Descubre millones de libros electrónicos, audiolibros y mucho más con una prueba gratuita

Solo $11.99/mes después de la prueba. Puedes cancelar en cualquier momento.

Ciberinteligencia y cibercontrainteligencia. Aplicación e impacto en la seguridad nacional
Ciberinteligencia y cibercontrainteligencia. Aplicación e impacto en la seguridad nacional
Ciberinteligencia y cibercontrainteligencia. Aplicación e impacto en la seguridad nacional
Libro electrónico398 páginas4 horas

Ciberinteligencia y cibercontrainteligencia. Aplicación e impacto en la seguridad nacional

Calificación: 0 de 5 estrellas

()

Leer la vista previa

Información de este libro electrónico

El continuo avance de la tecnología ha establecido una forma flexible, masiva y dinámica de comunicación en el mundo, que ha aumentado debido a contingencias que amenazan a la sociedad. La pandemia y sus complicaciones da como resultado un caos económico-social, ya que se trata de un nuevo sistema que pone en riesgo la preservación humana, donde la
IdiomaEspañol
EditorialIMCP
Fecha de lanzamiento14 ago 2023
ISBN9786075631011
Ciberinteligencia y cibercontrainteligencia. Aplicación e impacto en la seguridad nacional

Relacionado con Ciberinteligencia y cibercontrainteligencia. Aplicación e impacto en la seguridad nacional

Libros electrónicos relacionados

Computadoras para usted

Ver más

Artículos relacionados

Comentarios para Ciberinteligencia y cibercontrainteligencia. Aplicación e impacto en la seguridad nacional

Calificación: 0 de 5 estrellas
0 calificaciones

0 clasificaciones0 comentarios

¿Qué te pareció?

Toca para calificar

Los comentarios deben tener al menos 10 palabras

    Vista previa del libro

    Ciberinteligencia y cibercontrainteligencia. Aplicación e impacto en la seguridad nacional - Óscar Sánchez Belmot

    Derechos Reservados

    © 2021 Instituto Mexicano de Contadores Públicos, A.C.

    Bosque de Tabachines 44, Fracc. Bosques de las Lomas 11700, Ciudad de México.

    www.imcp.org.mx

    © 2021 Oscar Sánchez Belmont

    Ciberinteligencia y cibercontrainteligencia.

    Aplicación e impacto en la seguridad nacional

    ISBN 978-607-563-101-1

    1ª. Edición Enero 2021

    Azucena García Nares Gerencia Editorial

    Norma Berenice San Martín López Coordinación Editorial y Corrección de estilo

    José Luis Raya Cruz Coordinación de diseño

    Eugenio Alejandro Cruz Sánchez Formación y diseño

    Eduardo Martín Sosa Uraga Producción

    Lucy Adriana Olvera Guerrero Revisión digital

    Shutterstock ® Images Banco de imágenes

    La transformación a libro electrónico del presente título fue realizada por Rocher

    Todos los derechos reservados. Ninguna parte de esta obra debe ser reproducida o transmitida, mediante ningún sistema o método, electrónico o mecánico (incluido el fotocopiado, la grabación o cualquier sistema de recuperación y almacenamiento de información), sin consentimiento previo y por escrito del editor.

    Publicado en México / Published in Mexico

    El autor


    Es doctor en Derecho por la Universidad Nacional Autónoma de México. En el ámbito profesional se desempeña como asesor de análisis de inteligencia y contrainteligencia en los sectores público y privado.

    Es consultor en materia de Customs-Trade Partnership Against Terrorism (C-TPAT), industria automotriz, seguridad nacional, acciones antiterrorismo, prevención de espionaje industrial, lavado de dinero, estrategia fiscal y financiera.

    Asimismo, es asesor en la orientación de actividades vulnerables en esquema fiscal y financiero, a fin de prevenir actos ilícitos complejos; asesor en estrategias fiscales y administrativas, ambas en relación con la prevención del delito aplicando análisis de inteligencia; consultor en estrategia outsourcing, fiscal, administrativo y penal.

    En la esfera académica es investigador y catedrático en diferentes universidades, como UNITEC, Colegio Anáhuac, Instituto de Estudios Fiscales en Chiapas, Instituto Mora, Universidad del Valle de México, entre otros, y tutor de tesis en la UNAM en la línea de investigación de política criminal.

    Miembro de la Comisión Editorial del Instituto Mexicano de Contadores Públicos. Además, ha sido capacitador en el Área de Evaluación General del Servicio de Administración Tributaria de la Secretaría de Hacienda y Crédito Público, en estrategias de investigación, técnicas de interrogatorio, prevención de lavado de dinero y fiscal-penal.

    Cuenta con más de 10 años de experiencia jurídica, con un enfoque en el área penal, crimen organizado y fiscal penal, así como en el área administrativa y de análisis jurídico penal.

    Contenido

    Prólogo

    Introducción

    Capítulo 1. Pensamiento complejo-sistémico

    en ciberinteligencia/cibercontrainteligencia

    1.1 El continuo combate de ingenios

    1.1.1 Ambiente operativo-organizacional

    1.1.2 Preparando el escenario para un análisis avanzado

    1.2 Análisis avanzado

    1.2.1 Mecanismo de análisis, mediante juego de estrategias

    1.2.2 Creando Modelos-escenarios

    1.3 Visualizando negación y falacias de escenarios-modelo

    1.3.1 Modelo de redes

    1.3.2 Modelo de redes geo-espacial y temporal

    1.4 Análisis predictivo

    1.4.1 Modelo simulado, sus alcances

    1.4.2 Fuerza de escenarios

    1.5 Roles de la informática forense

    1.5.1 Pensando como el intruso

    1.5.2 Técnicas comunes del intruso

    Capítulo 2. Seguridad de la información

    2.1 Análisis y administración de riesgos

    2.1.1 Activos en los sistemas de Información

    2.1.2 Entorno

    2.2 Análisis y clasificación de datos para la transformación

    a información para la determinación del riesgo

    2.2.1 Vulnerabilidad, debilidad

    2.2.2 Amenazas

    2.2.3 Análisis sistémico de riesgos

    2.3 Controles de amenazas

    2.3.1 Grado de ciberamenazas

    2.3.2 Técnicas de mitigación de amenazas

    2.3.3 Identificación, evaluación y valoración de sistemas críticos

    2.4 Inteligencia estructural vs. operativa

    2.4.1 Tecnología para la obtención de datos

    2.4.2 Tecnología para la valoración y evaluación de información

    2.4.3 Ingeniería social evolucionada

    2.5 Manejo de datos en fuentes abiertas para una correcta información en ciberinteligencia

    2.5.1 Formas de análisis en OSINT

    2.5.2 Análisis de datos simulados

    2.5.3 Buscando vectores de ataques

    Capítulo 3. Metodología de contrainteligencia aplicada en

    la auditoría para la seguridad de datos-información

    3.1 Construyendo la metodología

    3.1.1 Epistemología sistémica

    3.1.2 Red de métodos para la protección de información

    3.2 Planeación de auditoría

    3.2.1 Análisis Gap

    3.2.2 Metodología de buscador Maltego

    3.2.3 Análisis FAIR del riesgo

    3.3 Proceso y análisis desde el método FAIR

    3.3.1 Construcción de escenarios de riesgo FAIR

    3.3.2 Interpretación de resultados por el método FAIR

    3.3.3 Manejo de controles FAIR

    3.4 Reunión de datos, método RIIOT

    3.4.1 Administración de datos método RIIOT

    3.4.2 Mitigación del riesgo con método RIIOT

    3.4.3 Métodos técnicos para evaluación y administración de riesgo en el objetivo

    3.5 Ingeniería de la resiliencia para la contrainteligencia

    3.5.1 Análisis de datos en eventos ciberterroristas

    3.5.2 Resiliencia de análisis

    Capítulo 4. Expectativas de

    ciberinteligencia/cibercontrainteligencia a enfrentar

    4.1 Aplicación de la ciberinteligencia en la detección de las llamadas fake news

    4.1.1 Mapeando fake news hostpots en Facebook

    4.1.2 Estudio de memes políticos en Facebook

    4.2 Ciberamenazas y tendencias

    4.2.1 Elementos facilitadores de ciberataques

    4.2.2 Ciberterrorismo y ciberyihadismo

    4.3 ¿La tecnología se está volviendo más inteligente que el humano?

    4.3.1 Ciberinteligencia cuántica artificial en la programación social

    4.3.2 Desinformación cuántica

    4.4 Tomando la delantera con ciberriesgo

    4.4.1 ¿Construyendo ciberseguridad o mecanismos de ataque?

    4.4.2 Factor Humano

    4.5 Ciberespionaje

    4.5.1 Recopilación de datos en ciberespionaje

    Capítulo 5. El proceso de ciberinteligencia

    y cibercontrainteligencia para la seguridad nacional

    5.1 Ciberinteligencia/cibercontrainteligencia en el sector salud

    5.1.1 Escenarios de amenazas-riesgos mundiales

    de pandemias y su impacto en México

    5.1.2 Monitoreo estratégico

    5.2 Sector corporativo-social y el Estado mexicano

    5.2.1 La vulnerabilidad empresarial ante el crimen

    organizado y pandemias

    5.2.2 Avances del espionaje empresarial

    5.3 Sector corporativo-económico en controversias

    jurídico-administrativas

    5.3.1 Cuotas compensatorias

    5.3.2 Comercio exterior

    5.4 Sector estatal y Municipal

    5.4.1 Uso de ciberinteligencia/contrainteligencia

    en las alcaldías urbanas

    5.4.2 Uso de ciberinteligencia/contrainteligencia

    a nivel estatal

    5.5 Mapeo a redes de riesgo con innovadoras metodologías

    Fuentes de consulta

    Mesografía

    Prólogo


    Inteligencia y contrainteligencia se ha venido aplicando desde tiempos remotos, especialmente en la existencia de guerras entre estados, como herramienta para conocer los avances del enemigo, posición, estrategias etc. De esta forma se establece la contrainteligencia, una forma de estructurar una logística de protección de aquella información que se obtuvo mediante la inteligencia, lo cual significa que inteligencia y contrainteligencia, aun cuando estructuralmente no están vinculadas, funcionalmente ambas interaccionan: inteligencia bajo los principios teóricos-metodológicos de la complejidad-caos y contrainteligencia, desde la simulación y disimulación de eventos-escenarios.

    Sin embargo, con el avance de la tecnología y ante una sociedad urbana, cada vez más compleja y codependiente de la tecnología, especialmente cibernética, inteligencia/contrainteligencia no se tratan de herramientas, sino de sistemas multi-interdisciplinarios que permiten interactuar con otros sistemas (prospectiva) para detectar indicadores, eventos, acciones futuras y su prevención, especialmente cuando se trata de sistemas desestabilizadores o destructivos de la sociedad.

    Debido a la naturaleza dinámica del sistema de inteligencia/contrainteligencia quien la maneja, deberá tener un pensamiento igual al comportamiento de inteligencia; en tiempos históricos se pensaba que el ser humano hacia inteligencia por su percepción cognitiva, lo cual debería ser correcto; sin embargo, el citado avance de la tecnología ha tenido como resultado que las acciones de criminales sean, aún más complejas e indetectables para acciones futuras, entonces inteligencia obedecerá a dichas situaciones de complejidad mediante la aplicación de la ciberinteligencia y cibercontrainteligencia.

    Reiterando, inteligencia/contrainteligencia ya no son herramientas, sino sistemas autónomos, la existencia de la inteligencia artificial trae consigo que posiblemente el análisis de inteligencia sea mayormente comprometido por la inteligencia artificial y dirigido por la inteligencia humana, mostrando el control hacia la mencionada inteligencia artificial, donde esta no lo pueda rebasar, de lo contrario los sistemas de protección cambiarían drásticamente, pues un grupo terrorista al controlar inteligencia artificial que rebase sistemas de inteligencia humano, sería un control de alta amenaza para la misma humanidad

    La ciberinteligencia en tiempos de una pospandemia presenta un gran apoyo para la inteligencia de campo, en virtud de que la primera permite construir vínculos de aquellos sistemas donde el ser humano se encuentra subjudice, la realidad actual donde la tecnología no depende en su mayoría del ser humano, sino que este depende de la tecnología para su quehacer cotidiano, entonces ciberinteligencia y contrainteligencia tiene una gran validez pues revolucionar la forma de búsqueda y análisis para la toma de decisiones.

    Sin pasar por alto, el manejo de información de inteligencia/contrainteligencia, especialmente en la recabación de datos, donde el ser humano actúa de forma personalizada, pero resulta de alto costo, con la utilización de equipo electrónico (GPS, para monitoreo de unidades, micrófonos dirigidos, cámaras ocultas), aunado el alto riesgo del posible agente encubierto, entonces se resalta la técnica OSINT (por sus siglas en inglés) inteligencia en fuentes abiertas, donde la gran masa de datos en la Web, tanto comercial como profunda puede arrojar grandes resultados con un mínimo de riesgo, de ahí la importancia de su aplicación en ciberinteligencia/contrainteligencia.

    Por lo anterior, esta obra arroja un estudio a fondo de la ciberinteligencia que permite una comprensión y entendimiento de este sistema, que es rápido y novedoso en la recabación, así como en el análisis de datos para construir información, además permite comprender que la estrategia dependerá del manejo de la información obtenida, mediante el citado sistema, lo cual significa que tanto el sector privado empresa y la administración pública deben implementar estrategias basadas en ciberinteligencia/contrainteligencia, para hacer frente a las amenazas, no solo a las tradicionales relacionadas con el crimen organizado y terrorismo, sino a los llamados ataques cibernéticos.

    La ciberseguridad se ha convertido en una prioridad, tanto para compañías privadas como instituciones públicas. La concienciación dentro de la propia empresa, resaltando la importancia de políticas de seguridad es vital para su definición, despliegue y cumplimiento. Entonces la misma sociedad deberá tomar en cuenta los avances en inteligencia/contrainteligencia, y que una falla en estos sistemas, puede destruir la misma estrategia, así como un sistema.

    En México, atentados en contra de funcionarios públicos, por fallas en un debilitado sistema de inteligencia, resalta que estos sistemas son la columna vertebral, especialmente de un sistema de seguridad nacional y ciudadano, por tal motivo la presente obra permite al lector desde la empresa privada hasta la administración pública, resaltar cómo la ciberinteligencia muestra ser la base principal para tener una paz social.

    La esencia de esta obra es cuyo objetivo no se debe interpretar como la creación de un manual, sino como un libro para comprender y analizar el entorno de la cibernética y la forma de explotarla correctamente en la investigación, no solo criminal, sino en la estructura social, corporativa, financiera y política.

    Para comprender este tipo de obras se necesita estar presente en la administración continua, tanto pública como de organizaciones privadas, pues lo importante es identificar la finalidad de la ciberinteligencia/cibercontrainteligencia, que una vez que se comprende dicho objetivo permitirá comprender los problemas complejos y sus posibles soluciones.

    En esta realidad social, a los sistemas de inteligencia se les ha tratado como elementos aislados para resolver problemas jurídicos, especialmente en la solución de acciones ilícitas; sin embargo, ciberinteligencia/cibercontrainteligencia han rebasado al mismo sistema dogmático o jurídico, pues este último sistema es estructural y el primero funcional, altamente dinámico.

    De esta manera, en el último capítulo de esta obra se exponen elementos que configuren el vínculo entre ciberinteligencia y el sistema jurídico en México, sin pasar por alto que este último necesita alguna reestructuración para establecer los vínculos jurídicos necesarios en la inteligencia operativa y un resultado de la aplicación de la norma jurídica, especialmente en el esquema delictivo.

    Además, esta obra permite tener un conocimiento respecto a la construcción de nuevas metodologías, cuya aplicación permitirá evolucionar a la ciberinteligencia y cibercontrainteligencia, lo cual no significa que sean metodologías determinantes, en virtud de que cambian continuamente por su naturaleza sistémica.

    Es importante tomar en cuenta la finalidad de ciberinteligencia y cibercontrainteligencia y más aún sus alcances, para una correcta toma de decisión que permitirá resolver un problema complejo sin llegar a la aplicación de la estructura dogmática jurídica, de ahí la importancia de que inteligencia y contrainteligencia sean parte de la cultura de una sociedad urbana y compleja.

    Lic. Alberto Esteva Salinas

    Internacionalista

    Introducción


    Ante los nuevos acontecimientos de violencia que sufre México por el continuo combate a organizaciones criminales, se ha buscado la forma más eficaz de prevenir acciones futuras, por ello es que algunos gobernantes realzan la importancia de la inteligencia y contrainteligencia; sin embargo, estos sistemas no solo tienen un vector de prevención en el ámbito de la investigación criminal, sino que, de igual forma, tienen operación o funcionalidad para dar eficacia en esquemas socio-electorales, corporativos, financieros, en la salud, etcétera.

    A los sistemas de inteligencia y contrainteligencia tradicionalmente se le ha etiquetado como una forma de espionaje —que no se niega que se trata de espionaje—, pero no en el sentido destructivo hacia otro sistema, sino que su finalidad es predecir y estar un paso delante de un posible sistema dañino.

    Sin pasar por alto que a los sistema de inteligencia/contrainteligencia se les asocia con temas electorales, públicos y de control social, y sub judice a la protección de la seguridad nacional y pública, dejando a un lado la esencia del análisis, para una correcta toma de decisión, aislando a sistemas de estrategia y táctica; por ello, en este libro se resalta la importancia de tener un pensamiento sistémico que pueda comprender la variabilidad de un sistema para llevar a cabo correctamente la inteligencia y, en su momento, la contrainteligencia.

    Asimismo, ante los continuos eventos que ponen en riesgo y son una amenaza para la paz social en México, el uso continuo de alta tecnología pone en mayor vulnerabilidad al sistema gobernante, ante ataques continuo de criminales cibernéticos, es decir, los llamados ciberataques, que, en el caso de México han acontecido contra Pemex, la Secretaría de Economía y las instituciones bancarias. Esto significa que el estado mexicano deberá estar más preparado para hacer frente a acontecimientos que vulneren la seguridad nacional, pues se enfrenta a eventos que conforman un sistema global de acciones que pueden tener un resultado caótico para el futuro sistema de gobierno en México, y no solo federal, sino de forma estatal y para las alcaldías.

    Una posible existencia de eventos caóticos derivados de organizaciones que operan son narcotráfico, insurgencia urbana (atentados en ciudades contra altos funcionarios de gobierno), lavado de dinero, financiamiento a insurgencia urbana, narcomenudeo, fuente de financiamiento a organizaciones más grandes, espionaje urbano (para asestar golpes al sistema gobernante), ciberterrorismo, ciberespionaje. Estos eventos, por señalar algunos, tratan de situaciones antijurídicas que desestabilizan la paz social, es decir, se trata de acciones complejas, e incluso la forma en que se ejecutan rebasan al sistema de justicia (sistema acusatorio altamente garantista) por su complejidad, entonces la forma de hacerles frente no basta con llevar a la complejidad la investigación, sino que hay que prevenir más acciones de la misma naturaleza, pero el sistema de inteligencia deberá tener una amplia ventaja operativa, a la par o más adelantada que la tecnología, que debe partir desde al agente de inteligencia, quien contará con un pensamiento complejo, y la aplicación de inteligencia, partiendo de fuentes abiertas.

    Por lo anterior, este libro en el primer capítulo aborda el pensamiento complejo realizando un mayor enfoque en el análisis, en virtud de que este permite establecer una correcta toma de decisión; el pensamiento deberá ser autoanalítico y crítico, lo cual significa que el análisis no se trata de una lógica lineal, sino de una sistémica compleja.

    En el segundo capítulo se resalta la importancia de la información, es decir después de la recabación de datos, conlleva a la información, derivado de un correcto análisis que continúa perfeccionando la información, desde su naturaleza de valuación hasta su valoración, resaltando la importancia del análisis de riesgo, amenaza y la implementación de estrategia de inteligencia. Sin olvidar que el enfoque de esta obra es la aplicación de la cibernética en la inteligencia y contrainteligencia, entonces así se tiene la existencia de la ciberinteligencia y cibercontrainteligencia.

    En el tercer capítulo se da un enfoque a la cibercontrainteligencia, es decir a aquellos métodos para la protección de información, especialmente cibernética, información esencial que tiene todo sistema, desde la estrategia electoral hasta la estrategia corporativa, sin dejar a un lado la estrategia de seguridad nacional y pública.

    En el cuarto capítulo se resaltan las expectativas de ciberinteligencia y cibercontrainteligencia que permite visualizar los efectos de las llamadas fake news, así como temas donde la citada ciberinteligencia, tiene un rol principal, especialmente en terrorismo.

    En el quinto capítulo se presenta un enfoque a la ejecución de la ciberinteligencia y contrainteligencia, que se observa una forma multi-interdisciplinaria de su aplicación, resaltando su importancia como un sistema eficaz y no como una herramienta de análisis, para respaldar a la seguridad nacional.

    1.1 El continuo combate de ingenios


    Para llevar a cabo una correcta auditoría en las vulnerabilidades que puede presentar un manejo masivo de información, no solamente se establece en la base de datos existente en la empresa, institución o corporativo, sino que debe englobar todos los activos suficientes que están en el entorno de la información; esto significa que el rol del ser humano juega un papel importante de forma indirecta en el manejo de información.

    La presente obra no pretende establecer un tema descriptivo de índole estructural, en relación con temas normativos que regulan la seguridad de la información, sino que aporta al lector un estudio multi-interdisciplinario para conocer las acciones suficientes para medir el riesgo, visualizar posibles amenazas en torno al manejo de información.

    Para tener el control de la información y ver la vulnerabilidad de esta para mantener en óptimas condiciones la seguridad dentro y fuera de toda información es necesario conocer los principios de análisis de inteligencia y contrainteligencia; esto significa que el combate de un analista en inteligencia va dirigido a visualizar el ingenio del operador de acciones que ponga en riesgo el manejo de la información o que se valga de esta para consumar una conducta peligrosa, siendo el caso más susceptible un acto terrorista, pero no se necesita caer en la paranoia de la inteligencia, ya que no todas las operaciones son de riesgo, sino que la aplicación del análisis de inteligencia permite asentarse entre una línea delgada de prevenir un acto terrorista y no establecer determinación, por parte del estado, acciones de terror en contra de los gobernados, como es el caso del terrorismo hacker en México.

    Lo anterior significa un continuo combate entre ingenios simulados: uno por parte del sujeto con la finalidad de utilizar la información o penetrar en esta, ya sea en un corporativo industrial o en instituciones gubernamentales para ejecutar sus propios fines; y, por otro lado, el analista en inteligencia que busca el objetivo del ingenio de aquel que buscará poner en riesgo la información.

    No se debe eludir que llevar a cabo un análisis de inteligencia en operaciones de información debe analizarse de forma integral; no basta con recabar y seleccionar datos-comunicación-información en un ambiente complejo, para ello es importante resaltar los puntos que permiten ser el mecanismo que le da la flexibilidad a todo escenario simulado dentro de operaciones de información, es decir tener los principios de análisis de datos.

    En este sentido, el autor Wayne Michael expone: Análisis de inteligencia respalda y previene en contra de operaciones urbanas de adversarios o enemigos, así como de operaciones de contrainsurgencia, para ello se necesita un cambio en el enfoque, que permita proveer capacidad cognitiva de análisis.¹

    De lo expuesto por el autor es importante resaltar que todo analista de inteligencia, en el caso que nos ocupa, para analizar operaciones para seguridad de la información, se está ante una complejidad de vínculos entre operaciones, pues la información no basta con ser regulada y organizada, bajo la aplicación de una norma, sino que dada su complejidad deberá situarse su análisis en la flexibilidad de sus operaciones; por supuesto, en la complejidad que presenta y además en el número de vínculos que tienen con otras operaciones, ello significa que la norma tiene una naturaleza estructural, entonces la estructura presenta dificultad con el vínculo de la función, por ello la necesidad de la aplicación de análisis de inteligencia que permitiría comprender desde la óptica funcional-organizacional, para que de esta forma se visualice de forma objetiva el tipo de operación a fin de aplicar con estricto derecho la norma correspondiente, según sea el esquema fáctico a visualizar y ordenar.

    La guerra de ingenios presenta una naturaleza de búsqueda de dominio, según sea el sistema operativo que se trata de controlar, por señalar algunos ejemplos: la existencia de espionaje industrial u obtención de información individual de las personas, identidades, entre otras acciones, además la existencia de múltiples acciones criminales que se valen de la obtención de información, en México es común la compra-venta de bases de datos derivadas del Instituto Nacional Electoral, ISSTE, IMSS, esto tiene como consecuencia que operadores no solo expertos en informática, sino aquellas persona con mínima experiencia de investigador utilicen dicha información para beneficio propio, especialmente el lucro indebido. La mayoría de aquellas operaciones ingeniosas que tratan de aprovecharse de operaciones enlazadas, mediante sustracción de información.

    Ahora bien, la obtención de información no solo se refiere a aquella almacenada en sistemas informáticos, sino a aquella que por medio de ingeniería social se desprende de las mismas personas, ya sea empleados o funcionarios de instituciones públicas, pero quien maneja la sustracción de información, ya sea un experto informático o en espionaje, suele identificarse por la correcta organización simulada de las operaciones que en un futuro se aprecia y da como resultado final un menoscabo al fisco en la víctima.

    Pensar como el enemigo es estar frente a un posible ingenio evasivo, el continuo adelanto de la tecnología trae como consecuencia que, cada vez, más personas, ya sea físicas o jurídicas busquen mecanismos tecnológicos con la finalidad de llevar ventaja en su entorno social, esto trae como consecuencia la existencia de un sin número de software erróneamente llamados espía; entonces, dicha tecnología rebasa la percepción cognitiva de la persona, con tal de avanzar en sus objetivos, dando lugar a herramientas masivas de búsqueda de datos, por lo cual, independientemente de tener la mejor herramienta tecnológica para la obtención de información se trata de contar con metodologías de interpretación de operaciones derivadas de la aplicación de tecnología avanzada, es decir la mejor herramienta en la aplicación de softwares espías es el ingenio humano; por ello, para proteger toda información deben existir metodologías de detección de acciones de espionaje basadas en el uso de alta tecnología, pues esta cambia continuamente.

    De esta manera, la presente obra se basa en construir una moderna metodología, tanto para la construcción de sustracción de información como para la protección de esta, y no en crear softwares maliciosos, pues estos, dada su dinámica, continuamente quedan obsoletos ante su dinámica.

    1.1.1 Ambiente operativo-organizacional

    ¿Cuándo se considera un ambiente complejo? Es importante apreciar la continua fluidez en sectores sociales urbanos, ello con un vínculo constante en el avance de la tecnología que permite dar un desarrollo continuo a la percepción cognitiva de aquellos elementos que conforman a dicha sociedad, lo cual significa que

    ¿Disfrutas la vista previa?
    Página 1 de 1