Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
AtlánticoHurtos electrónicos                                                                                    Región 5Ph...
DELITO INFORMATICO  Todas aquellas conductas punibles que  se realizan a través de un sistema  informático o tecnológico, ...
Los delitos a través de internet se dispararonen el país, diariamente el CAI virtual de laPolicía está recibiendo en prome...
La técnica de simular las páginas confiables delos sitios de interés para el navegante enInternet, siguen siendo el princi...
Enviar      correos      electrónicosengañosos simulando provenir deuna entidad financiera en loscuales al dar clic sobre ...
SMISHINGSmishing, o Phishing a través de SMS, consiste en el envío de SMS a teléfonos móvilescon el fin de obtener informa...
Uso      de  software      espía,Keyloggers, Uso de softwaremalintencionado           (Virus,Malware,     Conficker),     ...
Las cinco principales amenazas del mes de septiembre de 2011:1. (Win32/Conficker) consolidada como una de las amenazas   i...
4. (Win32/Agent) esta amenaza de detección genérica que describe a   integrantes de una amplia gama de virus informáticos ...
JURIDICO• Evidencia Digital se considera IMPORTANTE y NECESARIA en  procesos Judiciales• Validación legal• Audiencia de co...
 Que es el Matoneo escolar o Bullying?                    Es una palabra proveniente del vocablo holandes que significa...
SABES       QUE      ES      EL     MATONEO         ESCOLAR        O     BULLYING?El término matoneo escolar, llamado en i...
La persona intimidada:• Llega a la casa con sus pertenencias dañadas o rotas• No pasa tiempo con sus compañeros fuera del ...
Bullying                                                 Causas y consecuencias del BullyingEl Bullying y sus tiposEs una ...
Qué hacer si mi hijo es la victima        Qué deben hacer los maestrosSi sospechas que tu hijo esta siendo      En muchas ...
Cómo debe actuar un niño que es acosadoCon la ayuda de padres y maestros aunada a la actitud del niño, un caso de bullying...
"Cada año más de un millón de niños caen en redes con contenido pedofílico, segúnUnicef. En Colombia, la encuesta Vive Dig...
CUIDÉMONOS EN LA RED• Comuníquese y hable con el menor sobre los posibles riesgos que existen en laInternet    en   relaci...
¿Cómo puedo proteger a mis hijos en internet?Es tal vez la pregunta más reiterada e insistente que hacen nuestros usuarios...
Podcast: Tenga cuidado con sus tarjetas débito y crédito                                        Clonar una tarjeta y sacar...
Lector de                                                Banda                                       Ante el aumento de de...
Advierten nueva modalidad para clonar                                        tarjetas de crédito                          ...
En el ciberespacio, los menores pueden enfrentarse a distintos tipos de riesgos:Contenidos inadecuados: pornográficos, vio...
Existen tres formas básicas de filtrar contenidos de Internet:a) Reconocimientos de palabras clave. Es una forma que restr...
2.- La educaciónEducar a los menores en el uso de Internet es una responsabilidad principalmente delas familias. Algunas p...
Servicio de información de la Policía Nacional que atiende virtualmente        inquietudes y requerimientos de la ciudadan...
PT. CORREA CARDONA ROGER ANTONIOINVESTIGADOR Y PERITO DE INVESTIGACIONESTECNOLOGICAS SIJIN MEBARroger.correa1500@correo.po...
GRACIAS
Policía Barranquilla
Policía Barranquilla
Upcoming SlideShare
Loading in …5
×

Policía Barranquilla

923 views

Published on

  • Be the first to comment

  • Be the first to like this

Policía Barranquilla

  1. 1. AtlánticoHurtos electrónicos Región 5Phishing (Suplantación Websites Región 8bancarios) Región 1Estafas en internet Antioquia Región 6 SantanderPiratería on line (Descargas no Pornografía Infantilautorizadas) Bogota DCIntrusismo Informático en Internet Valle Reporte de Websites Comité clasificación de Páginas Amenazas vía e mail Suplantación de identidad Seguimiento e-mail Región 4 Seguimiento Websites Ciberterrorismo Oferta ilícita de Productos COMPUTACIÓN FORENSE en Internet Descubrimiento Identificación y análisis de evidencia digital
  2. 2. DELITO INFORMATICO Todas aquellas conductas punibles que se realizan a través de un sistema informático o tecnológico, o que sean realizadas con la ayuda o soporte de los mismos.
  3. 3. Los delitos a través de internet se dispararonen el país, diariamente el CAI virtual de laPolicía está recibiendo en promedio 1.700quejas y denuncias por uso indebido deherramientas como Facebook.Las amenazas, instigación al delito, injurias,calumnias y suplantación son los delitos quemás se están cometiendo a través de internet.
  4. 4. La técnica de simular las páginas confiables delos sitios de interés para el navegante enInternet, siguen siendo el principal problemaque deriva en las defraudaciones a usuarios enespecial aquellos que buscan servicios bancariosen la red.Los engaños y las simulaciones de las páginasbancarias aprovechan la débil cultura de laseguridad informática en Colombia y se valen deprácticas desafortunadas de los usuarios deinternet que sin mayor precaución abren correosde personas extrañas o replican cadenasayudando a la propagación de virus, troyanos yen general de todos los códigos maliciosos quebuscan apoderarse de la información sensible delas víctimas.
  5. 5. Enviar correos electrónicosengañosos simulando provenir deuna entidad financiera en loscuales al dar clic sobre el enlacepropuesto en el mensaje paraactualizar datos o acceder a lainformación de las entidadesfinancieras redirecciona lanavegación de las víctimas haciaservidores preparados paracapturar la información sensible dela víctima y suplantarlo en elsistema bancario.
  6. 6. SMISHINGSmishing, o Phishing a través de SMS, consiste en el envío de SMS a teléfonos móvilescon el fin de obtener información privada de los usuarios. Como en el caso del Phishing,un ataque de smishing está diseñado para que la víctima se vea obligada a dar unarespuesta inmediata a un problema que le afecta directamente.El Smishing es un problema creciente para todos los sectores bancarios, y se estávolviendo una metodología de preferencia para los criminales porque cada vez es másfrecuente conectarse a Internet a través del teléfono móvil.VISHINGVishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Vozsobre IP (VoIP) y la ingeniería social para engañar personas y obtener informacióndelicada como puede ser información financiera o información útil para el robo deidentidad. El término es una combinación del inglés "voice" (voz) y phishing.
  7. 7. Uso de software espía,Keyloggers, Uso de softwaremalintencionado (Virus,Malware, Conficker), sonalgunas de las amenazaslatentes cada vez queaccesamos a la gran red deinformación Internet. Sinmencionar la pornografíainfantil, un de los delitos enaumento en nuestro país.
  8. 8. Las cinco principales amenazas del mes de septiembre de 2011:1. (Win32/Conficker) consolidada como una de las amenazas informáticas más detectadas en el mundo y permanece invicta después de varios meses, este virus cuando infecta el ordenador, desactiva varios servicios, luego se contacta con un servidor donde recibe instrucciones de como recolectar información, propagarse o descargar malware adicional en el equipo de la víctima.2. (INF/Autorun), este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un CD, DVD o USB es leído por el ordenador.3. (Win32/PSW.OnlineGames) esta amenaza roba información de credenciales de los usuarios de juegos en línea.
  9. 9. 4. (Win32/Agent) esta amenaza de detección genérica que describe a integrantes de una amplia gama de virus informáticos que roba información de usuario de ordenadores infectados.5. (INF/Conficker), el cual es la detección utilizada para describir una variedad de malware que junto con el gusano Conficker, y la utilización de un archivo autorun.inf compromete al equipo de computo.
  10. 10. JURIDICO• Evidencia Digital se considera IMPORTANTE y NECESARIA en procesos Judiciales• Validación legal• Audiencia de control de legalidad posteriorTRABAJO EN CAMPO• Traslado de expertos al lugar de la evidencia• Descubrimiento, Identificación, Recolección, y traslado de la evidencia• Un nuevo escenario de valoración del Investigador … es posible encontrar evidencia digital?ACEPTACION INTERNACIONAL• Validación de procedimientos• Reconocimiento de procedimientos• Lenguaje Internacional• Principios Universales• Aceptación de la evidencia en otros Países
  11. 11.  Que es el Matoneo escolar o Bullying? Es una palabra proveniente del vocablo holandes que significa acoso.  El primero que empleó el término "bullying" en el sentido de acoso escolar en sus investigaciones fue Dan Olweus, quien implantó en la década de los 70 en Suecia un estudio a largo plazo que culminaría con un completo programa antiacoso para las escuelas de Noruega. Anteriormente esta palabra no era tan comentada, pero debido al incremento alarmante en casos de persecución y agresiones que se están detectando en las escuelas, lo que lleva a muchos escolares a vivir situaciones verdaderamente aterradoras, es que ahora se esta hablando más del tema.
  12. 12. SABES QUE ES EL MATONEO ESCOLAR O BULLYING?El término matoneo escolar, llamado en ingles Bullying, se refiere alas actitudestiránicas e intimidatorias de uno o más alumnos contra un estudiante.También se define como un comportamiento en el cual, de manera constante ydeliberada se hace que otra persona se sienta mal, incómoda, asustada o amenazada,es de carácter constante, haciendo que aquellos alumnos se sientan intimidados eimpotentes, sin poder llegar a defenderse.Existen diversas manifestaciones de matoneo en los colegios, está la de exigir dinero acambio de no golpear al compañero, o dar a conocer algo que le puede causarproblemas; otra forma es la del maltrato físico, con golpes, patadas, empujones; unamanifestación más del matoneo es la burla, las amenazas, el colocar apodos crueles einsultantes, hacer bromas de mal gusto, atacar en grupo a alguien, retándose enpandillas y esperándose en las afueras, enviando mensajes de texto por internet,llamadas insultantes, chistes de mal gusto sobre la religión, el color o algún defectofísico.
  13. 13. La persona intimidada:• Llega a la casa con sus pertenencias dañadas o rotas• No pasa tiempo con sus compañeros fuera del Colegio• No quiere hacer fiestas por temor a que nadie asista• Es tímido o retraído• Reacciona llorando o alejándose, generalmente, frente a situaciones de conflicto• Es hiperactivo e inquietoEl que intimida• Le gusta hacer bromas pesadas, poner apodos o humillar a otros• Suele insultar o agredir físicamente a otros niños.• Es más fuerte y grande que el resto de sus compañeros, posiblemente, si es hombre.• Si trata mal a otros, no se siente mal después.• Maltrata con frecuencia a los animales
  14. 14. Bullying Causas y consecuencias del BullyingEl Bullying y sus tiposEs una palabra proveniente del En general las causas o factores que lovocablo holandes que significa provocan suelen ser personales, familiaresacoso. y escolares. Como deben actuar los padres ante un hijo acosador Un primer paso para la resolución de un problema es aceptar que existe, lamentablemente para muchos padres es muy difícil reconocer que sus hijos se estan comportando negativamente.
  15. 15. Qué hacer si mi hijo es la victima Qué deben hacer los maestrosSi sospechas que tu hijo esta siendo En muchas ocasiones los maestrosacosado, un grave error es decirle subestiman una situación de acoso, si tomanal chico que resuelva sus propios medidas lo hacen cuando ya el niño tieneproblemas o peor aún que responda serios daños emocionales.con violencia. ¡ Abre los ojos padrede familia, tu hijo te necesita!. Como prevenir el BullyingLuchar contra el bullying es una responsabilidad de todos. Desde el hogar, la escuela y lasociedad en general, cada uno desde su trinchera puede ayudar a prevenir este fenómeno.
  16. 16. Cómo debe actuar un niño que es acosadoCon la ayuda de padres y maestros aunada a la actitud del niño, un caso de bullying puedecambiar. Como niño debes actuar de la siguiente manera.ABC del bebé "10 claves para cuidar a sus hijos de los riesgos de navegar en Internet"La DIJIN a través del CAI Virtual a advertido a la ciudadanía y en especial a los padresde familia y a los profesores sobre el riesgo que representa para las personas menoresde edad niños, niñas y adolescentes una navegación en Internet sin el acompañamientoo la asesoría de un adulto responsable, por eso nos permitimos a nuestros visitantes,miembros y seguidores compartir el articulo recientemente publicado en el portalWeb www.abcdelbebe.com por la doctora Karen Johana Sánchez redactora de ABC delBebé de la casa editorial El Tiempo, en donde se establecen 10 medidas claves para laprotección de los menores
  17. 17. "Cada año más de un millón de niños caen en redes con contenido pedofílico, segúnUnicef. En Colombia, la encuesta Vive Digital Colombia, del 2010, del Ministerio de lasTIC, señala que 6 de cada 10 personas utilizan Internet, así sea ocasionalmente. LaDijín, por su parte, monitorea la existencia de sitios web con pornografía infantil ybloquea centenares de páginas con este contenido.“ (Mostrar video sobre el TIC)Riesgos en las redes sociales mitos y realidadesLas REDES SOCIALES brindan a los usuarios de Internet la posibilidad de interactuarcon un sin número de personas con quienes compartir gustos, aficiones, credos,intereses, juegos, reencontrarse con viejos amigos e incluso compartir fotografías,videos y comentarios entre muchas otras aplicaciones.El auge de estos servicios virtuales y la masificación de accesos con la consecuentecreación de usuarios, así como el creciente número de quejas y denuncias por abusosen la red conlleva a la adopción de normas de seguridad que se deben tener en cuentaen el momento de hacer parte de ellas o de orientar a nuestros hijos cuando participanen sitios como Facebook, Myspace, Hi5, Sonico, Badoo, entre otros
  18. 18. CUIDÉMONOS EN LA RED• Comuníquese y hable con el menor sobre los posibles riesgos que existen en laInternet en relación con la pornografía con menores de edad.• Navegue en Internet con el niño, niña o joven, conozca sus sitios favoritos.• Coloque el computador en un lugar al cual los padres o cualquier otro miembro de lafamilia tengan acceso, y no en la habitación. Es más difícil para el delincuente sexualque navega en la Internet comunicarse con el niño, niña o joven cuando la pantalla dela computadora está en un lugar a la vista de los que habitan el hogar.• El uso de salones de charla debe ser estrechamente vigilado. Estos lugares sonidóneos para que los menores hagan nuevas amistades y para discutir temas de graninterés, pero también son lugares donde merodean los delincuentes sexuales quenavegan en la Internet
  19. 19. ¿Cómo puedo proteger a mis hijos en internet?Es tal vez la pregunta más reiterada e insistente que hacen nuestros usuarios del caivirtual y refleja la preocupación de padres de familia que a diario afrontan el reto de vera sus hijos más activos e interconectados al mundo de internetAumento de delitos en la internetLos delitos a través se internet se dispararon en el país, la situación es tan delicada quediariamente el Caí virtual de la Policía está recibiendo en promedio 1.700 quejas ydenuncias por uso indebido de herramientas como FacebookDía mundial del InternetEl día del Internet fue promovido ante la ONU por la Asociacion de Usuarios de Internety la Internet Society. Fue celebrada por primera vez el 25 de octubre de 2005. Por lotanto, el objetivo de esta celebración es promover el uso de las TIC y dar a conocer lasventajas que tienen en la vida cotidiana de los ciudadanos, así la AsociaciónColombiana de Usuarios de Internet tiene como misión promover el buen uso de laInternet en el país
  20. 20. Podcast: Tenga cuidado con sus tarjetas débito y crédito Clonar una tarjeta y sacar dinero de la cuenta de cualquier usuario, es algo cotidiano en la actualidad. Basta con copiar la información que aparece en la banda magnética con unos aparatos pequeños que casi son imperceptibles Por esta razón lo ideal es que no pierdas de vista tu tarjeta en el momento de pagar en un restaurante, tienda, supermercado, cine, etc. Debes estar pendiente del punto por el cual la están pasando porque inclusive, se han detectado establecimientos e incluso cajeros automáticos, desde donde se han clonado tarjetas de forma recurrente.
  21. 21. Lector de Banda Ante el aumento de denuncias que los clientes bancarios, víctimas de la clonación de sus tarjetas de crédito, presentan ante las autoridades correspondientes, se propuso que los bancos diseñen un sistema de respuesta rápida y de alarma a fin de disminuir la incidencia de este delito.Dijo que como el banco es experto en el manejo de dinero y tarjetas de crédito debeadoptar medidas para prevenir este problema y solucionarlo rápidamente apenas se produzca.Aclaró que corresponde a la entidad financiera informar y educar al cliente comoconsumidor financiero. "Percibimos que ambas cosas no ocurren hoy en día", refirió.Planteó que la entidad financiera monitoree los movimientos de sus clientes, a fin dedetectar los consumos que superen el promedio
  22. 22. Advierten nueva modalidad para clonar tarjetas de crédito Existe una nueva modalidad de clonación de tarjetas de crédito que implica su hurto en gimnasios, baños turcos y peluquerías, para luego extraerles toda la información contenida en sus bandas magnéticas, advirtió la Policía Nacional. "Es una nueva forma de obtener información de la banda magnética de tarjetas de crédito doradas, platinum o American Express, a fin de clonarlas", explicó Walter Escalante, jefe de la División de Investigación de Delitos de Alta Tecnología.Al respecto sostuvo que la preferencia de los delincuentes por este tipo detarjetas radica en el monto que pueden extraer de las cuentasasignadas a sus dueños.Sin embargo, aclaró que no ha disminuido la práctica de este delito en losgrifos. Por el contrario, estos continúan siendo los lugares más"sensibles", sobre todo en el caso de los que están ubicados en losdistritos de clase media alta y alta.
  23. 23. En el ciberespacio, los menores pueden enfrentarse a distintos tipos de riesgos:Contenidos inadecuados: pornográficos, violentos, racistas, sectas, relacionados conlas drogas,...Abuso físico. No es difícil que el menor se encuentre, por ejemplo mientras chatea, coninvitaciones de personas que desean citarse con ellos. El potencial contacto conpedófilos es uno de los peligros más importantes.Acoso, a través del correo electrónicos, foros, chat s,...Información personal, los menores son más ingenuos y por tanto, en términosgenerales, más proclives a facilitar cierto tipo de información personal que les puedeponer en peligro a ellos y sus familias.Soluciones1.- Software de filtradoLa utilización de filtros que impidan el acceso de los menores a determinadoscontenidos es cada vez más común. La fiabilidad de los mismos no es muy buena, yaque no es capaz de bloquear correctamente muchos de los temas que se le indican
  24. 24. Existen tres formas básicas de filtrar contenidos de Internet:a) Reconocimientos de palabras clave. Es una forma que restringe el acceso a todas laspáginas que contengan la palabra elegida (independientemente del contexto en que seutilicen) con los que podemos estar vetando el acceso del niño a contenidosinteresantes y útiles para él.b) Confección de “listas negras”. Es una forma de evitar el acceso a determinadaspáginas webs de contenido inadecuado (pornográfico, racista,...)M No es muy eficaz porlo cambiante del ciberespacio. Cada día surgen páginas nuevas, cambian otras yaexistentes,...c) Método relacionado con la tecnología PICS (Plataforma para la Selección delContenido en Internet). Es un sistema muy novedoso, en estudio actualmente, quepretende etiquetar los contenidos de Internet bloqueando el acceso a los que clasifiquecomo inadecuados. Para su eficacia, sería necesaria una ley que obligara a etiquetartodo el contenido que se publicase en la Red.Este tipo de software puede, además, limitar el tiempo que el menor puede navegar enuna sesión y registrar los sitios que ha visitado.
  25. 25. 2.- La educaciónEducar a los menores en el uso de Internet es una responsabilidad principalmente delas familias. Algunas prácticas adecuadas en este sentido pueden sera) Establecer límites de tiempo en el uso de Internet y del ordenador por parte de losmenores.b) Acompañar al menor a navegar por la Red cuando sea posible.c) Inculcarle lo inadecuado de facilitar información personal (nombre, dirección,...) adesconocidos.d) Aconsejarles no participar en charlas agresivas, amenazantes,... que le hagan sentirincómodo.e) Controlar las relaciones que hagan a través de Internet
  26. 26. Servicio de información de la Policía Nacional que atiende virtualmente inquietudes y requerimientos de la ciudadanía, permitiendo conocer en tiempo real conductas delictivas que se estén cometiendo en la red. caivirtual@dijin.policia.gov.co Sala de Comunicación en Línea. (Foros-Chat) Pequeños Cibernautas.Transacciones Financieras en Internet. Uso del correo electrónico. Preguntas frecuentes. Recomendaciones de Seguridad.
  27. 27. PT. CORREA CARDONA ROGER ANTONIOINVESTIGADOR Y PERITO DE INVESTIGACIONESTECNOLOGICAS SIJIN MEBARroger.correa1500@correo.policia.gov.co3012989533PT. VERGARA FERREIRA ALBERTO ANTONIOINVESTIGADOR Y PERITO DE INVESTIGACIONESTECNOLOGICAS SIJIN MEBARAlberto.vergara4549@correo.policia.gov.co3006353307
  28. 28. GRACIAS

×