<<

Del Terror Cibernético y Pánico en Lomas Verdes

Del Terror Cibernético y Pánico en Lomas Verdes

David Alberto Izquierdo Sánchez Hidalgo

Temática: Buenas Prácticas / Prevención

Este material no puede ser reproducido sin la autorización expresa del 1 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

El Colegio Mexicano de Análisis y Desarrollo Estratégico es una institución académica de excelencia, enfocada a la formación de profesionales, en el análisis como disciplina autónoma, así como en el tratamiento especializado de información de distintas materias (justicia, negocios, salud, desarrollo social, seguridad, economía, finanzas, entre otras) que demandan las organizaciones públicas y privadas.

Consejo Editorial:

Luis Amador García

Estefanía Bojórquez Delgado

Sandra Nelly Alanís Zapata

Carolyn P. Cassidy

Diseño y composición:

Kiara Sandoval San Luis

Este material no puede ser reproducido sin la autorización expresa del 2 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

Del Temor Cibernético y Pánico en Lomas Verdes

David Alberto Izquierdo Sánchez Hidalgo1

Abstract

A lo largo del tiempo el miedo es y será parte de la evolución misma de la raza humana, con diversas vertientes y niveles, desde el miedo simple, hasta el terror que paraliza y subordina voluntades. En este análisis se exponen sus orígenes y usos, aplicados históricamente en la guerra, y más recientemente utilizado como una potente herramienta utilizada por criminales que depredan en el universo cibernético.

Palabras clave: Miedo, terror, internet, universo, cibernético, crimen, redes sociales, estrategia, táctica, acción, resultados, ciudadanía, proximidad, inteligencia, Análisis, Naucalpan.

I. Introducción

Para hablar del terror iniciemos primero El miedo nace en las profundidades con su definición: moleculares de las células, es una fórmula exitosa de supervivencia Terror (del latín terrōr, genitivo terrōris) enquistada en el DNA sea reptil, pez, es el sentimiento de miedo o fobia en su insecto, ave o mamífero es parte de la escala máxima. Si el miedo se define evolución y un mecanismo de defensa como esquema de supervivencia, se que a probado su éxito en las especies puede asumir que el terror sobreviene que aun caminan, nadan, vuelan o se cuando el miedo ha superado los arrastran en la tierra. controles del cerebro y ya no puede pensarse racionalmente2.

1 Licenciado en Relaciones Internacionales, cuenta con cursos y certificaciones internacionales como "Brigadas anti crimen", impartido por la Policía Nacional de Francia y Tactical Intelligence Analysis, impartido por Canadian Police College. Actualmente se desempeña como Titular de la Unidad de Análisis Criminal, Comisión Estatal de Seguridad del Estado de México. 2 Definición de “terror”. Consultado en Wikipedia.org, https://es.m.wikipedia.org/wiki/Terror

Este material no puede ser reproducido sin la autorización expresa del 3 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

El miedo es sobrevivencia, acelera los cuando desde el corazón del tercer sentidos y alimenta los músculos REICH se ordenó la “luftwaffe”, ataque mediante descargas de hormonas, continuo a Reino Unido, en especial glucosa y oxígeno... potencializa la Londres y objetivos civiles para quebrar reacción de defensa o huida... pero en el espíritu de lucha inglés previo a la exceso el terror se apodera, fallida invasión nazi. paralizando, perdiendo toda posibilidad de pensamiento lógico quedando a De lo cibernético, empecemos con la merced de la situación. El miedo a punto definición : del terror significa control, manejo y sumisión de la víctima por parte del Cibernético, ca Criminal que puede obtener dinero o 1.-Ciencia que estudia las conexiones cualquier otro bien. nerviosas en los seres vivos. 2.-Ciencia que estudia la construcción Pero también en tácticas militares el de sistemas electrónicos y mecánicos a miedo infringido en tropas enemigas partir de su comparación con los afecta significativamente el campo de sistemas de comunicación y regulación batalla. Esto lo entendió muy bien automática de los seres vivos5. Arquímedes durante el sitio a su ciudad Syracusa en el 214 a.C. Donde nació el El significado como tal no tiene mucho temido “ griego”3 que utilizó contra que ver con el sentido común que la flota romana hundiéndola casi en su dotamos la palabra, debido a la totalidad y con ello la historia cambio, y asociación de conceptos e imágenes el fuego por el terror que generaba se que nos llenan los medios electrónicos. hizo presente en la historia de la guerra, Para tratar de entender el concepto desde las batallas en las islas del vayamos a otro significado: Pacífico donde infantes de marina utilizaban el terrible “Lanzallamas” para Internet carbonizar a la dura tropa japonesa El internet (o, también, la internet) es un parapetadas en cuevas y trincheras, así conjunto descentralizado de redes de como los bombardeos en Vietnam con el comunicación interconectadas que temido Napalm4 que generaban utilizan la familia de protocolos incendios que quemaban toda vida en TCP/IP, lo cual garantiza que las redes superficie. físicas heterogéneas que la componen formen una red lógica única de alcance Así nació el fuego como arma de guerra mundial. Sus orígenes se remontan a capaz de destruir objetivos militares 1969, cuando se estableció la primera pero sobre todo en la mitad del siglo XX conexión de computadoras, conocida durante los bombardeos incendiarios como ARPANET, entre tres que iniciaron en septiembre 1940 universidades en California (Estados

3 Referencia de “fuego griego”. Consultado en 4 Referencia de “napalm”. Consultado en Wikipedia.org https:// EcuRed.cu https://www.ecured.cu/Napalm es.m.wikipedia.org/wiki/Fuego_griego 5http://www.wordreference.com/definicion/cibern ético

Este material no puede ser reproducido sin la autorización expresa del 4 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

Unidos).6 Con esta definición queda más mismo tiempo de aislarnos de quienes claro porque alguien pensó en utilizar la están físicamente junto a nosotros. palabra cibernético con la red, nosotros somos como las conexiones nerviosas... Hoy somos un “LIKE”, un compartir, una millones y millones, entrelazadas y carita feliz... somos seres y rehenes de vinculadas por pensamientos y gustos. los datos, ya sea música, fotografía o memes, somos protagonistas de lo que Ahora alimentamos con nuestra subimos en el día a día en nuestro micro conciencia individual desde un celular o cosmos, sea público o privado, siendo tableta a “la nube”, que está en un lugar explotados de la necesidad más grande desconocido por la mayoría y que del ser humano: la de vivir en sociedad, recolecta lo que en el futuro próximo se sentirnos participes en la realidad podrá llamar la conciencia colectiva. El colectiva, algo que, como el miedo, está ejemplo más próximo es Facebook, arraigado en las profundidades de donde voluntariamente subimos nuestro DNA, desde que nos nuestros gustos gastronómicos, agrupábamos en tribus hasta hoy que nuestros miedos, logros, y lugares nos denominamos megalópolis. visitados; todos ellos datos valiosos para las empresas que pueden saber nuestro En este nuevo mundo la información patrones conductuales para saber qué se vuelve instantánea, universal y sin vendernos y cómo. Pero también es barreras, pues con un toque de nuestro terreno fértil para las mentes criminales índice podemos mandar un mensaje que buscarán presas utilizando el masivo a todos nuestro contactos en engaño e incluso el miedo. WhatsApp. Vivimos una época donde los rumores se vuelven ciertos, las El espacio cibernético es un universo sin mentiras tendencias; ya que como si masa, lleno de colores, sonidos, fuese una infección transmitida por el símbolos, desde lo más sublime hasta lo aire, llegan a miles de usuarios en el más torcido que la mente humana pueda planeta. Todos dan por cierto la producir. Es en este mundo sin información sin cuestionarla, entrando sustancia, donde el código binario de los inmediatamente en esa angustia de 70s y 80s7 evolucionó a sub-universos: tener que compartir la foto de un niño Youtube, Tinder, Instagram, mapas y extraviado o robado sin datos concretos geo localizaciones, entre otros. Nos ni origen institucional, alimentando la hemos convertido en seres incertidumbre de lo que seguramente es omnipresentes pues desde el celular o un mensaje falso. tableta tenemos la capacidad de estar con quienes se encuentran lejos y al

6 Definición de “internet”. Consultado en 7 Véase “Código binario”. Wikipedia.org https:// Wikipedia.org es.m.wikipedia.org/wiki/Codigo_binario https://es.m.wikipedia.org/wiki/Internet

Este material no puede ser reproducido sin la autorización expresa del 5 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

Del Criminal, etimología: La palabra "Criminal" viene del latín Es en este cosmos cibernético donde criminalis y significa "delincuente". Sus adultos suben su vida sin analizar los componentes léxicos son: crimen riesgos, donde niños y adolescentes (acción fuera de la ley), más el sufijo -al sacian sus necesidades de pertenecer (relativo a).8 Si seguimos su definición conectados a juegos y chats, donde la etimológica y la trasladamos al universo verdadera personalidad se disfraza con cibernético, donde aún no existen fotografías y estados de ánimos que marcos jurídicos adecuados en el para reflejan felicidades talladas desde la regular las conductas nocivas y anti comodidad de un monitor. Este es el sociales, que buscan robar con engaños mundo ideal para quien se enmascara, y extorsionar mediante terror, no para quien embosca, para el depredador podríamos llamar criminales a quienes del internet en busca de objetivos para lesionan y roban aunque sabemos que timar, extorsionar y en caso extremo son criminales en su actuar. secuestrar.

INTERNET

REDES CIBERNÉTICO SOCIALES

CRIMEN

Figura 1. El individuo como objeto común de los factores del terror cibernético.

8 Definición de “criminal”. Consultado en http:// etimologias.dechile.net/?criminal Etimologias,dechile

Este material no puede ser reproducido sin la autorización expresa del 6 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

II. Antecedentes

A continuación se cita parte del análisis b. Se requiere de la utilización de MX/EDOMEX/CES/AC/UATO081316 dispositivos tecnológicos para la “S”, Abril 2016, elaborado por la Unidad existencia y difusión de esta práctica. de análisis táctico operativo de la c. El protagonista de las imágenes posa Dirección General de la Unidad de en situación erótica o sexual. Análisis Criminal de la CES EDOMEX, d. El sexting no es una práctica exclusiva donde se analizaron las conductas de adolescentes, ya que también los dañinas en internet. adultos difunden fotografías propias de carácter sexual tomadas con el celular. A. Sexting 3. Consecuencias 1. Concepto a. La mayoría de las divulgaciones de Sexting es una palabra compuesta contenidos se hacen por parte de las que une el término en inglés “Sex” exparejas, por venganza en rupturas (sexo) y “Texting” (envío de mensajes complicadas o incluso como medio de de texto vía SMS desde teléfonos chantaje para evitar el fin de relaciones, móviles). Actualmente este término ya así mismo se realizan amenazas a no aplica únicamente a mensajes de cambio de la no difusión de estas texto, sino también al envío, imágenes. especialmente a través del celular, de b. La divulgación del contenido puede fotografías y/o vídeos con contenido de causar la sensación de falta control cierto nivel sexual. sobre imágenes propias, pérdida de intimidad y sensación de violación en la Relacionado con el sexting se encuentra persona. el llamado sex-casting. Con este término c. Así mismo puede generar se identifica la grabación de contenidos consecuencias legales, los menores que sexuales a través de la webcam y se fotografían y las difunden pueden ser difusión de los mismos por e-mail, redes acusados de producción y distribución sociales o cualquier canal que permitan de pornografía infantil y evitar así las las nuevas tecnologías. secuelas psicológicas. Además esto puede generar otro tipo de delitos en 2. Características terceros. a. El envío de fotografías, videos y/o mensajes se realizan de manera B. Pishing voluntaria, sin la necesidad de ejercer coacción y/o sugestión, con el propósito 1. Concepto de flirtear con alguna persona; Consiste en el robo de información generalmente el propio protagonista es personal y/o financiera del usuario, a el productor de los contenidos y el través de la falsificación de un ente de responsable del primer paso en su confianza. De esta forma el usuario cree difusión. ingresar los datos en un sitio de confianza cuando, en realidad estos son enviados directamente al atacante, el

Este material no puede ser reproducido sin la autorización expresa del 7 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

abuso informático se comete mediante le ofende a los amigos de la víctima con el uso de un tipo de ingeniería social. el fin de que todos se molesten con él o ella. 2. Características a. Roba información de tipo personal, 3. Tipos de Ciberbullying financiera y credenciales de acceso. a. Ciberbullying sexual: Acoso entre b. Se propaga principalmente por medio adultos con una finalidad sexual de correos electrónicos, redes sociales, b. Ciberbullying escolar: Acoso entre mensajes de texto y mensajes menores multimedia, llamadas telefónicas e c. Grooming: Acosos de pedófilos a infección de malware. menores d. Web apaleador: Web creada para 3. Consecuencias realizar “ciberacoso” sobre la víctima a. Robo del dinero en la cuenta bancaria. metiéndose con él/ella de manera b. Uso indebido en la tarjeta de crédito. pública y ridiculizándolo/la. De esta c. Estafa. manera se anima a los testigos a que d. Venta de los datos personales. hostiguen a la víctima. e. Suplantación de identidad. f. Envío de publicidad. 4. Consecuencias a. Resignación como lo es el aislamiento C. Cyberbulling social voluntario, la víctima no se siente parte de la sociedad 1. Concepto b. Predominio de rasgos obsesivos lo Es el uso de información electrónica y que es una actitud hostil y suspicaz, medios de comunicación como lo es el sentimientos crónicos de nerviosismo, Internet (correos electrónicos, redes hipersensibilidad con respecto a las sociales, blogs mensajería instantánea, injusticias mensajes de texto), telefonía móvil y c. Predominio de rasgos depresivos, videojuegos online para ejercer el acoso sentimientos de indefensión, psicológico entre iguales. incapacidad para disfrutar el sentir placer. 2. Características a. Es un modo de acoso encubierto D. Grooming b. No necesita la proximidad física con la victima 1. Concepto c. Se le perturba a la víctima de tal Se entiende como el conjunto de manera que se le llega a dañar acciones que lleva a cabo un adulto a psicológicamente través de las TIC para ganarse la d. En ocasiones el agresor se aprovecha confianza de un menor, con el fin de de cierto anonimato, como lo es en el obtener un posterior beneficio de índole caso de los videojuegos sexual. e. A veces se toma una identidad falsa (la identidad de la víctima) para 2. Características perjudicar a la víctima, por ejemplo a. Hay una diferencia de edad Facebook, se toma el nombre falso y se significativa entre el agresor y la víctima,

Este material no puede ser reproducido sin la autorización expresa del 8 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

es decir, se produce entre un adulto E. Pharming (agresor) y un menor (víctima). b. Busca obtener de los menores 1. Concepto beneficios de índole sexual. Es una modalidad de ataque, que c. La mayor parte de las veces se consiste en suplantar al Sistema de centran en conseguir imágenes o vídeos Resolución de Nombres de Dominio del menor con contenido sexual, pero en (DNS, Domain Name System) con el otras ocasiones se persigue el tener un propósito de conducirte a una página contacto real con el menor para abusar Web falsa. El atacante logra hacer esto de él sexualmente. al alterar el proceso de traducción entre d. El grooming está claramente la URL de una página y su dirección IP. relacionado con la pederastia y la pornografía infantil. Constituye una forma de fraude en línea, e. El grooming es el “engatusamiento” los pharmers (autores de los fraudes que el agresor lleva a cabo para engañar basados en esta técnica) utilizan los a la víctima y obtener de él lo que busca, mismos sitios Web falsos y el robo de imágenes, vídeos o un contacto real información confidencial para perpetrar para abusar sexualmente. estafas en línea, pero, en muchos sentidos, es más difícil detectarlos, ya 3. Consecuencias que no necesitan que la víctima acepte a. Daños psicológicos en la víctima: un mensaje "señuelo". En lugar de depresión infantil, descenso de la depender por completo de que los autoestima, desconfianza, cambios de usuarios hagan clic en los vínculos humores repentinos y bruscos, bajo engañosos que se incluyen en mensajes rendimiento académico, aislamiento, de correo electrónico falsos, el pharming alteraciones del sueño y de la redirige a sus víctimas al sitio Web falso, alimentación, ideas e intentos de incluso si escriben correctamente la suicidio. dirección Web de su banco o de otro b. Daños físicos en la víctima: heridas, servicio en línea en el explorador de traumatismos o lesiones derivadas de Internet. los actos sexuales denigratorios que el ciberacosador lleva a cabo sobre la El ataque ocurre cuando se envía el víctima violaciones, vejaciones, etc. correo electrónico y se concreta cuando c. Daños a nivel familiar: falta o el usuario abre su contenido. empeoramiento de las relaciones y de la comunicación a nivel familiar, chantajes 2. Características a la propia familia por parte del a. Noticias falsas o amarillistas: En este acosador, etc. tipo de correos los intrusos crean una noticia llamativa y, en la mayoría de las ocasiones, utilizan un tema actual y de interés general para la sociedad. b. Envío de tarjetas postales electrónicas: En este caso, el intruso enviará un correo invitando al usuario a

Este material no puede ser reproducido sin la autorización expresa del 9 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

abrir una postal que supuestamente le A partir de estrategias de Ingeniería ha enviado un amigo. Social, los desarrolladores de malware c. Supuesta obtención de algún premio: suelen utilizar las Redes Sociales para Estos correos intentan engañar al propagar los códigos maliciosos. usuario diciéndole que ha sido ganador de algún premio: viaje, dinero en Los equipos vulnerables pueden ser efectivo, autos, etcétera. desde computadoras, dispositivos d. Supuestos boletines informativos de móviles (smartphones o tabletas), una institución pública o privada: Los terminales de punto de venta (PoS) o intrusos que utilizan este tipo de temas aparatos inteligentes como televisores, invitan al usuario al usuario a descargar hasta los denominados wearables o un archivo o visitar una página que dispositivos ‘usables’, como los supuestamente contiene un "boletín" o smartwatches. archivo elaborado por alguna institución reconocida y de confianza para la sociedad. 2. Tipos de malware e. Una técnica muy utilizada para a. : Obtuvieron su nombre luego de realizar éste tipo de ataque es a través una analogía con los virus biológicos del envío masivo de correos que solo pueden reproducirse dentro de electrónicos. El cual puede provenir de las células de otros organismos, tal distintas fuentes, las cuales, resultan como lo hacen los virus informáticos, llamativas para el usuario. que requieren un archivo huésped para f. El pharming es una técnica difícil de infectar a un equipo. descubrir. b. Gusanos: A diferencia del virus, no requieren un archivo anfitrión y tienen la 3. Consecuencias capacidad de replicarse y propagarse a. Obtener información personal de los por sí mismos. usuarios (cuentas de correo, cuentas c. Troyanos: Simulan ser una aplicación bancarias, etc.). inofensiva o benévola, pero que en realidad realizan tareas maliciosas sin el F. Malware consentimiento y muchas veces sin el conocimiento del usuario. 1. Concepto d. Downloaders: Permiten descargar Acrónimo en inglés de las palabras otras amenazas desde Internet para MALicious y softWARE, es decir, código instalarlas posteriormente. malicioso. Es un término que incluye a e. Droppers: Instalan otros programas todo aquel software (programas) que maliciosos incluidos en su código fuente. tiene como propósito afectar la f. Rootkits: Garantiza a los atacantes el información o bien los sistemas que la acceso a un sistema, a la vez que procesan, almacenan y transmiten; son ocultan su presencia. archivos con fines dañinos que, al g. Spyware: Recopila información de las infectar una computadora, realizan actividades de los usuarios y la envía a diversas acciones, como el robo de un atacante. información, el control del sistema o la h. Botnets: Redes de equipos infectados captura de contraseñas. (conocidos como zombis o bots) que

Este material no puede ser reproducido sin la autorización expresa del 10 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

permiten a un cibercriminal utilizarlos, de Ø “¡Hey, nunca creerás esto pero forma remota, con diversos fines, como me acaba de llegar un iPad gratis propagar más códigos maliciosos, a mi puerta! Haz clic [enlace] para emplearlos para ataques de Denegación que tú también obtengas uno”. de Servicio (DoS por sus siglas en b. Recibes una publicación de un amigo, inglés, Denial of Service) o utilizarlos pidiéndote que veas un video en para enviar correos no deseados de YouTube en el que supuestamente forma masiva (spam). estás etiquetado. Esto puede preceder i. Clickers: Para generar tráfico hacia con un mensaje automatizado como: sitios o avisos publicitarios que generan Ø “Oh por Dios, ¿qué haces en este ganancias a sus desarrolladores. video? ¡LOL!” j. Ransomware: Cifran archivos o c. Te invitan a un grupo o evento que bloquean sistemas, utilizando complejos tiene que ver con regalos de electrónicas protocolos, que una vez infectados son o ropa, a menudo a las primeras 50,000 prácticamente irrecuperables, a menos personas que se unan o supuestamente que se tenga un backup (respaldo) o se después de completar una larga pague el rescate monetario que exigen encuesta. los ciberdelincuentes. d. Quieres empezar a jugar un juego de Facebook o usar una aplicación, pero 3. Ejemplos de Malware en Facebook antes de empezar, te piden que Si notas cualquiera de los siguientes autorices al programa para publicar rasgos en una publicación, grupo, cosas en tu muro, o en el de tus amigos, página, etc., se recomienda que no y acceder a tu información personal, etc. hagas clic ahí: a. Recibes un mensaje o publicación en A todo esto se debe agregar un nuevo tu muro de una amiga(o) con quien apartado, el de crear terror ya sea para nunca interactúas; casi siempre extorsión, fines políticos o simplemente consistente de un saludo automatizado crear un trending topic (tema en con un enlace al final. Ejemplos de esto tendencia) que genere adeptos a grupos incluyen: cerrados como sucedió con “la legión Ø “¡Hola , nunca creerás esto, holk”9. pero esta dieta realmente funciona! [enlace]”.

9 Véase: Perales: ¿Qué es la Legión http://www.milenio.com/region/que_es- Holk? Publicado el 18 de enero de 2017, en legion_holk-milenio_0_886711685.html periódico Milenio. Versión digital:

Este material no puede ser reproducido sin la autorización expresa del 11 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

III. Desarrollo del proyecto

En Septiembre de 2016 se empezaron a estudiantes, rehenes del pánico notar mensajes en whats app que iban colectivo, veían en cada camioneta de grupo en grupo: de familiares, Suburban, la temible camioneta blanca amigos, organizaciones del colegio, responsable de desapariciones y vecinos, grupos de oración, de levantones. Esta incertidumbre exigía compañeros de oficina, en fin, se acción inmediata de la policía, se difundió de manera viral un mensaje con necesitaba generar una estrategia. rumores de camionetas que secuestraban niños para ventas de Ante esto se llevó a cabo reunión el 6 de órganos. Claramente la difusión se octubre en el auditorio de la Universidad alimentó por la leyenda “favor de del Valle de México, campus Lomas compartir”, pero particularmente Verdes, en coordinación con el repartidos en chats de las zonas de Comisionado Estatal de Seguridad clase media en Naucalpan. Ciudadana del Estado de México Eduardo Hernández, el Poco a poco fueron creando ese miedo Comisario General Simón Alberto Salas en las zonas: Azul, Verde, Av. Lomas Moya Director Gral. de Combate a Robo Verdes, San Mateo, Echegaray y La de vehículo, el Comisario Jefe titular de Florida pasando a ser zonas desiertas, y la Unidad de Análisis Criminal David finalmente detonando en terror cuando Alberto Izquierdo Sánchez Hidalgo y el 25 de septiembre se encontraron sin aproximadamente 80 vecinos, entre vida, cobardemente asesinadas a Karen líderes, consejos de participación, de 19 y Adriana de 52 dentro de una presidentes de A.C. de colonos y maleta en la colonia el Tejocote. Este directivos de colegios cercanos. terrible doble homicidio desató la psicosis de inseguridad, la cual fue En dicha reunión se acordó crear un chat aprovechada por grupos en contra de la con todos los presentes, nombrado: administración actual municipal “LOMAS VERDES” dispuesto para lanzando grabaciones en whats app de generar acciones y donde los vecinos de supuestos intentos de secuestro, de Naucalpan fueran testigos de la persecuciones, de llegadas de sicarios, operación táctica diaria, así como de grupos delictivos que venían a tomar atención directa a emergencias y la plaza. El terror creció análisis de los mensajes de terror que exponencialmente ante la incertidumbre. circulaban. En esa junta el Comisionado Las personas asustadas ante la Eduardo Valiente nombró responsable impotencia que sentían lo único que de la estrategia al Comisario David podían hacer era compartir a cuánta Alberto Izquierdo Sánchez Hidalgo para gente pudieran los mensajes. atender Naucalpan.

La angustia se sentía en calles y A continuación se presentan algunos comercios, pero principalmente en ejemplos de refutación de información escuelas y universidades donde los falsa.

Este material no puede ser reproducido sin la autorización expresa del 12 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

Figura 2.1 Ejemplo de refutación de información falsa

Figura 2.2 Ejemplo de refutación de información falsa

Este material no puede ser reproducido sin la autorización expresa del 13 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

IV. Resultados

Dividimos el PLAN DE OPERACIONES Tecamachalco, aplicando los en tres frentes: programas mencionados. • La Dirección General de Inteligencia 1. Estrategias en Redes sociales: generó líneas de investigación en • Analizar los mensajes de terror, conjunto con la Fiscalía logrando la buscar su origen y desechar los detención de bandas dedicadas al diseñados para engañar o generar robo de vehículos. Como la banda “El incertidumbre; mediante respuestas Corralito” que robaba un promedio objetivas en cartelones digitales que de 10 autos al día. se mandaban a los chats que se iban • La Dirección General de la Unidad de sumando. Análisis Criminal coordinó toda la • Aumentar el alcance en redes estrategia, y supervisó el operativo sociales creando nuevos chats con en calle y trabajos de gabinete. vecinos, colonos, colegios y Además condujo el operativo Fuerza escuelas. Especial de Seguridad (FES) de • Dar seguimiento a la actividad en grupos tácticos, con un despliegue páginas de Facebook de la zona de 600 elementos. relacionadas a delitos o robos de • La Dirección General de Grupos personas para corroborar la Tácticos inició el operativo FES en información que se difunde. conjunto con Análisis Criminal • En atención a las peticiones que integrando al operativo. Una fuerza hacían los vecinos en el chat LOMAS de 600 elementos con logística diaria VERDES, en conjunto con la para traslados de la base de Lerma a inteligencia ciudadana, se remitieron Naucalpan, estableciendo el varios vehículos que aparentaban operativo Centro Comercial Seguro ser escoltas en vehículos modelo con patrullajes al interior, exterior y Charger. zonas cercanas de plaza Satélite y La cúspide, así como corredor 2. Táctica operativa de la CES: seguro desde Av. Lomas Verdes • El Director General de Combate a hasta la zona Azul y Verde. Robo de vehículo, aumentó • La Policía Municipal se integró al presencia en Av. Lomas Verdes y Av. operativo con la FES. Adolfo López Mateos, con una guardia para entradas y salidas al 3. Proximidad e Inteligencia Ciudadana: exterior de la Universidad Del Valle • Se realizaron pláticas en escuelas de de México realizando el PLAN TRES Naucalpan sobre prevención del (revisión a transporte público), Plan delito, de seguridad en la calle y Pegaso (revisión a motocicletas). redes sociales, donde se atendieron • La Dirección General de Policía y a grupos de Madres de Familia y Tránsito reforzó la seguridad en alumnos de secundaria y Ciudad Satélite, San Mateo, preparatoria. Echegaray, la Florida y

Este material no puede ser reproducido sin la autorización expresa del 14 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

• Se crearon chats con directivos de realizaran funciones de proximidad escuelas, para estrechar la ciudadana, explicando a los comunicación directa con las ciudadanos las características de autoridades. esta nueva fuerza policial tiene 3000 • Se generaron patrullajes en las horas de entrenamiento, un sueldo inmediaciones de las escuelas que lo libre de 14,000 pesos al mes, solicitaban formación universitaria y no haber • Se desplegó personal de Vinculación sido Policía de otra corporación. Social en los centros comerciales de Todo ello para demostrar que es un plaza Satélite y La cúspide, donde nuevo cuerpo policial. amenizaron con espectáculos de • Se utilizaron binomios caninos para payasos, cantantes y botargas generar proximidad ciudadana, los mientras daban a conocer el perros fueron un éxito para lograr el “Violentometro” (desarrollado por el acercamiento, había filas de niños IPN Y CES para prevenir la violencia para fotografiarse y esto ayudaba de género). En estos eventos se mucho a romper la imagen dura del repartían trípticos con información policía y poder llevar el mensaje de para la prevención. confianza a los mexiquenses. • Se desplego personal de FES dentro de los centro comerciales, para que

Figura 3. Acciones implementadas en la táctica operativa

Este material no puede ser reproducido sin la autorización expresa del 15 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.

Del Terror Cibernético y Pánico en Lomas Verdes

V. Conclusiones

Estas tres vertientes nos llevaron a polvorín social manejado por grupos anti disminuir el TERROR en las zonas, con gobierno municipal. Cuando se tiene actuaciones tácticas operativas y de una crisis en un municipio afecta a todo inteligencia en calle y redes sociales así el estado, incluso al país, como de proximidad ciudadana, solo particularmente por las magnitudes de con el trabajo diario y constante pudimos un municipio tan importante como cambiar esa percepción de inseguridad. Naucalpan. Si tenemos municipios fuertes tendremos un Estado fuerte. Previo a que se iniciará esta estrategia en Naucalpan hubo una marcha de 500 Se aprendieron lecciones valiosas y se personas en Av. Lomas Verdes en la probaron tácticas que dieron resultados, Glorieta Gran Terraza el 3 de octubre de se logró un plan operativo en dos 2016, a los pocos días otras más el 8 de ordenes de gobierno, honrando el octubre del mismo año en las Torres de Mando Único. Coordinar voluntades en Satélite con 200 personas. torno a un resultado requiere visión, planeación y tacto. Esta estrategia inició el 9 de octubre de 2016, y únicamente hubo una Son el águila y el nopal nuestros manifestación más que se realizó en símbolos que nos unen, hermanan y dan San Mateo Nopala con 100 personas el sentido al día a día, sirviendo y 7 de noviembre del mismo año, después protegiendo... de ésta no hubo más. Por México Todo... sin México nada... La estrategia fue descrita como exitosa pues se logró detener lo que pudo ser un

VI. Bibliografía

[1] Instituto Politécnico Nacional [2] Instituto Nacional de Estadística y (2009) Violentómetro. Versión digital: Geografía (2015) Encuesta Nacional http://148.204.115.74:8084/Violentom de Victimización y Percepción sobre etroWebApp/pdf/GeneroyAmorResult Seguridad Pública (ENVIPE) 2015. adosdeInvestigacion.pdf Versión digital: http://www.inegi.org.mx/saladeprensa /boletines/2015/especiales/especiales 2015_09_7.pdf

Este material no puede ser reproducido sin la autorización expresa del 16 Colegio Mexicano de Análisis y Desarrollo Estratégico y su Autor.