CURSO CONTRAESPIONAJE ELECTRÓNICO INTELIGENCIA Espionaje Corporativo ¿Somos Vigilados? Espionaje en la Información, un mal Político y Económico. México es “Libro Abierto” al espionaje. Objetivo Dar a conocer las herramientas necesarias para tener una continuidad operativa del negocio a través de una protección en la información en los aspectos de planeación, estrategia y en las telecomunicaciones. Entre las muchas razones que hacen que una empresa mantenga su liderazgo en el mundo comercial, pocas son tan decisivas como la capacidad de mantener el secreto de la información propia .......y saber penetrar en las ajenas. La historia del espionaje se ha enfocado en la mayoría de las ocasiones en averiguar la capacidad defensiva u ofensiva de los gobiernos, en la actualidad unos de los puntos en la mira de los espías, son los secretos de las empresas, nuevos productos, planes de expansión, sistemas de seguridad personal....todo es válido para el espía ya que la clave está en la información y la información es poder y con ella se negocia. El alto grado de sofisticación de los sistemas de espionaje existentes nos obliga a ampliar la forma de ver la seguridad. Hasta ahora la protección siempre ha estado pensada para evitar la intrusión física y la prevención del robo, olvidando la protección contra el espionaje electrónico y la inteligencia competitiva. Hoy día el espionaje industrial es un NEGOCIO que está en crecimiento. Es importante a destacar que lo que se trata, es proteger un bien INTANGIBLE y normalmente será lo más valioso de una empresa, es decir el conocimiento o como normalmente se conoce la información. Los métodos de espionaje internacional han llegado a ser mucho más agresivos con respecto a intereses militares. Con la desaparición de la amenaza comunista, los servicios de inteligencia de países extranjeros, tanto amigos como enemigos, están compitiendo en una Guerra Fría con base en la Economía. Con menos énfasis en la ventaja militar y más en la fuerza económica, esta aumentando en gran medida el número de individuos que son vulnerables al espionaje, debido a las afiliaciones comerciales. Combinando esto con la práctica cada vez mayor del espionaje corporativo, industrial y comercial, es verdaderamente significativo. Otra revelación inquietante en esta área es la frecuencia cada vez mayor con que los empleadores usan métodos de vigilancia para monitorear el desempeño de sus empleados. Actualmente, México está experimentando seis grandes escenarios importantes en materia de espionaje que diariamente vemos en los medios de comunicación. 1.- Por un lado, debido a la transición política que se vive en el país, existe una pugna muy marcada entre partidos políticos e inclusive dentro de sus propias fuerzas internas, que evoca los grandes momentos históricos del incidente de Watergate a principios de los años setenta, recientemente los casos del PVEM PRD y PRI, son una muestra clara de antagonismo y traiciones. 2.-Un segundo escenario muy común, es el que realiza el crimen organizado, en la vigilancia previa a secuestros, extorsiones y rencillas entre capos del narcotráfico. 3.- Otra área de espionaje muy practicada, es la realizada por los medios de comunicación que con el pretexto de elevar ratings de audiencia, reporteros trabajan encubiertos para espiar las actividades de funcionarios públicos y privados. 4.- En la última década, ha surgido el espionaje digital utilizado como herramienta de Inteligencia Competitiva, un concepto muy de moda en el nuevo orden económico producto de la globalización de los mercados internacionales, donde se involucra el monitoreo virtual cibernético de alta escuela muy vulnerable en México, despojando o atacando a las empresas e individuos de información estratégica y tecnológica. 5.-Actualmente están operando grupos de exagentes de los servicios de espionaje extranjeros, que operan en nuestro país y que venden sus servicios al mejor postor. 6.-Finalmente, tenemos otro escenario, el Informal al no existir un régimen legal apropiado se hace mal uso de la información para sus fines personales por personas que lo manejan como negocio propio, estando dentro o fuera de los aparatos de seguridad del estado. El robo de información ya sea por interferencia telefónica, colocación de micrófonos ocultos o control remoto por redes computacionales, es un tema tan delicado que quien lo experimenta no sabe reconocerlo hasta que ve afectada su privacidad, patrimonio o carrera política. El problema es tan grave, que empresas privadas y altos mandos de gobiernos deben concienciar a su personal, responsable para iniciar auditoras y programas de limpieza en oficinas ejecutivas y gubernamentales a través de la implementación de acciones encaminadas a identificar fuentes de amenaza y su autoprotección. Introducción. Definición del barrido electrónico y telefónico.- De la Vigilancia Electrónica a la Inteligencia Competitiva. Consiste en la utilización de técnicas, métodos, procedimientos y conocimiento de equipos ofensivos, para la detección de actividades de monitoreo e interceptación en transmisores de ambiente, transmisores de líneas telefónicas y fax, intervención de teléfonos convencionales, fax, site del conmutador, interceptación de telefonía celular y de los sistemas de radio comunicación, computadoras, programas, dispositivos electrónicos, datos, correos electrónicos, red de comunicación de datos, copiadoras, cámaras inalámbricas, celulares que transmiten vídeo y audio, grabadoras de uso personal o accionadas por voz, cámaras espías de fotografía, transmisores infrarrojos, rayo láser y micrófonos parabólicos. Respecto a las escuchas, se puede decir lo que de los ratones, si no los ves, es que hay y si los ves, es que hay miles. Basta con leer cualquier medio de comunicación para saber que hay y muchos. En general por el teléfono pasa toda la información y además extractada. El estudio sistemático de las conversaciones intrascendentes, permite conocer infinidad de detalles y deducir otros muchos. Los gobiernos multiplican la Vigilancia Técnica de políticos, empresarios, financieros, industriales, abogados, periodistas y extranjeros con el pretexto de Defensa y Seguridad. Las fuentes de información utilizada por los espías, se encuentran en los equipos de comunicación de uso diario, Teléfonos Convencionales, Faxes, Inalámbricos, Radiotransmisores, Intercomunicadores, Telefonía celular Analógica, Digital y GSM, Radiolocalizadotes, MODEM, Análisis de Datos y Sistemas de Monitoreo, Interceptación, Monitoreo y Análisis de Comunicación de Datos y Vídeo Enlaces. CONCEPTOS INTRODUCCIÓN DEFENSA Y GESTIÓN DE LA INFORMACIÒN Antecedentes Agresión o pérdida Defensa Información y empresa Gestión de la información Guía de protección Titulo I MEDIDAS DE ATAQUE CAPITULO 1 - GENERALIDADES Espionaje CAPITULO 2 - SISTEMAS DE AUDIO Micrófonos Transmisores Métodos de escucha ambiental vía teléfono Sistemas ópticos Escuchas telefónicas Monitoreo e interceptación de telefonía celular TSCI Medidas Preventivas de Vigilancia Técnica CAPITULO 3 - SISTEMAS DE VÍDEO Características técnicas de las cámaras Tipos de cámaras Accesorios Transmisión de vídeo CAPITULO 4 - SISTEMAS DE NUEVAS TECNOLOGÍAS Computadoras Fax Localizadores personales Teléfonos celulares espías Teléfonos que pueden ser interceptados servicios especiales Fotocopiadoras Sistemas del futuro Titulo II PROCEDIMIENTOS DE PROTECCIÓN CAPITULO 5 - CONTRAMEDIDAS Búsqueda de micrófonos y transmisores de ambiente Escuchas clandestinos y transmisores telefónicos Qué hacer cuando se encuentra un transmisor Prevención y contra vigilancia Vídeo vigilancia (contramedidas) Servicios de La Vigilancia Electrónica a la Inteligencia Competitiva (barrido electrónico) TSCI Medidas Preventivas de Vigilancia Técnica Titulo III CONSIDERACIONES LEGALES Capitulo 6 - ACTOS ILÍCITOS TOMO IV. OBSERVACIONES Disposiciones Generales Es una plática teórica práctica de equipos ofensivos y defensivos con una Duración: 24 horas Asistentes: máximo 25 personas