presentación del grupo de investigaciones tecnnológicas gitec de delitos informáticos

12

Category:

Education


0 download

TRANSCRIPT

Page 1: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos
Page 2: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos

Hurtos electrónicosPhishing (Suplantación Websites bancarios)

Estafas en internetPiratería on line (Descargas no autorizadas)

Intrusismo Informático

Pornografía Infantilen InternetReporte de WebsitesComité clasificación de PáginasSuplantación de identidad Amenazas vía e mail

Seguimiento e-mailSeguimiento WebsitesCiberterrorismo Oferta ilícita de Productos en Internet

COMPUTACIÓNFORENSEDescubrimiento Identificación y análisis de evidencia digital

Región 8

Atlántico

Santander

Región 5

Región 6 Antioquia

Bogota DC

Valle

Región 1

Región 4

Page 3: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos

DELITO INFORMATICODELITO INFORMATICO

Todas aquellas conductas punibles que se realizan a través de un sistema informático o tecnológico, o que sean realizadas con la ayuda o soporte de los mismos.

Page 4: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos

Los delitos a través de internet se dispararon en el país, diariamente el CAI virtual de la Policía está recibiendo en promedio 1.700 quejas y denuncias por uso indebido de herramientas como Facebook.Las amenazas, instigación al delito, injurias, calumnias y suplantación son los delitos que más se están cometiendo a través de internet.

Page 5: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos
Page 6: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos

La técnica de simular las páginas confiables de los sitios de interés para el navegante en Internet, siguen siendo el principal problema que deriva en las defraudaciones a usuarios en especial aquellos que buscan servicios bancarios en la red.Los engaños y las simulaciones de las páginas bancarias aprovechan la débil cultura de la seguridad informática en Colombia y se valen de prácticas desafortunadas de los usuarios de internet que sin mayor precaución abren correos de personas extrañas o replican cadenas ayudando a la propagación de virus, troyanos y en general de todos los códigos maliciosos que buscan apoderarse de la información sensible de las víctimas.

Page 7: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos

Enviar correos electrónicos engañosos simulando provenir de una entidad financiera en los cuales al dar clic sobre el enlace propuesto en el mensaje para actualizar datos o acceder a la información de las entidades financieras redirecciona la navegación de las víctimas hacia servidores preparados para capturar la información sensible de la víctima y suplantarlo en el sistema bancario.

Page 8: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos

Uso de software espía, Keyloggers, Uso de software malintencionado (Virus, Malware, Conficker), son algunas de las amenazas latentes cada vez que accesamos a la gran red de información Internet. Sin mencionar la pornografía infantil, un de los delitos en aumento en nuestro país.

Page 9: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos

Las cinco principales amenazas del mes de marzo de 2010:

3.(Win32/Conficker) consolidada como una de las amenazas informáticas más detectadas en el mundo y permanece invicta después de varios meses, este virus cuando infecta el ordenador, desactiva varios servicios, luego se contacta con un servidor donde recibe instrucciones de como recolectar información, propagarse o descargar malware adicional en el equipo de la víctima. 4.(INF/Autorun), este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un CD, DVD o USB es leído por el ordenador. 5.(Win32/PSW.OnlineGames) esta amenaza roba información de credenciales de los usuarios de juegos en línea.

Page 10: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos

4. (Win32/Agent) esta amenaza de detección genérica que describe a integrantes de una amplia gama de virus informáticos que roba información de usuario de ordenadores infectados.

5. (INF/Conficker), el cual es la detección utilizada para describir una variedad de malware que junto con el gusano Conficker, y la utilización de un archivo autorun.inf compromete al equipo de computo.

Page 11: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos
Page 12: Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos

Servicio de información de la Policía Nacional que atiende virtualmente

inquietudes y requerimientos de la ciudadanía, permitiendo conocer en tiempo

real conductas delictivas que se estén cometiendo en la red.

Sala de Comunicación en Línea.

(Foros-Chat)

Pequeños Cibernautas.

Transacciones Financieras en Internet.

Uso del correo electrónico.

Preguntas frecuentes.

Recomendaciones de Seguridad.

[email protected]