Professional Documents
Culture Documents
CONTRAESPIONAJE
ELECTRNICO E INTELIGENCIA
T. S. C. M. C. P. Vctor Manuel del Valle Fernndez
MANUAL DE
CONTRAESPIONAJE
ELECTRNICO
E INTELIGENCIA
T. S. C. M. Victor Manuel Del Valle Fernndez
INDICE
NDICE
Introduccin.............................................................................7
1.De la Vigilancia Tecnolgica a la Inteligencia
Competitiva
2.Estrategia de Contra Vigilancia Electrnica
3. Defensa y Gestin de la Informacin
4. Agresin o Prdida
5.Defensa Informativa
6.Informacin y Empresa
7.Orientacin para hacerla efectiva
8. Espas Corporativos
Titulo I Medidas de Ataque
Captulo I. Conceptos y Generalidades..................................31
1.Introduccin a las Medidas Preventivas de Vigilancia
2. Principios y Tcnicas de Vigilancia
Captulo II Sistema de Audio.................................................46
1. Micrfonos. Breve Introduccin
2. Transmisores de Ambiente. Introduccin
3. Mtodos de Escucha Ambiental Va Telfono
4. Sistemas pticos
5. Escuchas Telefnicas
Introduccin
Captulo III Ssistema de Video...............................................88
1. Caractersticas Tcnicas de las Cmaras
COLECCIN SEGURIDAD
DEFENSA
INDICE
2. Tipos de Cmaras
3. Accesorios
4. Transmisin de Vdeo. Breve Introduccin
Captulo IV Sistemas de Nuevas Tecnologas........................95
1.Computadoras
2.Fax
3.Radiolocalizadores
4.Celular Espa GSM
5.Telfonos que pueden ser interceptados
6.Las copiadoras fotostaticas
7.Sistemas del futuro
Titulo II Procedimientos de Proteccin
Captulo V Contramedidas...................................................107
1.Deteccin de Vigilancia Tcnica
2.Bsqueda de Micrfonos y Transmisores de ambiente.
3.Escuchas y transmisiones telefnicos
4.La bsqueda electrnica en las lneas
5.Qu hacer cuando se encuentra un transmisor
6.Prevencin y contra vigilancia
7.Computadoras
8.Videovigilancia y Contramedidas
9.Servicios de la Vigilancia Electrnica a la
Inteligencia Competitiva (barrido electrnico)
Titulo III. Consideraciones Legales
Capitulo VI Actos Ilcitos.....................................................174
1.Breve introduccin
Ttulo IV. Anlisis Forense Informtico y
Confiscacin de Evidencia Electrnica
Captulo VII...........................................................................176
4
COLECCIN SEGURIDAD
DEFENSA
INDICE
Ttulo V. Observaciones...........................................................178
1.Disposiciones generales. Relaciones Internacionales
2.Anlisis poltico
COLECCIN SEGURIDAD
DEFENSA
CAPTULO I - CONCEPTO
GENERALIDADES
DEFENSA
31
MANUAL
DE
CONTRAESPIONAJE ELECTRNICO
E INTELIGENCIA
COLECCIN SEGURIDAD
DEFENSA
CAPTULO I - CONCEPTO
GENERALIDADES
En el nivel ms bsico, aun criminales no sofisticados encajonaran objetivos potenciales para desarrollar informacin que
maximizara su probabilidad de xito en cometer un crimen. Las
organizaciones criminales usaran mtodos mas sofisticados para
desarrollar informacin sobre individuos que intentaban intimidar,
aprovecharse o terminar. Los terroristas dependen de la informacin
objetivo completa debido a la seguridad extrema, relacionada con
sus mtodos operacionales y el requerimiento a causa de ataques
precisos y exitosos.
Los mtodos de espionaje internacional han llegado a ser mucho
ms agresivos con respecto a intereses militares. Con la desaparicin de la amenaza comunista, los servicios de inteligencia de
pases extranjeros, tanto amigos como enemigos, estn compitiendo en una Guerra Fra con base en la Economa. Con menos
nfasis en la ventaja militar y ms en la fuerza econmica, esta
aumentando en gran medida el nmero de individuos que son
vulnerables al espionaje, debido a las afiliaciones comerciales.
Combinando esto con la prctica cada vez mayor del espionaje corporativo, industrial y comercial, es verdaderamente significativo.
Otra revelacin inquietante en esta rea es la frecuencia cada vez
mayor con que los empleadores usan mtodos de vigilancia para
monitorear el desempeo de sus empleados.
Esta sinopsis de la amenaza a la privacidad individual es un
ejemplo a pequea escala de la realidad. El hecho es que cualquier
individuo que quiera desarrollar informacin con respecto a otro,
necesita slo dedicar el tiempo necesario para acceder a muchas
fuentes disponibles o comisionar los servicios de una agencia de
investigacin privada para ese fin. Sin embargo, muchos adversarios no estarn satisfechos con esto y por lo tanto requerirn
desarrollar activamente informacin. La vigilancia es el mtodo
mas comn empleado para hacerlo. En realidad las agencias de
investigacin dependen significativamente de la vigilancia como
lo hacen algunos individuos u organizaciones que intentan desarrollar informacin que no esta disponible de otra manera.
Esta amenaza a la privacidad y seguridad puede combatirse a
travs de medidas activas, esto es medidas preventivas en vigilanCOLECCIN SEGURIDAD
DEFENSA
33
MANUAL
DE
CONTRAESPIONAJE ELECTRNICO
E INTELIGENCIA
COLECCIN SEGURIDAD
DEFENSA
CAPTULO I - CONCEPTO
GENERALIDADES
DEFENSA
35
MANUAL
DE
CONTRAESPIONAJE ELECTRNICO
E INTELIGENCIA
COLECCIN SEGURIDAD
DEFENSA
CAPTULO I - CONCEPTO
GENERALIDADES
DEFENSA
37
MANUAL
DE
CONTRAESPIONAJE ELECTRNICO
E INTELIGENCIA
COLECCIN SEGURIDAD
DEFENSA
CAPTULO I - CONCEPTO
GENERALIDADES
DEFENSA
39
MANUAL
DE
CONTRAESPIONAJE ELECTRNICO
E INTELIGENCIA
COLECCIN SEGURIDAD
DEFENSA
CAPTULO I - CONCEPTO
GENERALIDADES
DEFENSA
41
MANUAL
DE
CONTRAESPIONAJE ELECTRNICO
E INTELIGENCIA
objetivo, es usualmente difcil y casi imposible. Aun cuando se coloque un micrfono oculto al telfono objetivo para interceptacin
de audio en el rea objetivo, la derivacin telefnica puede seguir
proporcionando informacin valiosa del esfuerzo de vigilancia
interceptando todas las conversaciones telefnicas en la lnea derivada. La derivacin telefnica se usa tambin para interceptar
las transmisiones va fax y el trfico interfaz computarizado en la
lnea telefnica objetivo.
Las derivaciones telefnicas pueden administrarse en cualquier
parte a lo largo de la lnea telefnica entre el telfono objetivo y la
central telefnica. Las derivaciones se colocan por lo general tan
cerca como es posible al telfono objetivo debido a que mientras ms
lejos este es ms difcil el proceso. Los acoplamientos inductivos
pueden colocarse en la lnea para extraer la seal de audio o el
cable interceptor puede anexarse a la lnea telefnica fsicamente.
Los acoplamientos inductivos pueden monitorearse va conexin
alambrica o seal transmitida por RF.
A pesar de que las derivaciones alambricas pueden colocarse
en cualquier parte a lo largo de la lnea, se emplean por lo general
en puntos de transferencia, tales como la caja de empalme, debido
a que es mas clara la seal interceptada en estos puntos y no es
necesario ningn empalme o engarzado a presin sin dejar indicacin de la derivacin despus de que complete la operacin. La
configuracin del interceptor de la lnea telefnica la adhesin de
un registrador telefnico para identificar los nmeros telefnicos
asociados con cada llamada saliente.
Otra forma de monitoreo telefnico que no se asocia necesariamente con derivaciones es la interceptacin de transmisores de
telfonos inhalambricos, y celulares. Los telfonos inalmbricos son
los medios menos seguros para conversaciones telefnicas, debido
a que pueden interceptarse mediante un escner de frecuencias
estndar. Los telfonos celulares requieren por lo general experiencia adicional y equipo para interceptacin, pero sin embargo
son vulnerables.
42
COLECCIN SEGURIDAD
DEFENSA
CAPTULO I - CONCEPTO
GENERALIDADES
DEFENSA
43
MANUAL
DE
CONTRAESPIONAJE ELECTRNICO
E INTELIGENCIA
COLECCIN SEGURIDAD
DEFENSA
CAPTULO I - CONCEPTO
GENERALIDADES
COLECCIN SEGURIDAD
DEFENSA
45
COLECCIN SEGURIDAD
DEFENSA
COLECCIN SEGURIDAD
DEFENSA
COLECCIN SEGURIDAD
DEFENSA