Sei sulla pagina 1di 93

Amenazas, Crimen y Delincuencia Cmo prevenir?

Comandante PNP Ral SILVA OLIVERA DIRINCRI - DIVINDAT

Seguridad Informtica

El nico sistema totalmente seguro es aquel que est apagado, desconectado, guardado en una caja fuerte de Titanio, encerrado en un bunker de concreto, rodeado por gas venenoso y cuidado por guardias muy armados y muy bien pagados. An as no apostara mi vida por l

Eugene Spafford
2

Delitos Informticos

Riesgos ms significativos en Amrica Latina

Ataques Cibernticos

42%
18% 12% 21% 7%

Actividad criminal tradicional

Incidentes relacionados con la marca

Desastres naturales

Terrorismo

Cules son las ciudades ms riesgosas en el mundo en lnea?

Rank
1 2 3 4 5 6 7 8 9 10

Latinoamerica
Buenos Aires, Argentina San Juan, Puerto Rico Bogot, Colombia Sau Paulo, Brasil Rio de Janeiro, Brasil Lima, Per Puerto Alegre, Brasil Mxico City D.F., Mxico Monterrey, Mxico Guadalajara, Mxico

Cantidad de habitantes
11,298,000 395,000 6,945,000 11,017,000 6,137,000 5,682,000 1,510,000 18,204,964 3,473,000 3,834,000

Fuente: Norton y Sperlings BestPlaces

Denuncias recibidas en la DIVINDAT


800

700
600 500 400 300 200 100 0 Hurto de Fondos Pornografa Infantil Delitos Informticos Otros 2006 2007 2008 2009 2010 2011

Fuente: Divisin de Investigacin de Delitos de Alta Tecnologa - PNP Elaboracin: Seccin estadstica de la DIVINDAT PNP

Cybercrimen (ciberdelito).Definiciones: Son un conjunto de actividades ilegales asociadas con el grupo de tecnologas de la informacin Un acto ilegal que involucra, una computadora sus sistemas o sus aplicaciones. Es cualquier actividad delictiva en la que se utilizan como herramienta los computadores o redes, o stos son las vctimas de la misma, o bien el medio desde donde se efecta dicha actividad delictiva

PORQUE EL INTERNET PARA LOS CRIMINALES? MOTIVACIONES

FALSO SENTIMIENTO PARA EL INFRACTOR. Los criminales se sienten seguros en Internet por considerar los siguientes factores como verdaderos: Seguridad. Piensan que deben ser primero descubiertos en la inmensidad de las comunicaciones diarias que suceden en la Internet. Anonimato. Consideran que as sean descubiertos por las fuerzas de la ley, estas son incapaces de identificarlos plenamente, ya que sostienen que son invisibles (no se le puede imputar o demostrar el delito o infraccin a un sujeto real) al utilizar canales pblicos donde suceden millones de transacciones de datos al da sin nombre, origen e idioma. Disponibilidad. Asumen que la sencillez en obtener y desechar rpidamente los canales de comunicacin creados, les permitir evadir cualquier posible cerco establecido por algn ente de investigacin judicial.

Quienes pueden atacar?

80% Novatos 12% Intermedio 5% Avanzados 3% Profesionales

Amenazas de Internet
virus
SPYWARE
SCAM

ADWARE

PHISHING

Keyloggers

ZOMBIES

Ingeniera Social

PHARMING

SPAM

MEDIOS UTILIZADOS PARA COMETER EL DELITO

REDES SOCIALES

Sitios de redes sociales a travs del internet

13

Sitios de redes sociales usados por nuestros nios

14

Cmo funcionan las redes sociales en el internet?

15

La posibilidad de establecer redes sociales existe en todas partes

Incluso programas de correo electrnico solicitan fotos e informacin personal

16

El Internet nos recompensa por compartir informacin y establecer nuevas amistades

17

Existen mecanismos de seguridad, pero hay que escoger amigos cuidadosamente

18

Pginas de la red y blogs tambin permiten compartir informacin

19

... Y Qu hacen los chicos con las cmaras de los telfonos celulares que NOSOTROS LES COMPRAMOS?

20

EVENTOS DELICTIVOS INVESTIGADOS EN LA DIVINDAT

Intrusismo

Clientes Proveedores Precios Relacin nominal Correos electrnicos Productos. Recetas o formulas

Sabotaje
Daar Alterar destruir

Agravantes:

Calidad del agente Privilegios Permisos Seguridad nacional

Figuras delictivas en las cuales la computadora es un medio

Organizaciones criminales

FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS


MEDIANTE APARATOS ELECTRNICOS DE LECTURA DE BANDAS MAGNTICAS (SKIMMER) MALOS EMPLEADOS DE RESTAURANTES, GASOLINERAS Y OTROS LOCALES EXTRAEN LOS DATOS DE LAS TARJETAS DE CRDITO.

LUEGO SON COPIADAS A UNA COMPUTADORA PORTTIL O PERSONAL Y FINALMENTE COPIADAS A OTRA TARJETA (CLONACIN) CON LOS MISMOS DATOS PERSONALES DE LA TARJETA ORIGINAL.

UNA VEZ OBTENIDA LA TARJETA, LOS CLONADORES EFECTAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO.

FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS

FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS

FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS

FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS

FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS

Falso porta folletos que se coloca Instalado al Video lado del para que no Camara que cajero con despierte las transmite Dispositivo a micro sospechas 200 mts. sobrepuesto. cmaras De del usuario distancia la instaladas seal. para ver cuando se teclea el NIP.

OPERACIONES FINANCIERAS/COMERCIALES FRAUDULENTAS POR INTERNET


MEDIANTE LA MODALIDAD DEL PHISHING, DONDE EL TIMADOR BUSCA QUE ALGUIEN MUERDA EL ANZUELO, A REVELAR INFORMACIN CONFIDENCIAL PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO. LUEGO DE OBTENER LA INFORMACIN NECESARIA PARA ACCEDER A LA CUENTA DE TU BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS POR INTERNET (TRANSFERENCIAS DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).

PASAJES

ROBO POR CAJERO

OPERACIONES FINANCIERAS/COMERCIALES FRAUDULENTAS POR INTERNET


MEDIANTE LA MODALIDAD DEL PHARMING EL CRACKER SE CUELGA DE NOTICIAS DE ACTUALIDAD OFRECIENDO VIDEOS ESPECIALES U OFERTAS ECONOMICAS A TRAVES SCAM O SPAM

SE INGRESA UNA PAGINA QUE IMITA LAS CARACTERISTICAS DEL ORIGINAL

OPERACIONES FINANCIERAS/COMERCIALES FRAUDULENTAS POR INTERNET CASHERS quienes manejan las cuentas y buscan hacerlas efectivas. DROOPER los que a su vez captan a sujetos conocidos como DROOPS, quienes son los titulares de las cuentas receptoras a las que van a ser transferidos los fondos fraudulentos

MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO

Es muy importante que enve a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguindolo y obteniendo informacin sobre l y sus hijos, hay miembros de su seguridad involucrados y brindando informacin, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estn a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que estn bien armados y organizados. No descarto la posibilidad que miembros de la polica se encuentren involucrados tambin como ha sucedido anteriormente. Tengo conmigo informacin grabada en tres video tapes que podrn servir para identificar a algunos de ellos, tengo tambin un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. SUELEN que no pueden MUCHOS como pruebas legales estoy seguro que sern de utilidad y podrn evitar ENVIAR Aunque se ser utilizadas MENSAJES cualquier sorpresa nefasta. Parte de este grupo debe estar INTIMIDATORIOS, ASEGURANDOSE QUE LA llegando el 26 de este mes a Mallorca, no tengo el lugar de hospedaje pero no QUE LO CONOCEN muy VICITMA SE ,ENTERE sera raro que los tenganSUS cerca. Quisiera enviarles esta informacin, para tal efecto comunquense conmigo a laY LOS DE SU FAMILIA. DATOS PERSONALES brevedad posible por este medio. Bajo ninguna circunstancia proveer nombre alguno por este medio. No est en venta la informacin, solo quiero ayudar. Yo he tenido que huir del pas con mi familia al rehusarme a formar parte de esta operacin, por razones obvias y un pasado que no habla a favor mo no he dado parte a la polica y si ustedes lo hacen no podr ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrn dar aviso luego de obtener la informacin, cranme que sabr si lo han hecho o no. Si tienen un telfono donde pueda llamar envenmelo y me pondr en contacto, si puedo hacer una llamad por cobrar sera mejor ya FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A que nuestros fondos de viaje estn muy limitados. TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO Comunquenme apenas reciban este correo para asegurarme que acusaron recibo, COMERCIAL LR

ESTAFAS

CARTA NIGERIANA
LA VICTIMA A TRAVES DE REDES SOCIALES HACE CONTACTO CON UNA PERSONA DE SEXO OPUESTO QUE RESIDE EN EL EXTRANJERO.

EL AGENTE SE HACE PASAR POR REFUGIADO EN SU PAS, POR LO QUE NO PUEDE REALIZAR EL RETIRO DE SU HERENCIA EN EL BANCO DE SU PAIS DE $4300,000.00 DLARES AMERICANOS; POR LO QUE REQUIERE DE UNA PERSONA QUE LA PUEDA AVALAR ANTE LA ENTIDAD FINANCIERA Y HACER EFECTIVO EL COBRO DE SU HERENCIA

CARTA NIGERIANA

EL AGENTE LE HACE CONOCER QUE REQUIERE EFECTUAR EL PAGO DE HONORARIOS DE UN ABOGADO POR LA SUMA QUE $5,000 POR LO REQUIERE SU APOYO ECONOMICO CON LA PROMESA DE QUE COMPARTIRA SU HERENCIA

VENTAS POR INTERNET


CONSISTE EN UNA MODALIDAD DELICTIVA MEDIANTE LA CUAL EL AGENTE A TRAVES DE PAGINAS WEB OFRECE EN VENTA UN PRODUCTO

LA VICTIMA CONTACTA CON EL AGENTE PARA LA COMPRA DEL PRODUCTO, QUIEN LE INDICA LA FORMA DE PAGO, SIN EMBARGO NUNCA RECIBE EL PRODUCTO.

PAQUETES TURISTICOS

AL IGUAL QUE EN LA MODALIDAD DELICTIVA LA VICTIMA RECURRE A UNA PAGINA DONDE SE OFRECE SERVICIOS TURISTICOS, DONDE SE INCLUYE LA MODALIDAD DEL SERVICIO DE HOSPEDAJE, MOVILIDAD, ALIMENTACION GUIAS TURISTICAS FOLLETOS ETC.

PAQUETES TURISTICOS
SIN EMBARGO AL LLEGAR AL LUGAR DONDE SE INICIA EL TOUR SE DA CON LA SORPRESA QUE EL SERVICIO NO ES EL MISMO QUE EL OFRECIDO EN LA PAGINA WEB.

PAQUETES TURISTICOS

CHANTAJE SEXUAL

VIA CORREO, CHAT O PAGINAS WEB, CON EL CUENTO DEL MODELAJE O DIAGNOSTICOS PARA ADELGAZAR O LA SIMPLE COMUNICACIN CONTINUA CON LA VICTIMA, LOGRAN QUE ESTA SE DESINHIBA Y MUESTRE SU CUERPO DESNUDO Y/O LE CONFIE SUS INTIMIDADES PERSONALES, DE FAMILIA O AMIGOS QUE LUEGO SON APROVECHADAS PARA CHANTAJEARLA PUBLICANDO PARTE DE LAS IMGENES POR INTERNET. POR LO GENERAL TERMINAN CON EL PAGO DE DINERO, LA VIOLACION, LA PROSTITUCION Y HASTA LA PORNOGRAFIA INFANTIL.

AMENAZAS POR INTERNET


MEDIANTE ESTA MODALIDAD SE ENVIAN MENSAJES DE CORREO O MENSAJES DE TEXTO HACIENDO CONOCER UN POSIBLE DAO A LA INTEGRIDAD FISICA DE LA VICTIMA O DE SU FAMILIA.

SUPLANATACION DE IDENTIDAD

Delitos contra el Honor

Injuria Calumnia difamacin

Buen nombre La reputacin Prestigio

Pornografa Infantil
Se denomina pornografa infantil a toda representacin de menores de edad de cualquier sexo en conductas sexualmente explcitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficcin) o incluso sonoras.

Modus Operandi
Grooming.- Se trata del conjunto de estrategias tcnicas de las que se vale un criminal para captar a un menor de edad por Internet con la finalidad de obtener ventajas de ndole sexual como por ejemplo: fotografas y/o videos suyos o de otros menores, inclusive en algunos casos los criminales consiguen que los menores se desnuden frente a la cmara web o consiguen un contacto fsico que depara en abuso sexual. Para ello utilizan algunas tcnicas: la Ingeniera Social, el Fake Web Cam, Cyberbulling, y el Hackeo.

Las herramientas usadas para el Grooming


Fake Web Cam: Es una falsa cmara web que permite emitir vdeos grabados, a travs de la videoconferencia y de mensajera instantnea favorito.

BUSCANDO LA EVIDENCIA DIGITAL

Forense tradicional (Mundo real)

55

Forense Digital (Mundo virtual)

56

Cmputo Forense

Aplicacin

de tcnicas cientficas y analticas especializadas que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal.

57

Objetivos Cmputo Forense

La

persecucin y procesamiento judicial de los criminales compensacin de los daos causados por los criminales o intrusos creacin y aplicacin de medidas para prevenir casos similares

La

La

58

A qu se le puede hacer Cmputo Forense?


Computadoras PDAs PenDrive Cmaras Digitales Discos Duros Memory Sticks Celulares

Dispositivos de Memoria

Dispositivos de Memoria

Dispositivos de Memoria

Reloj con conexin USB y 128 MB de memoria. Caractersticas: Color negro; Conexin estndar USB 1.1; Bus USB. Plug & Play; LED indicador de estado; Seguridad mediante contrasea; Transferencia de lectura 1000KB/segundo; escritura 920KB/segundo; Shock proof y anti-esttico. ; Duracin media de la pila de 3 aos; Resistente al agua; Compatible Windows 98SE, 98ME, 2000 y XP;Mac OS 9.0 o superior y Linux 2.4 o superior. Garanta: 2 aos

Dispositivos de Memoria

Dispositivos de Memoria

Pen Drive Forma Lapiz USB Directo128 mb


Respalda informacion Metalico con caja presentacion
1. Pen Drive 128 MB 2. Froma Lapiz Elegante y estilizado 3. Clave de seguridad 4. Conexin USB Directa 5. Respalda todo tipo de informacion

Dispositivos de Memoria

Dispositivos de Memoria

HERRAMIENTAS FORENSES

Comandante PNP Ral SILVA OLIVERA

Software Forenses

Software Forense

Comandante PNP Ral SILVA OLIVERA

Comandante PNP Ral SILVA OLIVERA

FTK

Comandante PNP Ral SILVA OLIVERA

FTK Mobile Phone

Comandante PNP Ral SILVA OLIVERA

Comandante PNP Ral SILVA OLIVERA

Porn Detection Stick

Find Pornographic Images on Your Computer

Comandante PNP Ral SILVA OLIVERA

Chat Stick

Find & View Chat Logs on Your Computer

Fast and Portable Examinations of Chat Logs

Comandante PNP Ral SILVA OLIVERA

SIM Card Reader

Paraben's Device Seizure & Paraben's SIM Card Seizure both have the ability to acquire and analyze SIM card data

Comandante PNP Ral SILVA OLIVERA

Paraben's Wireless StrongHold Box with DVR

PROTECT YOUR WIRELESS DEVICES FROM EVIDENCE CONTAMINATING SIGNALS

Comandante PNP Ral SILVA OLIVERA

Equipos Forenses

Forensic Analysis Workstation I (Dual Xeon Quad) (Estacin de Analisys Forense)


Chassis: Black Aluminum Tower with 12 external 5.25 inch bays and Extreme Cooling Power Supply: PC Power & Cooling 1200 Watt Power Supply Chipset: Intel IOH-36D and ICH10R Chipsets Processor: Two Intel Xeon E5540 2.53GHz 1333 MHz FSB 5.86GT/s 8MB Cache Memory: 24GB DDR3 Registered (Configurable up to 96GB) Video Controller: 1GB PCI-Express Video Card (Dual-head) LAN: Intel Gigabit LAN Controller, Supports 10/100/1000Mbps Sound: Realtek High Definition Audio Codec RAID Controller: Adaptec 51645 (20-Port)

Comandante PNP Ral SILVA OLIVERA

Equipos Forenses

Chassis: Micro-ATX Aluminum Chassis Designed and Engineered by Forensic Computers, Inc. * Surface Coated with Durable Black Powder Coat * Unique Hinge Mounted Module for CRU IDE Hard Drive Assembly and DVD Burner * 80mm Box Fan mounted on rear of chassis * 40mm Box Fan mounted in power supply * 40mm Box Fan mounted on rear of CRU rails * System Built into Pelican 1520 Transport Case LCD Panel: 14.1" LCD Panel * 1024 X 768 Maximum Resolution * 16.7M Colors Controls: Brightness, Contrast, Focus, Clock, H/V Position, Language, Color Temperature (C1, C2), Reset, Exit, RGB Chipset: Intel G41/ICH7 chipset Processor: Intel Quad Core Q9650 2.5GHz, 12MB Cache, EM64T, 1333 MHz FSB Power: 1U 400W Power Supply *90V to 132V or 180 to 264V Auto-Selectable 47Hz to 63Hz, US Style PC Power Cord Memory: 4GB PC2-5300 667 Memory

Comandante PNP Ral SILVA OLIVERA

Equipos Forenses

Ultimate Forensic Write Protection Kit II-ES (Lab eSATA Version) (Bloqueadores electrnicos de Laboratorio)

Forensic Bridges One Tableau T35es eSATA FireWire to SATA/IDE Bridge READ ONLY One Tableau T35es eSATA FireWire to SATA/IDE Bridge READ/WRITE One Tableau T8 Forensic USB Bridge One Tableau T4 FireWire800 + USB 2.0 SCSI Bridge
Comandante PNP Ral SILVA OLIVERA

Equipos Forenses

Tableau TD1 Forensic Duplicator (Duplicador de Discos Duros)


FAT32 long filename support USB keyboard support New user prompting for case names, directory names, and case notes Longer, user definable file and case names Enhanced, user-selectable alert notification options Improved source disk error recovery User selectable LCD backlight time-out

Comandante PNP Ral SILVA OLIVERA

Quines son estos personajes?

Jonathan James

Robert Tappan Morris

Adrian Lamo

Robert Tappan Morris

Kevin Mitnick

El Mejor Equipo la Mejor Tecnologa

Cmo protegerse?
Mantn actualizado tu Sistema operativo y todos sus componentes Utiliza un software Antivirus y mantenlo actualizado Instala un Firewall personal Instala un software Anti-Spyware y mantenlo actualizado. Configura los niveles de Seguridad y Privacidad del Internet Explorer en un nivel no menor a Medio. No hagas clic sobre un link en un correo electrnico si no puedes verificar la autenticidad del remitente Asegrate de encontrarte en un sitio Web seguro si vas a llevar a cabo operaciones de comercio o banca electrnica.

Cmo protegerse?
Nunca reveles a nadie tu informacin confidencial. Cambia tus nombres de usuario y contraseas con alguna frecuencia. Aprende a distinguir las seales de advertencia. Considere instalar una barra de herramientas en tu explorador que te proteja de sitios fraudulentos. Evita realizar operaciones financieras desde lugares pblicos. Revisa peridicamente todas las cuentas en las que tengas acceso electrnico

Cmo protegerse?
Ante cualquier irregularidad, contacta a tu institucin financiera. Reporta los correos fraudulentos. Mantente al tanto de las alertas y recomendaciones de tu institucin financiera y/o de Comercio Electrnico.. Y Finalmente, Se Precavido!

Conclusiones

El cibercrimen es una realidad a la cual no podemos escapar, debemos conocerlo y entenderlo para luego combatirlo No es suficiente las estrategias de seguridad informtica si estas no consideran un escenario de coordinacin global

91

Gracias por asistir a esta sesin

92

Para mayor informacin:

Ral SILVA OLIVERA Comandante PNP

delitosinformaticos@policiainformatica.gob.pe

o llmenos a los TELEFONOS: 4318908 / 4318909 / 4318896 4318920 / 4318895

93

www.policiainformatica.gob.pe

Potrebbero piacerti anche