Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTíCULO DESTACADO
Imagen Metodología o Proceso de Planeación del Atacante

Metodología o Proceso de Planeación del Atacante

Viernes 18 de Septiembre del 2020
Gonzalo Senosiain Baixeras

Si bien no existe una metodología, como en las ciencias exactas, que hable y describa el proceso de planeación de un ataque, sí hay muchas escuelas que coinciden con los siguientes elementos. Este sistema de pasos no aplica en todos los ataques, sin embargo en el campo de la protección ejecutiva, el proceso es muy similar al que se va a plantear y puede dar una idea de cómo el atacante piensa, planea y ejecuta. Lo anterior puede servirnos para cuestionar si realmente nos estamos protegiendo de manera adecuada, preventiva y disuasiva; si estamos buscando al atacante en el lugar correcto para encontrarlo o si sólo actuamos con base en una falsa idea de protección.

Fases de planeación:

1. Levantamiento y análisis de información (selección de víctima).

2. Planeación, preparación y ensayo del ataque.

3. Ejecución del ataque.

4. Escape.

Aunque estas fases pueden ir desde la planeación de un ataque terrorista hasta la de un asalto en la calle, pasando por un secuestro, ataque a la imagen de un principal o el asalto a un camión blindado, este escrito se enfoca principalmente al ataque que puede sufrir un empresario, político, artista o una persona de interés para alguien y la cual se puede evitar por medio de estrategias de protección.

Este proceso es muy parecido en cualquier lugar del planeta ya que se basa en el pensamiento y planeación lógico de cualquier ser humano al cometer algún ataque, por eso, entenderlo es tan importante. Comprender el detrás del telón de estos ataques, nos permitirá estar un paso delante de ellos, entenderlos, reconocerlos y actuar de manera temprana. A continuación planteo de manera más detallada los pasos de este proceso.

LEVANTAMIENTO DE INFORMACIÓN

En esta primera fase, el atacante tiene como objetivo obtener la información necesaria, y suficiente, para entender a sus probables víctimas o posibles blancos y de ahí seleccionar al más interesante para que sea la víctima correcta y así lograr lo que el atacante busca al cometer el ilícito.

Es muy importante subrayar que en este paso, el atacante va a definir de entre varios probables ob- jetivos, cuál es el más valioso para su finalidad, por ejemplo, mandar un mensaje, manchar la imagen de alguien, secuestrarlo con fines políticos, monetarios, etcétera. No importa cuál sea la finalidad del ataque, éste debe tener el mayor costo-beneficio para el atacante.

En esta primera fase existen muchas maneras de recolectar información, sin embargo considero que las más comunes y utilizadas son las fuentes abiertas de información (periódicos, redes sociales, anuarios, etc.). La ventaja de usar estas fuentes como un primer paso es que le permiten al atacante recolectar información importante de la víctima a distancia, le facilitan conocer información sensible, a los familiares y amigos, lugares, números importantes de la víctima, es decir, cuánto dinero podrían obtener luego de cobrar el secuestro, lugares a los que acostumbra ir de viaje, estilo de vida. En ocasiones, viajes planeados o en tiempo real, también conocer las escuelas de los hijos, los lugares de trabajo, los lugares más comunes a los cuales asiste, las reuniones que va a tener, entre otros.

La recolección por medio de fuentes abiertas tiene también la ventaja de ser gratis, discreta, no pone en riesgo al atacante, y puede ser hecha desde ciudades remotas e incluso desde otros países. En este proceso el atacante también puede obtener una idea muy parecida a la realidad de calles, casas, mapas, placas de coches, cantidad de seguridad física y mucha más información que le ayude a definir quién será su objetivo y pongo “quién” y no escribo “qué”, ya que en este momento se está hablando de ataques a personas y no precisamente a lugares como lo sería un acto terrorista.

Una vez acotados y seleccionados los probables blancos, empezará la fase de la vigilancia física y análisis de la información, aquí es cuando el atacante saldrá por primera vez a hacer trabajo de campo y también tendrá por primera vez contacto con el entorno de la víctima o con su estilo de vida, es decir casas, coches, oficinas, equipos de seguridad y posiblemente hasta podría tener contacto directo con la víctima.

En esta fase lo que se busca es asegurarse que toda la información recolectada por medio de fuentes abiertas o cualquier fuente sea verídica y coincida con lo previamente estudiado sobre el objetivo a ser atacado. Aquí se recolecta información que las fuentes abiertas no pueden darte y se empieza a definir cuál o cuáles serán los blancos que pasarán a la selección final. Dependiendo del tamaño de la organización delictiva se definirá si serán uno o varios blancos, es decir, decidir quién será finalmente la víctima o víctimas.

Es importante mencionar que la vigilancia física es de vital importancia para corroborar cualquier cosa que en la investigación de fuentes abiertas no se haya podido recolectar como medidas extras de seguridad, cambios en las calles, cambios en las estructuras de las casas u oficinas, esquemas de protección, hábitos y rutinas de vida, costumbres; entender si la futura víctima toma medidas disuasivas y otras cosas que serán valoradas en esta fase de la planeación.

Hay que entender que ésta es la única manera en la cual el atacante realmente puede corroborar el análisis y estudio previo que hizo de sus víctimas y así seleccionar a la víctima o víctimas finales para empezar las siguientes fases.

La historia y experiencia nos ha dicho que la mayoría de los ataques que suceden en contra de la víctima le generará al atacante el mayor costo-beneficio. No necesariamente la persona a la que le puedan quitar la mayor cantidad de dinero, sino la que le dé el mayor retorno de inversión con el menor riesgo; para el atacante esto es un negocio en el cual quiere el mayor rendimiento con el menor riesgo (a menos que sea un ataque dirigido y el motivador sea un tema personal y específico).

Después de esto, el atacante pasa a hacer una vigilancia más operativa, en la cual una vez seleccionada la víctima, entonces se recolectará más información para poder poner en marcha el plan de ataque. Lo más importante de esta fase es recolectar la mayor información de la víctima con la mayor exactitud y detalle posible.

En esta fase es más probable que el atacante pueda ser descubierto ya que tendrá que estar a la vista de la víctima, la va a seguir, la va a estudiar, va a vivir a su modo para poder conocerla incluso mejor de lo que la víctima se conoce a sí misma, va a entender sus rutinas, hábitos, gustos, carencias, etcétera. Aquí hay una gran probabilidad de cometer algún tipo de error y poder ser identificado por la víctima o su equipo de protección y así pueda ajustar su esquema de cuidado para frustrar la vigilancia del atacante y motivarlo a que se desanime y decida cambiar de víctima.

PLANEACIÓN, PREPARACIÓN Y ENSAYO DEL ATAQUE

Una vez recolectada la mayor cantidad de información necesaria para continuar con el proceso, el atacante comienza una fase de planeación donde pone sobre la mesa todos los recursos que tiene y lo que va a necesitar para cometer el ataque. Hay muchísimas maneras de hacer esta planeación y meternos en esto sería escribir un libro, pero esta fase es en donde se empieza a gestar todo, en donde comienzan a definirse los detalles, presupuestos y estrategias, entre otros.

Preparación y entrenamiento suenan muy parecidas, y aunque a veces lo concebimos como lo mismo, estos dos términos no son lo mismo. A mí me gusta separar esta fase en dos partes, primero la preparación, que es en donde los atacantes se preparan y entrenan en las habilidades necesarias para cometer el ataque en caso de que haya armas de fuego, incluidas, aquí van a entrenar cómo desenfundar, como prepararlas, en dónde las van a portar, cómo las van a portar, cómo resolver fallas en caso de haberlas; un ejemplo de esto es el fallido ataque a Ahmed Dogan, el líder étnico del Partido Turco en Bulgaria. Cuando una persona intentó asesinarlo, al jalar el gatillo a menos de un metro del líder turco, le falló el arma y al no saber resolver esa falla, le dio tiempo a su aparato de seguridad de reaccionar y pudieron evitar que el tirador lograra su objetivo.

En el caso de hacer uso de camiones o tractores para cerrar el paso de algún coche o caravana, es en donde van a aprender a operar estos vehículos en caso de que ellos mismos vayan a operarlos o probablemente en la fase de planeación es en donde decidieron contratar a personas que ya supieran operarlos, también van a entrenar en cómo preparar explosivos, en caso de que se vayan a usar cantidades, métodos de sembrado de los mismos, uso de algunos radios y frecuencias que nunca hayan usado, etcétera. En esta fase la gente va a entrenar y aprender lo que necesite para poder ser más quirúrgicos a la hora de desarrollar el ataque.

En la fase de ensayo, los atacantes ya saben cómo y qué van a usar. Ya no necesitan capacitarse en nada, aquí lo que van a hacer es empezar a ensayar cómo van a cometer el ataque para entender los problemas con los cuales pueden encontrarse, aquí van a dejar bolsas vacías simulando la bolsa que van a usar como explosivo. Un caso conocido es el del ataque a Alfred Herrhausen, en el que pusieron un explosivo en una bicicleta dentro de un contenedor e hicieron que éste se perdiera en el ambiente al amarrarla a un poste, también cruzaron un coche en la calle tapándola, con el fin de entender qué es lo que va a hacer la víctima durante el ataque, es decir, mientras le bloquean la calle. 

En esta sección del esquema del ataque hay un equipo de vigilancia que estará anotando los últimos detalles y piezas que pudieran faltar para terminar de entender el ataque y a la víctima, para así llevar a cabo los ajustes finales e incluso decidir si la célula de ataque está lista y preparada para conseguir con éxito su objetivo. Este ensayo es también conocido como “puesta a punto”, “último ensayo” y “toque final” entre otros nombres que he escuchado; en mi caso lo llamo “ensayo” para tener muy claro lo que esto representa ya que la palabra “ensayo” se describe por sí sola.

Muchas escuelas coinciden que el ensayo se da en un periodo de 30 días, aproximadamente, antes de que la ejecución del ataque suceda, esto debido a que en este lapso si hubo una pequeña detección por parte de la víctima o de su equipo de protección, es decir, si hubo una pequeña sospecha de que algo estaba mal o raro, 30 días después es un plazo en el cual seguramente la víctima ya no va a encontrar correlación entre la vigilancia final (de la cual hablaré mas adelante en el artículo) y el ensayo, pero a su vez es un tiempo en el cual se considera que la víctima seguirá con sus mismas rutinas.

Una vez recolectada la información a través del levantamiento y análisis de la información, y de haber planeado y ensayado el ataque viene la etapa de ejecución, la cual podría componerse de dos partes: la vigilancia final o de último momento y la ejecución del ataque tal cual. Es muy importante entender la vigilancia final ya que puede ser la última oportunidad de detectar que algo raro está por suceder y es la última oportunidad de frustrar el ataque. Ésta es muy baja y depende en buena medida de que el atacante cometa un error de último momento. La etapa será protagonizada por la célula que ejecutará el secuestro, ésta es la última fase de observación de la víctima, es el momento en el que se rastrean sus últimos movimientos para dar el paso final; puede ser minutos antes e incluso segundos antes de la ejecución del ataque.

La célula de secuestradores intentará que este paso sea lo más corto y menos visible que se pueda para disminuir la probabilidad de ser detectados por la víctima, recordemos que éste es un momento de mucho estrés para el atacante y puede cometer errores o incluso cambiar de parecer y arrepentirse en el último momento. La única manera de que esta vigilancia sea eficiente y contundente es gracias a que la recolección de información, la vigilancia, la planeación, el entrenamiento y el ensayo fueron cuidadosamente ejecutados, por esto disminuye el margen de error de los secuestradores. Si la vigilancia final o despliegue de último momento son hechos de manera correcta y se toma la decisión de actuar, entonces procede la fase de ejecución del secuestro, que es donde se desarrolla el acto final de todo lo previamente planeado y entrenado, es ahí cuando la célula de secuestradores se apodera de la víctima.

ESCAPE

Una vez que la víctima se encuentra en poder de la célula de secuestradores, viene la fase final: el escape. Aunque algunos pueden ver el escape como parte de la fase de ejecución, es importante destacar que debió de haber sido previamente planeado y ensayado dentro de esas mismas fases. 

De nada le sirve al atacante el tener a la víctima en su poder si al emprender el escape, el plan es frustrado por no haber tenido en cuenta por dónde y cómo huir para luego desaparecer. Es importante entender esto ya que una de las características más importantes de los puntos de ahogo es considerar que debe de haber una ruta de escape y de esa misma característica la que debemos entender al desarrollar un mapeo de puntos críticos en el análisis de rutas y de riesgos del cliente.

ARTíCULO DESTACADO
Imagen Trustgroup

Trustgroup

Miércoles 30 de Septiembre del 2020
Patricia Jiménez López

Con una trayectoria de 14 años en el mercado mexicano, actualmente con un amplio portafolio de servicios integrales de seguridad a personas, empresas y gobierno con estrictos estándares de calidad, privacidad y confidencialidad y con los permisos de las secretarías de Gobernación y Defensa Nacional para la portación de armas de fuego en sus distintas modalidades en territorio mexicano; Trust Group ha logrado establecerse como un referente en el mercado como sinónimo de calidad y confianza, a través de sus servicios: En Seguridad, ?Nadie Conoce México como Nosotros?

Imagen Roadshow
ARTíCULO DESTACADO
Imagen La Disciplina del Protegido

La Disciplina del Protegido

Miércoles 23 de Septiembre del 2020
David Chong Chong

Cualquier medida de protección en seguridad implica la imposición de alguna forma de restricciones a los patrones de actividad "normales", y su potencial y perspectivas de efectividad están determinadas por el nivel de cumplimiento de tales restricciones, en particular lo que compete a la conducta del protegido, en lo que se puede establecer como la disciplina del protegido.

Imagen ILSP


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar