SlideShare a Scribd company logo
1 of 30
Atlántico
Hurtos electrónicos                                                                                    Región 5
Phishing (Suplantación Websites                             Región 8
bancarios)                                                                                                    Región 1
Estafas en internet                                                            Antioquia
                                                            Región 6                       Santander
Piratería on line (Descargas no   Pornografía Infantil
autorizadas)                                                                           Bogota DC
Intrusismo Informático            en Internet
                                                                       Valle
                                  Reporte de Websites
                                  Comité clasificación de
                                  Páginas
 Amenazas vía e mail              Suplantación de identidad
 Seguimiento e-mail                                         Región 4
 Seguimiento Websites
 Ciberterrorismo
 Oferta ilícita de Productos      COMPUTACIÓN FORENSE
 en Internet                      Descubrimiento Identificación y
                                  análisis de evidencia digital
DELITO INFORMATICO


  Todas aquellas conductas punibles que
  se realizan a través de un sistema
  informático o tecnológico, o que sean
  realizadas con la ayuda o soporte de
  los mismos.
Los delitos a través de internet se dispararon
en el país, diariamente el CAI virtual de la
Policía está recibiendo en promedio 1.700
quejas y denuncias por uso indebido de
herramientas como Facebook.
Las amenazas, instigación al delito, injurias,
calumnias y suplantación son los delitos que
más se están cometiendo a través de internet.
La técnica de simular las páginas confiables de
los sitios de interés para el navegante en
Internet, siguen siendo el principal problema
que deriva en las defraudaciones a usuarios en
especial aquellos que buscan servicios bancarios
en la red.
Los engaños y las simulaciones de las páginas
bancarias aprovechan la débil cultura de la
seguridad informática en Colombia y se valen de
prácticas desafortunadas de los usuarios de
internet que sin mayor precaución abren correos
de personas extrañas o replican cadenas
ayudando a la propagación de virus, troyanos y
en general de todos los códigos maliciosos que
buscan apoderarse de la información sensible de
las víctimas.
Enviar      correos      electrónicos
engañosos simulando provenir de
una entidad financiera en los
cuales al dar clic sobre el enlace
propuesto en el mensaje para
actualizar datos o acceder a la
información de las entidades
financieras      redirecciona      la
navegación de las víctimas hacia
servidores      preparados       para
capturar la información sensible de
la víctima y suplantarlo en el
sistema bancario.
SMISHING

Smishing, o Phishing a través de SMS, consiste en el envío de SMS a teléfonos móviles
con el fin de obtener información privada de los usuarios. Como en el caso del Phishing,
un ataque de smishing está diseñado para que la víctima se vea obligada a dar una
respuesta inmediata a un problema que le afecta directamente.
El Smishing es un problema creciente para todos los sectores bancarios, y se está
volviendo una metodología de preferencia para los criminales porque cada vez es más
frecuente conectarse a Internet a través del teléfono móvil.
VISHING

Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz
sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información
delicada como puede ser información financiera o información útil para el robo de
identidad. El término es una combinación del inglés "voice" (voz) y phishing.
Uso      de  software      espía,
Keyloggers, Uso de software
malintencionado           (Virus,
Malware,     Conficker),     son
algunas de las amenazas
latentes    cada     vez     que
accesamos a la gran red de
información     Internet.     Sin
mencionar     la    pornografía
infantil, un de los delitos en
aumento en nuestro país.
Las cinco principales amenazas del mes de septiembre de 2011:

1. (Win32/Conficker) consolidada como una de las amenazas
   informáticas más detectadas en el mundo y permanece invicta
   después de varios meses, este virus cuando infecta el
   ordenador, desactiva varios servicios, luego se contacta con un
   servidor donde recibe instrucciones de como recolectar
   información, propagarse o descargar malware adicional en el equipo
   de la víctima.
2. (INF/Autorun), este malware es utilizado para ejecutar y proponer
   acciones automáticamente cuando un CD, DVD o USB es leído por
   el ordenador.
3. (Win32/PSW.OnlineGames) esta amenaza roba información de
   credenciales de los usuarios de juegos en línea.
4. (Win32/Agent) esta amenaza de detección genérica que describe a
   integrantes de una amplia gama de virus informáticos que roba
   información de usuario de ordenadores infectados.

5. (INF/Conficker), el cual es la detección utilizada para describir una
   variedad de malware que junto con el gusano Conficker, y la
   utilización de un archivo autorun.inf compromete al equipo de
   computo.
JURIDICO
• Evidencia Digital se considera IMPORTANTE y NECESARIA en
  procesos Judiciales
• Validación legal
• Audiencia de control de legalidad posterior


TRABAJO EN CAMPO
• Traslado de expertos al lugar de la evidencia
• Descubrimiento, Identificación, Recolección, y traslado de la evidencia
• Un nuevo escenario de valoración del Investigador … es posible encontrar
  evidencia digital?


ACEPTACION INTERNACIONAL
•   Validación de procedimientos
•   Reconocimiento de procedimientos
•   Lenguaje Internacional
•   Principios Universales
•   Aceptación de la evidencia en otros Países
 Que es el Matoneo escolar o Bullying?
                    Es una palabra proveniente del vocablo holandes que significa
                     acoso.



                                            
                      El primero que empleó el término "bullying" en el sentido de acoso
    escolar en sus investigaciones fue Dan Olweus, quien implantó en la década de los 70
    en Suecia un estudio a largo plazo que culminaría con un completo programa antiacoso
    para              las              escuelas               de               Noruega.

    Anteriormente esta palabra no era tan comentada, pero debido al incremento
    alarmante en casos de persecución y agresiones que se están detectando en las
    escuelas, lo que lleva a muchos escolares a vivir situaciones verdaderamente
    aterradoras, es que ahora se esta hablando más del tema.
SABES       QUE      ES      EL     MATONEO         ESCOLAR        O     BULLYING?

El término matoneo escolar, llamado en ingles Bullying, se refiere alas actitudes
tiránicas e intimidatorias de uno o más alumnos contra un estudiante.

También se define como un comportamiento en el cual, de manera constante y
deliberada se hace que otra persona se sienta mal, incómoda, asustada o amenazada,
es de carácter constante, haciendo que aquellos alumnos se sientan intimidados e
impotentes,         sin          poder         llegar         a         defenderse.

Existen diversas manifestaciones de matoneo en los colegios, está la de exigir dinero a
cambio de no golpear al compañero, o dar a conocer algo que le puede causar
problemas; otra forma es la del maltrato físico, con golpes, patadas, empujones; una
manifestación más del matoneo es la burla, las amenazas, el colocar apodos crueles e
insultantes, hacer bromas de mal gusto, atacar en grupo a alguien, retándose en
pandillas y esperándose en las afueras, enviando mensajes de texto por internet,
llamadas insultantes, chistes de mal gusto sobre la religión, el color o algún defecto
físico.
La persona intimidada:

• Llega a la casa con sus pertenencias dañadas o rotas
• No pasa tiempo con sus compañeros fuera del Colegio
• No quiere hacer fiestas por temor a que nadie asista
• Es tímido o retraído
• Reacciona llorando o alejándose, generalmente, frente a situaciones de conflicto
• Es hiperactivo e inquieto

El que intimida

• Le gusta hacer bromas pesadas, poner apodos o humillar a otros
• Suele insultar o agredir físicamente a otros niños.
• Es más fuerte y grande que el resto de sus compañeros, posiblemente, si es hombre.
• Si trata mal a otros, no se siente mal después.
• Maltrata con frecuencia a los animales
Bullying
                                                 Causas y consecuencias del Bullying
El Bullying y sus tipos




Es una palabra proveniente del
                                                  En general las causas o factores que lo
vocablo holandes que significa
                                                  provocan suelen ser personales, familiares
acoso.
                                                  y escolares.
                  Como deben actuar los padres ante un hijo acosador




            Un primer paso para la resolución de un problema es aceptar que
            existe, lamentablemente para muchos padres es muy difícil reconocer
            que sus hijos se estan comportando negativamente.
Qué hacer si mi hijo es la victima        Qué deben hacer los maestros




Si sospechas que tu hijo esta siendo      En muchas ocasiones los maestros
acosado, un grave error es decirle        subestiman una situación de acoso, si toman
al chico que resuelva sus propios         medidas lo hacen cuando ya el niño tiene
problemas o peor aún que responda         serios daños emocionales.
con violencia. ¡ Abre los ojos padre
de familia, tu hijo te necesita!.
                               Como prevenir el Bullying




Luchar contra el bullying es una responsabilidad de todos. Desde el hogar, la escuela y la
sociedad en general, cada uno desde su trinchera puede ayudar a prevenir este fenómeno.
Cómo debe actuar un niño que es acosado




Con la ayuda de padres y maestros aunada a la actitud del niño, un caso de bullying puede
cambiar. Como niño debes actuar de la siguiente manera.

ABC del bebé "10 claves para cuidar a sus hijos de los riesgos de navegar en Internet"
La DIJIN a través del CAI Virtual a advertido a la ciudadanía y en especial a los padres
de familia y a los profesores sobre el riesgo que representa para las personas menores
de edad niños, niñas y adolescentes una navegación en Internet sin el acompañamiento
o la asesoría de un adulto responsable, por eso nos permitimos a nuestros visitantes,
miembros y seguidores compartir el articulo recientemente publicado en el portal
Web www.abcdelbebe.com por la doctora Karen Johana Sánchez redactora de ABC del
Bebé de la casa editorial El Tiempo, en donde se establecen 10 medidas claves para la
protección de los menores
"Cada año más de un millón de niños caen en redes con contenido pedofílico, según
Unicef. En Colombia, la encuesta Vive Digital Colombia, del 2010, del Ministerio de las
TIC, señala que 6 de cada 10 personas utilizan Internet, así sea ocasionalmente. La
Dijín, por su parte, monitorea la existencia de sitios web con pornografía infantil y
bloquea centenares de páginas con este contenido.“ (Mostrar video sobre el TIC)
Riesgos en las redes sociales mitos y realidades

Las REDES SOCIALES brindan a los usuarios de Internet la posibilidad de interactuar
con un sin número de personas con quienes compartir gustos, aficiones, credos,
intereses, juegos, reencontrarse con viejos amigos e incluso compartir fotografías,
videos y comentarios entre muchas otras aplicaciones.
El auge de estos servicios virtuales y la masificación de accesos con la consecuente
creación de usuarios, así como el creciente número de quejas y denuncias por abusos
en la red conlleva a la adopción de normas de seguridad que se deben tener en cuenta
en el momento de hacer parte de ellas o de orientar a nuestros hijos cuando participan
en sitios como Facebook, Myspace, Hi5, Sonico, Badoo, entre otros
CUIDÉMONOS EN LA RED


• Comuníquese y hable con el menor sobre los posibles riesgos que existen en la
Internet    en   relación   con    la   pornografía    con     menores      de    edad.
• Navegue en Internet con el niño, niña o joven, conozca sus sitios favoritos.
• Coloque el computador en un lugar al cual los padres o cualquier otro miembro de la
familia tengan acceso, y no en la habitación. Es más difícil para el delincuente sexual
que navega en la Internet comunicarse con el niño, niña o joven cuando la pantalla de
la computadora está en un lugar a la vista de los que habitan el hogar.
• El uso de salones de charla debe ser estrechamente vigilado. Estos lugares son
idóneos para que los menores hagan nuevas amistades y para discutir temas de gran
interés, pero también son lugares donde merodean los delincuentes sexuales que
navegan en la Internet
¿Cómo puedo proteger a mis hijos en internet?

Es tal vez la pregunta más reiterada e insistente que hacen nuestros usuarios del cai
virtual y refleja la preocupación de padres de familia que a diario afrontan el reto de ver
a sus hijos más activos e interconectados al mundo de internet
Aumento de delitos en la internet
Los delitos a través se internet se dispararon en el país, la situación es tan delicada que
diariamente el Caí virtual de la Policía está recibiendo en promedio 1.700 quejas y
denuncias por uso indebido de herramientas como Facebook
Día mundial del Internet
El día del Internet fue promovido ante la ONU por la Asociacion de Usuarios de Internet
y la Internet Society. Fue celebrada por primera vez el 25 de octubre de 2005. Por lo
tanto, el objetivo de esta celebración es promover el uso de las TIC y dar a conocer las
ventajas que tienen en la vida cotidiana de los ciudadanos, así la Asociación
Colombiana de Usuarios de Internet tiene como misión promover el buen uso de la
Internet en el país
Podcast: Tenga cuidado con sus tarjetas débito y crédito




                                        Clonar una tarjeta y sacar dinero de la cuenta
                                        de cualquier usuario, es algo cotidiano en la
                                        actualidad. Basta con copiar la información
                                        que aparece en la banda magnética con unos
                                        aparatos     pequeños      que     casi    son
                                        imperceptibles


  Por esta razón lo ideal es que no pierdas de vista tu tarjeta en el momento de
  pagar en un restaurante, tienda, supermercado, cine, etc. Debes estar pendiente
  del punto por el cual la están pasando porque inclusive, se han detectado
  establecimientos e incluso cajeros automáticos, desde donde se han clonado
  tarjetas de forma recurrente.
Lector de
                                                Banda

                                       Ante el aumento de denuncias que los
                                       clientes bancarios, víctimas de la clonación
                                       de sus tarjetas de crédito, presentan ante las
                                       autoridades correspondientes, se propuso
                                       que los bancos diseñen un sistema de
                                       respuesta rápida y de alarma a fin de
                                       disminuir la incidencia de este delito.




Dijo que como el banco es experto en el manejo de dinero y tarjetas de crédito debe
adoptar medidas para prevenir este problema y solucionarlo rápidamente apenas se
                                    produzca.

Aclaró que corresponde a la entidad financiera informar y educar al cliente como
consumidor financiero. "Percibimos que ambas cosas no ocurren hoy en día", refirió.

Planteó que la entidad financiera monitoree los movimientos de sus clientes, a fin de
detectar los consumos que superen el promedio
Advierten nueva modalidad para clonar
                                        tarjetas de crédito
                                        Existe una nueva modalidad de clonación de
                                        tarjetas de crédito que implica su hurto en
                                        gimnasios, baños turcos y peluquerías, para
                                        luego extraerles toda la información contenida
                                        en sus bandas magnéticas, advirtió la Policía
                                                           Nacional.
                                        "Es una nueva forma de obtener información
                                        de la banda magnética de tarjetas de crédito
                                        doradas, platinum o American Express, a fin
                                        de clonarlas", explicó Walter Escalante, jefe
                                        de la División de Investigación de Delitos de
                                        Alta                               Tecnología.

Al respecto sostuvo que la preferencia de los delincuentes por este tipo de
tarjetas radica en el monto que pueden extraer de las cuentas
asignadas                     a               sus                 dueños.
Sin embargo, aclaró que no ha disminuido la práctica de este delito en los
grifos. Por el contrario, estos continúan siendo los lugares más
"sensibles", sobre todo en el caso de los que están ubicados en los
distritos de clase media alta y alta.
En el ciberespacio, los menores pueden enfrentarse a distintos tipos de riesgos:

Contenidos inadecuados: pornográficos, violentos, racistas, sectas, relacionados con
las drogas,...
Abuso físico. No es difícil que el menor se encuentre, por ejemplo mientras chatea, con
invitaciones de personas que desean citarse con ellos. El potencial contacto con
pedófilos es uno de los peligros más importantes.
Acoso, a través del correo electrónicos, foros, chat s,...
Información personal, los menores son más ingenuos y por tanto, en términos
generales, más proclives a facilitar cierto tipo de información personal que les puede
poner en peligro a ellos y sus familias.
Soluciones

1.- Software de filtrado
La utilización de filtros que impidan el acceso de los menores a determinados
contenidos es cada vez más común. La fiabilidad de los mismos no es muy buena, ya
que no es capaz de bloquear correctamente muchos de los temas que se le indican
Existen tres formas básicas de filtrar contenidos de Internet:
a) Reconocimientos de palabras clave. Es una forma que restringe el acceso a todas las
páginas que contengan la palabra elegida (independientemente del contexto en que se
utilicen) con los que podemos estar vetando el acceso del niño a contenidos
interesantes y útiles para él.
b) Confección de “listas negras”. Es una forma de evitar el acceso a determinadas
páginas webs de contenido inadecuado (pornográfico, racista,...)M No es muy eficaz por
lo cambiante del ciberespacio. Cada día surgen páginas nuevas, cambian otras ya
existentes,...
c) Método relacionado con la tecnología PICS (Plataforma para la Selección del
Contenido en Internet). Es un sistema muy novedoso, en estudio actualmente, que
pretende etiquetar los contenidos de Internet bloqueando el acceso a los que clasifique
como inadecuados. Para su eficacia, sería necesaria una ley que obligara a etiquetar
todo el contenido que se publicase en la Red.
Este tipo de software puede, además, limitar el tiempo que el menor puede navegar en
una sesión y registrar los sitios que ha visitado.
2.- La educación

Educar a los menores en el uso de Internet es una responsabilidad principalmente de
las familias. Algunas prácticas adecuadas en este sentido pueden ser
a) Establecer límites de tiempo en el uso de Internet y del ordenador por parte de los
menores.
b) Acompañar al menor a navegar por la Red cuando sea posible.
c) Inculcarle lo inadecuado de facilitar información personal (nombre, dirección,...) a
desconocidos.
d) Aconsejarles no participar en charlas agresivas, amenazantes,... que le hagan sentir
incómodo.
e) Controlar las relaciones que hagan a través de Internet
Servicio de información de la Policía Nacional que atiende virtualmente
        inquietudes y requerimientos de la ciudadanía, permitiendo conocer en tiempo
        real conductas delictivas que se estén cometiendo en la red.
                                                                       caivirtual@dijin.policia.gov.co

      Sala de Comunicación en Línea.

                          (Foros-Chat)

               Pequeños Cibernautas.

Transacciones Financieras en Internet.

           Uso del correo electrónico.

                Preguntas frecuentes.

     Recomendaciones de Seguridad.
PT. CORREA CARDONA ROGER ANTONIO
INVESTIGADOR Y PERITO DE INVESTIGACIONES
TECNOLOGICAS SIJIN MEBAR
roger.correa1500@correo.policia.gov.co
3012989533

PT. VERGARA FERREIRA ALBERTO ANTONIO
INVESTIGADOR Y PERITO DE INVESTIGACIONES
TECNOLOGICAS SIJIN MEBAR
Alberto.vergara4549@correo.policia.gov.co
3006353307
GRACIAS

More Related Content

What's hot (19)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Ciberbullying amm dbg v5
Ciberbullying amm dbg v5Ciberbullying amm dbg v5
Ciberbullying amm dbg v5
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 

Similar to Policía Barranquilla

Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCarlos Angulo
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingjorgechavarro
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...deco1960
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 

Similar to Policía Barranquilla (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Redes
RedesRedes
Redes
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 

Policía Barranquilla

  • 1.
  • 2. Atlántico Hurtos electrónicos Región 5 Phishing (Suplantación Websites Región 8 bancarios) Región 1 Estafas en internet Antioquia Región 6 Santander Piratería on line (Descargas no Pornografía Infantil autorizadas) Bogota DC Intrusismo Informático en Internet Valle Reporte de Websites Comité clasificación de Páginas Amenazas vía e mail Suplantación de identidad Seguimiento e-mail Región 4 Seguimiento Websites Ciberterrorismo Oferta ilícita de Productos COMPUTACIÓN FORENSE en Internet Descubrimiento Identificación y análisis de evidencia digital
  • 3. DELITO INFORMATICO Todas aquellas conductas punibles que se realizan a través de un sistema informático o tecnológico, o que sean realizadas con la ayuda o soporte de los mismos.
  • 4. Los delitos a través de internet se dispararon en el país, diariamente el CAI virtual de la Policía está recibiendo en promedio 1.700 quejas y denuncias por uso indebido de herramientas como Facebook. Las amenazas, instigación al delito, injurias, calumnias y suplantación son los delitos que más se están cometiendo a través de internet.
  • 5.
  • 6. La técnica de simular las páginas confiables de los sitios de interés para el navegante en Internet, siguen siendo el principal problema que deriva en las defraudaciones a usuarios en especial aquellos que buscan servicios bancarios en la red. Los engaños y las simulaciones de las páginas bancarias aprovechan la débil cultura de la seguridad informática en Colombia y se valen de prácticas desafortunadas de los usuarios de internet que sin mayor precaución abren correos de personas extrañas o replican cadenas ayudando a la propagación de virus, troyanos y en general de todos los códigos maliciosos que buscan apoderarse de la información sensible de las víctimas.
  • 7. Enviar correos electrónicos engañosos simulando provenir de una entidad financiera en los cuales al dar clic sobre el enlace propuesto en el mensaje para actualizar datos o acceder a la información de las entidades financieras redirecciona la navegación de las víctimas hacia servidores preparados para capturar la información sensible de la víctima y suplantarlo en el sistema bancario.
  • 8. SMISHING Smishing, o Phishing a través de SMS, consiste en el envío de SMS a teléfonos móviles con el fin de obtener información privada de los usuarios. Como en el caso del Phishing, un ataque de smishing está diseñado para que la víctima se vea obligada a dar una respuesta inmediata a un problema que le afecta directamente. El Smishing es un problema creciente para todos los sectores bancarios, y se está volviendo una metodología de preferencia para los criminales porque cada vez es más frecuente conectarse a Internet a través del teléfono móvil. VISHING Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.
  • 9. Uso de software espía, Keyloggers, Uso de software malintencionado (Virus, Malware, Conficker), son algunas de las amenazas latentes cada vez que accesamos a la gran red de información Internet. Sin mencionar la pornografía infantil, un de los delitos en aumento en nuestro país.
  • 10. Las cinco principales amenazas del mes de septiembre de 2011: 1. (Win32/Conficker) consolidada como una de las amenazas informáticas más detectadas en el mundo y permanece invicta después de varios meses, este virus cuando infecta el ordenador, desactiva varios servicios, luego se contacta con un servidor donde recibe instrucciones de como recolectar información, propagarse o descargar malware adicional en el equipo de la víctima. 2. (INF/Autorun), este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un CD, DVD o USB es leído por el ordenador. 3. (Win32/PSW.OnlineGames) esta amenaza roba información de credenciales de los usuarios de juegos en línea.
  • 11. 4. (Win32/Agent) esta amenaza de detección genérica que describe a integrantes de una amplia gama de virus informáticos que roba información de usuario de ordenadores infectados. 5. (INF/Conficker), el cual es la detección utilizada para describir una variedad de malware que junto con el gusano Conficker, y la utilización de un archivo autorun.inf compromete al equipo de computo.
  • 12. JURIDICO • Evidencia Digital se considera IMPORTANTE y NECESARIA en procesos Judiciales • Validación legal • Audiencia de control de legalidad posterior TRABAJO EN CAMPO • Traslado de expertos al lugar de la evidencia • Descubrimiento, Identificación, Recolección, y traslado de la evidencia • Un nuevo escenario de valoración del Investigador … es posible encontrar evidencia digital? ACEPTACION INTERNACIONAL • Validación de procedimientos • Reconocimiento de procedimientos • Lenguaje Internacional • Principios Universales • Aceptación de la evidencia en otros Países
  • 13.  Que es el Matoneo escolar o Bullying?  Es una palabra proveniente del vocablo holandes que significa  acoso.  El primero que empleó el término "bullying" en el sentido de acoso escolar en sus investigaciones fue Dan Olweus, quien implantó en la década de los 70 en Suecia un estudio a largo plazo que culminaría con un completo programa antiacoso para las escuelas de Noruega. Anteriormente esta palabra no era tan comentada, pero debido al incremento alarmante en casos de persecución y agresiones que se están detectando en las escuelas, lo que lleva a muchos escolares a vivir situaciones verdaderamente aterradoras, es que ahora se esta hablando más del tema.
  • 14. SABES QUE ES EL MATONEO ESCOLAR O BULLYING? El término matoneo escolar, llamado en ingles Bullying, se refiere alas actitudes tiránicas e intimidatorias de uno o más alumnos contra un estudiante. También se define como un comportamiento en el cual, de manera constante y deliberada se hace que otra persona se sienta mal, incómoda, asustada o amenazada, es de carácter constante, haciendo que aquellos alumnos se sientan intimidados e impotentes, sin poder llegar a defenderse. Existen diversas manifestaciones de matoneo en los colegios, está la de exigir dinero a cambio de no golpear al compañero, o dar a conocer algo que le puede causar problemas; otra forma es la del maltrato físico, con golpes, patadas, empujones; una manifestación más del matoneo es la burla, las amenazas, el colocar apodos crueles e insultantes, hacer bromas de mal gusto, atacar en grupo a alguien, retándose en pandillas y esperándose en las afueras, enviando mensajes de texto por internet, llamadas insultantes, chistes de mal gusto sobre la religión, el color o algún defecto físico.
  • 15. La persona intimidada: • Llega a la casa con sus pertenencias dañadas o rotas • No pasa tiempo con sus compañeros fuera del Colegio • No quiere hacer fiestas por temor a que nadie asista • Es tímido o retraído • Reacciona llorando o alejándose, generalmente, frente a situaciones de conflicto • Es hiperactivo e inquieto El que intimida • Le gusta hacer bromas pesadas, poner apodos o humillar a otros • Suele insultar o agredir físicamente a otros niños. • Es más fuerte y grande que el resto de sus compañeros, posiblemente, si es hombre. • Si trata mal a otros, no se siente mal después. • Maltrata con frecuencia a los animales
  • 16. Bullying Causas y consecuencias del Bullying El Bullying y sus tipos Es una palabra proveniente del En general las causas o factores que lo vocablo holandes que significa provocan suelen ser personales, familiares acoso. y escolares. Como deben actuar los padres ante un hijo acosador Un primer paso para la resolución de un problema es aceptar que existe, lamentablemente para muchos padres es muy difícil reconocer que sus hijos se estan comportando negativamente.
  • 17. Qué hacer si mi hijo es la victima Qué deben hacer los maestros Si sospechas que tu hijo esta siendo En muchas ocasiones los maestros acosado, un grave error es decirle subestiman una situación de acoso, si toman al chico que resuelva sus propios medidas lo hacen cuando ya el niño tiene problemas o peor aún que responda serios daños emocionales. con violencia. ¡ Abre los ojos padre de familia, tu hijo te necesita!. Como prevenir el Bullying Luchar contra el bullying es una responsabilidad de todos. Desde el hogar, la escuela y la sociedad en general, cada uno desde su trinchera puede ayudar a prevenir este fenómeno.
  • 18. Cómo debe actuar un niño que es acosado Con la ayuda de padres y maestros aunada a la actitud del niño, un caso de bullying puede cambiar. Como niño debes actuar de la siguiente manera. ABC del bebé "10 claves para cuidar a sus hijos de los riesgos de navegar en Internet" La DIJIN a través del CAI Virtual a advertido a la ciudadanía y en especial a los padres de familia y a los profesores sobre el riesgo que representa para las personas menores de edad niños, niñas y adolescentes una navegación en Internet sin el acompañamiento o la asesoría de un adulto responsable, por eso nos permitimos a nuestros visitantes, miembros y seguidores compartir el articulo recientemente publicado en el portal Web www.abcdelbebe.com por la doctora Karen Johana Sánchez redactora de ABC del Bebé de la casa editorial El Tiempo, en donde se establecen 10 medidas claves para la protección de los menores
  • 19. "Cada año más de un millón de niños caen en redes con contenido pedofílico, según Unicef. En Colombia, la encuesta Vive Digital Colombia, del 2010, del Ministerio de las TIC, señala que 6 de cada 10 personas utilizan Internet, así sea ocasionalmente. La Dijín, por su parte, monitorea la existencia de sitios web con pornografía infantil y bloquea centenares de páginas con este contenido.“ (Mostrar video sobre el TIC) Riesgos en las redes sociales mitos y realidades Las REDES SOCIALES brindan a los usuarios de Internet la posibilidad de interactuar con un sin número de personas con quienes compartir gustos, aficiones, credos, intereses, juegos, reencontrarse con viejos amigos e incluso compartir fotografías, videos y comentarios entre muchas otras aplicaciones. El auge de estos servicios virtuales y la masificación de accesos con la consecuente creación de usuarios, así como el creciente número de quejas y denuncias por abusos en la red conlleva a la adopción de normas de seguridad que se deben tener en cuenta en el momento de hacer parte de ellas o de orientar a nuestros hijos cuando participan en sitios como Facebook, Myspace, Hi5, Sonico, Badoo, entre otros
  • 20. CUIDÉMONOS EN LA RED • Comuníquese y hable con el menor sobre los posibles riesgos que existen en la Internet en relación con la pornografía con menores de edad. • Navegue en Internet con el niño, niña o joven, conozca sus sitios favoritos. • Coloque el computador en un lugar al cual los padres o cualquier otro miembro de la familia tengan acceso, y no en la habitación. Es más difícil para el delincuente sexual que navega en la Internet comunicarse con el niño, niña o joven cuando la pantalla de la computadora está en un lugar a la vista de los que habitan el hogar. • El uso de salones de charla debe ser estrechamente vigilado. Estos lugares son idóneos para que los menores hagan nuevas amistades y para discutir temas de gran interés, pero también son lugares donde merodean los delincuentes sexuales que navegan en la Internet
  • 21. ¿Cómo puedo proteger a mis hijos en internet? Es tal vez la pregunta más reiterada e insistente que hacen nuestros usuarios del cai virtual y refleja la preocupación de padres de familia que a diario afrontan el reto de ver a sus hijos más activos e interconectados al mundo de internet Aumento de delitos en la internet Los delitos a través se internet se dispararon en el país, la situación es tan delicada que diariamente el Caí virtual de la Policía está recibiendo en promedio 1.700 quejas y denuncias por uso indebido de herramientas como Facebook Día mundial del Internet El día del Internet fue promovido ante la ONU por la Asociacion de Usuarios de Internet y la Internet Society. Fue celebrada por primera vez el 25 de octubre de 2005. Por lo tanto, el objetivo de esta celebración es promover el uso de las TIC y dar a conocer las ventajas que tienen en la vida cotidiana de los ciudadanos, así la Asociación Colombiana de Usuarios de Internet tiene como misión promover el buen uso de la Internet en el país
  • 22. Podcast: Tenga cuidado con sus tarjetas débito y crédito Clonar una tarjeta y sacar dinero de la cuenta de cualquier usuario, es algo cotidiano en la actualidad. Basta con copiar la información que aparece en la banda magnética con unos aparatos pequeños que casi son imperceptibles Por esta razón lo ideal es que no pierdas de vista tu tarjeta en el momento de pagar en un restaurante, tienda, supermercado, cine, etc. Debes estar pendiente del punto por el cual la están pasando porque inclusive, se han detectado establecimientos e incluso cajeros automáticos, desde donde se han clonado tarjetas de forma recurrente.
  • 23. Lector de Banda Ante el aumento de denuncias que los clientes bancarios, víctimas de la clonación de sus tarjetas de crédito, presentan ante las autoridades correspondientes, se propuso que los bancos diseñen un sistema de respuesta rápida y de alarma a fin de disminuir la incidencia de este delito. Dijo que como el banco es experto en el manejo de dinero y tarjetas de crédito debe adoptar medidas para prevenir este problema y solucionarlo rápidamente apenas se produzca. Aclaró que corresponde a la entidad financiera informar y educar al cliente como consumidor financiero. "Percibimos que ambas cosas no ocurren hoy en día", refirió. Planteó que la entidad financiera monitoree los movimientos de sus clientes, a fin de detectar los consumos que superen el promedio
  • 24. Advierten nueva modalidad para clonar tarjetas de crédito Existe una nueva modalidad de clonación de tarjetas de crédito que implica su hurto en gimnasios, baños turcos y peluquerías, para luego extraerles toda la información contenida en sus bandas magnéticas, advirtió la Policía Nacional. "Es una nueva forma de obtener información de la banda magnética de tarjetas de crédito doradas, platinum o American Express, a fin de clonarlas", explicó Walter Escalante, jefe de la División de Investigación de Delitos de Alta Tecnología. Al respecto sostuvo que la preferencia de los delincuentes por este tipo de tarjetas radica en el monto que pueden extraer de las cuentas asignadas a sus dueños. Sin embargo, aclaró que no ha disminuido la práctica de este delito en los grifos. Por el contrario, estos continúan siendo los lugares más "sensibles", sobre todo en el caso de los que están ubicados en los distritos de clase media alta y alta.
  • 25. En el ciberespacio, los menores pueden enfrentarse a distintos tipos de riesgos: Contenidos inadecuados: pornográficos, violentos, racistas, sectas, relacionados con las drogas,... Abuso físico. No es difícil que el menor se encuentre, por ejemplo mientras chatea, con invitaciones de personas que desean citarse con ellos. El potencial contacto con pedófilos es uno de los peligros más importantes. Acoso, a través del correo electrónicos, foros, chat s,... Información personal, los menores son más ingenuos y por tanto, en términos generales, más proclives a facilitar cierto tipo de información personal que les puede poner en peligro a ellos y sus familias. Soluciones 1.- Software de filtrado La utilización de filtros que impidan el acceso de los menores a determinados contenidos es cada vez más común. La fiabilidad de los mismos no es muy buena, ya que no es capaz de bloquear correctamente muchos de los temas que se le indican
  • 26. Existen tres formas básicas de filtrar contenidos de Internet: a) Reconocimientos de palabras clave. Es una forma que restringe el acceso a todas las páginas que contengan la palabra elegida (independientemente del contexto en que se utilicen) con los que podemos estar vetando el acceso del niño a contenidos interesantes y útiles para él. b) Confección de “listas negras”. Es una forma de evitar el acceso a determinadas páginas webs de contenido inadecuado (pornográfico, racista,...)M No es muy eficaz por lo cambiante del ciberespacio. Cada día surgen páginas nuevas, cambian otras ya existentes,... c) Método relacionado con la tecnología PICS (Plataforma para la Selección del Contenido en Internet). Es un sistema muy novedoso, en estudio actualmente, que pretende etiquetar los contenidos de Internet bloqueando el acceso a los que clasifique como inadecuados. Para su eficacia, sería necesaria una ley que obligara a etiquetar todo el contenido que se publicase en la Red. Este tipo de software puede, además, limitar el tiempo que el menor puede navegar en una sesión y registrar los sitios que ha visitado.
  • 27. 2.- La educación Educar a los menores en el uso de Internet es una responsabilidad principalmente de las familias. Algunas prácticas adecuadas en este sentido pueden ser a) Establecer límites de tiempo en el uso de Internet y del ordenador por parte de los menores. b) Acompañar al menor a navegar por la Red cuando sea posible. c) Inculcarle lo inadecuado de facilitar información personal (nombre, dirección,...) a desconocidos. d) Aconsejarles no participar en charlas agresivas, amenazantes,... que le hagan sentir incómodo. e) Controlar las relaciones que hagan a través de Internet
  • 28. Servicio de información de la Policía Nacional que atiende virtualmente inquietudes y requerimientos de la ciudadanía, permitiendo conocer en tiempo real conductas delictivas que se estén cometiendo en la red. caivirtual@dijin.policia.gov.co Sala de Comunicación en Línea. (Foros-Chat) Pequeños Cibernautas. Transacciones Financieras en Internet. Uso del correo electrónico. Preguntas frecuentes. Recomendaciones de Seguridad.
  • 29. PT. CORREA CARDONA ROGER ANTONIO INVESTIGADOR Y PERITO DE INVESTIGACIONES TECNOLOGICAS SIJIN MEBAR roger.correa1500@correo.policia.gov.co 3012989533 PT. VERGARA FERREIRA ALBERTO ANTONIO INVESTIGADOR Y PERITO DE INVESTIGACIONES TECNOLOGICAS SIJIN MEBAR Alberto.vergara4549@correo.policia.gov.co 3006353307