Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala



Documentos relacionados
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

La informática forense y la estrategia de defensa jurídica.

Escuela de Padres Colegio Vizcaya

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Guía de doble autenticación

Guía: Seguridad Informática. Contenido suministrado por

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. consultasproyectoigualdad@gmail.com

Qué son y cómo combatirlas

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Test de intrusión (Penetration Test) Introducción

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica

0 PENSANDO A TRAVÉS DEL JUEGO.

BYOD - Retos de seguridad

MATERIA: DISCAPACIDAD E INTEGRACIÓN

COMO CONFIGURAR DISA EN ELASTIX

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

Security Health Check

El reto del taller independiente ante el coche conectado.

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Qué hago si mi hijo es víctima del ciberbullying?

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

CAS-CHILE S.A. DE I. 2013

Manejo y Análisis de Incidentes de Seguridad Informática

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

LOS SISTEMAS DE INFORMACIÓN

INTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el

EL SOFTWARE MALICIOSO MALWARE

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

RETO FORENSE EPISODIO III Resumen Ejecutivo

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

LOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD?

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

Top Secret Recomendaciones de seguridad

Regla de Exclusión prueba obtenida vulnerando garantías fundamentales. Felipe Marín Verdugo

PdAudio en la Red: evolución

políticas repercuten no solo en el momento que son tomadas, por el contrario siguen

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS

Cooperación Internacional en las Investigaciones por Delitos Informáticos

Mejores prácticas de Seguridad en Línea

Internet y Redes Sociales Peligros y mecanismos de protección

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

PLAN DE EMERGENCIA. Área Seguridad y Emergencias

Learning with ipads at Liceo Sorolla

EL DESAFÍO DEL DISEÑO

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

Plataformas virtuales

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Sistemas de Calidad Empresarial

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

UD 1: Adopción de pautas de seguridad informática

BASE DE DATOS FINANCIADA POR:

II. Análisis del problema

Grupo del artículo 29 sobre protección de datos

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Acerca de EthicsPoint

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Tema 4: De esa comparación se pueden determinar las causas de posibles diferencias y efectuar las correcciones cuando correspondan.

Informática forense Consejos Prácticos Infosecurity Security is a war Sheraton Libertado

BULLYING. Cuáles son las características del acoso escolar o Bullying?

1. Qué es Escudo Movistar para móviles?

ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro.

NUEVA LEY Un Hito para el mundo asegurador

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Capítulo 1. Introducción

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

La composición de una imagen, reglas

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

1. Por qué un sistema de localización y seguridad?

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad

SESIÓN 5. Uso y abuso de drogas. Objetivo:

Políticas: Servicio de Computo de Alto Rendimiento

DENUNCIA DE HECHOS POSIBLEMENTE CONSTITUTIVOS DE DELITO. PROCURADURIA GENERAL DE LA REPUBLICA, C. AGENTE DEL MINISTERIO PUBLICO FEDERAL,

Inteligencia aplicada a la protección de infraestructuras

Qwertyuiopasdfghjklzxcvbnmqwertyu iopasdfghjklzxcvbnmqwertyuiopasdfg

10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U

La mejor opción para reparar su equipo de trabajo

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

ProtégeteProtégeles2013

Transcripción:

CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala José R. Leonett Gerente de Seguridad INFO Y MAS Guatemala CO REDLIF Guatemala CO El Derecho informático, Guatemala www.infogtm.com seguridad@infogtm.com Telf. (502) 58666403 CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS

CIBERATAQUES: Es parte de las estrategias de las Guerras informáticas, guerras digitales o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales o son aquellos coordinados por ciberactivistas que utilizan la tecnología como una herramienta de protesta CIBERDELITOS O CIBERDELINCUENCIA: Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

CIBERCRIMEN: Es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas CIBERACTIVISMO: Personas o grupos que procuran tumbar redes como un mecanismo de protesta

::: Que es la Informática Forense? Es la ciencia que nos permite identificar, preservar, analizar y presentar evidencia digital que puede ser usada como prueba dentro de un procesos legal. Preservar Presentar Identificar Analizar La Informática forense auxilia a los abogados y jueces a identificar, obtener y analizar datos digitales en un litigio ya sea judicial o extrajudicial.

::: Los Delitos Informáticos. Clasificación Los delitos informáticos también llamados Ciberdelitos, son aquellos que ocurren con el uso de cualquier tipo de tecnología (software/hardware) donde se compromete la seguridad e intimidad de los usuarios u empresas, con el fin de cometer una acción delincuencial. El Delito Informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. >>Cibercrimen Actividad cometida o que se involucre con el uso de cualquier tipo de tecnología >>CiberCriminalidad Modalidad cibernética de cometer un delito

::: Los Delitos Informáticos. Clasificación El desarrollo de la informática forense necesitará el apoyo por parte de los gobiernos de cada país, desarrollando leyes que respalden las acciones tomadas por los investigadores cuando utilicen evidencias electrónicas en procesos jurídicos. También deberán de crear regulaciones para reconocer y penalizarlos delitos informáticos más comunes, por ejemplo: 1.- Protección al Menor 5.- Phising 9.- Robos de Código 2.- Dialers 6.- Seguridad Lógica 3.- Fraudes en Internet 7.- Delitos de Injuria 4.- Carding 8.- Propiedad Intelectual

Cada contacto deja su rastro El Principio de Locard se suele expresar así: "siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto"

::: Los Delitos Informáticos en Guatemala 1.- Sexting y trafico de imágenes Pederastia, extorsiones fotográficas, trafico humano 2.- Robo de información Espionaje electrónico Venta de datos, sabotajes, intrusiones no autorizadas, manipulación de información. 3.- Ciberterrorismo Secuestros, amenazas, plagios de personas por uso de redes sociales.

::: Las Leyes Digitales en Guatemala La Carencia de un Ley que nos permita no solo persecuciones, sino investigar y tener planes de reacciones solidas dentro y fuera del territorio nacional, sigue siendo una utopía.

::: Las Leyes en Guatemala

::: Las Leyes Digitales en Guatemala La Carencia de un Ley que nos permita no solo persecuciones, sino investigar y tener planes de reacciones solidas dentro y fuera del territorio nacional, sigue siendo una utopía.

::: Las Leyes Digitales en Guatemala El actual marco legal que poseemos, no PROTEJE al usuario final sino que termina victimizándolo e incriminándolo en muchos casos.

::: Las Leyes Digitales en Guatemala URGE una Ley de ciberdelitos en Guatemala, pero sea creada no solo por un grupo que busca un interés, sino que exista un consenso nacional de todos los sectores. Desde el usuario final, hasta los entes gubernativos y de seguridad nacional.

::: Las Leyes Digitales en Guatemala

::: Delitos Informáticos en Guatemala «Podemos hablar de un antes y un después del caso INFORNET desde el año 2004»

::: Delitos Informáticos en Guatemala «Desde la expansión de los sistemas de telefonía residencial en el país, se marco el chantaje vía telefónica, de allí, estos saltaron a los sistemas de telefonía móviles y ahora en las redes sociales»

::: Delitos Informáticos en Guatemala «La propagación de las Redes Sociales no solo ha permitido el robo de identidad, difamación, ciberacosos y bullying, sino la aparición de nuevas tendientes que van desde catálogos sexuales hasta secuestros express»

::: Delitos Informáticos en Colegios en Guatemala

Los ritmos binaurales, a los cuales se refirió como drogas digitales. Estos ritmos son pistas de audio (porque llamarlo música sería demasiado extenso) que se pueden comprar en internet por menos de 16,95 dólares. Su efecto radica en un estado mental parecido a la droga digital que consuma, entre ella: 1. Simulaciones de Recetas Medicas: Xanax, Ambie (Zolpidem), Valium y Klono (Clonazepam) 2. Simulaciones ficticias: Bloodthistle 3. Simulaciones celestiales: Ángel durmiente 4. Dosis recreativa: Amanita y Sobredosis 5. Simulaciones sagradas: La mano de Dios y Las puertas del Hades

Las drogas digitales son tan faciles de conseguir y descargar con solamente colocar En las aulas, los alumnos los comparten en sus dispositivos moviles, algun experimentando en las horas de recreo, salon o casa

::: Delitos Informáticos en Guatemala

::: Delitos Informáticos en Guatemala

::: Delitos Informáticos en Guatemala

::: Delitos Informáticos en Guatemala

Un adicto al cibersexo dedica entre 15 y 20 horas semanales a temas sexuales en Internet. Señales de alarma Detectar la adicción al cibersexo no es fácil, ya que por norma general, quien sufre la adicción niega el problema y miente si alguien intenta descubrir su adicción.

::: Delitos Informáticos en Guatemala

::: Delitos Informáticos en Guatemala

::: Delitos Informáticos en Guatemala

::: Delitos Informáticos en Guatemala

::: Delitos Informáticos en Guatemala

::: Casos de delitos informáticos en Guatemala y por qué muchos no se han esclarecido. De los casos de mayor impacto en Guatemala, podemos tocar los siguientes puntos: 1./ Computadoras Caso Pavón No existe seguridad jurídica y de protecciónón para los peritos 2./ Equipos caso Roosember Existieron fallos desde un principio que originaron la fuga de información. Pruebas falseadas y contaminadas 3./ Caso Anonymous / MetalSoft Congreso de Guatemala Se trabajo en la localización de los elementos, pero fallo por falta de ley de delitos informaticos y persecusión por ciberdelitos y cibercrimenes 4./ Caso Siekavizza Evidencia en manos de CICIG desde el 21 de Noviembre 2011

::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes.

::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. 1. Seguimos sin entender que las I P cambian. 2. No se toman como probatorias una serie de evidencias digitales. 3. Algunos fiscales, Abogados y Jueces creen que conocen del tema. 4. Carecemos de una Ley de Cibercrimen SERIA, SOLIDA y que permita el resguardo de la información y la persecución por violación de la misma. 5. Existe analfabetismo Digital y sobre CiberSeguridad.

::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. 6. Creemos que todas las WIFI son «Seguras». 7. Abrimos cualquier tipo de correo electrónico, más aun si estos indican que nos ganamos un premio. 8. No prestamos atención en el uso adecuado de la tecnología. 9. Tenemos una GRAN población Joven en ocio. 10. Las instituciones y empresas NO denuncian los delitos informáticos por cuidar su imagen, más aun, el sistema Bancario Nacional.

::: La capacidad investigativa digital con que cuenta el país. Evolución, trasfondos y limitantes. Carencia de Leyes Carencia de personal Preparado Carencia de Entes y Organismo Carencia de Infraestructura Carencia Conocimiento sobre el Cibercrimen Desconocimiento de que hacemos

ENTONCES LA CIBERDELINCUENCIA DESAPARECERA O DISMINUIRA? NO!

::: El Cibercrimen en el Sector Bancario

::: El Cibercrimen en el Sector Bancario

::: El Cibercrimen en el Sector Bancario

::: El Cibercrimen en el Sector Bancario

::: Ciberbullying y la Educación Nacional CiberAcosos CiberBullying Difamaciones App Secret Sexting Sextorsión Cigarrillos Electrónicos Drogas Electrónicas Robos de Identidad CiberAdicciones

::: Ciberdelitos y los catálogos Sexuales Esto no es nada Nuevo en Guatemala, viene sucediendo desde que exilian redes como MySpace, y aun antes cuando tomaban fotografías en las instituciones educativas

::: Acosos Cibernéticos de Genero «Desde la Oficina, hasta el robo de contraseñas por Outsourcing, las mujeres deben de enfrentar un calvario cibernético al momentos que sus datos son colgados en la, sin contar los monitoreos y captura de información dentro de las redes corporativas «

::: Difamaciones en Redes Sociales e Internet Ocultación Robo y Clonación de Perfiles Hacking Derecho a la Intimidad Spam y Malware

CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS Analizando como actúan los Cibercriminales de manera práctica CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS

site:minfin.gob.gt "sueldo personal" julio 2014

ANATOMIA DE UN DELITO INFORMATICO PA N O R A M A : sitios para Ataques Ddos PAGOS iddos se puede utilizar para cualquier formato de un ataque DDoS, pricipalmente usa paquetes SSYN attack (TCP SYN Flood Attack, teardrop attacks, Smurf IP Attack, UDP Flood Attack, ICMP Flood, etc). Ofrecen ataques de 60Gb/s (Actualmente se ha demostrado que se puede llegar hasta los 180Gb/s efectivos)

ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 01: Como saber si mi celular esta Intervenido *#06#

ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 02: La robo de información o penetración a infraestructuras usando Google Hacking http://saip.minfin.gob.gt/publico/

ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 03: Escaneo Pasivo con accesos remotos vía Intrusión Local gracias a Netbios Minfin.gob.gt = 181.114.15.213

translate.google.com 173.194.37.6 google.com /173.194.37.49 googleapis.com /74.125.196.95 Ajax.googleapi.com /173.45.161.113

::: Demostración Conferencia Sistemas Bancarios con fallos site:banrural.com.gt

::: Demostración Conferencia Sistemas Elearning con fallos filetype:txt site:gt "c:\" ftp:/

RECUERDA ESTO: Siempre hay alguien vigilándote

Preguntas

CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS José R. Leonett Gerente de Seguridad INFO Y MAS Guatemala CO REDLIF Guatemala CO El Derecho informático, Guatemala WWW.INFOGTM.COM seguridad@infogtm.com Telf. (502) 58666403 CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS