ICANN 39 Desafíos Cibernéticos en Colombia.



Documentos relacionados
Retos para los próximos 10 años

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Protocolos ante Ciberataques e incidentes en Seguridad TI

I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21

Control de delitos informáticos

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

FRAUDE BANCARIO EN INTERNET. ACTUACIÓN DE LA GUARDIA CIVIL

Seguridad Informática, ISO Infraestructura, tecnología, productividad y ambiente. Diplomado presencial

SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

Proyecto de Ley Nº _.3_Q( ~p/) / 3 -C/2.

BASE DE DATOS. Qué es una base de datos?

CUERPO NACIONAL DE POLICÍA

LAS TECNOLOGíAS DE INFORMACIÓN Y COMUNICACIÓN EN VENEZUELA

Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética

Futuro y necesidades formativas para expertos en Ciberseguridad

Licenciatura EjecutivaenLínea

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Seguridad Informática

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Administración y Seguridad de Sistemas Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad

DELITOS INFORMÁTICOS DESAFIOS

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

PROCESO DE VENTA DE EQUIPOS, PARTES, SUMINISTROS Y ACCESORIOS DE TECNOLOGÍA INFORMÁTICA

Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

GLOSARIO TIC A

Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM

RIESGO OPERATIVO. Una visión del Supervisor

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica

Diario Oficial. Ley 1273 de 2009 (enero 5)

Productos y Servicios

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

Seguridad en dispositivos móviles

INÉS- INiciativa Española de Software y Servicios Objetivos e Impacto

Régimen de protección de datos personales en Colombia. Título. Delegatura para la Protección de Datos Personales

Fraude Digital: impacto, amenazas y prevención del riesgo

Ética y Legislación Informática. Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco

PARÁMETROS DE PONDERACIÓN. MATERIAS FASE ESPECÍFICA RAMA DE CONOCIMIENTO: CIENCIAS

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN DERECHO PROGRAMA DE ASIGNATURA DERECHO INFORMÁTICO

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO GRUPO DE ATENCIÓN AL CIUDADANO INFORME DE QUEJAS, RECLAMOS, SUGERENCIAS Y FELICITACIONES

Modalidades de Crímenes Cibernéticos

Lección 4: Introducción a la seguridad en redes telemáticas

Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:

COLEGIO LUIS CARLOS GALAN SARMIENTO - GIRON INFORMATICA GRUPO: 10º

Diseño de contenidos

Brigada de Investigación Tecnológica

CIBERSEGURIDAD - SEGURIDAD DIGITAL

Seguridad en Comunicaciones Móviles

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

III Jornadas de Seguridad Bancaria ASOBANCA

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID I. COMUNIDAD DE MADRID. C) Otras Disposiciones. Universidad Rey Juan Carlos

POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL EN COLOMBIA

TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa DIGITALIZACIÓN CERTIFICADA. Certicámara.

Instituto Nacional de Ciberseguridad: Principios y objetivos

DIPLOMADO EN PREVENCIÓN DE RIESGOS INTEGRALES EN LA SEGURIDAD BANCARIA

Arquitectura Técnica. Diplomaturas ESTUDIANTES MATRICULADOS EN LA UNIVERSIDAD DE ZARAGOZA 1º Y 2º CICLO Y GRADO - CURSO 2010/2011

Fco. J. Rodríguez Montero

DIPLOMADO EN PREVENCIÓN DE RIESGOS INTEGRALES EN LA SEGURIDAD BANCARIA

GESTIÓN AMBIENTAL INSTITUCIONAL INVIMA

HOJA DE VIDA. Docencia. Más de cuatro (4) años de experiencia docente en instituciones de educación básica y media.

Fraude Digital: Amenazas, impacto y prevención del riesgo

COLEGIO LUIS CARLOS GALAN SARMIENTO - GIRON INFORMATICA GRUPO: 11º

El Sector SSI Argentino desde el punto de vista del I+D. Buenos Aires, 10 de Junio de 2014

La automatización de los. información y gestión documental mediante tecnologías ICR / OCR

Programación en Capas con Visual C#: desarrollo rápido de aplicaciones

PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001 BOLETÍN N

La firma electrónica en Colombia. Autor: Héctor Antonio Rueda Suarez

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

FICHA PÚBLICA DEL PROYECTO

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

El riesgo cibernético, una amenaza oculta.

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Riesgos y Beneficios de Adquirir un Software en el Mercado. Equipo 1

CUESTIONARIO PREPARATORIO DE LA SÉPTIMA REUNIÓN DEL GRUPO DE TRABAJO EN DELITO CIBERNÉTICO

OFERTA DE DISTRIBUCIÓN

PROGRAMA RÉGIMEN VIGENCIA MAESTRÍA EN TECNOLOGÍA EDUCATIVA (PARTE I) NOCTURNO MIXTO

La curiosidad mató al Hacker

Experiencias de la persecución penal de la Ciberdelincuencia en Colombia. Armando Colmenares Duque

La revolución sísmica en las compras de la TI Cómo están las empresas adoptando la nube

Los Delitos Informáticos en el Código Penal

Kaspersky Lab Panorama de la PYME

Luis Villalta Márquez

Salud e informática: Desarrollando y mejorando competencias en la información de la salud, la ciencia médica y programas de tecnología para Panamá

Experiencias en detección de intrusiones en pequeñas organizaciones

SIT Forenses Bogota, Colombia Street Name And Number (134) (624)

7ª Asamblea General Plataforma INES / 1ª Jornada TECSMEDIA Huesca. Aspectos de MEDIA en la AEI de INES Stefan Schuster, TECNALIA

El valor del filtrado por DNS en el sistema de seguridad de la información en México

Pack Portátiles CLÁUSULA 1 RIESGO CUBIERTO

Normatividad de Validez del Documento Electronico. Erick Rincon Cardenas

Ing. Oscar Manuel Lira Arteaga

EDUTIC COLOMBIA SAS - DATOS PERSONALES - TRATAMENTO

PROGRAMA DE CURSO. Horas de Horas Docencia

TRATA DE SERES HUMANOS DELITOS DE ODIO

Situación Actual de la Ciberseguridad en Guatemala

Transcripción:

ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC

DIPON-DIJIN.GITEC Desafíos.

Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas ( phising, clonación,etc) Ofertas de dinero fácil y rápido. Bolsas de empleo Smishing Mensajes falsos vía SMS Suplantación de identidad Venta de bases de datos Robo de datos, espionaje Virus, Troyanos, malware Hacking saboteo Delitos de contenido (Cyberbulling Grooming)

Organización Criminal Codificadores / programadores. Distribuidores. Expertos en tecnología. Los hackers. Los estafadores. Proveedores de sistemas hospedados. Cajeros. Mulas de dinero. Contadores. DIPON-DIJIN.GITEC Líderes de la organización.

El Problema? Protocolos más eficientes de comunicaciones Conexiones Rápidas Mp4 MPG AVI, CD/DVD D.D. gran capacidad de almacenamiento. Bajos precios para acceder a nuevas tecnologías e Internet DIPON-DIJIN.GITEC Uso de Internet como medio de información y búsqueda de contenidos ilegales

El Problema? 980 Millones de arcivos ilegales en redes P2P DIPON-DIJIN.GITEC

DIPON-DIJIN.GITEC Ataques DNS.

NETCRAFT

Ataques a Infraestructura Critica del Estado

DIPON-DIJIN.GITEC Phishing - Spoofing.

DIPON-DIJIN.GITEC Información

DIPON-DIJIN.GITEC Ingeniería Social

DIPON-DIJIN.GITEC Información

DIPON-DIJIN.GITEC Fortalezas.

Ley 1273 de 2009 Título Comunicacón y difusion de la entrada en vigencia de la Ley 1273 de 2009 por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos - y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. DIPON-DIJIN.GITEC

Ley 1273 de 2009 Art 269 A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. Art 269 B. OBSTACULIZACIÓN ILEGITIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Art 269 C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS. DIPON-DIJIN.GITEC

Ley 1273 de 2009 Art 269 D. DAÑO INFORMÁTICO. Art 269 E. USO DE SOFTWARE MALICIOSO. Art 269 F. VIOLACIÓN DE DATOS PERSONALES. Art 269 G. SUPLANTACIÓN DE SITIO WEB PARA CAPTURAR DATOS PERSONALES. DIPON-DIJIN.GITEC

Ley 1273 de 2009 Art 269 H. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA. Art 269 I. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. Art 269 J. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. DIPON-DIJIN.GITEC

Ley 1273 de 2009 DIPON-DIJIN.GITEC

Ley 906 Código de Procedimiento Penal Art. 236 RECUPERACIÓN DE INFORMACIÓN DEJADA AL NAVEGAR POR INTERNET U OTROS MEDIOS TECNOLÓGICOS QUE PRODUZCAN EFECTOS EQUIVALENTES. DIPON-DIJIN.GITEC

Cómo Investigar ARTÍCULO 275. ELEMENTOS MATERIALES PROBATORIOS Y EVIDENCIA FÍSICA. g) El mensaje de datos, como el intercambio electrónico de datos, Internet, correo electrónico, telegrama, télex, telefax o similar, regulados por la Ley 527 de 1999 o las normas que la sustituyan, adicionen o reformen DIPON-DIJIN.GITEC

www.delitosinformaticos.gov.co

Cai Virtual

DIPON-DIJIN.GITEC Retos.

Visión al Futuro COBERTURA ÁMBITO INTERN. CAI VIRTUAL COL CERT CETS 44 SECCIONALES DE INVESTIGACIÓN CRIMINAL, 08 LABORATORIOS REGIONALES DE INFORMÁTICA FORENSE, 135 INVESTIGADORES EXPERTOS EN CIBERCRIMEN. GLDT GRUPO DE TRABAJO LATINOAMERICANO DE DELITOS TECNOLÓGICOS. FIEC FORO IBEROAMERICANO DE CIBERPOLICÍAS. ATENCIÓN A REQUERIMIENTOS CIUDADANOS ON-LINE, SERVICIO DE CHAT Y WEB PARA RESPONDER A INCIDENTES DE CIBERDELITOS. CENTRO DE RESPUESTA A INCIDENTES CIBERNÉTICOS EN COLOMBIA INICIATIVA QUE VINCULA MINDEFENS. CHILD EXPLOITATION TRACKING SYSTEM SISTEMA DE MONITOREO DE PORNOGRAFÍA INFANTIL EN INTERNET.

Procesamiento de la evidencia digital Procedimientos Estandarizados en el Laboratorio de Informática Forense. Network Forensics. Cloud Computing. DIPON-DIJIN.GITEC

Investigaciones Tecnologicas Policia Nacional SI JEFFER RICARDO RUIZ LEAL AV el Dorado No 75-25 Modelia Bogotá D.C. www.delitosinformaticos.gov.co caivirtual@correo.policia.gov.co 4266301-4266256 GITEC DIJIN E INTERPOL

DIPON-DIJIN.GITEC GRACIAS