Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Programa 152

88 views

Published on

ppt

Published in: Internet
  • Be the first to comment

  • Be the first to like this

Programa 152

  1. 1. DIRECCIÓN DE INVESTIGACIÓNDIRECCIÓN DE INVESTIGACIÓN CRIMINAL Y APOYO A LA JUSTICIACRIMINAL Y APOYO A LA JUSTICIA POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU ““LA SEGURIDAD DE LA INFORMACIÓN Y EL ROL DE LALA PNP EN LA PREVENCION EPNP EN LA PREVENCION E INVESTIGACION DE DELITOSINVESTIGACION DE DELITOS INFORMATICOS”INFORMATICOS” DIVISIÓN DEDIVISIÓN DE INVESTIGACIÓN DE DELITOSINVESTIGACIÓN DE DELITOS DE ALTA TECNOLOGÍADE ALTA TECNOLOGÍA  GILMER GONZALES SILVA
  2. 2. Introducción  La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada.  Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene.
  3. 3.  La información puede estar: Impresa o escrita en papel. Almacenada electrónicamente. Trasmitida por correo o medios electrónicos Mostrada en filmes. Hablada en conversación.
  4. 4. Salvaguardar la información de clientes y del negocio. Salvaguardar la información de clientes y del negocio. Confidencialidad Acceso a los recursos por clientes y empleados. Acceso a los recursos por clientes y empleados. Disponibilidad Confianza en la información del negocio y clientes. Confianza en la información del negocio y clientes. Integridad La seguridad de la información se caracteriza aquí como la preservación de:
  5. 5.  REQUISITOS DE SEGURIDAD
  6. 6.  Muchas organizaciones tienen políticas de seguridad, la mayoría de las mismas incluso entrenan a sus funcionarios y empleados, pero muy pocas implantan una “cultura de conciencia en seguridad” al nivel de una “vecindad en guardia” que fomenta la identificación y reporte de problemas de seguridad.
  7. 7. Emisión de la N.T.P. sobre Seguridad de la Información  Con fecha 23 de julio del 2007 la PCM a través de la ONGEI, dispone el uso obligatorio de la Norma Técnica Peruana “NTP – ISO/IEC 17799:2007 EDI. Tecnología de la Información: Código de Buenas Prácticas para la Gestión de la Seguridad de la Información” en entidades del Sistema Nacional de Informática
  8. 8. Marco de las recomendaciones  La ISO 17799 es una compilación de recomendaciones para las prácticas exitosas de seguridad que toda organización puede aplicar independientemente de su tamaño o sector.  La norma técnica fue redactada para que fuera flexible y no induce a las organizaciones que la cumplan al pie de la letra, se deja a estas dar una solución de seguridad de acuerdo a sus necesidades.  Las recomendaciones de la norma técnica ISO 17799 son neutrales en cuanto a la tecnología.  Así, la norma discute la necesidad de contar con Firewalls, pero no profundiza sobre los tipos de Firewalls y cómo se utilizan.
  9. 9.  La seguridad en Internet ha sido siempre considerada como un problema de ingeniería, y las organizaciones tratan de resolverlo utilizando tecnología.  Este enfoque es incorrecto: la tecnología está fallando y la situación está empeorando.  Lo que realmente necesitamos son mejores modelos de procesos, no mejor tecnología.
  10. 10.  La seguridad es un proceso de gestión de riesgo, y la única forma de que la Dirección tome las medidas adecuadas es cambiando sus políticas de seguridad.  Esto se puede conseguir introduciendo nuevas normativas, o reforzando las ya existentes.
  11. 11. LícitasLícitas ilícitasilícitas Ciencia Tecnología- Delito En todaEn toda laslas actividadesactividades BENEFICIOS DE LA TECNOLOGIABENEFICIOS DE LA TECNOLOGIA
  12. 12. Internet
  13. 13. DELITOS INFORMATICO S Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. El agente pone en peligro la seguridad nacional". CIRCUNSTANCIAS AGRAVANTES Art. 207º C LEY Nº 27309LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOSINCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en transito o contenida en una base de datos.
  14. 14. CODIGO PENAL Art. 183º A.- El que posee, promueve, fabrica, distribuye, , exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENES VISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, … Cuando el menor tenga menos de 14 años de edad, … DELITO CONTRA EL PATRIMONIO (HURTO AGRAVADO) DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO (PORNOGRAFIA INFANTIL) OTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIAOTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIA Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, … 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.
  15. 15. DELITODELITO HURTO D/C/P (TITULO V. CAP.I) DAÑOS D/C/P (TIT. V. CAP. IX) FALSIFICACION DE DOCUMENTOS INFORMATICOS D/C/F/P (TITULO XII. CAP. I) VIOLACION A LA INTIMIDAD D/C/L (TITULO VI. CAP. II ) FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS D/C/P (TITULO V. CAP. VI) CONTRA LOS DERECHOS DE AUTOR D/C/D/I (TITULO VII. CAP.I) ESPIONAJE D/C/E/D/N (TITULO XV. CAP. I) HOMICIDIO D/C/V/C/S (TIT. I. CAP. I) TERRORISMO D/C/T/P (TITULO XIV. CAP. II) NARCOTRAFICO D/C/S/P (TITULO XII. CAP. III) VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV) PORNOGRAFIA INFANTIL (Art. 183 A CP) ILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTAILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTA TECNOLOGIATECNOLOGIA
  16. 16. COSTO – BENEFICIO DEL DELITOCOSTO – BENEFICIO DEL DELITO OrganizaciónOrganización criminalcriminal Planificacion yPlanificacion y ejecucionejecucion DelitoDelito Mundo VirtualMundo Virtual CibercriminalCibercriminal AccesoAcceso a interneta internet DelitoDelito Inversión: -Tiempo -Dinero -Recursos humanos -Alto riesgo Inversión: S/. 0.50 HACKER O CRACKER Mundo RealMundo Real Modo TradicionalModo Tradicional
  17. 17. Fraude, Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones (Hacking, Cracking) DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOSDELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS Operaciones Financieras/Comer- ciales Fraudulentas por Internet
  18. 18. ANTE LASANTE LAS AMENAZAS EN ELAMENAZAS EN EL CIBERESPACIOCIBERESPACIO
  19. 19. Resolución Directoral Nº 1695-2005-DIRGEN/EMG-08AGO2005. Se crea la DIVINDAT dentro de la estructura orgánica de la DIRINCRI y se le asigna la MISIÓN de: Investigar, denunciar y combatir el crimen organizado y otros hechos trascendentes a nivel nacional en el campo de: - Delito Contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de transferencias electrónicas de la telemática en general). - Delito Informático (Delitos de intrusismo, Fraude informático, Sabotaje Informático); y - Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía Infantil), en sus diversas modalidades. CREACION DE LA DIVISION INVESTIGACION DELITOS DECREACION DE LA DIVISION INVESTIGACION DELITOS DE ALTA TECNOLOGIAALTA TECNOLOGIA
  20. 20. ACCION PREVENTIVA ACCION DISUASIVA ACCION BUSQUEDA •Patrullaje Internet •Visita Cabinas •Otros • Red Amigos • Red Colaboradores • Red Interna Policial • Plan Peine (Espectro Electromagnético) DIVINDAT DIRINCRI •Cartilla de Seguridad •Eventos •Atención Web ACCION DE INVESTIGACION • Delitos Informáticos (Intrusismo, Fraude y Sabotaje Informático) • Delitos Especiales (Pornografía Infantil, Fraude y Falsificación, Piratería y Hurto de Fondos PROBLEMÁTICA DEL USO DE LA ALTA TECNOLOGIA EN LA DELINCUENCIA ESTRATEGIASESTRATEGIAS
  21. 21. SPAM virus Ingeniería Social SCAM PHARMING SPYWARE ADWARE Keyloggers PHISHING ZOMBIES AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MASAL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS DE 50 ATAQUES AUTOMATIZADO POR MINUTO …DE 50 ATAQUES AUTOMATIZADO POR MINUTO …
  22. 22. EN EL MUNDO REALEN EL MUNDO REAL
  23. 23. MEDIDAS DE SEGURIDAD EN EL MUNDO REALMEDIDAS DE SEGURIDAD EN EL MUNDO REAL
  24. 24. Phishing Hackers Gusanos Virus Cibernauta EN EL MUNDO VIRTUALEN EL MUNDO VIRTUAL
  25. 25.  AHORA SI QUE LAS HUELLAS SON DIGITALES. SE HAN CAMBIADO LAS PISTOLAS POR LOS TECLADOS PARA ATRAPAR AL NUEVO ENEMIGO: “EL CIBERDELINCUENTE”.  LA “PERSECUCIÓN POLICIAL” ES POR EL CIBERESPACIO.  EL LUGAR DE LOS HECHOS ES VIRTUAL, LAS PRUEBAS ESTÁN EN UN DISCO DURO Y EL CIBERDELINCUENTE NO ESTÁ “PRESENTE” EN EL LUGAR DEL DELITO, PUEDE VIVIR A MILES DE KILOMETROS.  EL CIBERDELINCUENTE EVOLUCIONA Y AUNQUE NO SE CONOCEN ENTRE ELLOS, FUNCIONAN COMO UNA RED. SE CORREN LA VOZ DE UN NUEVO DELITO Y LO PONEN EN PRÁCTICA.
  26. 26. Actualiza siempre tu Sistema Operativo Instala un Firewall (Pared de fuego) Actualiza siempre tu Antivirus Contraseñas seguras Respaldo de tu información Se amigo de tus hijos y enséñale a cuidarse en Internet, creando reglas para su uso. Cuando entregues tu tarjeta de crédito/debito para efectuar un pago, ¡NO LA PIERDAS DE VISTA! puede ser objeto de clonación. MEDIDAS DE SEGURIDAD BASICASMEDIDAS DE SEGURIDAD BASICAS
  27. 27. 1. No des nunca tu nombre, no digas donde vives ni como se llaman tus padres, no envíes fotografías tuyas ni de tu familia. No informes de tu horario de colegio ni de quien te va recoger. 2. Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres. 3. Nunca aceptes en tus contactos de chat a personas desconocidas y rechaza cualquier encuentro personal, comunica de inmediato a tus padres. 4. Si navegando accedes a páginas de pornografía infantil, sal rápidamente y no intentes ver más imágenes. Seguramente, tendrás que pagar más en la factura del teléfono. 5. No descargues ningún programa ni salvapantallas sin el conocimiento de tus padres, aunque la página diga que es gratuito. 6. No descargues logos ni tonos de llamada de teléfono móvil, aunque parezca gratuito. Consúltalo antes con tus padres. 7. No descargues películas ni música. Aunque conozcas amigos que lo hacen, estarás cometiendo un delito, además, a través de esas páginas pueden dañar tu ordenador. CONSEJOS PARA PEQUEÑOS CIBERNAUTASCONSEJOS PARA PEQUEÑOS CIBERNAUTAS
  28. 28. Alerte a su hijo del riesgo de intimar por Internet con personas desconocidas. No siempre es uno lo que dice ser a través de identidades ocultas en Internet. Los servicios de mensajería instantánea como el popular "Messenger", permite contactar con multitud de personas y abrir el círculo de relaciones. No establezca comunicaciones con aquellos de los que no tiene una referencia en la vida real (conocidos por terceros). Si su hijo le informa de contenidos que le han hecho sentir incómodos (de contenido sexual) déle la importancia que realmente tiene y denúncielo. Eduque a su hijo sobre las consecuencias negativas de vulnerar las leyes. El que “mucha gente lo haga” no implica que es legal. La piratería digital tiene como única solución la educación del ciudadano. CONSEJOS PARA LOS PADRESCONSEJOS PARA LOS PADRES
  29. 29.  Contar con un profesional en el área informática debidamente capacitado y actualizado.  Contar con un Sistema Operativo actualizado (Ver las actualizaciones o parches de seguridad)  Instalación de software comerciales de seguridad disponibles en el mercado. (Firewall, Monitoreo de spam, antivirus, congeladores, etc.)  Contar con una política de seguridad compartimentada (dependiente de más de una persona).  Monitoreo del uso de los medios de comunicaciones orientándolos a los exclusivos de interés de la empresa  Hacer copias de seguridad de la información periódicamente.  Tener en cuenta que los avances tecnológicos son rápidos, por lo cual debemos estar actualizados, para evitar ser víctimas de las nuevas modalidades delictivas utilizando la alta tecnología. MEDIDAS DE SEGURIDAD EMPRESARIALMEDIDAS DE SEGURIDAD EMPRESARIAL
  30. 30. OPERACIONES FINANCIERAS/COMERCIALESOPERACIONES FINANCIERAS/COMERCIALES FRAUDULENTAS POR INTERNETFRAUDULENTAS POR INTERNET CONSISTE EN OBTENER MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL TIMADOR BUSCA QUE ALGUIEN “MUERDA EL ANZUELO”, A REVELAR INFORMACIÓN CONFIDENCIAL PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO. LUEGO DE OBTENER LA INFORMACIÓN NECESARIA PARA ACCEDER A LA CUENTA DE TU BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE, (TRANSFERENCIAS DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).
  31. 31. AMENAZAS POR E-MAILAMENAZAS POR E-MAIL CONSISTE EN EFECTUAR AMENAZAS, INSULTOS E INJURIAS HACIENDO USO DE SERVIDORES DE INTERNET
  32. 32. EXTORSIONEXTORSION Es muy importante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo  el lugar de  hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía  y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados.   Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,  LR A QUIENES ENVIABAN MENSAJES DE TEXTO INTIMIDATORIOS, SIMULANDO SER EX-INTEGRANTES DE GRUPOS TERRORISTAS INTERNACIONALES. MODALIDAD DELICITVA EN LA QUE UNA ORGANIZACIÓN DE DELINCUENTES COMUNES, BUSCABAN A SUS POSIBLES VICTIMAS EN LA PAGINA WEB DE MILLONARIOS DEL MUNDO. SUGIRIENDOLES PARA QUE ENVÍEN DINERO, MEDIANTE EMPRESAS COURIER, PARA QUE SUSPUESTAMENTE LES REMITAN VIDEOS TAPES CON PRUEBAS.
  33. 33. CHANTAJE SEXUAL Y ECONOMICOCHANTAJE SEXUAL Y ECONOMICO VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA.
  34. 34. PORNOGRAFIA INFANTIL EN INTERNETPORNOGRAFIA INFANTIL EN INTERNET SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR CUALQUIER MEDIO, DE UN NIÑO INVOLUCRADO A ACTIVIDADES SEXUALES EXPLICITAS, REALES O SIMULADAS, O TODA REPRESENTACIÓN DE LAS PARTES SEXUALES PARA PROPÓSITOS SEXUALES PRINCIPALMENTE. INCLUYE LA PRODUCCIÓN, DISTRIBUCIÓN, DIVULGACIÓN, IMPORTACIÓN, EXPORTACIÓN, OFERTA, VENTA O POSESIÓN DE PORNOGRAFÍA INFANTIL, INCLUYENDO LA POSESIÓN INTENCIONAL.
  35. 35. ACCESO NO AUTORIZADO A BASE DE DATOSACCESO NO AUTORIZADO A BASE DE DATOS ES EL USO ILEGÍTIMO DE PASSWORDS Y LA ENTRADA A UN SISTEMA INFORMÁTICO DE UNA ENTIDAD PUBLICA O PRIVADA, SIN LA AUTORIZACIÓN DEL PROPIETARIO O USUARIO, CON LA FINALIDAD DE INSERTAR, BORRAR O MODIFICAR INFORMACION PRIVILEGIADA DE UNA BASE DE DATOS.
  36. 36. INTRUSIONES (HACKING, CRACKING)INTRUSIONES (HACKING, CRACKING) INTRUSIONES INFORMÁTICAS, DAÑOS Y VIRUS, ES DECIR, CUANDO SE CONSIGUE COMPROMETER EL FILTRO DE SEGURIDAD DE UN SISTEMA INFORMÁTICO PARA OBTENER PRIVILEGIOS NO AUTORIZADOS Y ACCEDER A ORDENADORES AJENOS. ACTIVAS: ACCEDE A SUS ARCHIVOS O HACE QUE NO FUNCIONEN, MEDIANTE ACCESOS NO AUTORIZADOS O CON ATAQUES DE DENEGACIÓN DE SERVICIO. PASIVAS: NO ALTERAN EL FUNCIONAMIENTO DEL ORDENADOR Y SE LIMITAN A RECOPILAR INFORMACIÓN. ACTIVIDADES DE “CRACKING” EN LO REFERENTE A LA ELIMINACIÓN DE PROTECCIONES EN LOS PROGRAMAS ORIGINALES.
  37. 37. CARTILLA CHARLAS WEB INTERNET ATAQUES ACCION PREVENTIVAACCION PREVENTIVA
  38. 38. Se utiliza Internet como instrumento para detectar a delincuentes que organizan sus actividades en algún lugar del ciberespacio, para cometer entre otros delitos: - Pornografía infantil- Pornografía infantil - Fraudes cibernéticos- Fraudes cibernéticos - Fraude y Falsificación de Documentos Informáticos.- Fraude y Falsificación de Documentos Informáticos. - Piratería de Software- Piratería de Software -Hurto de FondosHurto de Fondos Además debe tenerse en cuenta que la www como instrumento global de comunicación, permite a los delincuentes planear y ordenar la ejecución de graves delitos como el terrorismo y narcotráfico internacional. PATRULLAJE EN EL CIBERESPACIOPATRULLAJE EN EL CIBERESPACIO ACCION DISUASIVAACCION DISUASIVA
  39. 39. ACTIVIDADES DE COMUNICACIÓN POLICIA – INFORMANTE (E-MAIL, CHAT) ACTIVIDADES DE CALIFICACION Y ANALISIS SISTEMA DE INVESTIGACIONES DE LA DIVINDAT REGISTRO EN BASE DE DATOS FLUJO DE INFORMACIONFLUJO DE INFORMACION ACCION DE BUSQUEDAACCION DE BUSQUEDA
  40. 40. CIBERDELITO PREVENIR INVESTIGAR COMBATIR PRUEBAS Y EVIDENCIAS DENUNCIA ANTE MINISTERIO PUBLICO Y PODER JUDICIAL COORDINACIONES A NIVEL NACIONAL E INTERNACIONAL DELINCUENCIA COMUN CRIMEN ORGANIZADO ACCION DE INVESTIGACIONACCION DE INVESTIGACION
  41. 41. Programa espía, cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y, distribuirlo a terceros interesados. Programa Intruso para monitorear actividades SPYWARESPYWARE
  42. 42. Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse. Es capaz de : Realizar esas acciones sin el consentimiento del usuario. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros, chats, etc. Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque). VIRUS INFORMATICOVIRUS INFORMATICO
  43. 43. Es la técnica por la que los estafadores se nutren de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero, para después remitirles correos electrónicos solicitando ingresen información personal. SCAMSCAM “Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o “ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo necesitamos $500. Le vamos a dar $100,000”. O quizá no sean $500. Tal vez sea su número de Cuenta de Banco porque “Tenemos que llenar unos papeles”.
  44. 44. Software que despliega publicidad de distintos productos o servicios. ADWAREADWARE
  45. 45. Consiste en robar la identidad de una organización por un lado y, por el otro recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la página original. El objetivo es recabar el login y paswword de la cuenta bancaria del destinatario de este tipo de mensajes. PHISHINGPHISHING
  46. 46. Dispositivo de Hardware o Software que puede llegar a monitorear cada acción del usuario, principalmente en el teclado, permitiendo obtener datos sensibles. KEYLOGGERKEYLOGGER • Captura pantalla, o bien la ventana activa • Captura todas las pulsaciones del teclado, contraseñas…etc • Guarda todas las conversaciones de Chat • Almacena todas las direcciones URL de páginas web visitadas • Se desactiva cuando el ordenador está inactivo
  47. 47. Es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de virus, pueden ser usadas remotamente por una tercera persona, sin autorización y conocimiento del usuario, para ejecutar actividades ilícitas. ZOMBIESZOMBIES
  48. 48. Mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas, que llega en forma de promociones comerciales y otros. SPAMSPAM
  49. 49. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. INGENIERIA SOCIALINGENIERIA SOCIAL
  50. 50. Consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a una página web falsa. PHARMINGPHARMING
  51. 51. Cualquier información y/o denuncias escriba a nuestros correos: jefatura@policiainformatica.gob.pe delitosinformaticos@policiainformatica.gob.pe fraudes@policiainformatica.gob.pe pornografiainfantil@policiainformatica.gob.pe pirateria@policiainformatica.gob.pe o llámenos a los TELEFONOS: 431-8908 / 431-8909 / 431-8896 431-8920 / 431-8895 / 431-8898 www.policiainformatica.gob.pe
  52. 52. GRACIASGRACIAS

×