Background Image
Table of Contents Table of Contents
Previous Page  105 / 218 Next Page
Information
Show Menu
Previous Page 105 / 218 Next Page
Page Background

CIENCIA

POLICIAL

104

Con el análisis de la información recibida por el software remo-

to, a través del uso del usuario y contraseña del objetivo, se puede

acceder a información que esté alojada en servidores remotos o en

servidores en la nube, de donde se puede obtener más información o

documentación relevante para la investigación del grupo operativo

solicitante.

5

Conclusiones

Por todo lo expuesto en el presente Trabajo, podemos extraer

como conclusión, la importancia y transcendencia que tienen las nue-

vas tecnologías de la comunicación en la vida diaria de los ciudadanos

y a su vez, la creciente utilización por parte de las organizaciones cri-

minales y terroristas para cometer sus actos delictivos, amparados

en la transnacionalidad y el anonimato que proporcionan las mismas.

Los problemas más importantes que se encuentran las fuerzas po-

liciales a la hora de investigar y de interceptar la información o comu-

nicación de estos grupos criminales son por un lado la encriptación,

cada día más abundante de las comunicaciones y por otro, el gran vo-

lumen de información que se genera en las mismas, lo cual hace muy

difícil su análisis, si no es a través de herramientas de inteligencia.

La seguridad y confidencialidad en las comunicaciones realizadas

a través de las redes de telecomunicación, son primordiales para los

usuarios, pero la implementación de éstas tiene una limitación, que

es la velocidad de transmisión soportada por la propia red. Con la

llegada de la red 5G, la velocidad de transmisión de datos se ha visto

incrementada, lo que posibilita el aumento notable de la transmisión,

tanto de voz como de datos de las comunicaciones encriptadas, uti-

lizando redes privadas virtualizadas (VPN) con túneles de cifrado o

con software propietario que realice la encriptación.

Este aumento de las comunicaciones cifradas, lleva aparejada la

imposibilidad por parte de las operadoras de telefonía móvil de acce-

der al contenido legible de las comunicaciones, para poder enviarlas