2. Atlántico
Hurtos electrónicos Región 5
Phishing (Suplantación Websites Región 8
bancarios) Región 1
Estafas en internet Antioquia
Región 6 Santander
Piratería on line (Descargas no Pornografía Infantil
autorizadas) Bogota DC
Intrusismo Informático en Internet
Valle
Reporte de Websites
Comité clasificación de
Páginas
Amenazas vía e mail Suplantación de identidad
Seguimiento e-mail Región 4
Seguimiento Websites
Ciberterrorismo
Oferta ilícita de Productos COMPUTACIÓN FORENSE
en Internet Descubrimiento Identificación y
análisis de evidencia digital
3. DELITO INFORMATICO
Todas aquellas conductas punibles que
se realizan a través de un sistema
informático o tecnológico, o que sean
realizadas con la ayuda o soporte de
los mismos.
4. Los delitos a través de internet se dispararon
en el país, diariamente el CAI virtual de la
Policía está recibiendo en promedio 1.700
quejas y denuncias por uso indebido de
herramientas como Facebook.
Las amenazas, instigación al delito, injurias,
calumnias y suplantación son los delitos que
más se están cometiendo a través de internet.
5.
6. La técnica de simular las páginas confiables de
los sitios de interés para el navegante en
Internet, siguen siendo el principal problema
que deriva en las defraudaciones a usuarios en
especial aquellos que buscan servicios bancarios
en la red.
Los engaños y las simulaciones de las páginas
bancarias aprovechan la débil cultura de la
seguridad informática en Colombia y se valen de
prácticas desafortunadas de los usuarios de
internet que sin mayor precaución abren correos
de personas extrañas o replican cadenas
ayudando a la propagación de virus, troyanos y
en general de todos los códigos maliciosos que
buscan apoderarse de la información sensible de
las víctimas.
7. Enviar correos electrónicos
engañosos simulando provenir de
una entidad financiera en los
cuales al dar clic sobre el enlace
propuesto en el mensaje para
actualizar datos o acceder a la
información de las entidades
financieras redirecciona la
navegación de las víctimas hacia
servidores preparados para
capturar la información sensible de
la víctima y suplantarlo en el
sistema bancario.
8. SMISHING
Smishing, o Phishing a través de SMS, consiste en el envío de SMS a teléfonos móviles
con el fin de obtener información privada de los usuarios. Como en el caso del Phishing,
un ataque de smishing está diseñado para que la víctima se vea obligada a dar una
respuesta inmediata a un problema que le afecta directamente.
El Smishing es un problema creciente para todos los sectores bancarios, y se está
volviendo una metodología de preferencia para los criminales porque cada vez es más
frecuente conectarse a Internet a través del teléfono móvil.
VISHING
Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz
sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información
delicada como puede ser información financiera o información útil para el robo de
identidad. El término es una combinación del inglés "voice" (voz) y phishing.
9. Uso de software espía,
Keyloggers, Uso de software
malintencionado (Virus,
Malware, Conficker), son
algunas de las amenazas
latentes cada vez que
accesamos a la gran red de
información Internet. Sin
mencionar la pornografía
infantil, un de los delitos en
aumento en nuestro país.
10. Las cinco principales amenazas del mes de septiembre de 2011:
1. (Win32/Conficker) consolidada como una de las amenazas
informáticas más detectadas en el mundo y permanece invicta
después de varios meses, este virus cuando infecta el
ordenador, desactiva varios servicios, luego se contacta con un
servidor donde recibe instrucciones de como recolectar
información, propagarse o descargar malware adicional en el equipo
de la víctima.
2. (INF/Autorun), este malware es utilizado para ejecutar y proponer
acciones automáticamente cuando un CD, DVD o USB es leído por
el ordenador.
3. (Win32/PSW.OnlineGames) esta amenaza roba información de
credenciales de los usuarios de juegos en línea.
11. 4. (Win32/Agent) esta amenaza de detección genérica que describe a
integrantes de una amplia gama de virus informáticos que roba
información de usuario de ordenadores infectados.
5. (INF/Conficker), el cual es la detección utilizada para describir una
variedad de malware que junto con el gusano Conficker, y la
utilización de un archivo autorun.inf compromete al equipo de
computo.
12. JURIDICO
• Evidencia Digital se considera IMPORTANTE y NECESARIA en
procesos Judiciales
• Validación legal
• Audiencia de control de legalidad posterior
TRABAJO EN CAMPO
• Traslado de expertos al lugar de la evidencia
• Descubrimiento, Identificación, Recolección, y traslado de la evidencia
• Un nuevo escenario de valoración del Investigador … es posible encontrar
evidencia digital?
ACEPTACION INTERNACIONAL
• Validación de procedimientos
• Reconocimiento de procedimientos
• Lenguaje Internacional
• Principios Universales
• Aceptación de la evidencia en otros Países
13. Que es el Matoneo escolar o Bullying?
Es una palabra proveniente del vocablo holandes que significa
acoso.
El primero que empleó el término "bullying" en el sentido de acoso
escolar en sus investigaciones fue Dan Olweus, quien implantó en la década de los 70
en Suecia un estudio a largo plazo que culminaría con un completo programa antiacoso
para las escuelas de Noruega.
Anteriormente esta palabra no era tan comentada, pero debido al incremento
alarmante en casos de persecución y agresiones que se están detectando en las
escuelas, lo que lleva a muchos escolares a vivir situaciones verdaderamente
aterradoras, es que ahora se esta hablando más del tema.
14. SABES QUE ES EL MATONEO ESCOLAR O BULLYING?
El término matoneo escolar, llamado en ingles Bullying, se refiere alas actitudes
tiránicas e intimidatorias de uno o más alumnos contra un estudiante.
También se define como un comportamiento en el cual, de manera constante y
deliberada se hace que otra persona se sienta mal, incómoda, asustada o amenazada,
es de carácter constante, haciendo que aquellos alumnos se sientan intimidados e
impotentes, sin poder llegar a defenderse.
Existen diversas manifestaciones de matoneo en los colegios, está la de exigir dinero a
cambio de no golpear al compañero, o dar a conocer algo que le puede causar
problemas; otra forma es la del maltrato físico, con golpes, patadas, empujones; una
manifestación más del matoneo es la burla, las amenazas, el colocar apodos crueles e
insultantes, hacer bromas de mal gusto, atacar en grupo a alguien, retándose en
pandillas y esperándose en las afueras, enviando mensajes de texto por internet,
llamadas insultantes, chistes de mal gusto sobre la religión, el color o algún defecto
físico.
15. La persona intimidada:
• Llega a la casa con sus pertenencias dañadas o rotas
• No pasa tiempo con sus compañeros fuera del Colegio
• No quiere hacer fiestas por temor a que nadie asista
• Es tímido o retraído
• Reacciona llorando o alejándose, generalmente, frente a situaciones de conflicto
• Es hiperactivo e inquieto
El que intimida
• Le gusta hacer bromas pesadas, poner apodos o humillar a otros
• Suele insultar o agredir físicamente a otros niños.
• Es más fuerte y grande que el resto de sus compañeros, posiblemente, si es hombre.
• Si trata mal a otros, no se siente mal después.
• Maltrata con frecuencia a los animales
16. Bullying
Causas y consecuencias del Bullying
El Bullying y sus tipos
Es una palabra proveniente del
En general las causas o factores que lo
vocablo holandes que significa
provocan suelen ser personales, familiares
acoso.
y escolares.
Como deben actuar los padres ante un hijo acosador
Un primer paso para la resolución de un problema es aceptar que
existe, lamentablemente para muchos padres es muy difícil reconocer
que sus hijos se estan comportando negativamente.
17. Qué hacer si mi hijo es la victima Qué deben hacer los maestros
Si sospechas que tu hijo esta siendo En muchas ocasiones los maestros
acosado, un grave error es decirle subestiman una situación de acoso, si toman
al chico que resuelva sus propios medidas lo hacen cuando ya el niño tiene
problemas o peor aún que responda serios daños emocionales.
con violencia. ¡ Abre los ojos padre
de familia, tu hijo te necesita!.
Como prevenir el Bullying
Luchar contra el bullying es una responsabilidad de todos. Desde el hogar, la escuela y la
sociedad en general, cada uno desde su trinchera puede ayudar a prevenir este fenómeno.
18. Cómo debe actuar un niño que es acosado
Con la ayuda de padres y maestros aunada a la actitud del niño, un caso de bullying puede
cambiar. Como niño debes actuar de la siguiente manera.
ABC del bebé "10 claves para cuidar a sus hijos de los riesgos de navegar en Internet"
La DIJIN a través del CAI Virtual a advertido a la ciudadanía y en especial a los padres
de familia y a los profesores sobre el riesgo que representa para las personas menores
de edad niños, niñas y adolescentes una navegación en Internet sin el acompañamiento
o la asesoría de un adulto responsable, por eso nos permitimos a nuestros visitantes,
miembros y seguidores compartir el articulo recientemente publicado en el portal
Web www.abcdelbebe.com por la doctora Karen Johana Sánchez redactora de ABC del
Bebé de la casa editorial El Tiempo, en donde se establecen 10 medidas claves para la
protección de los menores
19. "Cada año más de un millón de niños caen en redes con contenido pedofílico, según
Unicef. En Colombia, la encuesta Vive Digital Colombia, del 2010, del Ministerio de las
TIC, señala que 6 de cada 10 personas utilizan Internet, así sea ocasionalmente. La
Dijín, por su parte, monitorea la existencia de sitios web con pornografía infantil y
bloquea centenares de páginas con este contenido.“ (Mostrar video sobre el TIC)
Riesgos en las redes sociales mitos y realidades
Las REDES SOCIALES brindan a los usuarios de Internet la posibilidad de interactuar
con un sin número de personas con quienes compartir gustos, aficiones, credos,
intereses, juegos, reencontrarse con viejos amigos e incluso compartir fotografías,
videos y comentarios entre muchas otras aplicaciones.
El auge de estos servicios virtuales y la masificación de accesos con la consecuente
creación de usuarios, así como el creciente número de quejas y denuncias por abusos
en la red conlleva a la adopción de normas de seguridad que se deben tener en cuenta
en el momento de hacer parte de ellas o de orientar a nuestros hijos cuando participan
en sitios como Facebook, Myspace, Hi5, Sonico, Badoo, entre otros
20. CUIDÉMONOS EN LA RED
• Comuníquese y hable con el menor sobre los posibles riesgos que existen en la
Internet en relación con la pornografía con menores de edad.
• Navegue en Internet con el niño, niña o joven, conozca sus sitios favoritos.
• Coloque el computador en un lugar al cual los padres o cualquier otro miembro de la
familia tengan acceso, y no en la habitación. Es más difícil para el delincuente sexual
que navega en la Internet comunicarse con el niño, niña o joven cuando la pantalla de
la computadora está en un lugar a la vista de los que habitan el hogar.
• El uso de salones de charla debe ser estrechamente vigilado. Estos lugares son
idóneos para que los menores hagan nuevas amistades y para discutir temas de gran
interés, pero también son lugares donde merodean los delincuentes sexuales que
navegan en la Internet
21. ¿Cómo puedo proteger a mis hijos en internet?
Es tal vez la pregunta más reiterada e insistente que hacen nuestros usuarios del cai
virtual y refleja la preocupación de padres de familia que a diario afrontan el reto de ver
a sus hijos más activos e interconectados al mundo de internet
Aumento de delitos en la internet
Los delitos a través se internet se dispararon en el país, la situación es tan delicada que
diariamente el Caí virtual de la Policía está recibiendo en promedio 1.700 quejas y
denuncias por uso indebido de herramientas como Facebook
Día mundial del Internet
El día del Internet fue promovido ante la ONU por la Asociacion de Usuarios de Internet
y la Internet Society. Fue celebrada por primera vez el 25 de octubre de 2005. Por lo
tanto, el objetivo de esta celebración es promover el uso de las TIC y dar a conocer las
ventajas que tienen en la vida cotidiana de los ciudadanos, así la Asociación
Colombiana de Usuarios de Internet tiene como misión promover el buen uso de la
Internet en el país
22. Podcast: Tenga cuidado con sus tarjetas débito y crédito
Clonar una tarjeta y sacar dinero de la cuenta
de cualquier usuario, es algo cotidiano en la
actualidad. Basta con copiar la información
que aparece en la banda magnética con unos
aparatos pequeños que casi son
imperceptibles
Por esta razón lo ideal es que no pierdas de vista tu tarjeta en el momento de
pagar en un restaurante, tienda, supermercado, cine, etc. Debes estar pendiente
del punto por el cual la están pasando porque inclusive, se han detectado
establecimientos e incluso cajeros automáticos, desde donde se han clonado
tarjetas de forma recurrente.
23. Lector de
Banda
Ante el aumento de denuncias que los
clientes bancarios, víctimas de la clonación
de sus tarjetas de crédito, presentan ante las
autoridades correspondientes, se propuso
que los bancos diseñen un sistema de
respuesta rápida y de alarma a fin de
disminuir la incidencia de este delito.
Dijo que como el banco es experto en el manejo de dinero y tarjetas de crédito debe
adoptar medidas para prevenir este problema y solucionarlo rápidamente apenas se
produzca.
Aclaró que corresponde a la entidad financiera informar y educar al cliente como
consumidor financiero. "Percibimos que ambas cosas no ocurren hoy en día", refirió.
Planteó que la entidad financiera monitoree los movimientos de sus clientes, a fin de
detectar los consumos que superen el promedio
24. Advierten nueva modalidad para clonar
tarjetas de crédito
Existe una nueva modalidad de clonación de
tarjetas de crédito que implica su hurto en
gimnasios, baños turcos y peluquerías, para
luego extraerles toda la información contenida
en sus bandas magnéticas, advirtió la Policía
Nacional.
"Es una nueva forma de obtener información
de la banda magnética de tarjetas de crédito
doradas, platinum o American Express, a fin
de clonarlas", explicó Walter Escalante, jefe
de la División de Investigación de Delitos de
Alta Tecnología.
Al respecto sostuvo que la preferencia de los delincuentes por este tipo de
tarjetas radica en el monto que pueden extraer de las cuentas
asignadas a sus dueños.
Sin embargo, aclaró que no ha disminuido la práctica de este delito en los
grifos. Por el contrario, estos continúan siendo los lugares más
"sensibles", sobre todo en el caso de los que están ubicados en los
distritos de clase media alta y alta.
25. En el ciberespacio, los menores pueden enfrentarse a distintos tipos de riesgos:
Contenidos inadecuados: pornográficos, violentos, racistas, sectas, relacionados con
las drogas,...
Abuso físico. No es difícil que el menor se encuentre, por ejemplo mientras chatea, con
invitaciones de personas que desean citarse con ellos. El potencial contacto con
pedófilos es uno de los peligros más importantes.
Acoso, a través del correo electrónicos, foros, chat s,...
Información personal, los menores son más ingenuos y por tanto, en términos
generales, más proclives a facilitar cierto tipo de información personal que les puede
poner en peligro a ellos y sus familias.
Soluciones
1.- Software de filtrado
La utilización de filtros que impidan el acceso de los menores a determinados
contenidos es cada vez más común. La fiabilidad de los mismos no es muy buena, ya
que no es capaz de bloquear correctamente muchos de los temas que se le indican
26. Existen tres formas básicas de filtrar contenidos de Internet:
a) Reconocimientos de palabras clave. Es una forma que restringe el acceso a todas las
páginas que contengan la palabra elegida (independientemente del contexto en que se
utilicen) con los que podemos estar vetando el acceso del niño a contenidos
interesantes y útiles para él.
b) Confección de “listas negras”. Es una forma de evitar el acceso a determinadas
páginas webs de contenido inadecuado (pornográfico, racista,...)M No es muy eficaz por
lo cambiante del ciberespacio. Cada día surgen páginas nuevas, cambian otras ya
existentes,...
c) Método relacionado con la tecnología PICS (Plataforma para la Selección del
Contenido en Internet). Es un sistema muy novedoso, en estudio actualmente, que
pretende etiquetar los contenidos de Internet bloqueando el acceso a los que clasifique
como inadecuados. Para su eficacia, sería necesaria una ley que obligara a etiquetar
todo el contenido que se publicase en la Red.
Este tipo de software puede, además, limitar el tiempo que el menor puede navegar en
una sesión y registrar los sitios que ha visitado.
27. 2.- La educación
Educar a los menores en el uso de Internet es una responsabilidad principalmente de
las familias. Algunas prácticas adecuadas en este sentido pueden ser
a) Establecer límites de tiempo en el uso de Internet y del ordenador por parte de los
menores.
b) Acompañar al menor a navegar por la Red cuando sea posible.
c) Inculcarle lo inadecuado de facilitar información personal (nombre, dirección,...) a
desconocidos.
d) Aconsejarles no participar en charlas agresivas, amenazantes,... que le hagan sentir
incómodo.
e) Controlar las relaciones que hagan a través de Internet
28. Servicio de información de la Policía Nacional que atiende virtualmente
inquietudes y requerimientos de la ciudadanía, permitiendo conocer en tiempo
real conductas delictivas que se estén cometiendo en la red.
caivirtual@dijin.policia.gov.co
Sala de Comunicación en Línea.
(Foros-Chat)
Pequeños Cibernautas.
Transacciones Financieras en Internet.
Uso del correo electrónico.
Preguntas frecuentes.
Recomendaciones de Seguridad.
29. PT. CORREA CARDONA ROGER ANTONIO
INVESTIGADOR Y PERITO DE INVESTIGACIONES
TECNOLOGICAS SIJIN MEBAR
roger.correa1500@correo.policia.gov.co
3012989533
PT. VERGARA FERREIRA ALBERTO ANTONIO
INVESTIGADOR Y PERITO DE INVESTIGACIONES
TECNOLOGICAS SIJIN MEBAR
Alberto.vergara4549@correo.policia.gov.co
3006353307