DELITOS INFORMATICOS DIJIN MAYOR. FREDY BAUTISTA GARCIA

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

UNAM-CERT Su Aportación a la Sociedad Juan Carlos Guel Lopez UNAM-CERT.
Taller Regional de Capacitación Ciudad de Panamá, Panamá
NUEVAS FORMAS DE DELINCUENCIA
MIEMBRO AT LARGE DE ICANN. Promover el tratamiento de la información en los distintos países de Iberoamérica, relacionada con la Sociedad de la Información.
Tesista: Jesús Rubén Hernández Carrillo
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Seguridad Informática y
Patricia Muñoz Palma Directora Programa de Información Científica
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Lcda. Laura A. Ureta Arreaga Junio 2009
La Convergencia entre la Seguridad Lógica y la Seguridad Física
Delitos Informáticos o
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas
LAS PROBLEMÁTICAS DE LOS CENTROS Y ESCUELAS JUDICIALES.
El PMSJ en el Ministerio Público - Fiscalía de la Nación Avances y Desafíos según el Estudio de Factibilidad“ Lic. Carmen Condorchúa Vidal 12 de Setiembre.
LA SEGURIDAD EN LAS TRANSACCIONES FINANCIERAS Experiencia del Servicio de Reclamaciones del Banco de España Mª Luisa García Jefa del Servicio de Reclamaciones.
<<Logotipo institucional>>
REGLAMENTO DE LOS SERVICIOS
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
MY. FREDY BAUTISTA GARCIA
Utilidades de seguridad del sistema
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
– Bogotá Pereira Villavicencio Bogotá Pereira Villavicencio TELEMÁTICA Software aplicado.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
"LA REGIÓN SE UNE POR EL FORTALECIMIENTO TECNOLÓGICO EMPRESARIAL"
1.
República de Colombia Ministerio de Justicia y del Derecho Superintendencia de Notariado y Registro Certificado No. SC Certificado No. GP
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
UNIDAD 2 Sistemas de Telecomunicación e Informáticos: Conceptos principales.
Informe Académico Sintetizado 2014 >
Tus 10 comportamientos digitales
Gustavo A. Villegas L. Universidad EAFIT
Análisis y Gestión de Riesgos en un Sistema Informático.
Mtro. Jaime Valls Esponda Secretario General Ejecutivo Mtro. Jaime Valls Esponda Secretario General Ejecutivo.
SECRETARIA EJECUTIVA DE AMERIPOL
PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID EVALUACIÓN Y AUDITORÍA EN SISTEMAS TECNOLÓGICOS, PROMOCIÓN.
IMPACTO DE LOS MEDIOS ELECTRONICOS E IMPACTO AMBIENTAL DERIVADO DEL MAL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES “TIC”
DELITOS INFORMÁTICOS CHILE
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Estrategia Sociedad de la Información Grupo: CYBERDELITOS Participantes: CONATEL / AEDIT / CETID Julio 2006.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
México D.F., 21 Feberro 2008 / CIFTA -OEA Experiencia y acciones de INTERPOL para combatir el tráfico de ilícito de Armas de Fuego, Municiones y Explosivos.
Maria T. Borges G CSIR 4910 Profesora Maria Gisela Rivera Ciencias Aplicadas en Redes, Reparacion e Instalacion de Computadora.
Análisis forense en sistemas informáticos
LEGISLACIÓN NACIONAL DE COLOMBIA
Región de Murcia Consejería de Educación y Cultura Dirección General de Enseñanzas Escolares Servicio de Atención a la Diversidad Nuevas Tecnologías aplicadas.
Informe sobre la Resolución AG/RES (XXXVIII- O/08) "Prevención y erradicación de la explotación sexual comercial, tráfico ilícito y trata de niños,
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
Seguridad Informática
MECANISMO DE SEGUIMIENTO DE LA IMPLEMENTACIÓN DE LA CONVENCIÓN INTERAMERICANA CONTRA LA CORRUPCIÓN MECANISMO DE SEGUIMIENTO DE LA IMPLEMENTACIÓN DE LA.
ANTIMALWARE POR:RODRIGO MEJÍA.
VIII Informe Sobre las Amenazas a la Seguridad en Internet Ing. Claudio Avin Symantec Corp.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Estrategias de ciberseguridad Comparación internacional
Hacia una Gestión de Identidad Efectiva: Logros y desafíos Colombia.
LA CABA ORGANIZÓ UN SISTEMA PROCESAL ACUSATORIO, TAL COMO LO ESTABLECE EL ART. 13 INC. 3 CCABA, EL QUE FUE INSTAURADO EN LA CIUDAD A PARTIR DE LA LEY.
DELITOS INFORMATICOS.
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
26 de julio del “El nacimiento de la Universidad de Los Andes no obedeció solo al deseo de dar vida a otra universidad o a un interés exclusivamente.
Maestría en Ingeniería Área Sistemas y Computación.
Acciones de combate en la lucha contra la corrupción administrativa ACCIONES DE COMBATE EN LA LUCHA CONTRA LA CORRUPCIÓN ADMINISTRATIVA.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD HERRAMIENTAS DIGITALES PARA LA GESTIÓN DEL CONOCIMIENTO     ACTIVIDAD INDIVIDUAL   TUTOR.
ESTADO DE LA CIBERSEGURIDAD EN CHILE
Caratula Curso: Historia del Derecho. Tema: Nuevas Tendencias del Derecho. Profesor: Cristhian Benítez. Integrantes: -Samanta Castro Costilla. -Leslie.
Transcripción de la presentación:

DELITOS INFORMATICOS DIJIN MAYOR. FREDY BAUTISTA GARCIA Director de Investigaciones de delitos informáticos. DIJIN Oficial de la Policía Nacional de Colombia, experto en Investigación de Ciberdelincuencia, con amplia experiencia en la investigación de crímenes informáticos, tuvo a su cargo la implementación del Primer Gabinete de Informática Forense en la Policía Nacional, ha sido conferencista representando a la Policía Nacional de Colombia en Diferentes eventos académicos relacionados con la Lucha Contra la Ciberdelincuencia en Canadá, EEUU, España, Panamá y Perú, entre otros eventos académicos y Universidades del Orden Nacional. Fue vicepresidente del Grupo Latinoamericano de Trabajo de Delitos Tecnológicos de INTERPOL durante los años 2007 y 2008. Ha sido miembro del Foro Iberoamericano de Ciberpolicias de la Guardia Civil de España desde el año 2004.

POLICIA NACIONAL DE COLOMBIA DIRECCIÓN DE INVESTIGACIÓN CRIMINAL GRUPO INVESTIGATIVO DE DELITOS INFORMATICOS La investigación de los delitos informáticos, avances y mejores prácticas Bogotá D.C, Agosto de 2009

EVOLUCIÓN DE LA CIBERDELINCUENCIA EVOLUCIÓN DE LA CIBERDELINCUENCIA ÁMBITOS DE ACTUACIÓN COLOMBIA Mayor Capacidad Técnica Herramientas tecnológicas disponibles Motivación Económica Mayor Sofisticación Inseguridad Informática Eliminación de Rastros o posibles evidencias Ciberterrorismo Delitos de Contenido Pharming Phising Spyloggers Propiedad Intelectual Curiosidad Recursos limitados Ego Poco Conocimiento Phising Spyware Keyloggers Espionaje Industrial Sabotaje Informático Propiedad Intelectual Pornografía Infantil Delitos de Contenido Spyware Keyloggers Estafas Hurtos Delitos de Contenido Estafa 2003 94 2004 126 2005 433 2007 2008 210 2006 382 678 NÚMERO DE INVESTIGACIONES

ÁMBITOS DE ACTUACIÓN COLOMBIA AMBITOS DE ACTUACIÓN ÁMBITOS DE ACTUACIÓN ÁMBITOS DE ACTUACIÓN COLOMBIA Hurtos electrónicos Phishing (Suplantación Websites bancarios) Estafas en internet Piratería on line (Descargas no autorizadas) Intrusismo Informático Pornografía Infantil en Internet Reporte de Websites Comité clasificación de Páginas Suplantación de identidad Amenazas vía e mail Seguimiento e-mail Seguimiento Websites Ciberterrorismo Oferta ilícita de Productos en Internet COMPUTACIÓN FORENSE Descubrimiento Identificación y análisis de evidencia digital Región 8 Atlántico Santander Región 5 Región 6 Antioquia Bogota DC Valle Región 1 Región 4

NUEVAS MODALIDADES DELICTIVAS NUEVAS MODALIDADES DELICTIVAS

NUEVAS MODALIDADES DELICTIVAS NUEVAS MODALIDADES DELICTIVAS

NUEVAS MODALIDADES DELICTIVAS NUEVAS MODALIDADES DELICTIVAS

NUEVAS MODALIDADES DELICTIVAS NUEVAS MODALIDADES DELICTIVAS

NUEVAS MODALIDADES DELICTIVAS NUEVAS MODALIDADES DELICTIVAS

NUEVAS MODALIDADES DELICTIVAS NUEVAS MODALIDADES DELICTIVAS

CAPACIDAD CAPACIDAD CAPACIDAD TECNOLÓGICA ACTUAL “ADQUISICION Y EQUIPAMIENTO DEL LABORATORIO DE INFORMATICA FORENSE” PROYECTO DE INVERSION PARA EL GRUPO DE DELITOS INFORMATICOS CON UN RUBRO DE COP $1.750.000.000 ESTACIONES DE TRABAJO, ENERGIA REGULADA RECURSOS MULTIMEDIA, CONTROL ACCESO BIOMETRICO, GRABACION IP CCTV. ADECUACION DE INSTALACIONES 12 ESTACIONES DE TRABAJO FORENSE, LICENCIAS ENCASE ®, FTK, CENTRO DE DATOS FORENSE, ANALISIS CELULARES, SIM, I 2 LINK. HARDWARE Y SOFTWARE FORENSE VEHICULO DE RESPUESTA A INCIDENTES INFORTMATICOS UNIDAD MOVIL DE ATENCION A INCIDENTES INFORMATICOS TRASLADA LA CAPACIDAD DEL LABORATORIO AL LUGAR DE LOS HECHOS.

PROYECTOS DE DESARROLLO TECNOLOGICO CSIRT COMPUTER SECURITY INCIDENT RESPONSE TEAM COLOMBIA EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD EN COMPUTADORAS (CERT GOBIERNO)- PROTECCIÓN A LA INFRAESTRUCTURA DIGITAL CRITICA DEL PAÍS CETS CHILD EXPLOTATION TRACKING SYSTEM SISTEMA DE SEGUIMIENTO A LA EXPLOTACIÓN INFANTIL EN INTERNET COBERTURA NACIONAL INICIATIVA POLICÍA NACIONAL DE COLOMBIA-MICROSOFT) MODIFICACIÓN A LEY PROCESAL COLOMBIANA (OBLIGATORIEDAD PRESERVACIÓN Y ENTREGA DE DATOS DE TRÁFICO Y CONTENIDO ADHESION A LA CONVENCIÓN EUROPEA DE CIBERCRIMINALIDAD BUDAPEST 2001) REFORMA LEY 906 PROCEDIMIENTO PENAL FORTALECIMIENTO INVESTIGACION INCREMENTO EN LA CAPACIDAD DE ANÁLISIS, ALMACENAMIENTO Y PROCESAMIENTO DE EVIDENCIA DIGITAL EN LAS REGIONES DE POLICIA COBERTURA DE ATENCIÓN A LA PROBLEMÁTICA

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Hardware Keyloggers: Estos dispositivos se conectan al teclado, y sin utilizar software especializado, capturan las teclas digitadas en una memoria extraíble, que puede ser bloqueada Otros Dispositivos Memorias USB , I Pod, Mp3 Players, Cámaras fotográficas, PDA, Mp4 entre otros