centro cibernÉtico policial - colfecar.org.co. seguridad d… · amenazasproblemática mundial:...

34
DIRECCIÓN DE INVESTIGACIÓN CRIMINAL E INTERPOL Capitán ADRIAN EMID VEGA HERNANDEZ Oficial Centro Cibernético Policial Bogotá D.C ., agosto de 2015 www.policia.gov.co CENTRO CIBERNÉTICO POLICIAL

Upload: phungtuong

Post on 12-Jul-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

DIRECCIÓN DE INVESTIGACIÓN CRIMINAL E INTERPOL

Capitán ADRIAN EMID VEGA HERNANDEZOficial Centro Cibernético Policial

Bogotá D.C ., agosto de 2015www.policia.gov.co

CENTRO CIBERNÉTICO POLICIAL

Seguridad De La Información

Definición

MEDIDASPREVENTIVAS Y REACTIVAS

PERMITEN

FINALIDAD

PILARES DE LA SEGURIDAD DE LA INFORMACIÓN

CONFIDENTIALITY AVAILABILITYINTEGRITY

CIA

CLASIFICACIÓN SEGÚN EL ACCESO ESTRATÉGICO

Información

Crítica

SensibleValiosa

Concepción

basado en la tecnología

Acceso

Interrupción

DivulgaciónUso

Destrucción

Posición de AmenazaConsecuencia

CIA

Implementación de Estratégias

Procedimientos

Políticas

Controles de

seguridad

tecnologías

Procedimientos

ISO/IEC 27001 – SISTEMA DE MEJORA CONTINUA

PLAN DO CHECK ACT

TÉCNICAS ADMINISTRACIÓN DEL RIESGO

EVITAR• El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se

permite ningún tipo de exposición.

REDUCIR• reducción hasta el nivel más bajo posible.

Retener, Asumir o

Aceptar el riesgo

• aceptar las consecuencias de la ocurrencia del evento.

TRANSFERIR • Es buscar un respaldo y compartir el riesgo con otros controles o entidades.

RESPUESTA DE INCIDENTES

• Minimizar efectos

• Responder condiciones adversas

• Reducir consecuencias negativasPLAN R. I.

Acción Inmediata

Investigación

Restauración

Reporte FASES

1. Problemática Mundial: factores comunes VISIÓN INTEGRAL DE CIBERSEGURIDADG

ESTI

ÓN

DE

LA

INV

ESTI

GA

CIÓ

N

CO

NV

ERG

ENC

IA

SEG

UR

IDA

D

e–

JUST

ICI@

GARANTÍAS DERECHOS FUNDAMENTALES - HABEAS DATA (Ley 1581 de 2012)

EFICIENCIA COBERTURADISPONIBILIDAD CONFIDENCIALIDAD

INTEGRIDADCOMPETITIVIDAD

VIRTUALIZACIÓN

CORRELACIÓN - ANÁLISIS

CERO REDUNDANCIA

ACCESIBILIDAD

AUDITORÍA

PROTECCIÓN DATOS

ACTUALIZACIÓN

CIBERSEGURIDAD DESDE UNA VISIÓN INTEGRAL

ALTA TECNOLOGÍA

1. Problemática Mundial: factores comunes AMENAZAS

AMENAZAS EXTERNAS

SABOTAJE

CRIMEN ORGANIZADO

TERRORISMO

ESPIONAJE

DELINCUENCIA

HACKING

HACKTIVISMO

CAPACIDADES 2015

CENTRO CIBERNÉTICOPOLICIAL

DETECCIÓN DE NUEVAS AMENAZAS

LABORATORIO A.C.M.ANÁLISIS COD.

MALICIOSO

OBSERVATORIO ESTRÁTEGICO DEL

CIBERCRIMEN

GENERACIÓN DEDE ALERTAS

REDES SOCIALES FUENTES ABIERTAS

ANÁLISIS FORENSEDIGITAL

JUDICIALIZACIÓN DECASOS

CAPACITACIÓN Y ENTRENAMIENTO BÁSICO E INTERMEDIO

CIBERTERRORISMO

AMENAZAS INTERNAS

CAUSAS TÉCNICAS

INDIVIDUOS AISLADOS ATENCIÓN INCIDENTES

CIBERNÉTICOS

ANÁLISIS CORRELACIONAL

DE CASOS

GENERACIÓN DE REPORTES Y BOLETINES

1. Problemática Mundial: factores comunes ORGANIGRAMA CCP

CAIVIRTUAL OBSER.CIBERCRIMEN RESPUESTA A INC.CIBERNÉTICOS FUENTES ABIERTAS

MALWARE ANÁLISIS BASES DE DATOS DISPOSITIVOS MÓVILES

REGIONES Y SECCIONALES DE INVESTIGACIÓN CRIMINAL

UDITE 25 UNIDADES INVESTIGACIÓN TECNOLÓGICAS 8 LABORATORIOS DE INFORMÁTICA FORENSEGRUIF

JEFATURA CCP

GIDAT GICIB GRUPI

C4 GRUPO APOYO TÉCNICO-FORENSE

Ordenes de trabajo2014: 3962015: 247

Investigaciones:•2014: 21•2015: 24

•Investigaciones INTERPOL: 35•Investigaciones EUROPOL: 5•Investigaciones PORNOGRAFÍA INFANTIL: 84

Investigaciones:•2014: 38•2015: 35

Funcionario a nivel central: 76Funcionario a nivel nacional: 148

UNIDADES ESPECIALIZADAS

ADECUADO NIVEL SOFISTICACIÓN

ATENCIÓN DE CIBERINCIDENTES

ARTICULACIÓN SECTOR PRIVADO

EDUCACIÓN CIUDADANA

PREVENCIÓN Y REDES SOCIALES

ANÁLISIS COMPREHENSIVO

AFECTACIÓN ECONOMIA CIBERCRIMEN

PERSECUCIÓN GLOBAL

1. Problemática Mundial: factores comunes CAPACIDADES CENTRO CIBERNÉTICO POLICIAL

PIPSC - CV ESTRATEGIA INTEGRAL CONTRA LOS DELITOS INFORMÁTICOS EINFO

COBERTURA CAPACIDAD TÉCNICA

CORRESPONSABILIDADACTORES

AFECTACIÓN A ESTRUCTURAS CRIMINALES

APORTE A LA CIBERSEGURIDAD

LINEAMIENTOS DE POLÍTICA

EN CIBERSEGURIDAD Y CIBERDEFENSA

• GENERACIÓN DE CAPACIDADES DE CIBERSEGURIDAD Y CIBERDEFENSA

• ESTABLECIMIENTO Y MEJORA DE LOS MARCOS LEGALES EN CIBERSEGURIDAD

• COOPERACIÓN INTERNACIONAL

• FORTALECIMIENTO DE LAS CAPACIDADES INSTITUCIONALES DE CIBERSEGURIDAD Y CIBERDEFENSA

1. Problemática Mundial: factores comunes CONPES 3701 DE 2011 - COMISIÓN INTERSECTORIAL

ColCERT

Equipo coordinador a nivel nacional en aspectos de seguridad informática

CENTRO CIBERNÉTICO POLICIAL

Equipo encargado de la ciberseguridad en el ciberespacio

COMANDO CONJUNTO CIBERNÉTICO

Equipo encargado de la defensa del país en el ciberespacio

ASISTENCIA TÉCNICA COORDINACIÓN EN GESTIÓN DE INCIDENTESASISTENCIA ANTE EMERGENCIASDESARROLLO DE CAPACIDADES OPERATIVASPROVEER INFORMACIÓN DE INTELIGENCIA CIBERNÉTICAASESORAMIENTO Y APOYO EN CIBERDEFENSA

COLABORACIÓN ACTIVA EN LA RESOLUCIÓN DE INCIDENTES

COLABORACIÓN ACTIVA EN LA RESOLUCIÓN DE

INCIDENTES

COLABORACIÓN ACTIVA EN LA RESOLUCIÓN DE

INCIDENTES

Directiva ministerial 23 de 2014

1. Problemática Mundial: factores comunes CAPACIDADES CENTRO CIBERNÉTICO POLICIAL

LABORATORIO INFORMÁTICA FORENSE

BARRANQUILLA

BUCARAMANGA

NEIVA

CALI

MEDELLÍN

MANIZALES

VILLAVICENCIO

COBERTURA Y CAPACIDAD TÉCNICA

• TRATAMIENTO Y ANÁLISIS EVIDENCIA DIGITAL

• ANÁLISIS DISPOSITIVOS MÓVILES

LAB. SECCIONALES DE INFORMÁTICA FORENSE

UNIDADES DE INVESTIGACIÒNTECNOLÓGICAS

SITIO WEB CIBERSEGURIDAD

WWW.CCP.GOV.CO

LABORATORIOS ESPECIALIZADOS APLICACIONES MÓVILES DENUNCIA EN LINEA

1. Problemática Mundial: factores comunes COSTOS DEL FRAUDE FINANCIERO

706.000 Millones

7 de cada 10 empresas que

operan en Colombia han

padecido al menos un fraude en

los últimos 12 meses

El 69% de las fallas ocurrieron a causa

de la falta de concientización sobre

ciberseguridad en los empleados

El 46% de los crímenes económicos

experimentados en el último año fueron de

malversación de activos, pero el 51% del

daño económico lo causó el fraude financieroEl 43% de los ataques han

sido dirigidos a infraestructura

crítica del país

El 51% de los ataques cibernéticos

fueron hacia el Gobierno

El 42% de los ataques fueron al

sector de la Banca y las FinanzasEl 71% de los ataques

consistieron en spear phishing

Fuente: https://www.sites.oas.org – Reporte de seguridad cibernética e infraestructura crítica de las Américas. 2015.

1. Problemática Mundial: factores comunes INCIDENTES INFORMÁTICOS ATENDIDOS WWW.CCP.GOV.CO

0

100

200

300

400

500

600 554

334

242211189

159 147 134 110 10168 65 47 44 40 38 25 25 19 15 15 12 10 8 7 6 6 5 5 4 2 1 1

CAI VIRTUALWWW.CCP.GOV.CO

2015

* Del 01 de enero al 10 de agosto de 2015

Fuente: www.ccp.gov.co

TOTAL REPORTES

2.800

1. Problemática Mundial: factores comunes CASOS OPERATIVOS 2015

1. Problemática Mundial: factores comunes MODELO DE GESTIÓN CASO PRÁCTICO

JULIO 31 201510:00 AM

Reporta al CAIVIRTUAL caso SPAM

JULIO 31 201510:15 AM

Al verificar es un PHISHING que usurpa la

identidad de la F.G.N.

Al dar clic sobre el enlace se

descarga un *.rar

Se envía al laboratorio para

su análisis

JULIO 31 201510:45 AM

Resultado del análisis

Se generan alertas a la ciudadanía

JULIO 31 201503:45 PM

Gerentes de empresas reportan caso de SPEAR PHISHING

CAIVIRTUAL toma contacto

con las víctimas

Registro de incidentes en www.ccp.gov.co

AGOSTO 1 201509:00 AM

Recepción personalizada de denuncias - CCP

Se toma contacto con el Web master del sitio afectado para mitigar el incidente

1. Problemática Mundial: factores comunes UN MODELO DE OPERACIÓN: UNMASK

www.presidencia.gov.cowww.mindefensa.gov.co

1

2

OP. COLOMBIA

ABRIL /2011

Op. Independencia

DIC./2011SEPT./201120 JUL /2011

GLDTI GRUPO LATAM DELITOS TECNOLÓGICOS

INTERCAMBIO DE INFORMACIÓN

Log de Conexión ESPAÑA-CHILE-ARGENTINA-COLOMBIA-MÉXICO, otros.

BOGOTÁ D.C.

“PACOTRON”

REUNIÓN COORDINACIÓN

FEB. 24 /2012

3 OPERACIÓN UNMASK

www.mij.gov.cowww.senado.gov.co

EX-PRESIDENTEPRESIDENTE

1. Problemática Mundial: factores comunes UN MODELO DE OPERACIÓN: UNMASK

•Indiciados: ZEROHACK –NMAP – XTREME

•Incautaciones: Videos,herramientas hacking, VPN’s,cuentas de redes sociales.

•Indiciados: 10 personas

•Incautaciones: 16 equipos de cómputo, 11 DD, 4 USB.

•Allanamientos: 16

•Incautaciones: 9 PC, 8DD, 8torres de computo, una iMAC•Indiciados: 5 personas

•Información encontrada : IP’sde ataque, VPN’s, LOIC.exe ,imágenes alusivas Anonymous,y herramientas hacking.

•Capturados:Itzela – Pacotron – Zeus

•Capturados: 6 personas

•Incautaciones: 10 equipos de computo, un servidos, 5 USB.

1. Problemática Mundial: factores comunes ALCANCE OPERACIONAL

1. Problemática Mundial: factores comunes CONVENIOS Y ALIANZAS

CONVENIO COOPERACIÓN 2165/12

CONVENIO DE COLABORACIÓN 1240/12

CONVENIO COOPERACIÓN 2133/13

FBI ATA KOICA INTERPOL CICTE OEA

INTERCAMBIO INFORMACIÓN

ESHUC ESTRATEGIA CONTRA HURTO CELULARES

EINFO ESTRATEGIA CONTRA DELITOS INFORMÁTICOS PROYECTO CONVENIO COOPERACIÓN

1. Problemática Mundial: factores comunes CCP COMO MIEMBRO DEL G8

Tráfico y conexiones

Contenido

Datos Biográficos del titular(s) de las cuentas involucradas

ASP

ECTO

S A

CO

NSI

DER

AR

Ubicación geográfica de la conexión gralmente se basa en direcciones IP

Datos de conexión – datos de tráfico

No obtante muchos perfiles y cuentas tienen datos ápocrifos ej: [email protected]

Generalmente casos con agencias EEUU - otros casos debe acreditarse la emergencia

Datos de contenido de las cuentas involucradas

Interceptación de comunicaciones

Cau

sa p

rob

able

Expectativa Razonable de Privacidad

No retrospectivoBuzones de correo Hotmail,Facebook, Gmail

Direcciones IPFecha conexiones En ocasiones contactos

Datos del titular

Búsqueda Selectiva Base de

Datos

Recuperación de Inf. Producto de

transmisión de datos

1. Problemática Mundial: factores comunes SOLICITUDES DIRECTAS A PROVEEDORES DE SERVICIOS

Sitio web para enlace con agencias de ley

Correo electrónico de contacto

Preservación

Radicación directa en oficinas locales

Eliminación total o parcial y/0 bloqueo

Datos de suscripción

Solicitud POJUD

Solicitud POJUDVíctima

Solicitud POJUD previa BSBD

Contactos logs de Conexiones

Solicitud POJUD previa BSBD

Contenido de buzones o cuenta

Agencia Federal Agregado Jurídico

Contenido de buzones o cuenta

MLAT Cartas Rogatorias

1. Problemática Mundial: factores comunes MODELO DE OPERACIONES TRANSNACIONALES

ESPAÑA

EE.UU

COLOMBIA

MÉXICO

CHILE

•FRAUDE INFORMÁTICO

•INTERCAMBIO DE INFORMACIÓN SOBRE FRAUDE DE $$ PLÁSTICO•GROOMING

•ATAQUES INFORMÁTICOS• APT•CIBERTERRORISMO

FRAUDE EN LINEA

•OPERACIÓN NOSEMA•OPERACIÓN ACTION DAY FRAUD

MALWARE BANCARIO

•DYRE

•CARBANAK

•TIMBA

•DRYDEX•CORKOW

DARKNET

PORNOGRAFÍA INFANTIL

•DEPLATION WAVE 2

•OPERACIÓN PACIFIER

•DEPLETION LETONIA

•OPERATION MOULIN ROUGE

•OPERA´TION RED ECLIPSE

•ONYMOUS

•DARKODE•IOS VI

HACKTIVISMO

•UNMASK

1. Problemática Mundial: factores comunes PROTECCIÓN INFANTIL – LEY 1336 DEL 2009

Páginas Web bloqueadas

3.0891.677

Sensibilización en instituciones educativas

CAI VIRTUAL

2014 - 2015

www.ccp.gov.co

GESTIÓN DE TICKETS(ASESORAMIENTO)

CAFÉ EXPERTOS

BOLETÍNES

MULTIMEDIA

ESTADÍSTICACHAT

DESPLIEGUE OPERATIVO

Operación Deplation IIOperation PacifierOperación LetoniaOperación Red EclipseOperación Moulin Rouge

2014 - 2015

Capturas

14 -18 Denuncias

93 -79

•INVESTIGACIONES INTERPOL: 35•INVESTIGACIONES EUROPOL: 5•INVESTIGACIONES PORNOGRAFÍA INFANTIL: 84

1. Problemática Mundial: factores comunes WWW.CCP.GOV.CO

Alertas 8.345

Seguidores: 23.114

Me gusta: 3.648

Chats atendidos 2015: 8.411

Correos atendidos 1.618

Visitantes: 210.312

1. Problemática Mundial: factores comunes PORTAFOLIO DE SERVICIOS WWW.CCP.GOV.CO

REPORTEwww.CCP.GOV.CO

USUARIO

AGENDAR CITA PARA FORMULAR DENUNCIA

FINALIZAR REPORTE

GESTIÓN DE TICKETS(ASESORAMIENTO)

# TICKET

# TICKET

NOTICIA CRIMINAL

SE CLASIFICA COMO INCIDENTE INFORMÁTICO

INSUMO PARA BOLETINES INFORMATIVOS Y PUBLICACIONES EN LAS REDES SOCIALES Y EL PORTAL WEB DEL CAI VIRTUAL

CAFÉ EXPERTOS

BOLETÍNES

MULTIMEDIA

APP

ESTADÍSTICACHAT

1. Problemática Mundial: factores comunes BOLETINES DE CIBERSEGURIDAD

1. Problemática Mundial: factores comunes BOLETINES DE CIBERSEGURIDAD

Dirección de Investigación Criminal e INTERPOL

Bogotá D.C., agosto de 2015

www.ccp.gov.co

Avenida el Dorado N° 75-25Teléfono: 426 63 01

www.policia.gov.co