CIENCIA
POLICIAL
104
Con el análisis de la información recibida por el software remo-
to, a través del uso del usuario y contraseña del objetivo, se puede
acceder a información que esté alojada en servidores remotos o en
servidores en la nube, de donde se puede obtener más información o
documentación relevante para la investigación del grupo operativo
solicitante.
5
Conclusiones
Por todo lo expuesto en el presente Trabajo, podemos extraer
como conclusión, la importancia y transcendencia que tienen las nue-
vas tecnologías de la comunicación en la vida diaria de los ciudadanos
y a su vez, la creciente utilización por parte de las organizaciones cri-
minales y terroristas para cometer sus actos delictivos, amparados
en la transnacionalidad y el anonimato que proporcionan las mismas.
Los problemas más importantes que se encuentran las fuerzas po-
liciales a la hora de investigar y de interceptar la información o comu-
nicación de estos grupos criminales son por un lado la encriptación,
cada día más abundante de las comunicaciones y por otro, el gran vo-
lumen de información que se genera en las mismas, lo cual hace muy
difícil su análisis, si no es a través de herramientas de inteligencia.
La seguridad y confidencialidad en las comunicaciones realizadas
a través de las redes de telecomunicación, son primordiales para los
usuarios, pero la implementación de éstas tiene una limitación, que
es la velocidad de transmisión soportada por la propia red. Con la
llegada de la red 5G, la velocidad de transmisión de datos se ha visto
incrementada, lo que posibilita el aumento notable de la transmisión,
tanto de voz como de datos de las comunicaciones encriptadas, uti-
lizando redes privadas virtualizadas (VPN) con túneles de cifrado o
con software propietario que realice la encriptación.
Este aumento de las comunicaciones cifradas, lleva aparejada la
imposibilidad por parte de las operadoras de telefonía móvil de acce-
der al contenido legible de las comunicaciones, para poder enviarlas