¿Cómo ser policía informático o cibernético en España en este año 2024?

Para poder trabajar como policía encargado de la seguridad informática en España deberás haber superado la oposición a Policía Nacional que se convoca de manera anual.

Si quieres prepararte para formar parte de la unidad podrás saber si cumples los requisitos básicos aquí.

Si superas la oposición una vez terminada la formación en la escuela nacional de policía de ávila.  Una vez nombrado Policía de la escala básica, no policía-alumno.

Según la nota global obtenida durante la oposición podrás optar a entrar en la comisaria de Policía Judicial como destino y poco a poco especializarte en ello, según tus intereses.

BRIGADA CENTRAL DE INVESTIGACIONES TECNOLÓGICAS del CNP

Policía Cibernética en España

La Brigada Central de Investigación Tecnológica (BCIT) es un departamento del Cuerpo Nacional de Policía que tiene como objetivo dar respuesta a los desafíos que representan las nuevas formas de delincuencia que surgen a partir del desarrollo de las Tecnologías de la Información y la Comunicación (TIC). Se incluyen aquí todas las faltas y delitos que guardan relación con estafas, fraudes, ataques cibernéticos, piratería, pornografía infantil, injurias, amenazas, chantajes cibernéticos, etc.

Desde un ámbito más específico, la Brigada Central de Investigación Tecnológica es un órgano dependiente de la Unidad de Investigación Tecnológica (UIT), que a su vez se encuadra dentro de la Comisaría General del Poder Judicial. Este departamento constituye una ramificación de la Unidad de Delincuencia Económica y Fiscal (UDEF) que se enmarca dentro Dirección General de la Policía y tiene como cometido llevar a cabo rastreos, investigaciones y análisis cibernéticos con el propósito de destapar cualquier delito virtual que se esté cometiendo en la red, ya sea este de naturaleza nacional o internacional, en materia fiscal, económica o personal.  En definitiva, la Unidad de Investigación Tecnológica (UIT) actúa como Centro de Prevención y Respuesta E-Crime de la Policía Nacional y para llevar a cabo todas sus funciones cuenta con dos divisiones. Por un lado, la Brigada Central de Investigación Tecnológica y, por otro lado, la Brigada Central de Seguridad Informática.

Son Funciones de la Brigada Central de Investigación Tecnológica o Unidad Central de Ciberdelincuencia de la Policía Nacional

-La realización directa de las investigaciones especialmente complejas. Aquellas que precisan de cierto control y dominio de aspectos relacionados con la ingeniería de Software y Hardaware, así como con el tráfico de información en la red.

-La coordinación de las operaciones que involucren a diversas Jefaturas Superiores distribuidas por todo el territorio nacional. En total son 20, una por cada Comunidad y Ciudad autónoma, siendo Andalucía, por cuestiones de dimensión y población, la única comunidad que cuenta con dos Jefaturas Superiores. 

-La formación del personal de la Policía Nacional y otras brigadas y equipos de Policía extranjeros. Actualmente el departamento de la Policía Nacional forma a más de 70 agentes procedentes de 13 países diferentes.

-La representación internacional y la ejecución y/o coordinación de las investigaciones que tengan su origen en otros países. Al tratar con delincuentes que actúan a nivel internacional, es necesario mantener un buen dispositivo de cooperación y colaboración con cuerpos de policía de otras nacionalidades.

¿Cómo entrar en la Brigada de Investigación tecnológica?

Para poder entrar en esta unidad será imprescindible superar la oposición a Policía Nacional y luego solicitar una plaza en la unidad referida.

Te recomendamos realizar una oposición con las mejores notas ya que eso determinará la elección de tu futuro dentro del Cuerpo Nacional de Policía.

¿Cuáles son los délitos informáticos que persigue la Policía Nacional?

Amenazas, extorsiones, injurias, calumnias, chantajes, etc.

Igualmente, estos delitos pueden cometerse a partir de diversas vías:  por correo electrónico, mensajes de texto, por plataformas de mensajería instantánea, por tablones de anuncios, por foros, por grupos de noticias, por tablones de comentarios en distintas páginas web, etc. Estos actos delictivos quedan reflejados en los artículos 169, 208 y 243 del Código Penal. 

  • Pornografía infantil. Es labor fundamental de los agentes de la Brigada Central de Investigaciones Tecnológicas velar por la seguridad y la protección de los usuarios menores de edad en el empleo que hacen de las nuevas tecnologías. Cada vez más se refuerzan los sistemas de vigilancia y control para evitar que se den casos de pedofilia virtual y pornografía infantil en Internet. Los delitos de pornografía infantil se encuentran tipificados en el artículo 189 del Código Penal.

Principales Fraudes en el uso de internet

  • Fraudes en el uso de las comunicaciones. Este apartado hace referencia a la piratería de señales de televisión privada. También se incluye aquí la difusión de contenidos audiovisuales que cuentan con copyright, pero para los que no se tiene autorización ni permiso para su explotación. Todo ello queda recogido en el artículo 256 del Código Penal.
  • Fraudes en Internet. Estafas. Uso fraudulento de tarjetas de crédito. Fraudes en subastas. Comercio electrónico. Las reclamaciones ante el Banco de España por problemas con tarjetas no han hecho sino aumentar en los últimos años. El mayor incremento más significativo en el número de reclamaciones ha estado relacionado con operaciones fraudulentas derivadas del comercio electrónico. Esos delitos quedan recogidos en el artículo 248.1 del Código Penal.

Delitos de Seguridad Informática

  • Seguridad lógica. Virus. Ataques de denegación de servicio. Sustracción de datos. Hacking. Descubrimiento y revelación de secreto. Suplantación de personalidad. Sustracción de cuentas de correo electrónico. Este tipo de delitos están recogidos en el artículo 197.3 del Código Penal en la conocida como Ley del Hacking.
  • Piratería y explotación ilegal de programas informáticos, musicales, de diseño gráfico, de edición de video, de diseño fotográfico, de maquetación audiovisual, de diseño industrial, de ingeniería civil o de cualquier otro tipo. El desarrollo de técnicas de utilización y explotación de cualquier versión de un programa informático sin permiso del proveedor o proveedores está tipificado como un delito en el artículo 270.1 del Código Penal.

Asimismo, Se mantienen informados a los ciudadanos sobre todo aquello que pudiera afectar a la seguridad; los últimos timos en internet, spam, hoax (mensaje de correo electrónico con contenido falso o engañoso que generalmente proviene en forma de cadena), así mismo es de reciente creación un número de téléfono orientado expresamente a la CIBERSEGURIDAD.

En resumen, su labor consiste en obtener las pruebas, perseguir a los delincuentes y poner a unas y otros a disposición judicial. Sus herramientas son la formación continua de los investigadores; la colaboración de las más punteras instituciones públicas y privadas; la participación activa en los foros internacionales de cooperación policial y la colaboración ciudadana, esta última es una gran ayuda, ya que debido al gran número de delitos telemáticos que se cometen hoy en día en la red, es imposible investigarlos todos, es por lo cual la colaboración ciudadana informando de la comisión de estos delitos ayuda en gran medida en el trabajo de esta brigada.

¿Por qué es necesaria la Brigada Central de Investigación Tecnológica?

Para proteger de insultos, calumnias, atentados contra la intimidad e incluso graves amenazas por internet a través de los foros y de las redes sociales. Todo ello constituye la mayoría de las denuncias de las que se ocupa la Brigada Central de Investigación Tecnológica del Cuerpo Nacional de Policía. Muchos de los que cometen estas faltas o delitos se amparan en un pseudónimo que creen que les asegura impunidad. No es así. Aunque hay algunas circunstancias en las que se dificulta la identificación del autor mediante el uso de ordenadores públicos, VPN, redes TOR, y otros tipos de ocultación.

Todo lo que se publica en la red queda registrado conformando una huella digital. Para ofrecer una muestra de ello os dejamos una de las web de referencia en Ciberseguridad en España, y de las herramientas con las que se trabaja.

Menores de edad en la red y sus Peligros

Los menores de edad son las victimas más inocentes de estas amenazas cibernéticas, a veces los agresores incluyen incluso fotografías de los jóvenes, algo que está absolutamente prohibido y tipificado en el Código Penal.

Si el usuario que sube una foto a la red no cuenta con la autorización de las personas que salen en ella, está incurriendo en un delito al quebrantar la Ley del derecho al honor, a la intimidad personal y familiar y a la propia imagen.

Cuando las amenazas se realizan a través de un foro o red social, son los propios administradores los que deben responsabilizarse de filtrar las opiniones vertidas en él.

Pedofilia en menores a través de Internet, la gran amenaza ONLINE

En otras ocasiones los menores son engañados por mayores de edad y chantajeados a través de redes sociales y foros de Internet. Les exigen dinero, fotos desnudas y en los casos más graves hasta contacto sexual. Un delito conocido como “grooming” que exige a los padres permaneces muy atentos.

Hoy en día un joven puede llegar a estar entre 6 y 12 horas delante de un dispositivo con conexión a la red. Esto ocasiona una perdida de relación y contacto con familiares y amigos. Es por ello por lo que los expertos en educación infantil recomiendan que los menores hagan uso de los dispositivos electrónicos bajo la supervisión de un adulto.

Principales Consejos sobre CIBERSEGURIDAD para el ciudadano en 2024

Para evitar caer en situaciones que puedan suponer un grave peligro para el usuario de Internet, la Policía Nacional aconseja lo siguiente:

  • En redes sociales es recomendable tener el perfil privado, de esta manera el usuario puede conocer de primera mano quien accede a sus publicaciones. De igual forma, es necesario configurar un código de seguridad o contraseña alfanumérico que no pueda ser adivinado por ningún usuario malicioso. 
  • También es importante cambiar la contraseña periódicamente. De esta forma nos aseguramos de que nadie tiene acceso a nuestra cuenta durante un periodo prolongado de tiempo.
  • Hay que responder de interpretar de una manera seria y sin subestimaciones las vías de seguridad al elegir “la pregunta secreta”. Si subestimamos este tipo de procedimientos puede que estemos aumentando el grado de vulnerabilidad de nuestras cuentas de correo electrónico y redes sociales. Igualmente, es crucial que el sistema operativo del dispositivo con el que accedemos a dichas cuentas se actualice periódicamente en función de los avisos y recomendaciones del proveedor.
  • Es sumamente necesario tener instalado en nuestro dispositivo un programa antivirus, que también debe ser actualizado con regularidad. Para evitar perdidas de datos valiosos el Cuerpo Nacional de Policía también sugiere que se lleven a cabo continuas copias de seguridad.
  • Es totalmente desaconsejable ofrecer datos privados a través de Internet. Aun así, existen ciertas excepciones, en las que será necesario comprobar de manera exhaustiva que la página web cuenta con un Certificado oficial y homologado
  • Hay que evitar introducir tarjetas de crédito en páginas de contenido pornográfico bajo pretexto de demostrar una mayoría de edad. Las compras virtuales han de hacerse en páginas que tengan cierto respaldo y evidencia de su seguridad cibernética.
  • Para evitar los fraudes telefónicos, es necesario vigilar facturas, comprobar los números a los que se ha llamado, y que el gasto facturado se corresponde con las comunicaciones realizadas. También es aconsejable adoptar las medidas necesarias cuando se ofrecen “regalos” sustanciosos y, para recibirlos se tiene que llamar por teléfono a prefijos de tarificación adicional.
  • Nunca hay que facilitar números de teléfono, tanto fijo como móvil, a personas desconocidas o en webs que no ofrezcan confianza suficiente.
  • Es primordial asistir a los menores en su navegación por Internet. Hay que tutelarlos como se haría en cualquier otra actividad cotidiana.
  • Es preciso hablarles de los peligros del chat, donde se pueden confundir, al chatear con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. No hay que permitirles que envíen sus fotos o de su familia ni cualquier información sobre ellos y ellas, sin la autorización de sus padres.
  • No se les puede permitir que envíen sus fotos o de su familia ni cualquier información sobre ellos y ellas, sin la autorización de sus padres.
  • Es necesario que se establezcan ciertas normas a seguir en Internet, comprobando que contenidos consideran ellos y ellas que son los adecuados para exponer y compartir en la red.

Solicita Información Oposita con los Mejores