliza un usuario en concreto, ya que habitualmente la gente mantiene dicho
nombre para todos los servicios que utiliza. Además, disponen de una API que permite
automatizar las consultas. -
o Knowem: es una herramienta de similares características que MameCHK pero
comprueba el nombre en más de 550 servicios, incluyendo dominios disponibles. -
o Tineye: es un servicio que, partiendo de una imagen, indica en qué sitios web aparece.
Es similar a la búsqueda por imagen que incorpora Google Imágenes. -
o Buscadores de información de personas: permiten realizar búsquedas a través de
diferentes parámetros como nombres, direcciones de correo o teléfonos. A partir de
datos concretos localizan a usuarios en servicios como redes sociales, e incluyen posibles
datos relacionados con ellos como números de teléfono o fotos. Algunos de los portales
que incorporan este servicio son: Spokeo, Pipl, 123people o Wink.

• Herramientas de recolección de metadatos:


o Metagoofil: permite la extracción de metadatos de documentos públicos (pdf, doc, xls,
ppt, docx, pptx, xlsx). A partir de la información extraída se pueden obtener direcciones
de correo electrónico del personal de una empresa, el software utilizado para la creación
de los documentos y por tanto poder buscar vulnerabilidades para dicho software,
nombres de empleados, etc.
o Libextractor: es una aplicación similar a Metagoofil que soporta muchos más formatos,
si bien la información obtenida no es de tanta utilidad.

13
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

• Servicios para obtener información a partir de un dominio:


o Domaintools: es uno de los servicios referentes en este ámbito ya que incorpora un gran
número de funcionalidades. Cabe destacar que permite crear alertas a usuarios que
registran dominios, monitorizar dominios e IPs, crear alertas para dominios nuevos que
contengan ciertas palabras, e incluso un servicio de investigación de gran cantidad de
amenazas como «spear phishing», denegación de servicio, spam, fraude o malware.
o Robtex: muestra, entre otras cosas, la fiabilidad del dominio, su posición en el ranking
Alexa, el listado de subdominios, los servidores de correo o el ISP que utiliza. -
o MyIPNeighbors: permite obtener el listado de dominios que comparten servidor con el
dominio indicado.

• APIs de diferentes servicios como Facebook, Twitter, Google+ o Youtube:


Mediante los métodos que implementan se pueden consultar de una manera automatizada los
datos publicados.

• Otras herramientas de interés:


o GooScan: permite automatizar búsquedas en Google pudiendo identificar de una
manera sencilla subdominios de un dominio concreto, fugas de información o posibles
vulnerabilidades.
o SiteDigger: al igual que GooScan permite automatizar búsquedas. Busca en la caché de
Google para identificar vulnerabilidades, errores, problemas de configuración, etc. -
o OsintStalker (FBStalker y GeoStalker): utilizan diferentes redes sociales como Facebook,
LinkedIn, Flickr, Instagram y Twitter para recolectar gran cantidad de información sobre
una persona. Permiten localizar lugares y sitios web visitados con regularidad, amigos
online, etc. y mostrar los datos en Google Maps. -
o Cree.py: herramienta de geolocalización la cual permite obtener datos de Twitter, Flickr
e Instagram. A partir de la selección de una cuenta extrae fechas e información GPS, y
crea una base de datos en formato csv o kmz para visualizarlos. -
o Theharvester: esta herramienta obtiene emails, subdominios, host, nombres de
empleados, puertos abiertos, etc. a través de diferentes servicios como Google, Bing,
LinkedIn y Shodan.

• Merecen una mención especial Palantir y Maltego al implementar un gran número de


funcionalidades y ser unos de los grandes referentes en la materia de la inteligencia de las
fuentes abiertas.
o Palantir: es una empresa que tiene como cliente a diferentes servicios del Gobierno de
Estados Unidos (CIA, NSA y FBI) y que se centra en el desarrollo de software contra el
terrorismo y el fraude, mediante la gestión y explotación de grandes volúmenes de
información. -
o Maltego: permite visualizar de manera gráfica las relaciones entre personas, empresas,
páginas web, documentos, etc. a partir de información pública.

14
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

SUBTIPOS DE INTELIGENCIA O POSIBLES FUENTES DE INTELIGENCIA ABIERTAS O PÚBLICAS.


Dependiendo de la fuente de información abierta de la que obtenemos la misma la inteligencia generada
tendrá un concepto u otro12, es el caso de OSINT “Open Source Intelligence” como la obtención de
información en fuentes abiertas en sentido genérico, SOCMINT “Social Media Intelligence”, la obtención
de datos en redes sociales concretamente, COMINT “Comunications Intelligence”, como información
obtenida de las comunicaciones, IMINT “Imagery Intelligence” o información de las imágenes, HUMINT
“Human Intelligence”, como la información que aportan las fuentes humanas, DEWINT “Directed Energy
Weapons Intelligence”, información de la energía que generan las armas, RADINT “Radar Intelligence”,
siendo la información que se obtiene de las radares.
Se pueden encontrar tantos subtipos de inteligencia como medios disponibles desde donde obtenerla,
tales como el láser (LASINT), la energía nuclear (NUCINT), los sonidos o la acústica (ACINT).

FUENTES ABIERTAS: Hablar de fuentes abiertas es hablar de información de acceso público y por tanto
sin la existencia o condición de acceso por motivos de privacidad.
El medio en el que se da la existencia de estos datos no está predefinido, sino que puede estar
incardinada en un archivo digital, en un audio o en un papel. Por ello a nivel Policial no descartaremos
ningún soporte físico, electrónico o magnético y se recogerá toda la información posible sobre el
objetivo, pues se trata de adquirir todo lo que sea de interés para después de su análisis usarla en
materia de prevención o represión de actividades delictiva

REDES SOCIALES: una red social es un nexo entre varios usuarios, que los mantiene en contacto y un
medio por el que se comparten vivencias, archivos y en definitiva se comunican.
Consecuencia inmediata de la existencia de una comunidad y de un número indeterminado de usuarios,
es la publicación de datos o información personal, la cual si no es privada es susceptible de captación y
análisis. Actualmente existen varias redes sociales, con una mayor o menor incidencia o usuarios,
significando entre todas ellas las más comunes y con mayor cantidad de usuarios en España, como son
FACEBOOK, INSTAGRAM, TWITTER y TIK TOK, esta última especialmente en auge.

LA BÚSQUEDA DE INFORMACIÓN:
Una vez que se ha definido que es OSINT y en qué consiste, es momento de iniciar la búsqueda de
información.
Como se ha reseñado, ésta puede estar disponible en cualquier formato, por lo que podemos buscar en
periódicos, anuncios, folletos, carteles, archivos de audio, fotos, televisión y en Internet.
Dentro de esta red podemos buscar en cualquier sitio web, foros, blogs, servicios de streaming,
plataformas como YouTube y en redes sociales.
En este punto es imprescindible diferenciar claramente en qué tipo de red vamos a navegar, ya que no
es igual hacerlo en la web clara o “Surface Web” o en la web oscura “Dark Web”.

15
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

5. SURFACE WEB, DEEP WEB, DARK WEB, DARKNET.


• SURFACE WEB / WEB SUPERFICIAL
Nuestro viaje por los diferentes aspectos de la web comenzará por la superficie; la parte con la
que seguramente estarás más familiarizado. La Surface Web o Web superficial está compuesta
de cualquier elemento que pueda ser indexado por un motor de búsqueda típico; cómo Google,
Bing o Yahoo. Los buscadores se limitan a crear robots o crawlers que se descargan todas las
páginas web que encuentran, para posteriormente indexarlas y buscar más enlaces dentro de
ellas; que a su vez también son indexados. De esta forma, poco a poco, los buscadores van
realizando un mapeado o descubrimiento de la web; todo aquello que es accesible de forma
pública y directa. Se trata de una red en la que somos fácilmente rastreables a través de nuestra
IP.

• ‘DEEP WEB’ / WEB PROFUNDA


Cómo hemos visto anteriormente, Surface Web es todo lo que un motor de búsqueda puede
encontrar; sin embargo, como a continuación veremos, Deep Web es algo que un motor de
búsqueda no es capaz de hallar por sí mismo. Hay varias razones por las que un motor de
búsqueda podría no encontrar según qué datos en la web, una de ellas, es que no todo el
contenido es alcanzable mediante clicks a enlaces; por ejemplo, piensa en un buscador de vuelos
online, para que el sistema pueda calcular el precio de
nuestro vuelo, antes debemos introducir manualmente una serie de datos (origen, destino,
horario); estos datos no serán introducidos por los motores de búsqueda, por tanto, nunca
podrán ser indexados ni formar parte de la Surface Web. Estos datos pertenecen a la Deep Web.
En resumen, teniendo en cuenta que el 90% del contenido de la red no es accesible a través de
motores de búsqueda estándar, estamos hablando de muchos datos los que componen esta
Deep Web.
Deep Web también es conocida como Invisible Web (Web Invisible) o Hidden Web (Web Oculta),
engloba toda esa información que está online, pero a la que no puedes acceder de forma pública.
Por una parte, pueden tratarse de páginas convencionales que han sido protegidas por un
paywall, pero también archivos guardados en Dropbox o correos electrónicos guardados en los
servidores de nuestro proveedor. la Deep Web es cualquier contenido no alcanzable de forma
fácil y directa, mediante enlaces o cuyo acceso se encuentra protegido. Por ejemplo, nuestro
disco duro conectado a Internet, pero sólo accesible mediante el usuario y contraseña correctos
también forman parte de la Deep Web. Un LAN privada de una compañía o de nuestro domicilio,
también forma parte de ella. Por lo tanto, la Deep Web’ no necesariamente está compuesta de
webs con contenido de dudosa legalidad.

• ‘DARK WEB’ / INTERNET OSCURA


Muchas veces confundida con la Deep Web, aunque forma parte de ella, la Dark Web es ese
fragmento de Internet al que sólo se puede acceder mediante aplicaciones específicas. Así como
la Deep Web supone en torno al 90% de del contenido de la World Wide Web, la Dark Web
ocuparía únicamente el 0,1% de ella. Si Surface Web es todo a lo que un motor de búsqueda es
capaz de acceder, Deep Web es algo a lo que un motor de búsqueda no puede acceder. La Web
oscura se podría clasificar cómo una pequeña parte de la Deep Web que se ha ocultado
intencionalmente y que únicamente es accesible mediante protocolos y herramientas
específicas. Principalmente la Dark Web suele formarse por páginas que con unos enlaces muy
particulares a través de dominios propios como las .onion de TOR o las .i2p de los eepsites de
I2P, pero a las que no puedes acceder a no ser que tengas el software necesario para navegar
por las Darknets en las que se alojan.

16
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

• ‘DARK NET’ / REDES INDEPENDIENTES.


El término Darknet fue acuñado en 2002 en el documento "The Darknet and the Future of
Content Distribution" escrito por Peter Biddle, Paul England, Marcus Peinado y Bryan Willman,
cuatro investigadores de Microsoft. En él se refieren a ella como una colección de redes y
tecnologías que podría suponer una revolución a la hora de compartir contenido digital.
Para explicar este concepto podríamos decir que mientras la Dark Web es todo ese contenido
deliberadamente oculto que nos encontramos en Internet, las darknets son esas redes
específicas como TOR o I2P que alojan esas páginas. Vamos, que aunque Internet sólo hay uno,
la World Wide Web, hay diferentes darknets en sus profundidades ocultando el contenido que
compone la Dark Web.
Las más conocidas son la red friend-to-friend Freenet, I2P o Invisible Internet Project con sus
Eepsites con extensión .i2p o ZeroNet. con sus múltiples servicios. Pero la más popular de todas
es TOR, una red de anonimización que tiene también su propia Darknet, y es básicamente a la
que suele referirse todo el mundo cuando habla de ellas.
Existen muchas redes oscuras, aunque la más famosa de ellas es la red TOR; ésta es una red
anónima a la que sólo se puede acceder con un navegador y un software especiales;
denominados TOR Bundle o TOR Browser. Esta es la parte de Internet más conocida por sus
actividades ilícitas debido al anonimato asociado con la red TOR. En esta capa de profundidad es
dónde la mayoría de ciberdelincuentes y cibercriminales, así como grupos de Ciberterroristas,
suelen reunirse para llevar a cabo sus actividades delictivas y/o organizarse y comunicarse entre
ellos de forma anónima.

Teniendo en cuenta que no hay una definición prestablecida para las Darknets, tienes que tener en
cuenta que, aunque técnicamente es algo diferente, en muchas ocasiones se suele utilizar este mismo
nombre para referirse a la Dark Web.

En resumen, la Surface Web, La Deep Web y la Dark Web representan el contenido, sea bien no
indexable en buscadores tradicionales o de legalidad dudosa, la DarkNet representaría la llave para
poder acceder a ese contenido, dicho de otra manera, son las redes donde las esas páginas están
albergadas. Por lo general, para distinguir los conceptos vistos suele utilizarse el esquema del iceberg.

17
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

¿CÓMO NAVEGAN DE FORMA ANÓNIMA?


TOR Browser: Este navegador web ha sido desarrollado en 2002 por The Tor Project, bajo los estándares del
software libre, y además instaura una serie de mejoras que evitan la extracción de huellas de navegador, y
hace que las páginas web convencionales que se solicitan a internet a través de esta herramienta, lo hagan a
través de la red de comunicaciones TOR (The Onion Router).
Esta red de segura enruta todo el tráfico a través de una red de comunicaciones distribuida superpuesta
sobre internet, de tal forma que los mensajes intercambiados entre sus usuarios no revelan su identidad, es
decir, su verdadera dirección I.P de internet, manteniendo la integridad y el secreto de las comunicaciones
que viajan por esta red.
Si bien es cierto que se conoce que algunas agencias gubernamentales poseen técnicas y procedimientos que
hacen que esta red no sea tan anónima y segura para los cibercriminales, sí dificulta enormemente las
investigaciones, más si cabe a FFCCSE que no poseen los mismos recursos que agencias más grandes,
avanzadas y dotadas de mayores recursos económicos como el FBI y la CIA norteamericanas.
Prueba de que ciertos servicios y agencias de inteligencia monitorizan, y rastrean con éxito a cibercriminales,
es que algunos de los documentos de carácter reservado han sido filtrados. Un ejemplo es el de 2013, cuando
Eduard Joseph Snowden, un ex trabajador de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos
de América; filtró documentos sobre los proyectos de monitorización y vigilancia digital llevados a cabo por
esa agencia con éxito, o las fructuosas detenciones de depredadores de menores llevadas en la red TOR por
el FBI de los EE.UU.

Opera Browser: Este navegador resulta popular entre los terroristas debido a que posee un servicio de
VPN gratuito incrustado, y resulta compatible con el sistema operativo móvil Android; el más empleado
en este tipo de terminales móviles entre los terroristas.
Servicios de Proxy y VPN: De atrás viene la intención de los cibercriminales que navegan por internet
para la consecución de sus delitos, de intentar ocultar, o enmascarar la dirección I.P desde la que
navegan. Como no podía ser de otra forma, las personas que están en el foco de las actividades
terroristas toman medidas en este sentido mediante el enrutado de sus comunicaciones a través de
otros equipos, empleando para ello servicios de Proxy y VPN.
Las primeras referencias a este tipo de servicios fueron vertidas por miembros de AlQaeda en foros de
la Deep y Dark Web, haciendo alusión al uso de la VPN de la mercantil CyberGhost.
En sucesivos meses y años, han sido varios los foros de internet en los que usuarios relacionados o afines
con el terrorismo yihadista, han debatido sobre la seguridad real de estas aplicaciones, supeditadas
siempre en cierto modo a la seguridad que aportan las mercantiles que las manejan en relación con los
datos de registro, gestión de logs de sistema, y colaboración con organismos gubernamentales
encargados de las investigaciones.
A comienzos del año 2016, un destacado grupo cibernético pro DAESH, lanzó un aviso a sus seguidores,
advirtiendo que los servicios de VPN basados en complementos para navegadores web no eran lo
suficientemente seguros, y recomendaba el uso de soluciones de pago verdaderamente comprometidas
con la seguridad que no almacenaran los logs de conexión.
Hush-Mail: Este servicio proporciona una seguridad adicional en comparación a los servicios de correo
electrónico gratuitos. En una primera instancia enmascara la dirección I.P desde la que los usuarios
envían correos electrónicos, y estos no son analizados por los sistemas para brindar publicidad a sus
usuarios.
ProtonMail: Es un servicio gratuito liderado por el CERN de Suiza, el cual proporciona una cuenta de
correo electrónico anónima, con cifrado de extremo a extremo, cuya característica más destacable es
que está protegida por las estrictas leyes de privacidad de Suiza

18
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

19
TEMARIO ESCALA BÁSICA CNP GLOBAL FORMACIÓN

ANEXOS Y NOTAS
EGMONT: El Grupo Egmont de Unidades de GLOSARIO:
Inteligencia Financiera se creó para proporcionar a las UCIC: Unidad Central de Inteligencia Criminal
Unidades de Inteligencia Financiera de todo el mundo CITCO: Centro de inteligencia Contra el Terrorismo y
un foro para intercambiar información de manera Crimen Organizado
confidencial para combatir el blanqueo de dinero, el CIAR: Centro de Inteligencia y Análisis de Riesgos
financiamiento del terrorismo y otros delitos GLI: Grupo Local de Inteligencia
determinantes. Actualmente unos 165 países forman GPI: Grupo Provincial de Inteligencia
parte de este Grupo. UTI: Unidad Territorial de Inteligencia
UCI: Unidad Central de Inteligencia.
NCIS: Servicio Nacional de Inteligencia Criminal
SEPBLAC: El Servicio Ejecutivo de la Comisión de
Prevención del Blanqueo de Capitales e Infracciones
Monetarias. Es la unidad de inteligencia financiera del
Ministerio de Asuntos Económicos y Transformación
Digital del Gobierno de España. Es la autoridad
supervisora en materia de prevención del blanqueo
de capitales y de la financiación del terrorismo y
ejecución de las sanciones y contramedidas
financieras de la Ley de prevención del blanqueo de
capitales y de la financiación del terrorismo.

Rellena y
complementa
tu tema.

20

También podría gustarte