Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Seguridad Informtica
El nico sistema totalmente seguro es aquel que est apagado, desconectado, guardado en una caja fuerte de Titanio, encerrado en un bunker de concreto, rodeado por gas venenoso y cuidado por guardias muy armados y muy bien pagados. An as no apostara mi vida por l
Eugene Spafford
2
Delitos Informticos
Ataques Cibernticos
42%
18% 12% 21% 7%
Desastres naturales
Terrorismo
Rank
1 2 3 4 5 6 7 8 9 10
Latinoamerica
Buenos Aires, Argentina San Juan, Puerto Rico Bogot, Colombia Sau Paulo, Brasil Rio de Janeiro, Brasil Lima, Per Puerto Alegre, Brasil Mxico City D.F., Mxico Monterrey, Mxico Guadalajara, Mxico
Cantidad de habitantes
11,298,000 395,000 6,945,000 11,017,000 6,137,000 5,682,000 1,510,000 18,204,964 3,473,000 3,834,000
700
600 500 400 300 200 100 0 Hurto de Fondos Pornografa Infantil Delitos Informticos Otros 2006 2007 2008 2009 2010 2011
Fuente: Divisin de Investigacin de Delitos de Alta Tecnologa - PNP Elaboracin: Seccin estadstica de la DIVINDAT PNP
Cybercrimen (ciberdelito).Definiciones: Son un conjunto de actividades ilegales asociadas con el grupo de tecnologas de la informacin Un acto ilegal que involucra, una computadora sus sistemas o sus aplicaciones. Es cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o stos son las vctimas de la misma, o bien el medio desde donde se efecta dicha actividad delictiva
FALSO SENTIMIENTO PARA EL INFRACTOR. Los criminales se sienten seguros en Internet por considerar los siguientes factores como verdaderos: Seguridad. Piensan que deben ser primero descubiertos en la inmensidad de las comunicaciones diarias que suceden en la Internet. Anonimato. Consideran que as sean descubiertos por las fuerzas de la ley, estas son incapaces de identificarlos plenamente, ya que sostienen que son invisibles (no se le puede imputar o demostrar el delito o infraccin a un sujeto real) al utilizar canales pblicos donde suceden millones de transacciones de datos al da sin nombre, origen e idioma. Disponibilidad. Asumen que la sencillez en obtener y desechar rpidamente los canales de comunicacin creados, les permitir evadir cualquier posible cerco establecido por algn ente de investigacin judicial.
Amenazas de Internet
virus
SPYWARE
SCAM
ADWARE
PHISHING
Keyloggers
ZOMBIES
Ingeniera Social
PHARMING
SPAM
REDES SOCIALES
13
14
15
16
17
18
19
... Y Qu hacen los chicos con las cmaras de los telfonos celulares que NOSOTROS LES COMPRAMOS?
20
Intrusismo
Clientes Proveedores Precios Relacin nominal Correos electrnicos Productos. Recetas o formulas
Sabotaje
Daar Alterar destruir
Agravantes:
Organizaciones criminales
LUEGO SON COPIADAS A UNA COMPUTADORA PORTTIL O PERSONAL Y FINALMENTE COPIADAS A OTRA TARJETA (CLONACIN) CON LOS MISMOS DATOS PERSONALES DE LA TARJETA ORIGINAL.
UNA VEZ OBTENIDA LA TARJETA, LOS CLONADORES EFECTAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO.
Falso porta folletos que se coloca Instalado al Video lado del para que no Camara que cajero con despierte las transmite Dispositivo a micro sospechas 200 mts. sobrepuesto. cmaras De del usuario distancia la instaladas seal. para ver cuando se teclea el NIP.
PASAJES
OPERACIONES FINANCIERAS/COMERCIALES FRAUDULENTAS POR INTERNET CASHERS quienes manejan las cuentas y buscan hacerlas efectivas. DROOPER los que a su vez captan a sujetos conocidos como DROOPS, quienes son los titulares de las cuentas receptoras a las que van a ser transferidos los fondos fraudulentos
MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO
Es muy importante que enve a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguindolo y obteniendo informacin sobre l y sus hijos, hay miembros de su seguridad involucrados y brindando informacin, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estn a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que estn bien armados y organizados. No descarto la posibilidad que miembros de la polica se encuentren involucrados tambin como ha sucedido anteriormente. Tengo conmigo informacin grabada en tres video tapes que podrn servir para identificar a algunos de ellos, tengo tambin un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. SUELEN que no pueden MUCHOS como pruebas legales estoy seguro que sern de utilidad y podrn evitar ENVIAR Aunque se ser utilizadas MENSAJES cualquier sorpresa nefasta. Parte de este grupo debe estar INTIMIDATORIOS, ASEGURANDOSE QUE LA llegando el 26 de este mes a Mallorca, no tengo el lugar de hospedaje pero no QUE LO CONOCEN muy VICITMA SE ,ENTERE sera raro que los tenganSUS cerca. Quisiera enviarles esta informacin, para tal efecto comunquense conmigo a laY LOS DE SU FAMILIA. DATOS PERSONALES brevedad posible por este medio. Bajo ninguna circunstancia proveer nombre alguno por este medio. No est en venta la informacin, solo quiero ayudar. Yo he tenido que huir del pas con mi familia al rehusarme a formar parte de esta operacin, por razones obvias y un pasado que no habla a favor mo no he dado parte a la polica y si ustedes lo hacen no podr ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrn dar aviso luego de obtener la informacin, cranme que sabr si lo han hecho o no. Si tienen un telfono donde pueda llamar envenmelo y me pondr en contacto, si puedo hacer una llamad por cobrar sera mejor ya FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A que nuestros fondos de viaje estn muy limitados. TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO Comunquenme apenas reciban este correo para asegurarme que acusaron recibo, COMERCIAL LR
ESTAFAS
CARTA NIGERIANA
LA VICTIMA A TRAVES DE REDES SOCIALES HACE CONTACTO CON UNA PERSONA DE SEXO OPUESTO QUE RESIDE EN EL EXTRANJERO.
EL AGENTE SE HACE PASAR POR REFUGIADO EN SU PAS, POR LO QUE NO PUEDE REALIZAR EL RETIRO DE SU HERENCIA EN EL BANCO DE SU PAIS DE $4300,000.00 DLARES AMERICANOS; POR LO QUE REQUIERE DE UNA PERSONA QUE LA PUEDA AVALAR ANTE LA ENTIDAD FINANCIERA Y HACER EFECTIVO EL COBRO DE SU HERENCIA
CARTA NIGERIANA
EL AGENTE LE HACE CONOCER QUE REQUIERE EFECTUAR EL PAGO DE HONORARIOS DE UN ABOGADO POR LA SUMA QUE $5,000 POR LO REQUIERE SU APOYO ECONOMICO CON LA PROMESA DE QUE COMPARTIRA SU HERENCIA
LA VICTIMA CONTACTA CON EL AGENTE PARA LA COMPRA DEL PRODUCTO, QUIEN LE INDICA LA FORMA DE PAGO, SIN EMBARGO NUNCA RECIBE EL PRODUCTO.
PAQUETES TURISTICOS
AL IGUAL QUE EN LA MODALIDAD DELICTIVA LA VICTIMA RECURRE A UNA PAGINA DONDE SE OFRECE SERVICIOS TURISTICOS, DONDE SE INCLUYE LA MODALIDAD DEL SERVICIO DE HOSPEDAJE, MOVILIDAD, ALIMENTACION GUIAS TURISTICAS FOLLETOS ETC.
PAQUETES TURISTICOS
SIN EMBARGO AL LLEGAR AL LUGAR DONDE SE INICIA EL TOUR SE DA CON LA SORPRESA QUE EL SERVICIO NO ES EL MISMO QUE EL OFRECIDO EN LA PAGINA WEB.
PAQUETES TURISTICOS
CHANTAJE SEXUAL
VIA CORREO, CHAT O PAGINAS WEB, CON EL CUENTO DEL MODELAJE O DIAGNOSTICOS PARA ADELGAZAR O LA SIMPLE COMUNICACIN CONTINUA CON LA VICTIMA, LOGRAN QUE ESTA SE DESINHIBA Y MUESTRE SU CUERPO DESNUDO Y/O LE CONFIE SUS INTIMIDADES PERSONALES, DE FAMILIA O AMIGOS QUE LUEGO SON APROVECHADAS PARA CHANTAJEARLA PUBLICANDO PARTE DE LAS IMGENES POR INTERNET. POR LO GENERAL TERMINAN CON EL PAGO DE DINERO, LA VIOLACION, LA PROSTITUCION Y HASTA LA PORNOGRAFIA INFANTIL.
SUPLANATACION DE IDENTIDAD
Pornografa Infantil
Se denomina pornografa infantil a toda representacin de menores de edad de cualquier sexo en conductas sexualmente explcitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficcin) o incluso sonoras.
Modus Operandi
Grooming.- Se trata del conjunto de estrategias tcnicas de las que se vale un criminal para captar a un menor de edad por Internet con la finalidad de obtener ventajas de ndole sexual como por ejemplo: fotografas y/o videos suyos o de otros menores, inclusive en algunos casos los criminales consiguen que los menores se desnuden frente a la cmara web o consiguen un contacto fsico que depara en abuso sexual. Para ello utilizan algunas tcnicas: la Ingeniera Social, el Fake Web Cam, Cyberbulling, y el Hackeo.
55
56
Cmputo Forense
Aplicacin
de tcnicas cientficas y analticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal.
57
La
persecucin y procesamiento judicial de los criminales compensacin de los daos causados por los criminales o intrusos creacin y aplicacin de medidas para prevenir casos similares
La
La
58
Dispositivos de Memoria
Dispositivos de Memoria
Dispositivos de Memoria
Reloj con conexin USB y 128 MB de memoria. Caractersticas: Color negro; Conexin estndar USB 1.1; Bus USB. Plug & Play; LED indicador de estado; Seguridad mediante contrasea; Transferencia de lectura 1000KB/segundo; escritura 920KB/segundo; Shock proof y anti-esttico. ; Duracin media de la pila de 3 aos; Resistente al agua; Compatible Windows 98SE, 98ME, 2000 y XP;Mac OS 9.0 o superior y Linux 2.4 o superior. Garanta: 2 aos
Dispositivos de Memoria
Dispositivos de Memoria
Dispositivos de Memoria
Dispositivos de Memoria
HERRAMIENTAS FORENSES
Software Forenses
Software Forense
FTK
Chat Stick
Paraben's Device Seizure & Paraben's SIM Card Seizure both have the ability to acquire and analyze SIM card data
Equipos Forenses
Equipos Forenses
Chassis: Micro-ATX Aluminum Chassis Designed and Engineered by Forensic Computers, Inc. * Surface Coated with Durable Black Powder Coat * Unique Hinge Mounted Module for CRU IDE Hard Drive Assembly and DVD Burner * 80mm Box Fan mounted on rear of chassis * 40mm Box Fan mounted in power supply * 40mm Box Fan mounted on rear of CRU rails * System Built into Pelican 1520 Transport Case LCD Panel: 14.1" LCD Panel * 1024 X 768 Maximum Resolution * 16.7M Colors Controls: Brightness, Contrast, Focus, Clock, H/V Position, Language, Color Temperature (C1, C2), Reset, Exit, RGB Chipset: Intel G41/ICH7 chipset Processor: Intel Quad Core Q9650 2.5GHz, 12MB Cache, EM64T, 1333 MHz FSB Power: 1U 400W Power Supply *90V to 132V or 180 to 264V Auto-Selectable 47Hz to 63Hz, US Style PC Power Cord Memory: 4GB PC2-5300 667 Memory
Equipos Forenses
Ultimate Forensic Write Protection Kit II-ES (Lab eSATA Version) (Bloqueadores electrnicos de Laboratorio)
Forensic Bridges One Tableau T35es eSATA FireWire to SATA/IDE Bridge READ ONLY One Tableau T35es eSATA FireWire to SATA/IDE Bridge READ/WRITE One Tableau T8 Forensic USB Bridge One Tableau T4 FireWire800 + USB 2.0 SCSI Bridge
Comandante PNP Ral SILVA OLIVERA
Equipos Forenses
Jonathan James
Adrian Lamo
Kevin Mitnick
Cmo protegerse?
Mantn actualizado tu Sistema operativo y todos sus componentes Utiliza un software Antivirus y mantenlo actualizado Instala un Firewall personal Instala un software Anti-Spyware y mantenlo actualizado. Configura los niveles de Seguridad y Privacidad del Internet Explorer en un nivel no menor a Medio. No hagas clic sobre un link en un correo electrnico si no puedes verificar la autenticidad del remitente Asegrate de encontrarte en un sitio Web seguro si vas a llevar a cabo operaciones de comercio o banca electrnica.
Cmo protegerse?
Nunca reveles a nadie tu informacin confidencial. Cambia tus nombres de usuario y contraseas con alguna frecuencia. Aprende a distinguir las seales de advertencia. Considere instalar una barra de herramientas en tu explorador que te proteja de sitios fraudulentos. Evita realizar operaciones financieras desde lugares pblicos. Revisa peridicamente todas las cuentas en las que tengas acceso electrnico
Cmo protegerse?
Ante cualquier irregularidad, contacta a tu institucin financiera. Reporta los correos fraudulentos. Mantente al tanto de las alertas y recomendaciones de tu institucin financiera y/o de Comercio Electrnico.. Y Finalmente, Se Precavido!
Conclusiones
El cibercrimen es una realidad a la cual no podemos escapar, debemos conocerlo y entenderlo para luego combatirlo No es suficiente las estrategias de seguridad informtica si estas no consideran un escenario de coordinacin global
91
92
delitosinformaticos@policiainformatica.gob.pe
93
www.policiainformatica.gob.pe