SlideShare a Scribd company logo
1 of 53
DIRECCIÓN DE INVESTIGACIÓNDIRECCIÓN DE INVESTIGACIÓN
CRIMINAL Y APOYO A LA JUSTICIACRIMINAL Y APOYO A LA JUSTICIA
POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU
““LA SEGURIDAD DE LA
INFORMACIÓN Y EL ROL DE LALA
PNP EN LA PREVENCION EPNP EN LA PREVENCION E
INVESTIGACION DE DELITOSINVESTIGACION DE DELITOS
INFORMATICOS”INFORMATICOS”
DIVISIÓN DEDIVISIÓN DE
INVESTIGACIÓN DE DELITOSINVESTIGACIÓN DE DELITOS
DE ALTA TECNOLOGÍADE ALTA TECNOLOGÍA
 GILMER GONZALES SILVA
Introducción
 La información es un activo que como otros
activos importantes tiene valor y requiere en
consecuencia una protección adecuada.
 Debe protegerse adecuadamente cualquiera
que sea la forma que tome o los medios por
los que se comparte o almacene.
 La información puede estar:
Impresa o escrita en papel.
Almacenada electrónicamente.
Trasmitida por correo o medios electrónicos
Mostrada en filmes.
Hablada en conversación.
Salvaguardar la información
de clientes y del negocio.
Salvaguardar la información
de clientes y del negocio.
Confidencialidad
Acceso a los recursos
por clientes y empleados.
Acceso a los recursos
por clientes y empleados.
Disponibilidad
Confianza en la información
del negocio y clientes.
Confianza en la información
del negocio y clientes.
Integridad
La seguridad de la información se
caracteriza aquí como la preservación de:
 REQUISITOS DE SEGURIDAD
 Muchas organizaciones tienen políticas de
seguridad, la mayoría de las mismas incluso
entrenan a sus funcionarios y empleados,
pero muy pocas implantan una “cultura de
conciencia en seguridad” al nivel de una
“vecindad en guardia” que fomenta la
identificación y reporte de problemas de
seguridad.
Emisión de la N.T.P. sobre
Seguridad de la Información
 Con fecha 23 de julio del 2007 la PCM a
través de la ONGEI, dispone el uso
obligatorio de la Norma Técnica Peruana
“NTP – ISO/IEC 17799:2007 EDI.
Tecnología de la Información: Código de
Buenas Prácticas para la Gestión de la
Seguridad de la Información” en entidades
del Sistema Nacional de Informática
Marco de las recomendaciones
 La ISO 17799 es una compilación de recomendaciones
para las prácticas exitosas de seguridad que toda
organización puede aplicar independientemente de su
tamaño o sector.
 La norma técnica fue redactada para que fuera flexible y no
induce a las organizaciones que la cumplan al pie de la
letra, se deja a estas dar una solución de seguridad de
acuerdo a sus necesidades.
 Las recomendaciones de la norma técnica ISO 17799 son
neutrales en cuanto a la tecnología.
 Así, la norma discute la necesidad de contar con Firewalls,
pero no profundiza sobre los tipos de Firewalls y cómo se
utilizan.
 La seguridad en Internet ha sido siempre
considerada como un problema de
ingeniería, y las organizaciones tratan de
resolverlo utilizando tecnología.
 Este enfoque es incorrecto: la tecnología
está fallando y la situación está
empeorando.
 Lo que realmente necesitamos son mejores
modelos de procesos, no mejor tecnología.
 La seguridad es un proceso de gestión de
riesgo, y la única forma de que la Dirección
tome las medidas adecuadas es cambiando
sus políticas de seguridad.
 Esto se puede conseguir introduciendo
nuevas normativas, o reforzando las ya
existentes.
LícitasLícitas ilícitasilícitas
Ciencia
Tecnología-
Delito
En todaEn toda
laslas
actividadesactividades
BENEFICIOS DE LA TECNOLOGIABENEFICIOS DE LA TECNOLOGIA
Internet
DELITOS
INFORMATICO
S
Art. 207º B .- El que utiliza, ingresa o
interfiere indebidamente una base de datos,
sistema o red o programa de computadoras o
cualquier parte de la misma con el fin de
alterarlos, dañarlos o destruirlos.
El agente accede a una base de
datos, sistema o red de
computadoras, haciendo uso de
información privilegiada, obtenida
en función a su cargo.
El agente pone en peligro la
seguridad nacional".
CIRCUNSTANCIAS AGRAVANTES
Art. 207º C
LEY Nº 27309LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOSINCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS
Art. 207º A .- El que utiliza o ingresa
indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en
transito o contenida en una base de datos.
CODIGO
PENAL
Art. 183º A.- El que posee, promueve, fabrica,
distribuye, , exhibe, ofrece, comercializa o publica,
importa o exporta por cualquier medio incluido la
INTERNET, objetos, libros, IMÁGENES VISUALES o
auditivas, o realiza espectáculos en vivo de carácter
pornográfico, en los cuales se utilice a personas de
14 y menos de 18 años de edad, …
Cuando el menor tenga menos de 14 años de edad,
…
DELITO CONTRA EL
PATRIMONIO
(HURTO AGRAVADO)
DELITO CONTRA LA
LIBERTAD
OFENSAS AL PUDOR
PUBLICO
(PORNOGRAFIA INFANTIL)
OTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIAOTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIA
Art. 186º.- El que para obtener provecho, se
apodera ilegítimamente de un bien mueble,
total o parcialmente ajeno, sustrayéndolo del
lugar donde se encuentra, …
3. Mediante la utilización de sistemas de
transferencia electrónica de fondos, de la
telemática en general o la violación del empleo
de claves secretas.
DELITODELITO
HURTO
D/C/P
(TITULO V. CAP.I)
DAÑOS
D/C/P
(TIT. V. CAP. IX)
FALSIFICACION DE
DOCUMENTOS
INFORMATICOS
D/C/F/P
(TITULO XII. CAP. I)
VIOLACION A LA
INTIMIDAD
D/C/L
(TITULO VI. CAP. II )
FRAUDE EN LA
ADMINISTRACION DE
PERSONAS JURIDICAS
D/C/P
(TITULO V. CAP. VI)
CONTRA LOS
DERECHOS DE
AUTOR
D/C/D/I
(TITULO VII. CAP.I)
ESPIONAJE
D/C/E/D/N
(TITULO XV. CAP.
I)
HOMICIDIO
D/C/V/C/S
(TIT. I. CAP. I)
TERRORISMO
D/C/T/P
(TITULO XIV. CAP. II)
NARCOTRAFICO
D/C/S/P
(TITULO XII. CAP. III)
VIOLACION DEL
SECRETO DE LAS
COMUNICACIONES
D/C/L
(TITULO IV. CAP. IV)
PORNOGRAFIA
INFANTIL
(Art. 183 A CP)
ILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTAILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTA
TECNOLOGIATECNOLOGIA
COSTO – BENEFICIO DEL DELITOCOSTO – BENEFICIO DEL DELITO
OrganizaciónOrganización
criminalcriminal
Planificacion yPlanificacion y
ejecucionejecucion
DelitoDelito
Mundo VirtualMundo Virtual
CibercriminalCibercriminal
AccesoAcceso
a interneta internet
DelitoDelito
Inversión:
-Tiempo
-Dinero
-Recursos humanos
-Alto riesgo
Inversión:
S/. 0.50
HACKER
O
CRACKER
Mundo RealMundo Real
Modo TradicionalModo Tradicional
Fraude,
Clonación
de Tarjetas
y Hurto de
Fondos
Amenazas
por e-mail
Extorsión
Chantaje sexual
y económico
Pornografía Infantil
en Internet
Acceso no
autorizado a
base de datos
Intrusiones
(Hacking, Cracking)
DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOSDELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS
Operaciones
Financieras/Comer-
ciales Fraudulentas
por Internet
ANTE LASANTE LAS
AMENAZAS EN ELAMENAZAS EN EL
CIBERESPACIOCIBERESPACIO
Resolución Directoral Nº 1695-2005-DIRGEN/EMG-08AGO2005.
Se crea la DIVINDAT dentro de la estructura orgánica de la
DIRINCRI y se le asigna la MISIÓN de:
Investigar, denunciar y combatir el crimen organizado y otros hechos
trascendentes a nivel nacional en el campo de:
- Delito Contra el Patrimonio (Hurto Agravado de fondos mediante
sistemas de transferencias electrónicas de la telemática en general).
- Delito Informático (Delitos de intrusismo, Fraude informático, Sabotaje
Informático); y
- Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía
Infantil), en sus diversas modalidades.
CREACION DE LA DIVISION INVESTIGACION DELITOS DECREACION DE LA DIVISION INVESTIGACION DELITOS DE
ALTA TECNOLOGIAALTA TECNOLOGIA
ACCION
PREVENTIVA
ACCION
DISUASIVA
ACCION
BUSQUEDA
•Patrullaje Internet
•Visita Cabinas
•Otros
• Red Amigos
• Red Colaboradores
• Red Interna Policial
• Plan Peine (Espectro
Electromagnético)
DIVINDAT
DIRINCRI
•Cartilla de Seguridad
•Eventos
•Atención Web
ACCION DE
INVESTIGACION
• Delitos Informáticos
(Intrusismo, Fraude y
Sabotaje Informático)
• Delitos Especiales
(Pornografía Infantil,
Fraude y Falsificación,
Piratería y Hurto de
Fondos
PROBLEMÁTICA DEL USO DE
LA ALTA TECNOLOGIA EN LA
DELINCUENCIA
ESTRATEGIASESTRATEGIAS
SPAM
virus
Ingeniería
Social
SCAM
PHARMING
SPYWARE
ADWARE
Keyloggers
PHISHING
ZOMBIES
AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MASAL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS
DE 50 ATAQUES AUTOMATIZADO POR MINUTO …DE 50 ATAQUES AUTOMATIZADO POR MINUTO …
EN EL MUNDO REALEN EL MUNDO REAL
MEDIDAS DE SEGURIDAD EN EL MUNDO REALMEDIDAS DE SEGURIDAD EN EL MUNDO REAL
Phishing
Hackers
Gusanos
Virus
Cibernauta
EN EL MUNDO VIRTUALEN EL MUNDO VIRTUAL
 AHORA SI QUE LAS HUELLAS SON DIGITALES. SE HAN CAMBIADO LAS
PISTOLAS POR LOS TECLADOS PARA ATRAPAR AL NUEVO ENEMIGO: “EL
CIBERDELINCUENTE”.
 LA “PERSECUCIÓN POLICIAL” ES POR EL CIBERESPACIO.
 EL LUGAR DE LOS HECHOS ES VIRTUAL, LAS PRUEBAS ESTÁN EN UN
DISCO DURO Y EL CIBERDELINCUENTE NO ESTÁ “PRESENTE” EN EL
LUGAR DEL DELITO, PUEDE VIVIR A MILES DE KILOMETROS.
 EL CIBERDELINCUENTE EVOLUCIONA Y AUNQUE NO SE CONOCEN ENTRE
ELLOS, FUNCIONAN COMO UNA RED. SE CORREN LA VOZ DE UN NUEVO
DELITO Y LO PONEN EN PRÁCTICA.
Actualiza siempre tu Sistema Operativo
Instala un Firewall (Pared de fuego)
Actualiza siempre tu Antivirus
Contraseñas seguras
Respaldo de tu información
Se amigo de tus hijos y enséñale a cuidarse en Internet, creando
reglas para su uso.
Cuando entregues tu tarjeta de crédito/debito para efectuar un
pago, ¡NO LA PIERDAS DE VISTA! puede ser objeto de clonación.
MEDIDAS DE SEGURIDAD BASICASMEDIDAS DE SEGURIDAD BASICAS
1. No des nunca tu nombre, no digas donde vives ni como se llaman tus padres,
no envíes fotografías tuyas ni de tu familia. No informes de tu horario de colegio
ni de quien te va recoger.
2. Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a
tus padres.
3. Nunca aceptes en tus contactos de chat a personas desconocidas y rechaza
cualquier encuentro personal, comunica de inmediato a tus padres.
4. Si navegando accedes a páginas de pornografía infantil, sal rápidamente y no
intentes ver más imágenes. Seguramente, tendrás que pagar más en la factura
del teléfono.
5. No descargues ningún programa ni salvapantallas sin el conocimiento de tus
padres, aunque la página diga que es gratuito.
6. No descargues logos ni tonos de llamada de teléfono móvil, aunque parezca
gratuito. Consúltalo antes con tus padres.
7. No descargues películas ni música. Aunque conozcas amigos que lo hacen,
estarás cometiendo un delito, además, a través de esas páginas pueden dañar
tu ordenador.
CONSEJOS PARA PEQUEÑOS CIBERNAUTASCONSEJOS PARA PEQUEÑOS CIBERNAUTAS
Alerte a su hijo del riesgo de intimar por Internet con personas
desconocidas. No siempre es uno lo que dice ser a través de identidades
ocultas en Internet. Los servicios de mensajería instantánea como el
popular "Messenger", permite contactar con multitud de personas y abrir
el círculo de relaciones. No establezca comunicaciones con aquellos de
los que no tiene una referencia en la vida real (conocidos por terceros).
Si su hijo le informa de contenidos que le han hecho sentir incómodos
(de contenido sexual) déle la importancia que realmente tiene y
denúncielo.
Eduque a su hijo sobre las consecuencias negativas de vulnerar las leyes.
El que “mucha gente lo haga” no implica que es legal. La piratería digital
tiene como única solución la educación del ciudadano.
CONSEJOS PARA LOS PADRESCONSEJOS PARA LOS PADRES
 Contar con un profesional en el área informática debidamente capacitado
y actualizado.
 Contar con un Sistema Operativo actualizado (Ver las actualizaciones o
parches de seguridad)
 Instalación de software comerciales de seguridad disponibles en el
mercado. (Firewall, Monitoreo de spam, antivirus, congeladores, etc.)
 Contar con una política de seguridad compartimentada (dependiente de
más de una persona).
 Monitoreo del uso de los medios de comunicaciones orientándolos a los
exclusivos de interés de la empresa
 Hacer copias de seguridad de la información periódicamente.
 Tener en cuenta que los avances tecnológicos son rápidos, por lo cual
debemos estar actualizados, para evitar ser víctimas de las nuevas
modalidades delictivas utilizando la alta tecnología.
MEDIDAS DE SEGURIDAD EMPRESARIALMEDIDAS DE SEGURIDAD EMPRESARIAL
OPERACIONES FINANCIERAS/COMERCIALESOPERACIONES FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNETFRAUDULENTAS POR INTERNET
CONSISTE EN OBTENER MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL TIMADOR
BUSCA QUE ALGUIEN “MUERDA EL ANZUELO”, A REVELAR INFORMACIÓN CONFIDENCIAL
PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO.
LUEGO DE OBTENER LA INFORMACIÓN NECESARIA PARA ACCEDER A LA CUENTA DE TU
BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE, (TRANSFERENCIAS
DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).
AMENAZAS POR E-MAILAMENAZAS POR E-MAIL
CONSISTE EN EFECTUAR
AMENAZAS, INSULTOS E
INJURIAS HACIENDO USO DE
SERVIDORES DE INTERNET
EXTORSIONEXTORSION
Es muy importante que envíe a la brevedad posible este correo a la Presidencia.
Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo
información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un
seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo,
debo decirles que están bien armados y organizados.
No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido
anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de
ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones
importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán
evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo  el lugar
de  hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto
comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por
este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme
a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía  y
si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras
vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si
tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería
mejor ya que nuestros fondos de viaje están muy limitados.  
Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,
 LR
A QUIENES ENVIABAN MENSAJES DE TEXTO
INTIMIDATORIOS, SIMULANDO SER EX-INTEGRANTES
DE GRUPOS TERRORISTAS INTERNACIONALES.
MODALIDAD DELICITVA EN LA QUE UNA ORGANIZACIÓN DE
DELINCUENTES COMUNES, BUSCABAN A SUS POSIBLES
VICTIMAS EN LA PAGINA WEB DE MILLONARIOS DEL MUNDO.
SUGIRIENDOLES PARA QUE ENVÍEN DINERO, MEDIANTE
EMPRESAS COURIER, PARA QUE SUSPUESTAMENTE LES
REMITAN VIDEOS TAPES CON PRUEBAS.
CHANTAJE SEXUAL Y ECONOMICOCHANTAJE SEXUAL Y ECONOMICO
VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES
OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE
FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO
ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS
TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA.
PORNOGRAFIA INFANTIL EN INTERNETPORNOGRAFIA INFANTIL EN INTERNET
SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR
CUALQUIER MEDIO, DE UN NIÑO INVOLUCRADO A
ACTIVIDADES SEXUALES EXPLICITAS, REALES O
SIMULADAS, O TODA REPRESENTACIÓN DE LAS
PARTES SEXUALES PARA PROPÓSITOS SEXUALES
PRINCIPALMENTE.
INCLUYE LA PRODUCCIÓN, DISTRIBUCIÓN, DIVULGACIÓN,
IMPORTACIÓN, EXPORTACIÓN, OFERTA, VENTA O POSESIÓN
DE PORNOGRAFÍA INFANTIL, INCLUYENDO LA POSESIÓN
INTENCIONAL.
ACCESO NO AUTORIZADO A BASE DE DATOSACCESO NO AUTORIZADO A BASE DE DATOS
ES EL USO ILEGÍTIMO DE PASSWORDS Y LA
ENTRADA A UN SISTEMA INFORMÁTICO DE UNA
ENTIDAD PUBLICA O PRIVADA, SIN LA
AUTORIZACIÓN DEL PROPIETARIO O USUARIO,
CON LA FINALIDAD DE INSERTAR, BORRAR O
MODIFICAR INFORMACION PRIVILEGIADA DE
UNA BASE DE DATOS.
INTRUSIONES (HACKING, CRACKING)INTRUSIONES (HACKING, CRACKING)
INTRUSIONES INFORMÁTICAS, DAÑOS Y VIRUS, ES DECIR, CUANDO
SE CONSIGUE COMPROMETER EL FILTRO DE SEGURIDAD DE UN
SISTEMA INFORMÁTICO PARA OBTENER PRIVILEGIOS NO
AUTORIZADOS Y ACCEDER A ORDENADORES AJENOS.
ACTIVAS: ACCEDE A SUS ARCHIVOS O HACE QUE NO
FUNCIONEN, MEDIANTE ACCESOS NO AUTORIZADOS O
CON ATAQUES DE DENEGACIÓN DE SERVICIO.
PASIVAS: NO ALTERAN EL FUNCIONAMIENTO DEL ORDENADOR
Y SE LIMITAN A RECOPILAR INFORMACIÓN.
ACTIVIDADES DE “CRACKING” EN LO REFERENTE A LA
ELIMINACIÓN DE PROTECCIONES EN LOS PROGRAMAS
ORIGINALES.
CARTILLA
CHARLAS
WEB INTERNET
ATAQUES
ACCION PREVENTIVAACCION PREVENTIVA
Se utiliza Internet como instrumento para detectar a delincuentes
que organizan sus actividades en algún lugar del ciberespacio, para
cometer entre otros delitos:
- Pornografía infantil- Pornografía infantil
- Fraudes cibernéticos- Fraudes cibernéticos
- Fraude y Falsificación de Documentos Informáticos.- Fraude y Falsificación de Documentos Informáticos.
- Piratería de Software- Piratería de Software
-Hurto de FondosHurto de Fondos
Además debe tenerse en cuenta que la www como instrumento
global de comunicación, permite a los delincuentes planear y
ordenar la ejecución de graves delitos como el terrorismo y
narcotráfico internacional.
PATRULLAJE EN EL CIBERESPACIOPATRULLAJE EN EL CIBERESPACIO
ACCION DISUASIVAACCION DISUASIVA
ACTIVIDADES DE
COMUNICACIÓN
POLICIA – INFORMANTE
(E-MAIL, CHAT)
ACTIVIDADES DE
CALIFICACION Y
ANALISIS
SISTEMA DE
INVESTIGACIONES
DE LA DIVINDAT
REGISTRO EN BASE
DE DATOS
FLUJO DE INFORMACIONFLUJO DE INFORMACION
ACCION DE BUSQUEDAACCION DE BUSQUEDA
CIBERDELITO
PREVENIR
INVESTIGAR
COMBATIR
PRUEBAS
Y EVIDENCIAS
DENUNCIA ANTE
MINISTERIO PUBLICO
Y PODER JUDICIAL
COORDINACIONES
A NIVEL
NACIONAL E
INTERNACIONAL
DELINCUENCIA
COMUN
CRIMEN ORGANIZADO
ACCION DE INVESTIGACIONACCION DE INVESTIGACION
Programa espía, cuyas aplicaciones se instalan y
ejecutan sin el conocimiento del usuario para
recopilar su información o el de la organización y,
distribuirlo a terceros interesados.
Programa Intruso para
monitorear actividades
SPYWARESPYWARE
Es un archivo o porción de código ejecutable capaz de
reproducirse, autoejecutarse y ocultarse.
Es capaz de :
Realizar esas acciones sin el consentimiento del
usuario.
Infectar otros archivos, cambiar de forma, residir
en memoria, propagarse por mail, mensajeros,
chats, etc.
Activarse cuando el archivo o porción de código
es ejecutado o cuando el registro del sistema es
leído (si es un virus de arranque).
VIRUS INFORMATICOVIRUS INFORMATICO
Es la técnica por la que los estafadores se
nutren de usuarios de chats, foros o correos
electrónicos, a través de mensajes de
ofertas de empleo con una gran rentabilidad
o disposición de dinero, para después
remitirles correos electrónicos solicitando
ingresen información personal.
SCAMSCAM
“Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o
“ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que
tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo
necesitamos $500. Le vamos a dar $100,000”. O quizá no sean
$500. Tal vez sea su número de Cuenta de Banco porque “Tenemos
que llenar unos papeles”.
Software que despliega publicidad de
distintos productos o servicios.
ADWAREADWARE
Consiste en robar la identidad de una organización por
un lado y, por el otro recomendar a los usuarios la visita
a un portal web falso, haciendo creer al visitante que se
encuentra en la página original.
El objetivo es recabar el login y paswword de la cuenta
bancaria del destinatario de este tipo de mensajes.
PHISHINGPHISHING
Dispositivo de Hardware o Software
que puede llegar a monitorear cada
acción del usuario, principalmente en
el teclado, permitiendo obtener datos
sensibles.
KEYLOGGERKEYLOGGER
• Captura pantalla, o bien la ventana activa
• Captura todas las pulsaciones del teclado, contraseñas…etc
• Guarda todas las conversaciones de Chat
• Almacena todas las direcciones URL de páginas web visitadas
• Se desactiva cuando el ordenador está inactivo
Es la denominación que se asigna a computadoras que
tras haber sido infectadas por algún tipo de virus, pueden
ser usadas remotamente por una tercera persona, sin
autorización y conocimiento del usuario, para ejecutar
actividades ilícitas.
ZOMBIESZOMBIES
Mensajes no solicitados, habitualmente de tipo publicitario,
enviados en cantidades masivas, que llega en forma de
promociones comerciales y otros.
SPAMSPAM
Es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos, para
engañar a la víctima y llevarla a revelar información o a
violar las políticas de seguridad típicas.
INGENIERIA SOCIALINGENIERIA SOCIAL
Consiste en modificar el sistema de resolución
de nombres de dominio (DNS) para conducir al
usuario a una página web falsa, de manera que
cuando el usuario crea que está accediendo a
su banco en Internet, realmente está
accediendo a una página web falsa.
PHARMINGPHARMING
Cualquier información y/o denuncias escriba a
nuestros correos:
jefatura@policiainformatica.gob.pe
delitosinformaticos@policiainformatica.gob.pe
fraudes@policiainformatica.gob.pe
pornografiainfantil@policiainformatica.gob.pe
pirateria@policiainformatica.gob.pe
o llámenos a los TELEFONOS:
431-8908 / 431-8909 / 431-8896
431-8920 / 431-8895 / 431-8898
www.policiainformatica.gob.pe
GRACIASGRACIAS

More Related Content

What's hot

Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
WebWatchers UOC
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
Jesus Patiño
 
La pirateria
La pirateriaLa pirateria
La pirateria
Laralalal
 

What's hot (20)

Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
I Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasI Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las Américas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Delitos informáticos- convenio de Budapest
Delitos informáticos- convenio de BudapestDelitos informáticos- convenio de Budapest
Delitos informáticos- convenio de Budapest
 

Viewers also liked

aprendisajes
aprendisajesaprendisajes
aprendisajes
arbol36
 
i love office
i love officei love office
i love office
greenein
 
Big brother
Big brotherBig brother
Big brother
kckozf
 
Summer at kierrah's
Summer at kierrah'sSummer at kierrah's
Summer at kierrah's
barryh3
 
MH8007 Love my office poster_A2 poster
MH8007 Love my office poster_A2 posterMH8007 Love my office poster_A2 poster
MH8007 Love my office poster_A2 poster
Emma Boffo
 

Viewers also liked (14)

Syslöjd s.b 2016
Syslöjd   s.b 2016Syslöjd   s.b 2016
Syslöjd s.b 2016
 
aprendisajes
aprendisajesaprendisajes
aprendisajes
 
Chapter 3.1
Chapter 3.1Chapter 3.1
Chapter 3.1
 
i love office
i love officei love office
i love office
 
Big brother
Big brotherBig brother
Big brother
 
Summer at kierrah's
Summer at kierrah'sSummer at kierrah's
Summer at kierrah's
 
MH8007 Love my office poster_A2 poster
MH8007 Love my office poster_A2 posterMH8007 Love my office poster_A2 poster
MH8007 Love my office poster_A2 poster
 
Richard big dick brewer
Richard big dick brewerRichard big dick brewer
Richard big dick brewer
 
A little boy asked his mother
A little boy asked his motherA little boy asked his mother
A little boy asked his mother
 
Mom and music and cigarettes
Mom and music and cigarettesMom and music and cigarettes
Mom and music and cigarettes
 
Making Love To The Admissions Office -- #heweb14 #tie10
Making Love To The Admissions Office -- #heweb14 #tie10Making Love To The Admissions Office -- #heweb14 #tie10
Making Love To The Admissions Office -- #heweb14 #tie10
 
Mars
MarsMars
Mars
 
Carolina Edayo Naucalpan
Carolina Edayo NaucalpanCarolina Edayo Naucalpan
Carolina Edayo Naucalpan
 
For our dearest son
For our dearest sonFor our dearest son
For our dearest son
 

Similar to Programa 152

Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
ticsydelitos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Henry Nuñez
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Similar to Programa 152 (20)

HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto jennifer
Folleto jenniferFolleto jennifer
Folleto jennifer
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Programa 152

  • 1. DIRECCIÓN DE INVESTIGACIÓNDIRECCIÓN DE INVESTIGACIÓN CRIMINAL Y APOYO A LA JUSTICIACRIMINAL Y APOYO A LA JUSTICIA POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU ““LA SEGURIDAD DE LA INFORMACIÓN Y EL ROL DE LALA PNP EN LA PREVENCION EPNP EN LA PREVENCION E INVESTIGACION DE DELITOSINVESTIGACION DE DELITOS INFORMATICOS”INFORMATICOS” DIVISIÓN DEDIVISIÓN DE INVESTIGACIÓN DE DELITOSINVESTIGACIÓN DE DELITOS DE ALTA TECNOLOGÍADE ALTA TECNOLOGÍA  GILMER GONZALES SILVA
  • 2. Introducción  La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada.  Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene.
  • 3.  La información puede estar: Impresa o escrita en papel. Almacenada electrónicamente. Trasmitida por correo o medios electrónicos Mostrada en filmes. Hablada en conversación.
  • 4. Salvaguardar la información de clientes y del negocio. Salvaguardar la información de clientes y del negocio. Confidencialidad Acceso a los recursos por clientes y empleados. Acceso a los recursos por clientes y empleados. Disponibilidad Confianza en la información del negocio y clientes. Confianza en la información del negocio y clientes. Integridad La seguridad de la información se caracteriza aquí como la preservación de:
  • 5.  REQUISITOS DE SEGURIDAD
  • 6.  Muchas organizaciones tienen políticas de seguridad, la mayoría de las mismas incluso entrenan a sus funcionarios y empleados, pero muy pocas implantan una “cultura de conciencia en seguridad” al nivel de una “vecindad en guardia” que fomenta la identificación y reporte de problemas de seguridad.
  • 7. Emisión de la N.T.P. sobre Seguridad de la Información  Con fecha 23 de julio del 2007 la PCM a través de la ONGEI, dispone el uso obligatorio de la Norma Técnica Peruana “NTP – ISO/IEC 17799:2007 EDI. Tecnología de la Información: Código de Buenas Prácticas para la Gestión de la Seguridad de la Información” en entidades del Sistema Nacional de Informática
  • 8. Marco de las recomendaciones  La ISO 17799 es una compilación de recomendaciones para las prácticas exitosas de seguridad que toda organización puede aplicar independientemente de su tamaño o sector.  La norma técnica fue redactada para que fuera flexible y no induce a las organizaciones que la cumplan al pie de la letra, se deja a estas dar una solución de seguridad de acuerdo a sus necesidades.  Las recomendaciones de la norma técnica ISO 17799 son neutrales en cuanto a la tecnología.  Así, la norma discute la necesidad de contar con Firewalls, pero no profundiza sobre los tipos de Firewalls y cómo se utilizan.
  • 9.  La seguridad en Internet ha sido siempre considerada como un problema de ingeniería, y las organizaciones tratan de resolverlo utilizando tecnología.  Este enfoque es incorrecto: la tecnología está fallando y la situación está empeorando.  Lo que realmente necesitamos son mejores modelos de procesos, no mejor tecnología.
  • 10.  La seguridad es un proceso de gestión de riesgo, y la única forma de que la Dirección tome las medidas adecuadas es cambiando sus políticas de seguridad.  Esto se puede conseguir introduciendo nuevas normativas, o reforzando las ya existentes.
  • 11. LícitasLícitas ilícitasilícitas Ciencia Tecnología- Delito En todaEn toda laslas actividadesactividades BENEFICIOS DE LA TECNOLOGIABENEFICIOS DE LA TECNOLOGIA
  • 12.
  • 14. DELITOS INFORMATICO S Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. El agente pone en peligro la seguridad nacional". CIRCUNSTANCIAS AGRAVANTES Art. 207º C LEY Nº 27309LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOSINCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos.
  • 15. CODIGO PENAL Art. 183º A.- El que posee, promueve, fabrica, distribuye, , exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, … Cuando el menor tenga menos de 14 años de edad, … DELITO CONTRA EL PATRIMONIO (HURTO AGRAVADO) DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO (PORNOGRAFIA INFANTIL) OTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIAOTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIA Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, … 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.
  • 16. DELITODELITO HURTO D/C/P (TITULO V. CAP.I) DAÑOS D/C/P (TIT. V. CAP. IX) FALSIFICACION DE DOCUMENTOS INFORMATICOS D/C/F/P (TITULO XII. CAP. I) VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II ) FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS D/C/P (TITULO V. CAP. VI) CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I) ESPIONAJE D/C/E/D/N (TITULO XV. CAP. I) HOMICIDIO D/C/V/C/S (TIT. I. CAP. I) TERRORISMO D/C/T/P (TITULO XIV. CAP. II) NARCOTRAFICO D/C/S/P (TITULO XII. CAP. III) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV) PORNOGRAFIA INFANTIL (Art. 183 A CP) ILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTAILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTA TECNOLOGIATECNOLOGIA
  • 17. COSTO – BENEFICIO DEL DELITOCOSTO – BENEFICIO DEL DELITO OrganizaciónOrganización criminalcriminal Planificacion yPlanificacion y ejecucionejecucion DelitoDelito Mundo VirtualMundo Virtual CibercriminalCibercriminal AccesoAcceso a interneta internet DelitoDelito Inversión: -Tiempo -Dinero -Recursos humanos -Alto riesgo Inversión: S/. 0.50 HACKER O CRACKER Mundo RealMundo Real Modo TradicionalModo Tradicional
  • 18. Fraude, Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones (Hacking, Cracking) DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOSDELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS Operaciones Financieras/Comer- ciales Fraudulentas por Internet
  • 19. ANTE LASANTE LAS AMENAZAS EN ELAMENAZAS EN EL CIBERESPACIOCIBERESPACIO
  • 20. Resolución Directoral Nº 1695-2005-DIRGEN/EMG-08AGO2005. Se crea la DIVINDAT dentro de la estructura orgánica de la DIRINCRI y se le asigna la MISIÓN de: Investigar, denunciar y combatir el crimen organizado y otros hechos trascendentes a nivel nacional en el campo de: - Delito Contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de transferencias electrónicas de la telemática en general). - Delito Informático (Delitos de intrusismo, Fraude informático, Sabotaje Informático); y - Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía Infantil), en sus diversas modalidades. CREACION DE LA DIVISION INVESTIGACION DELITOS DECREACION DE LA DIVISION INVESTIGACION DELITOS DE ALTA TECNOLOGIAALTA TECNOLOGIA
  • 21. ACCION PREVENTIVA ACCION DISUASIVA ACCION BUSQUEDA •Patrullaje Internet •Visita Cabinas •Otros • Red Amigos • Red Colaboradores • Red Interna Policial • Plan Peine (Espectro Electromagnético) DIVINDAT DIRINCRI •Cartilla de Seguridad •Eventos •Atención Web ACCION DE INVESTIGACION • Delitos Informáticos (Intrusismo, Fraude y Sabotaje Informático) • Delitos Especiales (Pornografía Infantil, Fraude y Falsificación, Piratería y Hurto de Fondos PROBLEMÁTICA DEL USO DE LA ALTA TECNOLOGIA EN LA DELINCUENCIA ESTRATEGIASESTRATEGIAS
  • 22. SPAM virus Ingeniería Social SCAM PHARMING SPYWARE ADWARE Keyloggers PHISHING ZOMBIES AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MASAL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS DE 50 ATAQUES AUTOMATIZADO POR MINUTO …DE 50 ATAQUES AUTOMATIZADO POR MINUTO …
  • 23. EN EL MUNDO REALEN EL MUNDO REAL
  • 24. MEDIDAS DE SEGURIDAD EN EL MUNDO REALMEDIDAS DE SEGURIDAD EN EL MUNDO REAL
  • 26.  AHORA SI QUE LAS HUELLAS SON DIGITALES. SE HAN CAMBIADO LAS PISTOLAS POR LOS TECLADOS PARA ATRAPAR AL NUEVO ENEMIGO: “EL CIBERDELINCUENTE”.  LA “PERSECUCIÓN POLICIAL” ES POR EL CIBERESPACIO.  EL LUGAR DE LOS HECHOS ES VIRTUAL, LAS PRUEBAS ESTÁN EN UN DISCO DURO Y EL CIBERDELINCUENTE NO ESTÁ “PRESENTE” EN EL LUGAR DEL DELITO, PUEDE VIVIR A MILES DE KILOMETROS.  EL CIBERDELINCUENTE EVOLUCIONA Y AUNQUE NO SE CONOCEN ENTRE ELLOS, FUNCIONAN COMO UNA RED. SE CORREN LA VOZ DE UN NUEVO DELITO Y LO PONEN EN PRÁCTICA.
  • 27. Actualiza siempre tu Sistema Operativo Instala un Firewall (Pared de fuego) Actualiza siempre tu Antivirus Contraseñas seguras Respaldo de tu información Se amigo de tus hijos y enséñale a cuidarse en Internet, creando reglas para su uso. Cuando entregues tu tarjeta de crédito/debito para efectuar un pago, ¡NO LA PIERDAS DE VISTA! puede ser objeto de clonación. MEDIDAS DE SEGURIDAD BASICASMEDIDAS DE SEGURIDAD BASICAS
  • 28. 1. No des nunca tu nombre, no digas donde vives ni como se llaman tus padres, no envíes fotografías tuyas ni de tu familia. No informes de tu horario de colegio ni de quien te va recoger. 2. Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres. 3. Nunca aceptes en tus contactos de chat a personas desconocidas y rechaza cualquier encuentro personal, comunica de inmediato a tus padres. 4. Si navegando accedes a páginas de pornografía infantil, sal rápidamente y no intentes ver más imágenes. Seguramente, tendrás que pagar más en la factura del teléfono. 5. No descargues ningún programa ni salvapantallas sin el conocimiento de tus padres, aunque la página diga que es gratuito. 6. No descargues logos ni tonos de llamada de teléfono móvil, aunque parezca gratuito. Consúltalo antes con tus padres. 7. No descargues películas ni música. Aunque conozcas amigos que lo hacen, estarás cometiendo un delito, además, a través de esas páginas pueden dañar tu ordenador. CONSEJOS PARA PEQUEÑOS CIBERNAUTASCONSEJOS PARA PEQUEÑOS CIBERNAUTAS
  • 29. Alerte a su hijo del riesgo de intimar por Internet con personas desconocidas. No siempre es uno lo que dice ser a través de identidades ocultas en Internet. Los servicios de mensajería instantánea como el popular "Messenger", permite contactar con multitud de personas y abrir el círculo de relaciones. No establezca comunicaciones con aquellos de los que no tiene una referencia en la vida real (conocidos por terceros). Si su hijo le informa de contenidos que le han hecho sentir incómodos (de contenido sexual) déle la importancia que realmente tiene y denúncielo. Eduque a su hijo sobre las consecuencias negativas de vulnerar las leyes. El que “mucha gente lo haga” no implica que es legal. La piratería digital tiene como única solución la educación del ciudadano. CONSEJOS PARA LOS PADRESCONSEJOS PARA LOS PADRES
  • 30.  Contar con un profesional en el área informática debidamente capacitado y actualizado.  Contar con un Sistema Operativo actualizado (Ver las actualizaciones o parches de seguridad)  Instalación de software comerciales de seguridad disponibles en el mercado. (Firewall, Monitoreo de spam, antivirus, congeladores, etc.)  Contar con una política de seguridad compartimentada (dependiente de más de una persona).  Monitoreo del uso de los medios de comunicaciones orientándolos a los exclusivos de interés de la empresa  Hacer copias de seguridad de la información periódicamente.  Tener en cuenta que los avances tecnológicos son rápidos, por lo cual debemos estar actualizados, para evitar ser víctimas de las nuevas modalidades delictivas utilizando la alta tecnología. MEDIDAS DE SEGURIDAD EMPRESARIALMEDIDAS DE SEGURIDAD EMPRESARIAL
  • 31. OPERACIONES FINANCIERAS/COMERCIALESOPERACIONES FINANCIERAS/COMERCIALES FRAUDULENTAS POR INTERNETFRAUDULENTAS POR INTERNET CONSISTE EN OBTENER MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL TIMADOR BUSCA QUE ALGUIEN “MUERDA EL ANZUELO”, A REVELAR INFORMACIÓN CONFIDENCIAL PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO. LUEGO DE OBTENER LA INFORMACIÓN NECESARIA PARA ACCEDER A LA CUENTA DE TU BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE, (TRANSFERENCIAS DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).
  • 32. AMENAZAS POR E-MAILAMENAZAS POR E-MAIL CONSISTE EN EFECTUAR AMENAZAS, INSULTOS E INJURIAS HACIENDO USO DE SERVIDORES DE INTERNET
  • 33. EXTORSIONEXTORSION Es muy importante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo  el lugar de  hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía  y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados.   Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,  LR A QUIENES ENVIABAN MENSAJES DE TEXTO INTIMIDATORIOS, SIMULANDO SER EX-INTEGRANTES DE GRUPOS TERRORISTAS INTERNACIONALES. MODALIDAD DELICITVA EN LA QUE UNA ORGANIZACIÓN DE DELINCUENTES COMUNES, BUSCABAN A SUS POSIBLES VICTIMAS EN LA PAGINA WEB DE MILLONARIOS DEL MUNDO. SUGIRIENDOLES PARA QUE ENVÍEN DINERO, MEDIANTE EMPRESAS COURIER, PARA QUE SUSPUESTAMENTE LES REMITAN VIDEOS TAPES CON PRUEBAS.
  • 34. CHANTAJE SEXUAL Y ECONOMICOCHANTAJE SEXUAL Y ECONOMICO VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA.
  • 35. PORNOGRAFIA INFANTIL EN INTERNETPORNOGRAFIA INFANTIL EN INTERNET SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR CUALQUIER MEDIO, DE UN NIÑO INVOLUCRADO A ACTIVIDADES SEXUALES EXPLICITAS, REALES O SIMULADAS, O TODA REPRESENTACIÓN DE LAS PARTES SEXUALES PARA PROPÓSITOS SEXUALES PRINCIPALMENTE. INCLUYE LA PRODUCCIÓN, DISTRIBUCIÓN, DIVULGACIÓN, IMPORTACIÓN, EXPORTACIÓN, OFERTA, VENTA O POSESIÓN DE PORNOGRAFÍA INFANTIL, INCLUYENDO LA POSESIÓN INTENCIONAL.
  • 36. ACCESO NO AUTORIZADO A BASE DE DATOSACCESO NO AUTORIZADO A BASE DE DATOS ES EL USO ILEGÍTIMO DE PASSWORDS Y LA ENTRADA A UN SISTEMA INFORMÁTICO DE UNA ENTIDAD PUBLICA O PRIVADA, SIN LA AUTORIZACIÓN DEL PROPIETARIO O USUARIO, CON LA FINALIDAD DE INSERTAR, BORRAR O MODIFICAR INFORMACION PRIVILEGIADA DE UNA BASE DE DATOS.
  • 37. INTRUSIONES (HACKING, CRACKING)INTRUSIONES (HACKING, CRACKING) INTRUSIONES INFORMÁTICAS, DAÑOS Y VIRUS, ES DECIR, CUANDO SE CONSIGUE COMPROMETER EL FILTRO DE SEGURIDAD DE UN SISTEMA INFORMÁTICO PARA OBTENER PRIVILEGIOS NO AUTORIZADOS Y ACCEDER A ORDENADORES AJENOS. ACTIVAS: ACCEDE A SUS ARCHIVOS O HACE QUE NO FUNCIONEN, MEDIANTE ACCESOS NO AUTORIZADOS O CON ATAQUES DE DENEGACIÓN DE SERVICIO. PASIVAS: NO ALTERAN EL FUNCIONAMIENTO DEL ORDENADOR Y SE LIMITAN A RECOPILAR INFORMACIÓN. ACTIVIDADES DE “CRACKING” EN LO REFERENTE A LA ELIMINACIÓN DE PROTECCIONES EN LOS PROGRAMAS ORIGINALES.
  • 39. Se utiliza Internet como instrumento para detectar a delincuentes que organizan sus actividades en algún lugar del ciberespacio, para cometer entre otros delitos: - Pornografía infantil- Pornografía infantil - Fraudes cibernéticos- Fraudes cibernéticos - Fraude y Falsificación de Documentos Informáticos.- Fraude y Falsificación de Documentos Informáticos. - Piratería de Software- Piratería de Software -Hurto de FondosHurto de Fondos Además debe tenerse en cuenta que la www como instrumento global de comunicación, permite a los delincuentes planear y ordenar la ejecución de graves delitos como el terrorismo y narcotráfico internacional. PATRULLAJE EN EL CIBERESPACIOPATRULLAJE EN EL CIBERESPACIO ACCION DISUASIVAACCION DISUASIVA
  • 40. ACTIVIDADES DE COMUNICACIÓN POLICIA – INFORMANTE (E-MAIL, CHAT) ACTIVIDADES DE CALIFICACION Y ANALISIS SISTEMA DE INVESTIGACIONES DE LA DIVINDAT REGISTRO EN BASE DE DATOS FLUJO DE INFORMACIONFLUJO DE INFORMACION ACCION DE BUSQUEDAACCION DE BUSQUEDA
  • 41. CIBERDELITO PREVENIR INVESTIGAR COMBATIR PRUEBAS Y EVIDENCIAS DENUNCIA ANTE MINISTERIO PUBLICO Y PODER JUDICIAL COORDINACIONES A NIVEL NACIONAL E INTERNACIONAL DELINCUENCIA COMUN CRIMEN ORGANIZADO ACCION DE INVESTIGACIONACCION DE INVESTIGACION
  • 42. Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Programa Intruso para monitorear actividades SPYWARESPYWARE
  • 43. Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse. Es capaz de : Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque). VIRUS INFORMATICOVIRUS INFORMATICO
  • 44. Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal. SCAMSCAM “Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.
  • 45. Software que despliega publicidad de distintos productos o servicios. ADWAREADWARE
  • 46. Consiste en robar la identidad de una organización por un lado y, por el otro recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la página original. El objetivo es recabar el login y paswword de la cuenta bancaria del destinatario de este tipo de mensajes. PHISHINGPHISHING
  • 47. Dispositivo de Hardware o Software que puede llegar a monitorear cada acción del usuario, principalmente en el teclado, permitiendo obtener datos sensibles. KEYLOGGERKEYLOGGER • Captura pantalla, o bien la ventana activa • Captura todas las pulsaciones del teclado, contraseñas…etc • Guarda todas las conversaciones de Chat • Almacena todas las direcciones URL de páginas web visitadas • Se desactiva cuando el ordenador está inactivo
  • 48. Es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorización y conocimiento del usuario, para ejecutar actividades ilícitas. ZOMBIESZOMBIES
  • 49. Mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas, que llega en forma de promociones comerciales y otros. SPAMSPAM
  • 50. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. INGENIERIA SOCIALINGENIERIA SOCIAL
  • 51. Consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a una página web falsa. PHARMINGPHARMING
  • 52. Cualquier información y/o denuncias escriba a nuestros correos: jefatura@policiainformatica.gob.pe delitosinformaticos@policiainformatica.gob.pe fraudes@policiainformatica.gob.pe pornografiainfantil@policiainformatica.gob.pe pirateria@policiainformatica.gob.pe o llámenos a los TELEFONOS: 431-8908 / 431-8909 / 431-8896 431-8920 / 431-8895 / 431-8898 www.policiainformatica.gob.pe