PREVENCIÓN DEL DELITO CIBERNÉTICO

Documentos relacionados
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

Delito Cibernético. Son aquellos delitos que se comenten

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN. Junio 2017 CERT-MX DE DELITOS ELECTRÓNICOS

Delitos Cibernéticos en Colombia Centro Cibernético Policial

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

El valor del filtrado por DNS en el sistema de seguridad de la información en México

BOLETÍN. Vulnerabilidad Activa Informática

Secretaría de Seguridad Pública del la CDMX. Policía de Ciberdelincuencia Preventiva

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015

Universidad Autónoma del Estado de México

EXPOSICIÓN DE MOTIVOS

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

Centro Nacional de Respuesta a Incidentes Cibernéticos CERT-MX

III Jornadas de Seguridad Bancaria ASOBANCA

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES

José Luis ORNAT ASO Sargento de la Guardia Civil - Comandancia de Zaragoza

Unidad 2 Intro a la Seguridad

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

División de Seguridad Regional Dirección General de Logística y Adiestramiento

CUERPO NACIONAL DE POLICÍA

SEGURIDAD EN SMARTPHONES

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

PROTECCIÓN ANTE VIRUS Y FRAUDES

La Protección de las Infraestructuras Críticas: el caso de España

Rubén Moreno y Daniel Cruz

Experiencias en detección de intrusiones en pequeñas organizaciones

ABC de la ciberseguridad. Por: Gizard G.

Luis Villalta Márquez

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

Una de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza.

ESQUEMA DE INDICADORES DE CONFIANZA DIGITAL EN ESPAÑA

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

1. SOBRE EL CUMPLIMIENTO DE LOS RESOLUTIVOS DE LA SENTENCIA CAMPO ALGODONERO EN LA ENTIDAD.

CIBERDEFENSORES. Libro de juegos. 1

Retos para los próximos 10 años

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

Qué hace ICMEC? 11/19/2015. Abuso & Explotación Sexual Infantil. por Medio de las Tecnologías

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA

Ing. Oscar Manuel Lira Arteaga

Cómo evitar ser una víctima en las redes sociales?

Ciberseguridad en la Industria Financiera. Información Confidencial

Rumbo de la Ciberseguridad en Costa Rica. Emilia Navas

Perfil de los Ciberdelincuentes y Robots Informáticos


TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL

PREVENCIÓN DE DELITO CIBERNÉTICO

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC.

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

Unidad de Policía Cibernética y Delitos Contra Menores - México

POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL EN COLOMBIA

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

Módulo Seguridad Informática. Objetivos del módulo

Guardia Civil Carlos Martín Pérez

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Nuevo Sistema de Autogestión Electrónica de Denuncias Nuevo Modelo en Unidades Judiciales Tratamiento Especial para casos con autores ignorados

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

Manual de Ciberseguridad Infantil

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Adolescentes

Servicios. Security On Cloud

Madrid, 19 y 20 de mayo de 2016

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Madrid, 19 y 20 de mayo de 2016

NUEVA POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL: DESAFIOS Y OPORTUNIDADES EN EL ESCENARIO DE POSCONFLICTO

I. ÍNDICE... 7 II. ACRÓNIMOS Y ABREVIACIONES III. AGRADECIMIENTOS IV. PREFACIO V. INTRODUCCIÓN... 21

Seguridad en dispositivos móviles

Instructivo de conexión remota. Clientes y proveedores

FRAUDE BANCARIO EN INTERNET. ACTUACIÓN DE LA GUARDIA CIVIL

Reporte de incidente de seguridad informática.

Índice. 1. Diagnóstico 2. Iniciativas 3. Caso Particular: efraude sobre Dominios.es 4. Formación e información 5. Retos y oportunidades INTECO

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Escuela de Padres. Aprende a enseñarles

CIBERSEGURIDAD - SEGURIDAD DIGITAL

POLICÍA NACIONAL DE COLOMBIA

SEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting:

Ing. César Narváez. Amenazas más comunes en Internet

5.2 Lineamientos para el uso del centro de cómputo

INDICADORES NACIONALES EN EL MARCO DEL SISTEMA REGIONAL DE INDICADORES ESTANDARIZADOS DE CONVIVENCIA Y SEGURIDAD CIUDADANA

Para qué se usan las botnets?

Transcripción:

PREVENCIÓN DEL DELITO CIBERNÉTICO

LA DIVISIÓN CIENTÍFICA DE LA POLICIA FEDERAL

DIVISIONES DE LA POLICÍA FEDERAL SEGURIDAD REGIONAL FUERZAS FEDERALES ANTIDROGAS xxx INVESTIGACIÓN INTELIGENCIA GENDARMERÍA

DIVISIÓN CIENTÍFICA COORDINACIÓN DE CRIMINALÍSTICA COORDINACIÓN DE INNOVACIÓN TECNOLÓGICA

POR QUÉ ES IMPORTANTE LA C IBERSEGURIDAD?

CIBERNAUTAS A NIVEL MUNDIAL +7,500 millones de personas en el mundo 2 48% +127 millones de personas +3,500 millones de usuarios de internet en el mundo 3 +65.5 millones de usuarios de internet 1 Fuente: 1 Instituto Nacional de Estadística y Geografía; 2 Banco Mundial; 3 Organización de las Naciones Unidas.

POBLACIÓN INTERNAUTA EN MÉXICO, POR EDAD 6 a 11 años 12 a 17 años 18 a 24 años 25 a 34 años 35 a 44 años 45 a 54 años +55 años 15% 18% 18% 13% 9% 6% 21% 36% niñas, niños y adolescentes Fuente: 13º Estudio sobre los Hábitos de los Usuarios de Internet en México 2017, de la Asociación de Internet.

USUARIOS DE INTERNET EN MÉXICO Dónde se conectan? Cómo se conectan? En cualquier lugar mediante Hogar 82% 82% Conexión WIFI contratada Trabajo 60% 74% 61% Plan de datos contratados Escuela 19% 26% Conexión WIFI de acceso público Lugares públicos 10% 25% Plan de datos prepagado 5% 2% Cibercafé 2% Otra Otros Fuente: 13º Estudio sobre los Hábitos de los Usuarios de Internet en México 2017, de la Asociación de Internet.

REDES SOCIALES MÁS USADAS EN MÉXICO Las redes sociales se han transformado en el principal medio de contacto entre los adolescentes 93% 72% 66% 59% 58% 95% 56% También han sido utilizadas por cibercriminales para contactar a víctimas de Pornografía Infantil y Trata de Personas Fuente: 13º Estudio sobre los Hábitos de los Usuarios de Internet en México 2017, de la Asociación de Internet.

INTERNET DE LAS COSAS DISPOSITIVOS CONECTADOS 10 veces el número de Cibernautas 12.5 MM 25 Mil Millones 50 Mil Millones 2010 2015 2020 2017 Fuente: CISCO

CIBERCRIMEN AL ACECHO

Fuente: The global Risk Report 2016, World Economic Forum MAPA DE RIESGOS GLOBALES

MAPA DE RIESGOS GLOBALES Cyber attacks Data fraud or thieft lure of critical infrastructure Fuente: The global Risk Report 2016, World Economic Forum

INCIDENTES DE CIBERSEGURIDAD + 220 Mil Incidentes de Ciberseguridad Vulnerabilidades en Infraestructura de TIC Phishing Acceso lógico No autorizado a 1% Ataques De fuerza Bruta 62% Infección por código malicioso (virus, gusanos, bots, troyanos, rootkits) 13% 10% 8% 4% Denegación O Degradación del Servicio 1% Divulgación NO autorizada de Información El eslabón mas débil sigue siendo el Recurso Humano Correo SPAM 3%

DELITOS CIBERNÉTICOS REPORTADOS EN LA PF ABUSOS Y DELITOS CONTRA NIÑAS, NIÑOS Y ADOLESCENTES 6% DELITOS CONTRA LAS PERSONAS 30% 34% FRAUDE Y EXTORSIÓN 30% VULNERABILIDADES DE SEGURIDAD EN SISTEMAS INFORMÁTICOS

MODALIDADES DE FRAUDE Y EXTORSIÓN

COMERCIO ELECTRÓNICO BANCA EN LÍNEA La compra-venta de productos y servicios a través de internet facilita la vida cotidiana, pero incrementa el riesgo de ser objeto de fraudes en línea. Hoy día, las instituciones bancarias facilitan el acceso a sus servicios a sus clientes, a través de plataformas en línea que permiten realizar operaciones bancarias desde cualquier dispositivo con acceso a internet. Sin embargo, existen personas que se dedican a suplantar la identidad de las instituciones financieras, con la finalidad de obtener información personal y financiera de los tarjetahabientes, para obtener algún beneficio económico.

PHISHING PHARMING Páginas web que simulan ser sitios auténticos de instituciones bancarias, empresas de comercio electrónico y otras instancias dedicadas al pago de servicios, que son difundidas en mensajes de correo electrónico, motores de búsqueda y redes sociales, principalmente. Las vulnerabilidades de seguridad en los dispositivos con acceso a la red son aprovechadas por ciberdelincuentes para modificar el navegador de internet para que cuando el usuario pretenda ingresar a una página, la conexión se redirija a un sitio apócrifo, donde se le solicita información que es enviada de manera remota a terceros.

SMISHING RANSOMWARE Envío de mensajes de texto dirigidos aleatoriamente a los usuarios de telefonía móvil, en los que se difunden ligas electrónicas para acceder a sitios web fraudulentos, desde la que se solicita información confidencial a los usuarios, como datos bancarios o contraseñas. Son códigos maliciosos diseñados para bloquear el acceso a los dispositivos electrónicos o codificar los archivos contenidos en ellos, para después solicitar a sus víctimas un pago a cambio del rescate de su información. Es una técnica para la comisión de delitos como fraude y extorsión.

The Mexican police have shut down Kickass.mx, the domain of a popular KickassTorrents 'clone.' While the police action comes as a surprise to the torrent site operator, he has no intention to throw in the towel and will continue to serve torrents from Kickass.cd SOURCE: https://torrentfreak.com/mexican-police-target-popular-kickasstorrents-clone-seize-domain-160923/ 20

VULNERABILIDADES DE SEGURIDAD EN SISTEMAS INFORMÁTICOS

MALWARE SPAM Internet posibilita la descarga de archivos, como aplicaciones, películas, música, etc. Sin embargo, realizar descargas desde sitios no autorizados o desconocidos, podría ocasionar la instalación de archivos maliciosos que afecten el funcionamiento de los dispositivos y la pérdida de información. El correo electrónico es un medio digital que permite enviar y recibir información, como fotos, video, documentos, a cualquier parte del mundo de manera casi instantánea. La recepción de correos SPAM (mensajes no deseados) es una de los principales riesgos, ya que generalmente son el gancho para conseguir víctimas de estafa.

MODIFICACIÓN NO AUTORIZADA A CONTENIDOS DENEGACIÓN DE SERVICIOS Consiste en la alteración de contenido de un sitio web institucional o gubernamental, originados principalmente por conflictos sociales. Es un ataque cibernético que consiste en saturar el tráfico de la red de una empresa u organización, afectando sus servicios en Internet.

DELITOS CONTRA LAS PERSONAS

AMENAZAS Y DIFAMACIÓN SECUESTRO Y EXTORSIÓN Es la intención de dañar a una persona a partir de una acusación. El objetivo es que afecte la dignidad o el honor del sujeto, desacreditándolo. Puede difamarse a un individuo a partir de la comunicación de un hecho real, pero también con mentiras y falsedades. A la par de la evolución de las nuevas tecnologías, la delincuencia organizada adopta nuevas formas para ubicar a sus posibles víctimas. Se ha identificado que las redes sociales son una de las fuentes de información a la que grupos delincuenciales recurren cada vez con más frecuencia.

TRATA DE PERSONAS Es un delito que afecta a mujeres, niñas, niños, adolecentes y hombres con numerosos propósitos, incluidos la explotación sexual y laboral. TÉCNICAS DE ENGANCHE CON FINES DE EXPLOTACIÓN Ofertas de empleo Enamoramiento Cibernoviazgo Agencias de Modelaje Viajes Invitaciones atractivas de perfiles desconocidos

ABUSOS Y DELITOS CONTRA NIÑAS, NIÑOS Y ADOLESCENTES

CIBERBULLYING Es el fenómeno de violencia escolar entre pares, llevado del aula de clases al internet, caracterizado por el envío de mensajes de naturaleza intimidante o amenazante. Cómo se manifiesta? Subir una foto vergonzosa. Hacer comentarios desagradables en las redes sociales. Crear perfiles falsos.

SEXTING SEXTORSIÓN Se denomina sexting al envío de fotografías o videos con contenido sexual, a través de dispositivos electrónicos. Cómo y por qué se origina? Confían plenamente en la discreción. Desconocen las consecuencias. Presión de grupo. Noviazgo, coqueteo, lucimiento. Influencia de los medios. Confían en aplicaciones que garantizan la seguridad de las imágenes enviadas. Cuando una persona comparte material de índole sexual, corre el riesgo de ser víctima de amenazas o chantajes, para obtener algún tipo de beneficio. Los beneficios pueden ser económicos, o para la obtención de material de las mismas características.

GROOMING Y PORNOGRAFÍA INFANTIL Técnica empleada por adultos para ganarse la confianza de sus víctimas, a fin de conseguir su simpatía con fines satisfacción sexual. Usualmente, buscan obtener imágenes o videos de carácter sexual o erótico, aunque pudiera implicar la comisión de otros delitos como el abuso sexual o la trata de personas. Artículo 202.

L A PREVENCIÓN C O M O E S T R ATE GIA CENTRAL

LA TRICOTOMÍA DEL CIBERCRIMEN INVESTIGACIÓN EL 80% DE LOS CIBERATAQUES/CIBERDELITOS SE PUEDEN EVITAR CON MEDIDAS BÁSICAS DE PREVENCIÓN GANANCIA POR ATAQUE 20% $ 80% CIBERDELINCUENTES VOLUMEN DE ATACANTES PREVENCIÓN CIBERNAUTAS VOLUMEN DE VÍCTIMAS Fuente: Internet Organised Crime Threat Assessment, EUROPOL, 2016

LA UNIDAD DE CIBERSEGURIDAD DE LA DIVISIÓN CIENTÍFICA

CIBERCRIMEN CRÍMENES POTENCIALIZADOS POR LA TECNOLOGÍA CIBERCRIMEN Explotación Sexual Infantil Fraude Extorsión CRÍMENES / ATAQUES CIBERNÉTICOS A TECNOLOGÍA LA Ataques de Denegación de Serivicio (DoS) Códigos Maliciosos Intrusiones Cibernéticas Phishing

VISIÓN ESTRATÉGICA Servicios Proactivos Servicios Reactivos Servicios Investigativos Patrullaje cibernético, inteligencia y proximidad ciudadana para la identificación y prevención de ilícitos en la red pública de internet Identificación, reacción y contención de incidentes de ciberseguridad y delitos cibernéticos Investigación y esclarecimiento de incidentes de ciberseguridad y delitos cibernéticos de alta tecnología Coordinación y comunicación punto a punto Abarca un grupo de sujetos o una actividad criminal genérica y es previendo hacía hechos futuros Análisis reactivo y contencioso que se lleva a cabo sobre una investigación dada y da respuesta a hechos presentes Análisis de delitos que se realiza sobre una serie de delitos e incidentes, es reactiva a hechos pasados Prevé hacia el Futuro Reacciona en el Presente Investiga hechos del Pasado

UNIDADES OPERATIVAS U N I D A D DE C I B E R S E G U R I D A D SERVICIOS PROACTIVOS SERVICIOS REACTIVOS SERVICIOS INVESTIGATIVOS LABORATORIOS DE INVESTIGACIÓN DGLIEF Análisis de Información Cibernética y Laboratorios de Investigación y Desarrollo CERT-MX DGCERT Centro Especializado en Respuesta Tecnológica CENADEM Centro de Atención de Delitos contra Menores y Trata de Personas INVESTIGACIÓN DGPDC Investigación de Delitos Cibernéticos de Alta Tecnología C E N T R O S N A C I O N A L E S

C O N T AMOS C O N L A E STRATEGIA D E CIBERSEGURIDAD DE LA POLICÍA FEDERAL

ANTECEDENTES PLAN NACIONAL DE DESARROLLO 2013-2018 Programa Nacional de Seguridad Pública PNSP: 2.7. Detectar y atender oportunamente los delitos cibernéticos Estrategia de Ciberseguridad de la Policía Federal Modelo de Policía Cibernética PNSP: 2.7.6. Desarrollar un modelo de policía cibernética para las Entidades Federativas

ESTRATEGIA DE CIBERSEGURIDAD La estrategia que lleva a cabo la Policía Federal a través de la División Científica, y conforme al Plan Nacional de Desarrollo, está basada en tres ejes principales: PREVENCIÓN Difusión y orientación ciudadana, Inteligencia cibernética CONTENCIÓN Y RESPUESTA Reducción y mitigación de riesgos de amenazas y ataques cibernéticos INVESTIGACIÓN Fortalecimient o de las capacidades para la investigación cibernética

ELABORAMOS EL M O D E LO DE P OLICÍA C IBERNÉTICA

MODELO DE POLICÍA CIBERNÉTICA Entradas PROTOCOLO DE COORDINACIÓN (Gobierno Estatal y Gobierno Federal) Salidas Denuncias Ciudadanas Estatales GESTIÓN Procesos Sustantivos Reducción de incidencia delictiva Mandamientos Ministeriales y Judiciales Estatales Ciberpatrullaj e CERT-MX Prevención Atención Reacción I. Prevención II.Ciberpatrullaj e III. Atención ciudadana IV. Gestión de incidentes cibernéticos Investigació n V. Investigación cibernética VI. Forense electrónica Detención y desarticulació n de organizaciones delictivas Estadísticas de Ciberseguridad Estatales Colaboración Nacional Gestión VII. Seguridad de la información CAPACITACIÓN ESPECIALIZADA CONTINUA

ALGUNOS RESULTADOS

ESTRATEGIA DE CIBERSEGURIDAD 1.- PREVENCIÓN 2.- REDUCCIÓN 3.- INVESTIGACIÓN Prevención y atención ciudadana de delitos cibernéticos Más de 55,000 reportes ciudadanos atendidos. Mas de 880 pre-alertas y alertas AMBER diseminadas; 411 personas localizadas. Más de 3 mil actividades de prevención atendidas. Más de 580 mil impactados presencialmente, mas de 1 millón en línea. 38 Convenios de Colaboración firmados. Desarrollo de un Modelo de Policías Cibernéticas para el país. Despliegue de la Campaña Nacional Ciberseguridad México 2017 #CiberseguridadPF Reducción y mitigación de riesgos de amenazas y ataques cibernéticos Más de 18,600 sitios apócrifos desactivados. web Más de 2,800 alertas y boletines de ciberseguridad emitidos.. Investigación e inteligencia cibernética Más de 12 mil solicitudes de investigación atendidas. Más de 270 presuntos respónsales detenidos. Mas de 200 denuncias presentadas ante autoridades competentes. Más de 250 ciberinvestigaciones concluidas. Más de 90 víctimas recuperadas,.

RECOMENDACIONES DE CIBERSEGURIDAD 1. Actualizar sistemas y aplicaciones de cómputo. 2. Utiliza contraseñas robustas. 3. Utiliza doble factor de autenticación para servicios en línea, como las de correo electrónico y bancos. 4. Realiza respaldos de manera periódica y guárdalos en discos externos. 5. Verificar correos de origen desconocido. 6. Verificar operaciones de comercio electrónico. 7. Desconfía de correos y páginas con ofertas atractivas de artículos y servicios. 8. Comprueba el nivel confiabilidad de los sitios web y la seguridad de su conexión ( https:// ). 9. Configura los parámetros de seguridad y privacidad en cuentas de correo electrónico y redes sociales. 10.Concientiza entre familiares, amigos y compañeros de trabajo la importancia de la seguridad de la información.