12 de agosto de 2025

COMINT (11) [12-8-2025]

Vigilancia y lucha contra el crimen organizado

El COMINT también se emplea en la lucha contra el narcotráfico, el tráfico de personas y otras actividades delictivas. La intercepción de comunicaciones en redes criminales facilita la identificación de rutas de contrabando, líderes operativos y estrategias de evasión.

A día de hoy, la DEA y el FBI han utilizado COMINT para interceptar llamadas y mensajes cifrados de carteles de la droga, permitiendo el rastreo de operaciones ilegales y la planificación de operativos para capturar a figuras clave dentro de estas organizaciones.

Fuente electrónica de la información:

La frase del día 
"Pocos de nosotros somos lo que parecemos" [Agatha Christie]

11 de agosto de 2025

Criminología y prevención [11-8-2025]

• Lo prohibido ha inquietado a la humanidad en su historia, bien sea como una conducta delictiva o reprochada por la mayoría de los integrantes en una sociedad. 

• Se han implementado estrategias para solucionar ese particular de lo prohibido, para desalentar a las personas y evitar que desarrollen conductas prohibidas. 

• Lo prohibido, lo delictual, lo desviado es un tema que ha integrado a la historia de la humanidad.

• El contexto lo cambia todo.

• No todas las personas que usen pasamontañas y computadoras son delincuentes informáticos.

• La interpretación de la realidad es variada e infinita.

Fuente de la información: curso de "Criminología aplicada a la prevención del delito" impartido el 16-05-2024 por la Escuela Nacional de Fiscales del Ministerio Público, Venezuela.

La frase del día 
"La verdadera fuerza no reside en la agresividad, sino en la capacidad de mantener la compostura en situaciones extremas"

COMINT (10) [11-8-2025]

Ciberseguridad y protección de información

En un mundo cada vez más digitalizado, el COMINT es esencial para detectar y mitigar ciberataques, prevenir el espionaje industrial y resguardar infraestructuras críticas. La intercepción de señales en redes de datos permite a las agencias de seguridad identificar vulnerabilidades y proteger sistemas sensibles. Así también, tienen la posibilidad de tomar ventajas frente a sus adversarios.

El caso del teléfono de Jeff Bezos, fundador de Amazon, es de los más impactantes. Su celular fue hackeado con Pegasus, una spyware casi indectectable, tras recibir un mensaje de WhatsApp del príncipe saudita Mohammed bin Salman. La intercepción permitió acceder a datos privados, incluyendo mensajes y archivos sensibles, lo que posteriormente se vinculó con una campaña de presión y filtraciones contra Bezos. El caso expuso cómo el COMINT puede ser utilizado no solo para seguridad nacional, sino también para espionaje corporativo y ataques dirigidos contra figuras de alto perfil.

La ciberseguridad es un campo crucial para la protección de datos y la estabilidad de las organizaciones en el mundo digital. Para quienes deseen profundizar en estos temas y adquirir habilidades prácticas.

Fuente electrónica de la información:

La frase del día 
"La verdadera fuerza no reside en la agresividad, sino en la capacidad de mantener la compostura en situaciones extremas"

Agente doble (11) [11-8-2025]

27.- Examinando incidentes históricos notorios.

1.- La historia de la extorsión está plagada de casos infames que han cautivado la atención del público y han dejado un impacto duradero en la sociedad. Desde individuos de alto perfil hasta sindicatos del crimen organizado, estos notorios incidentes han mostrado hasta qué punto algunas personas están dispuestas a hundirse en busca de poder, venganza o ganancias financieras. En esta sección, profundizaremos en algunos casos de extorsión famosos a lo largo de la historia, examinando las tácticas utilizadas, las consecuencias enfrentadas y las lecciones aprendidas de estos capítulos oscuros de nuestro pasado colectivo.

2.- La Sociedad de la Mano Negra: un reinado del terror.

Uno de los primeros y más notorios casos de extorsión de la historia moderna fue perpetrado por la Black Hand Society, una organización criminal italoamericana que operó a finales del siglo XIX y principios del XX. La Mano Negra atacó a los inmigrantes italianos, utilizando la amenaza de violencia y secuestros para extorsionar a sus víctimas. Estos extorsionadores enviaban cartas amenazadoras adornadas con una huella negra, exigiendo importantes sumas de dinero a cambio de la seguridad de sus seres queridos. El miedo que infundieron a sus objetivos fue tan generalizado que muchas víctimas cumplieron con sus demandas y, a menudo, abandonaron sus hogares, negocios y comunidades en busca de seguridad.

Fuente electrónica de la información:

La frase del día 
"La verdadera fuerza no reside en la agresividad, sino en la capacidad de mantener la compostura en situaciones extremas"

10 de agosto de 2025

Criminología, delitos inform. (13) [10-8-2025]

• El ciberdelincuente tiene habilidades y conocimientos técnicos.

• El criminólogo trabaja con características similares de un conjunto de delincuentes que cometen ciertos delitos para diseñar el perfil. 

• El crimen ha evolucionado, y nuestra comprensión y respuesta a él también deben hacerlo. El ciberespacio no es solo una herramienta, es un nuevo ecosistema donde las dinámicas delictivas tradicionales se transforman y surgen nuevas amenazas. Hemos explorado cómo la mente criminal se adapta al entorno digital, cómo se manifiestan los delitos informáticos y las complejidades de su prevención e investigación.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"El hombre más peligroso es el que está tranquilo cuando tiene todas las razones para no estarlo"

Criminología, delitos inform. (12) [10-8-2025]

El perfil criminológico básico del ciberdelincuente 

1.- Habilidades y conocimientos técnicos: la mayoría de los ciberdelincuentes poseen conocimientos informáticos significativos, que varían desde un nivel básico (para ejecutar scripts o software que han sido creados) hasta un nivel avanzado (para desarrollar malware, explotar vulnerabilidades complejas o diseñar ataques sofisticados). Son individuos que suelen ser autodidactas y que tienen una gran capacidad de aprendizaje, así como también de adaptación a las nuevas tecnologías. 

2.- Motivaciones variadas.

• A diferencia de los delincuentes tradicionales que a menudo buscan un beneficio económico directo, las motivaciones de los ciberdelincuentes son más amplias porque incluyen: lucro económico, desafío o curiosidad, ideología o activismo (hacktivismo), venganza o resentimiento, estrellato o notoriedad. 

• Lucro económico: es la motivación más común, abarcando desde fraudes (phishing, estafas), extorsiones (ransomware) y el robo de datos bancarios o propiedad intelectual.

• Desafío o curiosidad: especialmente en los "hackers" iniciales, la motivación puede ser probar sus habilidades, encontrar vulnerabilidades o ganar reconocimiento dentro de comunidades online. 

• Ideología o activismo (hacktivismo): buscan promover una causa política o social, que a menudo, es mediante ataques de denegación de servicio (DDoS) o filtraciones de información. 

• Venganza o resentimiento: exempleados o individuos con algún tipo de queja pueden recurrir a ciberataques para causar daño a una empresa o persona. 

• Estrellado o notoriedad: buscar el reconocimiento en el ámbito cibernético, a menudo, difundiendo sus "hazañas" online.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"El hombre más peligroso es el que está tranquilo cuando tiene todas las razones para no estarlo"

Criminología, delitos inform. (11) [10-8-2025]

Teorías criminológicas aplicadas al cibercrimen.

• ¿Por qué las personas cometen ciberdelitos? 

• Teoría de la elección racional: análisis de la toma de decisiones del ciberdelincuente (costo-beneficio, oportunidades). El delincuente adopta la decisión de cometer el delito, tomando en consideración los costos y beneficios; es decir, si el beneficio es mayor que el costo, cometerá el acto delictivo.

• Teoría de la actividad rutinaria: el triángulo del delito en el ciberespacio (delincuente motivado, objetivo atractivo, ausencia de vigilancia).

• Teorías de la asociación diferencial y el aprendizaje social: cómo se aprenden las habilidades y técnicas para cometer ciberdelitos en comunidades online. 

• Teoría de la anomia y la tensión: la brecha entre aspiraciones y oportunidades en el mundo digital, y cómo puede llevar a la desviación.

• La criminología trabaja con teorías que intentan explicar al delincuente y a la delincuencia; así como también teorías que analizan a la víctima y al control social.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"El hombre más peligroso es el que está tranquilo cuando tiene todas las razones para no estarlo"