INTELIGENCIA 2013

EQUIPO DE INTELIGENCIA 1 LIG HTHO U SE La solución Es una solución estratégica unificada para captura, análisis y pre

Views 116 Downloads 0 File size 13MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

EQUIPO DE INTELIGENCIA 1

LIG HTHO U SE

La solución Es una solución estratégica unificada para captura, análisis y presentación de datos de posicionamiento de usuarios de teléfonos móviles. Lighthouse proporciona una visión a ojo de pájaro de la posición y movimientos de cada objetivo en cualquier lugar del país donde se encuentre.

2

Information en tiempo real LIGHTHOUSE puede localizar cada objetivo que utilice un teléfono móvil en todas las redes, incluyendo equipos en

roaming y facilitando información en tiempo real: §༊ 

§༊ 

§༊ 

Estado del usuario: Encendido/apagado, ocupado/no ocupado Información general: País en el que está registrado, MSC (switch) hosting operator, MSC (switch) Localización del objetivo: Identificación de celda

3

Beneficios Clave §༊ 

Cobertura completa – proporciona información para localización en el país entero

§༊ 

Información en tiempo real – realiza interrogación de red en línea

§༊ 

Discreción – todas las consultas son invisibles para el abonado

§༊ 

§༊ 

§༊ 

§༊ 

Incluye robots de seguimiento – automáticamente localiza a sospechosos y activa alarmas Lugares estratégicos seguros – avisa con gran antelación si sospechosos se aproximan a una distancia predeterminada (o menor) del Congreso, la residencia presidencial, etc. Transparencia y seguridad – el sistema base se instala en el local del cliente, incluyendo conexión segura y aislada de la base de datos Intervención Mínima en la Rad - el sistema puede ser instalado solamente con un

operador en el país, con intervención mínima en la red

4

Escenarios Introducción del número de teléfono en el sistema

localiza el objetivo y lo muestra en el mapa digital

5

Características Seguimiento Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Localización estándar Permite acceso rápido sin ninguna definición o criterio.

Características Seguimiento Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Localización estándar Permite al usuario fijar definiciones o criterios como parte de una búsqueda rápida.

Características de Circles™ Seguimiento Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Usuario conectado Alerta cuando un objetivo es encendido y se conecta a una red GSM

Características Seguimiento

Alerta de zona segura

Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Alerta cuando un objetivo entra o sale de un país determinado o zona

Características Seguimiento Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Punto a punto Permite la determinar la proximidad de dos objetivos (Detección de reunión)

Características Seguimiento Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Resultados del localizador Vista de los resultados de solicitudes de localización estándar y avanzadas

Características Seguimiento Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Resultados del localizador Conmutación a vista a pantalla completa o entre vistas

Características Seguimiento Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Resultados del localizador Conmutación a vista a pantalla completa o entre vistas

Características Seguimiento Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Tablas Presenta los resultados de las consultas al sistema según a diversos criterios seleccionables

Características Seguimiento Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Tablas Muestra los resultados en el mapa como ruta o rutas

Características Seguimiento Seguimiento estándar o avanzado dependiendo del numero de teléfono

Modo Robot Utiliza una herramienta automática para recibir alertas en tiempo real

Muestra de Resultados Muestra la localización de los objetivos consultados y los resultados de alertas de diversas maneras

Modo Análisis Analiza los resultados y los presenta en tablas o sobre mapa

Modulo del Sistema Gestiona el acceso al sistema, varios funciones

de gestión interna y el control de las diversas búsquedas de los usuarios

Sistema de Gestión El Sistema de Gestión permite definir permisos de acceso, gestión interna del sistema, control de los usuarios individuales (presupuesto, limitaciones, etc…)

Interceptor GSM

Las capacidades principales: Es un portátil, autónomo suite de soluciones para la comunicación interrogatorio táctico o localizada y la interceptación de teléfonos moviles GSM / UMTS a través del aire (fuera del aire). Interroga de manera remota, identifica, localiza y intercepta teléfonos móviles suscritos a redes GSM o UMTS. También puede establecer y capturar los teléfonos móviles en una red GSM virtual para realizar la comunicación táctica y/o manipulaciones sobre los teléfonos GSM. Diseño táctico y el factor de forma, junto con sus aplicaciones sofisticadas da Agencias de Aplicación de la Ley en una herramienta poderosa para rastrear e interceptar objetivos a través de sus teléfonos móviles. 17

Las fuerzas de seguridad pueden realizar las tareas operativas siguientes: • Identificar los teléfonos anónimos (IMSI / IMEI / TMSI) sin llamar la atención. • Recopilar, verificar y enviar alertas en caso de terminales de destino se identifican en escenas tales como aeropuertos, fronteras, embajadas, etc • Establecer una red privada de GSM para uso interno táctico de las fuerzas (con backhaul opcional a redes externas) y / o para llamar directamente a objetivos (por ejemplo, en situaciones de rehenes). • interferir selectivamente un área o teléfonos específicos para aislar a los teléfonos de destino en el GSM y la red UMTS público. • Identificar la ubicación de un objetivo en las redes GSM y UMTS. • Secretamente grabar las llamadas entrantes y salientes de un teléfono de destino a través de la red GSM, así como los mensajes de texto SMS (incluso

en redes A5.1). • Trabajar con los SMS diferentes como el envío de SMS falsos a los objetivos o el envío de SMS falsos en nombre de la meta a cualquier otro abonado o incluso cambiar el contenido de un SMS entrantes y salientes

18

• Neutralizar GSM / UMTS dispositivos desatendidos celulares - desactivar completamente la operación teléfonos. La única manera de traer de nuevo el teléfono de servicio es de nuevo manualmente. incluye incrustado GSM y módulos UMTS y un escáner de GSM / UMTS. Se permite la interrogación y la colección de la identidad de todos los abonados de GSM y UMTS en el área de operaciones en una sola unidad, con una única base de datos unificado gestionado por una aplicación personalizada único. Además, puede traspaso suscriptores de UMTS en el REALIZAR EN red GSM privado para otras manipulaciones operativas, tales como las llamadas y la intercepción de SMS.

19

Función Principal Vigilancia y Detección Puede identificar cualquier teléfono autorizado tan pronto como entra en el área de cualquier interés. Cada teléfono es detectado por su identidad única (IMSI e IMEI) y la investigación pueden comenzar a encontrar a quien le pertenece o que haya sido previamente utilizado. Completo / Bloqueo Selectivo Comunicación Cualquier teléfono que se detecta puede ser instantáneamente bloqueado por lo que no será capaz de comunicarse en absoluto. El bloqueo depende en el modo de la operación - ya sea completo el bloqueo de todos los teléfonos, el bloqueo de todo el teléfono sino una lista de teléfono permitido, el bloqueo de sólo los teléfonos de la lista mientras permitiendo que todo el resto de funcionar normalmente. No como Jammers en modo de comunicación el bloqueo de los teléfonos afectados siguen indicando una señal de operador completa y logotipo del operador, pero las llamadas no se pueden hacer. 20

No como emisores de interferencias, la cobertura de bloqueo se basa en un radio predefinido y por lo tanto minimiza la interferencia con las redes comerciales celulares que rodean las instalaciones. Localización de los teléfonos no autorizadas El "Silent Call" permite la localización exacta de los teléfonos dentro de las

instalaciones con la ayuda de dispositivos dedicados mensajeras. Esta capacidad ayuda a identificar el teléfono celular y el titular / propietario del teléfono. El “Silent Call" está operando en todos los tipos de teléfonos: teléfonos GSM, los teléfonos UMTS y teléfonos de modo dual. Neutralización de Teléfono (Denial of Service) Un modo avanzado que permite la inserción de los teléfonos en el modo fuera de servicio. Incluso si el teléfono será momentáneamente fuera del alcance efectivo, todavía estará fuera-de-servicio y fuera de servicio. La única manera de interponer un teléfono a servicio de reiniciarlo. Sin embargo, suponiendo que sigue transmitiendo, el teléfono se enciende en el modo fuera de servicio de nuevo tan pronto como se reinicia. Esto coloca el teléfono en un círculo vicioso que no permite ninguna comunicación.

21

La interceptación de las llamadas de voz y mensajes SMS Es posible no sólo para bloquear los teléfonos, pero si es necesario, también para interceptar la comunicación telefónica. Este avanzado man-in-the-middle capacidad de interceptación es perfecta para el tema de seguimiento, el partido que está en comunicación con el operador de red y la captura de SMS y SMS falsos Incluso cuando no se utiliza módulo de interceptación, todos los mensajes SMS enviados por los teléfonos capturados pueden ser leídos por el sistema, mientras que los usuarios que realmente se cree que los mensajes SMS se envían y llegó a su destino. Además, los mensajes SMS se pueden enviar desde el sistema para teléfonos capturados en nombre de cualquier número, por lo que el sujeto monitorizado creerá esas son SMS auténticos de sus compañeros. El sistema, mientras que en el modo de intercepción, permiten al operador establecer los SMS "sobre la marcha" y para cambiar el contenido de los SMS salientes antes de que llegue a su destino o el contenido de un SMS entrantes antes de que alcance el objetivo.

22

Está diseñado para operación encubierta táctico. Se puede llevar en la mano con el área de interés en las instalaciones y remotos controlados por una PDA. Durante la operación cubre un área limitada y afecta sólo a los teléfonos dentro de la zona. Tal despliegue se puede utilizar en caso de que sea necesario para bloquear sala específica o de realizar cualquier operación en el pabellón específico, como

la localización de todos los teléfonos ocultos o interceptar preso específico / grupo de reclusos.

23

Instalación fija Configuración de la instalación fija está instalado en un bastidor conectado a la torre celular centralizado con antena de alta ganancia o antenas distribuidas que pueden cubre todo el complejo. El sistema puede funcionar 24/7 para bloquear todos los teléfonos no autorizadas, cubriendo simultáneamente 2G y 3G de todos los proveedores de servicios y controlado por una estación de trabajo de administrador centralizado. El administrador será capaz de gestionar la lista de teléfonos y los teléfonos legítimo ilegales de acuerdo con las legislaciones y los requisitos operacionales. En caso de que el sistema no debe en ningún caso interfiere con los teléfonos legítimos del administrador debe agregar manualmente los teléfonos no autorizadas a la lista de bloqueados. Estos teléfonos pueden identificarse por el tiempo de la información de inicio, la distancia desde el celular, etc

24

Interceptor Nextel El equipo puede utilizarse en los siguientes casos: • Localizar teléfonos móviles que utilizan varios tipos de identidades. • Interceptar múltiples llamadas iDEN no encriptadas. • Registrar todas las llamadas interceptadas. • Localizar teléfonos móviles específicos con el uso de equipo Direction Finding. La unidad es compacta y autónoma. El equipo ofrece las siguientes funcionalidades: • Múltiples receptores que decodifican transmisiones celulares. • Múltiples receptores que decodifican transmisiones de teléfonos móviles. • Computadora de tarjeta sencilla integrada con unidad de disco duro y conector LAN. • Conexión IP que permite la operación remota. • Batería integrada con operación de 12V CD.

25

CARACTERÍSTICAS Mediante el sistema 7816I, el operador tiene la posibilidad de llevar a cabo las siguientes tareas: INTERCEPCIÓN Con el uso de múltiples receptores, se pueden realizar intercepciones en un sistema iDEN no encriptado, seguir llamadas por medio de transferencias e interceptar varias identidades de abonados. Las llamadas interceptadas se registran en la unidad de disco duro interna de estado sólido. LOCALIZACIÓN DE DIRECCIÓN Soporta la conexión del equipo Datong DF10i (Direction Finding), lo cual permite que los objetivos sean interceptados y localizados.

26

INTERFAZ DE USUARIO La interfaz de usuario consta de una computadora portátil ESPECIFICACIONES Frecuencias de transmisión de unidad móvil: 806 a 821 MHz. Frecuencias de transmisión de estación base: 851 a 866 MHz. Alimentación: 12V CD a 6 amperes (típica)

27

CAMERO XAVER 800 Sistema de imágenes a través de paredes de alto desempeño ISR

28

Xaver™ 800 es un dispositivo de Información, Vigilancia y Seguimiento (ISR) tridimensional en base a radar, optimizado para la recolección en tiempo real de información crucial para la misión acerca de objetos vivos o estáticos detrás de paredes sólidas y otros obstáculos, incluyendo: Ø། Presencia de vida en la habitación Ø། Número y ubicación de las personas dentro de una habitación Ø། Seguimiento de los patrones de movimiento de los objetivos Ø། Altura y orientación de objetivos Ø། Plan general de la habitación, incluso sus dimensiones y los

elementos principales de la infraestructura

29

Unidades de operaciones especiales y de policía conduciendo operaciones en un entorno urbano necesitan información confiable, a fines de determinar el enfoque táctico requerido para asegurar el éxito de la misión. El Xaver™ 800 ofrece una imagen de conocimiento de la situación sin precedentes, y proporciona una clara ventaja operacional: La habilidad de “entrar en lo conocido”™. El Xaver™ 800 ha sido ampliamente probado, utilizado y demostrado en escenarios de operaciones militares y policiales por usuarios importantes en todo el mundo.

30

Características principales - Puede ser llevado y operado por un solo usuario - Amigable para usar con sólo pulsar un botón - Imágenes de alta resolución a través de la mayoría de los materiales de las paredes comunes - Excepcional y auténtica captación tridimensional de imágenes - Interfaz de usuario sencilla, que facilita la interpretación intuitiva - Detección simultánea de objetos vivos y estáticos

- Sensibilidad para detectar objetivos vivos que no se mueven - Algoritmos y procesamiento de señales únicos - Alcance de detección: 20 metros . Permite operación a distancia (dentro del alcance de detección) - Grabación y reproducción incorporada de datos, para posterior análisis de la misión, interrogación y entrenamiento - Incluye salidas VGA y S-Video

31

CAMERO Sistema Táctico compacto de imágenes a través de paredes

32

El Xaver™ 400 es un dispositivo compacto en base a radar, optimizado para una rápida toma de decisiones tácticas durante operaciones en entornos urbanos. Proporciona información crítica para la misión, en tiempo real, acerca de objetos vivos e inertes ocultos detrás de paredes y otros obstáculos, incluyendo: a. Presencia de vida en la habitación b. Número y ubicación de las personas dentro de una habitación c. Seguimiento de los patrones de movimiento de los objetivos d. Plan general del espacio visualizado, incluso sus dimensiones y elementos principales de la infraestructura e. Durante operaciones en un entorno urbano las unidades militares o policiales requieren información confiable, a fines de determinar el enfoque táctico necesario para asegurar el éxito de la misión. El Xaver™ 400 ofrece una imagen de conocimiento de la situación sin precedentes, y proporciona una indiscutible ventaja operacional: la habilidad de “entrar en lo conocido”™. El Xaver™ 400 ha sido ampliamente

33

CARACTERÍSTICAS

Diseño optimizado, compacto y robusto Pronto para usar con sólo pulsar un botón Detección sumamente confiable, a través de la mayoría de los materiales de las paredes comunes. Interfaz de usuario sencilla que facilita la interpretación intuitiva Capacidad de seguimiento Detección simultánea de objetos vivos y estáticos Alcance de detección: 20 metros Permite operación a distancia (dentro del alcance de detección) Sensibilidad para detectar objetivos vivos que no se mueven Algoritmos y procesamiento de señales únicos Módulo inalámbrico incorporado, para monitoreo y control remotos (Opcional)

34

Tecnología El Xaver ™ 400 utiliza un singular sensor multicanal, y micropotencia de banda Ultra-ancha (UWB) sensor que opera en un gran ancho de banda a fines de lograr una detección confiable y una resolución de objetivo inigualada en la industria. Algoritmos matemáticos de reconstrucción de imagen son utilizados para lidiar con ambientes desordenados, dando como resultado una imagen intuitiva de alta calidad .

Seguridad de radiación "El Xaver™ 400 es totalmente seguro en cuanto a radiación. Está diseñado a fines de proporcionar un rendimiento superior, cumpliendo al mismo tiempo con los requisitos de la Restricción ICNIRP-1998 de Exposición a la Radiación.

35

Vigilancia a Distancia de alta definición

El TAS es un sistema avanzado de vigilancia aérea, basado en super-ligeros estabilizados cargas electro-ópticos, montados en un pequeño y fácil de operar atados Aerostatos helio (dirigibles). TAS es operativo con las FDI, la policía israelí y las fuerzas de venta libre terroristas, servicio secreto israelí y la patrulla fronteriza israelí, así como varias empresas de seguridad y las emisoras de televisión. Las ventas mundiales del sistema incluye: Israel, Italia, Reino Unido, Rusia, Polonia, Brasil, EE.UU., Costa de Marfil, SA, Australia, Argentina, Barbados,

Botswana, India, Colombia, Nigeria, Guinea Ecuatorial, y mucho más. El TAS es una muy rentable sensor de video en tiempo real. Proporciona datos sobre la línea aérea, de vídeo de alta calidad, tanto para el día y la noche.

36

Entre otras aplicaciones unidades TAS se puede utilizar para: - La vigilancia, reconocimiento y adquisición de objetivos - Borde costero y vigilancia - Inteligencia - Búsqueda y rescate - Incendio de control - Control de tráfico - Cumplimiento de la ley - Protección VIP y más Las unidades son móviles y desplegado rápido. El aerostato remolque puede ser remolcado por una norma SUV \ Van, listo para el despegue en pocos minutos. El TAS destaca como una solución rentable, debido principalmente a su bajo consumo de helio, y el equipo muy pequeño de los tres (3) operadores necesarios para su funcionamiento. La plataforma propuesta es de un metro 30-atado de baja presión de helio aerostato. Operado en la baja altitud de hasta 500 pies (150 m), el TAS respetando las normales de tráfico aéreo en todo el mundo. El TAS es un sistema maduro, operacionalmente probadas. 37

38

ADE651®EQUIPOAVANZADODEDETECCIÓN

El ADE651® es un Amplio Detector de Sustancias, el cual puede ser programado para detectar e identificar individualmente o en grupo las sustancias tácticas.

¿CÓMO TRABAJA EL ADE651®? •  El ADE651® comprende programaciones para el reconocimiento de tarjetas, lectura y un indicador de dirección •  El ADE651® es activado por la corriente estática producida por la fricción, movimiento o marcha. •  Cuando un operador entrenado activa el ADE651®, detecta y se fija sobre la señal magnética a través del lector de tarjetas de la

Sustancia Programada. •  Confirmará la EXISTENCIA de la sustancia programada por un RASTRO del nivel de contaminación •  Indicará la DIRECCIÓN de donde proviene la señal

CARACTERÍSTICAS DEL ADE651® •  RANGO DE DETECCIÓN: 1- 1000mts

(Confirmado en pruebas de campo)

•  PENETRA TODAS LA SUSTANCIAS CONOCIDAS •  AGUA: Dulce o Salada •  BAJO TIERRA: Probado hasta más de 30 mts. de profundidad •  SUSTANCIAS EN MEDIO DE PETRÓLEO O COMBUSTIBLES •  CONTENEDORES DE CARNE •  CONTENEDORES FORRADOS CON PLOMO O METAL •  CAFÉ/FRUTA/CONGELADOS/CONCRETO •  DETECCIÓN ENTRE OBJETOS MÓVILES Y PERSONAS. •  El ADE651® Detectará y se “FIJARÁ” sobre SUSTANCIAS dentro de Vehículos en Movimiento o sobre Embarcaciones Marítimas. •  El ADE651® Detectará Sustancias dentro del Cuerpo Humano

•  El ADE651®Detectará Sustancias dentro del Cuerpo Humano •  El ADE651® Detectará y se “FIJARÁ” sobre SUSTANCIAS dentro de Vehículos en Movimiento o sobre Embarcaciones Marítimas. •  El ADE651®Detectará Sustancias dentro del Cuerpo Humano •  Detección entre objetos móviles y personas. •  El ADE651® Detectará Sustancias dentro del Cuerpo Humano

42

Detectores Avanzados Las amenazas contra la seguridad y otros elementos de contrabando pueden estar bien ocultos en nuestra vida diaria en Cruces fronterizos y puertos con tráfico; en extensas áreas urbanas y en Instalaciones abiertas donde puede Congregarse libremente miles de personas. Las amenazas terroristas toman muchas formas comunes, y las advertencias pueden ser muy vagas o inexistentes. En lugar de buscar algo específico, la obligación del personal de seguridad a menudo es controlar si ven algo inusual. Detectar amenazas y productos de contrabando en estas circunstancias presenta

desafíos especiales.

43

Para detectar amenazas en entornos complicados, es necesario un sistema moderno, ágil y versátil, como el sistema de revisión Backscatter se puede utilizar para limpiar rápidamente los contenedores vacíos

44

45

El valor de la Interception y Hackeo "

"

Superar los desafíos de Encriptación §༊ 

Monitorear Skype, Gmail, BlackBerry Messenger

§༊ 

Colectar bases de datos, incluso antes de ser encriptados.

Incrementar la cobertura de Objetivos §༊  Interceptar objetivos incluso fuera del país. §༊ 

"

Colectar información técnica del objetivo.

Tipo único de Información §༊  Copiado del teclado, Fotos instantáneas de la cámara §༊ 

Recupero de datos de contacto

Intelligence Solutions User Forum 2011, Berlin

46

Flujo Lógico del sistema

Que es RCS una implementación en software del control de versiones que automatiza las tareas de guardar, recuperar, registrar, identificar y mezclar versiones de archivos. Intelligence Solutions User Forum 2011, Berlin

47

Nice Track Agent "

"

Encubierto e indescifrable §༊ 

Seguro de Anti-viruses y Firewalls

§༊ 

Encriptado en dispositivo

Soporta las principales plataformas §༊  Windows y Mac §༊ 

"

Blackberry, Android, iPhone, Symbian

Colecta Evidencia 24/7 §༊  Autónomo §༊ 

Configurable por el investigador

Intelligence Solutions User Forum 2011, Berlin

48

Agente: Capacidades de Colección " Conversaciones de voz

§༊ 

Micrófono

" URLs buscados

§༊ 

Localización (WiFi)

" Documentos accesados

§༊ 

Camera snapshots

" Tecleados

§༊ 

Búsquedas de archivos en el sistema

§༊ 

Passwords

§༊ 

Pantallas

" Documentos impresos " Mensajería

Intelligence Solutions User Forum 2011, Berlin

49

El desafío de la infección "

"

Seguridad del Dispositivo §༊ 

Protección del software

§༊ 

Políticas de seguridad

Conocimiento del objetivo §༊  Algunos métodos piden la aceptación del objetivo §༊ 

"

Necesidad de conocimiento en inteligencia

Incremento de lo niveles de infección integrando Target 360° §༊  Interceptación tradicional mejora la infección

Intelligence Solutions User Forum 2011, Berlin

50

Métodos de infestación " Local (Acceso físico)

§༊ 

§༊ 

USB, CD

§༊ 

Tarjetas Flash

Remota –  Adjuntos (Cero días, Proprietary Exploits) –  SMS –  Via ISP –  Local WiFi / LAN

§༊ 

Off-The-Air (por el aire) –  Ultimo poder altos niveles de infección. Intelligence Solutions

–  Integrado con soluciones OTA

User Forum 2011, Berlin

51

Infección basada ISP

Intelligence Solutions User Forum 2011, Berlin

52

Infección basada ISP – Cont.

Intelligence Solutions User Forum 2011, Berlin

53

Confiando la Evidencia del dispositivo al Sistema

Intelligence Solutions User Forum 2011, Berlin

54

Target 360 : Integrando Lawful Hacking

Mobile

VoIP

Lawful Hacking

Social Networks & Forums SMS Other Location Intelligence SolutionsSources User Forum 2011, Berlin

55

Target 360 : Integrando Lawful Hacking Plataforma Unificada De Investigación

Cobertura Telephony

Completa

Satellite & Microwave

Lawful Hacking (Trojan Horse)

VoIP

Email

Video

Localización precisa

Instant Messaging Social Networks & Forums

Other Sources

Experiencia En Internet

Intelligence Solutions User Forum 2011, Berlin

56

Target360° como mejorador de Infección " Colección de datos técnicos relevantes §༊ 

Software instalado

§༊ 

Versiones de dispositivos móviles

§༊ 

Anti-viruse

" Análisis del comportamiento del Objetivo §༊ 

Concientización del objetivo

§༊ 

Ejemplo: hábitos del objetivo abriendo emails

" Análisis en el diseño de operaciones de infección exitosas §༊  §༊ 

Mejora significativamente los niveles de infección. Conserva la pista en la seguridad de agentes instalados Intelligence Solutions User Forum 2011, Berlin

57

Plataforma de Investigación: Track Target360° " Criterios unificados §༊ 

Todas las evidencias de investigación de un objetivo en una sola pantalla.

§༊ 

Interfaz intuitiva fácil de usar

" Administración incluida del conocimiento §༊ 

Fusiona artículos de inteligencia de los objetivos

§༊ 

Mantiene un repositorio de datos exhaustivo

" Utiliza maquinas de Inteligencia §༊ 

Análisis de voz (Keyword spotting, Speaker hunting)

§༊ 

Análisis de texto (Entity extraction, Auto translation) Intelligence Solutions User Forum 2011, Berlin

58

PR 100 El receptor PR100 es el único receptor portátil desarrollado específicamente para cumplir con los requerimientos internacionales de radiomonitoreo móvil. Su amplio rango de frecuencia, desde 9 kHz hasta 7.5 GHz, lo convierte en la herramienta ideal para múltiples aplicaciones como radio reconocimiento, localización de fuentes de interferencias y monitoreo de frecuencias. A pesar de su tamaño compacto, el receptor PR100 ofrece una alta sensibilidad y una velocidad de barrido de frecuencias de hasta 2.0 GHz por segundo. Esto permite a las autoridades reguladoras, a la industria o a las fuerzas armadas capturar incluso señales débiles de muy corta duración.

59

Gracias Por Su Atención

60