curso contraespionaje electrónico inteligencia

Anuncio
CURSO CONTRAESPIONAJE ELECTRÓNICO INTELIGENCIA
Espionaje Corporativo
¿Somos Vigilados?
Espionaje en la Información, un mal Político y Económico. México es “Libro
Abierto” al espionaje.
Objetivo
Dar a conocer las herramientas necesarias para tener una continuidad operativa
del negocio a través de una protección en la información en los aspectos de
planeación, estrategia y en las telecomunicaciones.
Entre las muchas razones que hacen que una empresa mantenga su liderazgo en
el mundo comercial, pocas son tan decisivas como la capacidad de mantener el
secreto de la información propia .......y saber penetrar en las ajenas.
La historia del espionaje se ha enfocado en la mayoría de las ocasiones en
averiguar la capacidad defensiva u ofensiva de los gobiernos, en la actualidad
unos de los puntos en la mira de los espías, son los secretos de las empresas,
nuevos productos, planes de expansión, sistemas de seguridad personal....todo es
válido para el espía ya que la clave está en la información y la información es
poder y con ella se negocia.
El alto grado de sofisticación de los sistemas de espionaje existentes nos obliga a
ampliar la forma de ver la seguridad. Hasta ahora la protección siempre ha estado
pensada para evitar la intrusión física y la prevención del robo, olvidando la
protección contra el espionaje electrónico y la inteligencia competitiva.
Hoy día el espionaje industrial es un NEGOCIO que está en crecimiento.
Es importante a destacar que lo que se trata, es proteger un bien INTANGIBLE y
normalmente será lo más valioso de una empresa, es decir el conocimiento o
como normalmente se conoce la información.
Los métodos de espionaje internacional han llegado a ser mucho más agresivos
con respecto a intereses militares. Con la desaparición de la amenaza comunista,
los servicios de inteligencia de países extranjeros, tanto amigos como enemigos,
están compitiendo en una Guerra Fría con base en la Economía. Con menos
énfasis en la ventaja militar y más en la fuerza económica, esta aumentando en
gran medida el número de individuos que son vulnerables al espionaje, debido a
las afiliaciones comerciales. Combinando esto con la práctica cada vez mayor del
espionaje corporativo, industrial y comercial, es verdaderamente significativo. Otra
revelación inquietante en esta área es la frecuencia cada vez mayor con que los
empleadores usan métodos de vigilancia para monitorear el desempeño de sus
empleados.
Actualmente, México está experimentando seis grandes escenarios importantes
en materia de espionaje que diariamente vemos en los medios de comunicación.
1.- Por un lado, debido a la transición política que se vive en el país, existe una
pugna muy marcada entre partidos políticos e inclusive dentro de sus propias
fuerzas internas, que evoca los grandes momentos históricos del incidente de
Watergate a principios de los años setenta, recientemente los casos del PVEM
PRD y PRI, son una muestra clara de antagonismo y traiciones.
2.-Un segundo escenario muy común, es el que realiza el crimen organizado, en la
vigilancia previa a secuestros, extorsiones y rencillas entre capos del narcotráfico.
3.- Otra área de espionaje muy practicada, es la realizada por los medios de
comunicación que con el pretexto de elevar ratings de audiencia, reporteros
trabajan encubiertos para espiar las actividades de funcionarios públicos y
privados.
4.- En la última década, ha surgido el espionaje digital utilizado como herramienta
de Inteligencia Competitiva, un concepto muy de moda en el nuevo orden
económico producto de la globalización de los mercados internacionales, donde se
involucra el monitoreo virtual cibernético de alta escuela muy vulnerable en
México, despojando o atacando a las empresas e individuos de información
estratégica y tecnológica.
5.-Actualmente están operando grupos de exagentes de los servicios de espionaje
extranjeros, que operan en nuestro país y que venden sus servicios al mejor
postor.
6.-Finalmente, tenemos otro escenario, el Informal al no existir un régimen legal
apropiado se hace mal uso de la información para sus fines personales por
personas que lo manejan como negocio propio, estando dentro o fuera de los
aparatos de seguridad del estado.
El robo de información ya sea por interferencia telefónica, colocación de
micrófonos ocultos o control remoto por redes computacionales, es un tema tan
delicado que quien lo experimenta no sabe reconocerlo hasta que ve afectada su
privacidad, patrimonio o carrera política.
El problema es tan grave, que empresas privadas y altos mandos de gobiernos
deben concienciar a su personal, responsable para iniciar auditoras y programas
de limpieza en oficinas ejecutivas y gubernamentales a través de la
implementación de acciones encaminadas a identificar fuentes de amenaza y su
autoprotección.
Introducción.
Definición del barrido electrónico y telefónico.- De la Vigilancia Electrónica a la
Inteligencia Competitiva. Consiste en la utilización de técnicas, métodos,
procedimientos y conocimiento de equipos ofensivos, para la detección de
actividades de monitoreo e interceptación en transmisores de ambiente,
transmisores de líneas telefónicas y fax, intervención de teléfonos convencionales,
fax, site del conmutador, interceptación de telefonía celular y de los sistemas de
radio comunicación, computadoras, programas, dispositivos electrónicos, datos,
correos electrónicos, red de comunicación de datos, copiadoras, cámaras
inalámbricas, celulares que transmiten vídeo y audio, grabadoras de uso personal
o accionadas por voz, cámaras espías de fotografía, transmisores infrarrojos, rayo
láser y micrófonos parabólicos.
Respecto a las escuchas, se puede decir lo que de los ratones, si no los ves, es
que hay y si los ves, es que hay miles. Basta con leer cualquier medio de
comunicación para saber que hay y muchos.
En general por el teléfono pasa toda la información y además extractada. El
estudio sistemático de las conversaciones intrascendentes, permite conocer
infinidad de detalles y deducir otros muchos.
Los gobiernos multiplican la Vigilancia Técnica de políticos, empresarios,
financieros, industriales, abogados, periodistas y extranjeros con el pretexto de
Defensa y Seguridad.
Las fuentes de información utilizada por los espías, se encuentran en los equipos
de comunicación de uso diario, Teléfonos Convencionales, Faxes, Inalámbricos,
Radiotransmisores, Intercomunicadores, Telefonía celular Analógica, Digital y
GSM, Radiolocalizadotes, MODEM, Análisis de Datos y Sistemas de Monitoreo,
Interceptación, Monitoreo y Análisis de Comunicación de Datos y Vídeo Enlaces.
CONCEPTOS
INTRODUCCIÓN
DEFENSA Y GESTIÓN DE LA INFORMACIÒN
Antecedentes
Agresión o pérdida
Defensa
Información y empresa
Gestión de la información
Guía de protección
Titulo I MEDIDAS DE ATAQUE
CAPITULO 1 - GENERALIDADES
Espionaje
CAPITULO 2 - SISTEMAS DE AUDIO
Micrófonos
Transmisores
Métodos de escucha ambiental vía teléfono
Sistemas ópticos
Escuchas telefónicas
Monitoreo e interceptación de telefonía celular
TSCI Medidas Preventivas de Vigilancia Técnica
CAPITULO 3 - SISTEMAS DE VÍDEO
Características técnicas de las cámaras
Tipos de cámaras
Accesorios
Transmisión de vídeo
CAPITULO 4 - SISTEMAS DE NUEVAS TECNOLOGÍAS
Computadoras
Fax
Localizadores personales
Teléfonos celulares espías
Teléfonos que pueden ser interceptados servicios especiales
Fotocopiadoras
Sistemas del futuro
Titulo II PROCEDIMIENTOS DE PROTECCIÓN
CAPITULO 5 - CONTRAMEDIDAS
Búsqueda de micrófonos y transmisores de ambiente
Escuchas clandestinos y transmisores telefónicos
Qué hacer cuando se encuentra un transmisor
Prevención y contra vigilancia
Vídeo vigilancia (contramedidas)
Servicios de La Vigilancia Electrónica a la Inteligencia Competitiva (barrido
electrónico) TSCI Medidas Preventivas de Vigilancia Técnica
Titulo III CONSIDERACIONES LEGALES
Capitulo 6 - ACTOS ILÍCITOS
TOMO IV. OBSERVACIONES
Disposiciones Generales
Es una plática teórica práctica de equipos ofensivos y defensivos con una
Duración: 24 horas
Asistentes: máximo 25 personas
Descargar