1. DIRECCIÓN DE INVESTIGACIÓNDIRECCIÓN DE INVESTIGACIÓN
CRIMINAL Y APOYO A LA JUSTICIACRIMINAL Y APOYO A LA JUSTICIA
POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU
““LA SEGURIDAD DE LA
INFORMACIÓN Y EL ROL DE LALA
PNP EN LA PREVENCION EPNP EN LA PREVENCION E
INVESTIGACION DE DELITOSINVESTIGACION DE DELITOS
INFORMATICOS”INFORMATICOS”
DIVISIÓN DEDIVISIÓN DE
INVESTIGACIÓN DE DELITOSINVESTIGACIÓN DE DELITOS
DE ALTA TECNOLOGÍADE ALTA TECNOLOGÍA
GILMER GONZALES SILVA
2. Introducción
La información es un activo que como otros
activos importantes tiene valor y requiere en
consecuencia una protección adecuada.
Debe protegerse adecuadamente cualquiera
que sea la forma que tome o los medios por
los que se comparte o almacene.
3. La información puede estar:
Impresa o escrita en papel.
Almacenada electrónicamente.
Trasmitida por correo o medios electrónicos
Mostrada en filmes.
Hablada en conversación.
4. Salvaguardar la información
de clientes y del negocio.
Salvaguardar la información
de clientes y del negocio.
Confidencialidad
Acceso a los recursos
por clientes y empleados.
Acceso a los recursos
por clientes y empleados.
Disponibilidad
Confianza en la información
del negocio y clientes.
Confianza en la información
del negocio y clientes.
Integridad
La seguridad de la información se
caracteriza aquí como la preservación de:
6. Muchas organizaciones tienen políticas de
seguridad, la mayoría de las mismas incluso
entrenan a sus funcionarios y empleados,
pero muy pocas implantan una “cultura de
conciencia en seguridad” al nivel de una
“vecindad en guardia” que fomenta la
identificación y reporte de problemas de
seguridad.
7. Emisión de la N.T.P. sobre
Seguridad de la Información
Con fecha 23 de julio del 2007 la PCM a
través de la ONGEI, dispone el uso
obligatorio de la Norma Técnica Peruana
“NTP – ISO/IEC 17799:2007 EDI.
Tecnología de la Información: Código de
Buenas Prácticas para la Gestión de la
Seguridad de la Información” en entidades
del Sistema Nacional de Informática
8. Marco de las recomendaciones
La ISO 17799 es una compilación de recomendaciones
para las prácticas exitosas de seguridad que toda
organización puede aplicar independientemente de su
tamaño o sector.
La norma técnica fue redactada para que fuera flexible y no
induce a las organizaciones que la cumplan al pie de la
letra, se deja a estas dar una solución de seguridad de
acuerdo a sus necesidades.
Las recomendaciones de la norma técnica ISO 17799 son
neutrales en cuanto a la tecnología.
Así, la norma discute la necesidad de contar con Firewalls,
pero no profundiza sobre los tipos de Firewalls y cómo se
utilizan.
9. La seguridad en Internet ha sido siempre
considerada como un problema de
ingeniería, y las organizaciones tratan de
resolverlo utilizando tecnología.
Este enfoque es incorrecto: la tecnología
está fallando y la situación está
empeorando.
Lo que realmente necesitamos son mejores
modelos de procesos, no mejor tecnología.
10. La seguridad es un proceso de gestión de
riesgo, y la única forma de que la Dirección
tome las medidas adecuadas es cambiando
sus políticas de seguridad.
Esto se puede conseguir introduciendo
nuevas normativas, o reforzando las ya
existentes.
14. DELITOS
INFORMATICO
S
Art. 207º B .- El que utiliza, ingresa o
interfiere indebidamente una base de datos,
sistema o red o programa de computadoras o
cualquier parte de la misma con el fin de
alterarlos, dañarlos o destruirlos.
El agente accede a una base de
datos, sistema o red de
computadoras, haciendo uso de
información privilegiada, obtenida
en función a su cargo.
El agente pone en peligro la
seguridad nacional".
CIRCUNSTANCIAS AGRAVANTES
Art. 207º C
LEY Nº 27309LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOSINCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS
Art. 207º A .- El que utiliza o ingresa
indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en
transito o contenida en una base de datos.
15. CODIGO
PENAL
Art. 183º A.- El que posee, promueve, fabrica,
distribuye, , exhibe, ofrece, comercializa o publica,
importa o exporta por cualquier medio incluido la
INTERNET, objetos, libros, IMÁGENES VISUALES o
auditivas, o realiza espectáculos en vivo de carácter
pornográfico, en los cuales se utilice a personas de
14 y menos de 18 años de edad, …
Cuando el menor tenga menos de 14 años de edad,
…
DELITO CONTRA EL
PATRIMONIO
(HURTO AGRAVADO)
DELITO CONTRA LA
LIBERTAD
OFENSAS AL PUDOR
PUBLICO
(PORNOGRAFIA INFANTIL)
OTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIAOTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIA
Art. 186º.- El que para obtener provecho, se
apodera ilegítimamente de un bien mueble,
total o parcialmente ajeno, sustrayéndolo del
lugar donde se encuentra, …
3. Mediante la utilización de sistemas de
transferencia electrónica de fondos, de la
telemática en general o la violación del empleo
de claves secretas.
16. DELITODELITO
HURTO
D/C/P
(TITULO V. CAP.I)
DAÑOS
D/C/P
(TIT. V. CAP. IX)
FALSIFICACION DE
DOCUMENTOS
INFORMATICOS
D/C/F/P
(TITULO XII. CAP. I)
VIOLACION A LA
INTIMIDAD
D/C/L
(TITULO VI. CAP. II )
FRAUDE EN LA
ADMINISTRACION DE
PERSONAS JURIDICAS
D/C/P
(TITULO V. CAP. VI)
CONTRA LOS
DERECHOS DE
AUTOR
D/C/D/I
(TITULO VII. CAP.I)
ESPIONAJE
D/C/E/D/N
(TITULO XV. CAP.
I)
HOMICIDIO
D/C/V/C/S
(TIT. I. CAP. I)
TERRORISMO
D/C/T/P
(TITULO XIV. CAP. II)
NARCOTRAFICO
D/C/S/P
(TITULO XII. CAP. III)
VIOLACION DEL
SECRETO DE LAS
COMUNICACIONES
D/C/L
(TITULO IV. CAP. IV)
PORNOGRAFIA
INFANTIL
(Art. 183 A CP)
ILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTAILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTA
TECNOLOGIATECNOLOGIA
17. COSTO – BENEFICIO DEL DELITOCOSTO – BENEFICIO DEL DELITO
OrganizaciónOrganización
criminalcriminal
Planificacion yPlanificacion y
ejecucionejecucion
DelitoDelito
Mundo VirtualMundo Virtual
CibercriminalCibercriminal
AccesoAcceso
a interneta internet
DelitoDelito
Inversión:
-Tiempo
-Dinero
-Recursos humanos
-Alto riesgo
Inversión:
S/. 0.50
HACKER
O
CRACKER
Mundo RealMundo Real
Modo TradicionalModo Tradicional
18. Fraude,
Clonación
de Tarjetas
y Hurto de
Fondos
Amenazas
por e-mail
Extorsión
Chantaje sexual
y económico
Pornografía Infantil
en Internet
Acceso no
autorizado a
base de datos
Intrusiones
(Hacking, Cracking)
DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOSDELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS
Operaciones
Financieras/Comer-
ciales Fraudulentas
por Internet
20. Resolución Directoral Nº 1695-2005-DIRGEN/EMG-08AGO2005.
Se crea la DIVINDAT dentro de la estructura orgánica de la
DIRINCRI y se le asigna la MISIÓN de:
Investigar, denunciar y combatir el crimen organizado y otros hechos
trascendentes a nivel nacional en el campo de:
- Delito Contra el Patrimonio (Hurto Agravado de fondos mediante
sistemas de transferencias electrónicas de la telemática en general).
- Delito Informático (Delitos de intrusismo, Fraude informático, Sabotaje
Informático); y
- Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía
Infantil), en sus diversas modalidades.
CREACION DE LA DIVISION INVESTIGACION DELITOS DECREACION DE LA DIVISION INVESTIGACION DELITOS DE
ALTA TECNOLOGIAALTA TECNOLOGIA
21. ACCION
PREVENTIVA
ACCION
DISUASIVA
ACCION
BUSQUEDA
•Patrullaje Internet
•Visita Cabinas
•Otros
• Red Amigos
• Red Colaboradores
• Red Interna Policial
• Plan Peine (Espectro
Electromagnético)
DIVINDAT
DIRINCRI
•Cartilla de Seguridad
•Eventos
•Atención Web
ACCION DE
INVESTIGACION
• Delitos Informáticos
(Intrusismo, Fraude y
Sabotaje Informático)
• Delitos Especiales
(Pornografía Infantil,
Fraude y Falsificación,
Piratería y Hurto de
Fondos
PROBLEMÁTICA DEL USO DE
LA ALTA TECNOLOGIA EN LA
DELINCUENCIA
ESTRATEGIASESTRATEGIAS
26. AHORA SI QUE LAS HUELLAS SON DIGITALES. SE HAN CAMBIADO LAS
PISTOLAS POR LOS TECLADOS PARA ATRAPAR AL NUEVO ENEMIGO: “EL
CIBERDELINCUENTE”.
LA “PERSECUCIÓN POLICIAL” ES POR EL CIBERESPACIO.
EL LUGAR DE LOS HECHOS ES VIRTUAL, LAS PRUEBAS ESTÁN EN UN
DISCO DURO Y EL CIBERDELINCUENTE NO ESTÁ “PRESENTE” EN EL
LUGAR DEL DELITO, PUEDE VIVIR A MILES DE KILOMETROS.
EL CIBERDELINCUENTE EVOLUCIONA Y AUNQUE NO SE CONOCEN ENTRE
ELLOS, FUNCIONAN COMO UNA RED. SE CORREN LA VOZ DE UN NUEVO
DELITO Y LO PONEN EN PRÁCTICA.
27. Actualiza siempre tu Sistema Operativo
Instala un Firewall (Pared de fuego)
Actualiza siempre tu Antivirus
Contraseñas seguras
Respaldo de tu información
Se amigo de tus hijos y enséñale a cuidarse en Internet, creando
reglas para su uso.
Cuando entregues tu tarjeta de crédito/debito para efectuar un
pago, ¡NO LA PIERDAS DE VISTA! puede ser objeto de clonación.
MEDIDAS DE SEGURIDAD BASICASMEDIDAS DE SEGURIDAD BASICAS
28. 1. No des nunca tu nombre, no digas donde vives ni como se llaman tus padres,
no envíes fotografías tuyas ni de tu familia. No informes de tu horario de colegio
ni de quien te va recoger.
2. Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a
tus padres.
3. Nunca aceptes en tus contactos de chat a personas desconocidas y rechaza
cualquier encuentro personal, comunica de inmediato a tus padres.
4. Si navegando accedes a páginas de pornografía infantil, sal rápidamente y no
intentes ver más imágenes. Seguramente, tendrás que pagar más en la factura
del teléfono.
5. No descargues ningún programa ni salvapantallas sin el conocimiento de tus
padres, aunque la página diga que es gratuito.
6. No descargues logos ni tonos de llamada de teléfono móvil, aunque parezca
gratuito. Consúltalo antes con tus padres.
7. No descargues películas ni música. Aunque conozcas amigos que lo hacen,
estarás cometiendo un delito, además, a través de esas páginas pueden dañar
tu ordenador.
CONSEJOS PARA PEQUEÑOS CIBERNAUTASCONSEJOS PARA PEQUEÑOS CIBERNAUTAS
29. Alerte a su hijo del riesgo de intimar por Internet con personas
desconocidas. No siempre es uno lo que dice ser a través de identidades
ocultas en Internet. Los servicios de mensajería instantánea como el
popular "Messenger", permite contactar con multitud de personas y abrir
el círculo de relaciones. No establezca comunicaciones con aquellos de
los que no tiene una referencia en la vida real (conocidos por terceros).
Si su hijo le informa de contenidos que le han hecho sentir incómodos
(de contenido sexual) déle la importancia que realmente tiene y
denúncielo.
Eduque a su hijo sobre las consecuencias negativas de vulnerar las leyes.
El que “mucha gente lo haga” no implica que es legal. La piratería digital
tiene como única solución la educación del ciudadano.
CONSEJOS PARA LOS PADRESCONSEJOS PARA LOS PADRES
30. Contar con un profesional en el área informática debidamente capacitado
y actualizado.
Contar con un Sistema Operativo actualizado (Ver las actualizaciones o
parches de seguridad)
Instalación de software comerciales de seguridad disponibles en el
mercado. (Firewall, Monitoreo de spam, antivirus, congeladores, etc.)
Contar con una política de seguridad compartimentada (dependiente de
más de una persona).
Monitoreo del uso de los medios de comunicaciones orientándolos a los
exclusivos de interés de la empresa
Hacer copias de seguridad de la información periódicamente.
Tener en cuenta que los avances tecnológicos son rápidos, por lo cual
debemos estar actualizados, para evitar ser víctimas de las nuevas
modalidades delictivas utilizando la alta tecnología.
MEDIDAS DE SEGURIDAD EMPRESARIALMEDIDAS DE SEGURIDAD EMPRESARIAL
31. OPERACIONES FINANCIERAS/COMERCIALESOPERACIONES FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNETFRAUDULENTAS POR INTERNET
CONSISTE EN OBTENER MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL TIMADOR
BUSCA QUE ALGUIEN “MUERDA EL ANZUELO”, A REVELAR INFORMACIÓN CONFIDENCIAL
PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO.
LUEGO DE OBTENER LA INFORMACIÓN NECESARIA PARA ACCEDER A LA CUENTA DE TU
BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE, (TRANSFERENCIAS
DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).
32. AMENAZAS POR E-MAILAMENAZAS POR E-MAIL
CONSISTE EN EFECTUAR
AMENAZAS, INSULTOS E
INJURIAS HACIENDO USO DE
SERVIDORES DE INTERNET
33. EXTORSIONEXTORSION
Es muy importante que envíe a la brevedad posible este correo a la Presidencia.
Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo
información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un
seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo,
debo decirles que están bien armados y organizados.
No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido
anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de
ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones
importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán
evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo el lugar
de hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto
comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por
este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme
a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía y
si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras
vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si
tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería
mejor ya que nuestros fondos de viaje están muy limitados.
Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,
LR
A QUIENES ENVIABAN MENSAJES DE TEXTO
INTIMIDATORIOS, SIMULANDO SER EX-INTEGRANTES
DE GRUPOS TERRORISTAS INTERNACIONALES.
MODALIDAD DELICITVA EN LA QUE UNA ORGANIZACIÓN DE
DELINCUENTES COMUNES, BUSCABAN A SUS POSIBLES
VICTIMAS EN LA PAGINA WEB DE MILLONARIOS DEL MUNDO.
SUGIRIENDOLES PARA QUE ENVÍEN DINERO, MEDIANTE
EMPRESAS COURIER, PARA QUE SUSPUESTAMENTE LES
REMITAN VIDEOS TAPES CON PRUEBAS.
34. CHANTAJE SEXUAL Y ECONOMICOCHANTAJE SEXUAL Y ECONOMICO
VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES
OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE
FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO
ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS
TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA.
35. PORNOGRAFIA INFANTIL EN INTERNETPORNOGRAFIA INFANTIL EN INTERNET
SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR
CUALQUIER MEDIO, DE UN NIÑO INVOLUCRADO A
ACTIVIDADES SEXUALES EXPLICITAS, REALES O
SIMULADAS, O TODA REPRESENTACIÓN DE LAS
PARTES SEXUALES PARA PROPÓSITOS SEXUALES
PRINCIPALMENTE.
INCLUYE LA PRODUCCIÓN, DISTRIBUCIÓN, DIVULGACIÓN,
IMPORTACIÓN, EXPORTACIÓN, OFERTA, VENTA O POSESIÓN
DE PORNOGRAFÍA INFANTIL, INCLUYENDO LA POSESIÓN
INTENCIONAL.
36. ACCESO NO AUTORIZADO A BASE DE DATOSACCESO NO AUTORIZADO A BASE DE DATOS
ES EL USO ILEGÍTIMO DE PASSWORDS Y LA
ENTRADA A UN SISTEMA INFORMÁTICO DE UNA
ENTIDAD PUBLICA O PRIVADA, SIN LA
AUTORIZACIÓN DEL PROPIETARIO O USUARIO,
CON LA FINALIDAD DE INSERTAR, BORRAR O
MODIFICAR INFORMACION PRIVILEGIADA DE
UNA BASE DE DATOS.
37. INTRUSIONES (HACKING, CRACKING)INTRUSIONES (HACKING, CRACKING)
INTRUSIONES INFORMÁTICAS, DAÑOS Y VIRUS, ES DECIR, CUANDO
SE CONSIGUE COMPROMETER EL FILTRO DE SEGURIDAD DE UN
SISTEMA INFORMÁTICO PARA OBTENER PRIVILEGIOS NO
AUTORIZADOS Y ACCEDER A ORDENADORES AJENOS.
ACTIVAS: ACCEDE A SUS ARCHIVOS O HACE QUE NO
FUNCIONEN, MEDIANTE ACCESOS NO AUTORIZADOS O
CON ATAQUES DE DENEGACIÓN DE SERVICIO.
PASIVAS: NO ALTERAN EL FUNCIONAMIENTO DEL ORDENADOR
Y SE LIMITAN A RECOPILAR INFORMACIÓN.
ACTIVIDADES DE “CRACKING” EN LO REFERENTE A LA
ELIMINACIÓN DE PROTECCIONES EN LOS PROGRAMAS
ORIGINALES.
39. Se utiliza Internet como instrumento para detectar a delincuentes
que organizan sus actividades en algún lugar del ciberespacio, para
cometer entre otros delitos:
- Pornografía infantil- Pornografía infantil
- Fraudes cibernéticos- Fraudes cibernéticos
- Fraude y Falsificación de Documentos Informáticos.- Fraude y Falsificación de Documentos Informáticos.
- Piratería de Software- Piratería de Software
-Hurto de FondosHurto de Fondos
Además debe tenerse en cuenta que la www como instrumento
global de comunicación, permite a los delincuentes planear y
ordenar la ejecución de graves delitos como el terrorismo y
narcotráfico internacional.
PATRULLAJE EN EL CIBERESPACIOPATRULLAJE EN EL CIBERESPACIO
ACCION DISUASIVAACCION DISUASIVA
40. ACTIVIDADES DE
COMUNICACIÓN
POLICIA – INFORMANTE
(E-MAIL, CHAT)
ACTIVIDADES DE
CALIFICACION Y
ANALISIS
SISTEMA DE
INVESTIGACIONES
DE LA DIVINDAT
REGISTRO EN BASE
DE DATOS
FLUJO DE INFORMACIONFLUJO DE INFORMACION
ACCION DE BUSQUEDAACCION DE BUSQUEDA
42. Programa espía, cuyas aplicaciones se instalan y
ejecutan sin el conocimiento del usuario para
recopilar su información o el de la organización y,
distribuirlo a terceros interesados.
Programa Intruso para
monitorear actividades
SPYWARESPYWARE
43. Es un archivo o porción de código ejecutable capaz de
reproducirse, autoejecutarse y ocultarse.
Es capaz de :
Realizar esas acciones sin el consentimiento del
usuario.
Infectar otros archivos, cambiar de forma, residir
en memoria, propagarse por mail, mensajeros,
chats, etc.
Activarse cuando el archivo o porción de código
es ejecutado o cuando el registro del sistema es
leído (si es un virus de arranque).
VIRUS INFORMATICOVIRUS INFORMATICO
44. Es la técnica por la que los estafadores se
nutren de usuarios de chats, foros o correos
electrónicos, a través de mensajes de
ofertas de empleo con una gran rentabilidad
o disposición de dinero, para después
remitirles correos electrónicos solicitando
ingresen información personal.
SCAMSCAM
“Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o
“ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que
tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo
necesitamos $500. Le vamos a dar $100,000”. O quizá no sean
$500. Tal vez sea su número de Cuenta de Banco porque “Tenemos
que llenar unos papeles”.
46. Consiste en robar la identidad de una organización por
un lado y, por el otro recomendar a los usuarios la visita
a un portal web falso, haciendo creer al visitante que se
encuentra en la página original.
El objetivo es recabar el login y paswword de la cuenta
bancaria del destinatario de este tipo de mensajes.
PHISHINGPHISHING
47. Dispositivo de Hardware o Software
que puede llegar a monitorear cada
acción del usuario, principalmente en
el teclado, permitiendo obtener datos
sensibles.
KEYLOGGERKEYLOGGER
• Captura pantalla, o bien la ventana activa
• Captura todas las pulsaciones del teclado, contraseñas…etc
• Guarda todas las conversaciones de Chat
• Almacena todas las direcciones URL de páginas web visitadas
• Se desactiva cuando el ordenador está inactivo
48. Es la denominación que se asigna a computadoras que
tras haber sido infectadas por algún tipo de virus, pueden
ser usadas remotamente por una tercera persona, sin
autorización y conocimiento del usuario, para ejecutar
actividades ilícitas.
ZOMBIESZOMBIES
49. Mensajes no solicitados, habitualmente de tipo publicitario,
enviados en cantidades masivas, que llega en forma de
promociones comerciales y otros.
SPAMSPAM
50. Es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos, para
engañar a la víctima y llevarla a revelar información o a
violar las políticas de seguridad típicas.
INGENIERIA SOCIALINGENIERIA SOCIAL
51. Consiste en modificar el sistema de resolución
de nombres de dominio (DNS) para conducir al
usuario a una página web falsa, de manera que
cuando el usuario crea que está accediendo a
su banco en Internet, realmente está
accediendo a una página web falsa.
PHARMINGPHARMING
52. Cualquier información y/o denuncias escriba a
nuestros correos:
jefatura@policiainformatica.gob.pe
delitosinformaticos@policiainformatica.gob.pe
fraudes@policiainformatica.gob.pe
pornografiainfantil@policiainformatica.gob.pe
pirateria@policiainformatica.gob.pe
o llámenos a los TELEFONOS:
431-8908 / 431-8909 / 431-8896
431-8920 / 431-8895 / 431-8898
www.policiainformatica.gob.pe