SlideShare una empresa de Scribd logo
1 de 12
 
AMBITOS DE ACTUACIÓN ÁMBITOS DE ACTUACIÓN Hurtos electrónicos Phishing  (Suplantación Websites bancarios)  Estafas en internet Piratería on line  (Descargas no autorizadas) Intrusismo Informático Pornografía Infantil en Internet Reporte de Websites Comité clasificación de  Páginas Suplantación de identidad  Amenazas  vía e mail Seguimiento e-mail Seguimiento Websites Ciberterrorismo  Oferta ilícita de Productos en Internet COMPUTACIÓN FORENSE Descubrimiento Identificación y análisis de evidencia digital  Región 8  Atlántico Santander Región 5  Región 6  Antioquia  Bogota DC Valle   Región 1  Región 4
DELITO INFORMATICO Todas aquellas conductas punibles que se realizan a través de un sistema informático o tecnológico, o que sean realizadas con la ayuda o soporte de los mismos.
Los delitos a través de internet se dispararon en el país, diariamente el CAI virtual de la Policía está recibiendo en promedio 1.700 quejas y denuncias por uso indebido de herramientas como Facebook. Las amenazas, instigación al delito, injurias, calumnias y suplantación son los delitos que más se están cometiendo a través de internet. Como Cuales
 
La técnica de simular las páginas confiables de los sitios de interés para el navegante en Internet, siguen siendo el principal problema que deriva en las defraudaciones a usuarios en especial aquellos que buscan servicios bancarios en la red. Los engaños y las simulaciones de las páginas bancarias aprovechan la débil cultura de la seguridad informática en Colombia y se valen de prácticas desafortunadas de los usuarios de internet que sin mayor precaución abren correos de personas extrañas o replican cadenas ayudando a la propagación de virus, troyanos y en general de todos los códigos maliciosos que buscan apoderarse de la información sensible de las víctimas. PHISHING
Enviar correos electrónicos engañosos simulando provenir de una entidad financiera en los cuales al dar clic sobre el enlace propuesto en el mensaje para actualizar datos o acceder a la información de las entidades financieras redirecciona la navegación de las víctimas hacia servidores preparados para capturar la información sensible de la víctima y suplantarlo en el sistema bancario.
Uso de software espía, Keyloggers, Uso de software malintencionado (Virus, Malware, Conficker), son algunas de las amenazas latentes cada vez que accesamos a la gran red de información Internet. Sin mencionar la pornografía infantil, un de los delitos en aumento en nuestro país.
[object Object],[object Object],[object Object],[object Object],Principales Amenazas Electrónicas:
4. (Win32/Agent) esta amenaza de detección genérica que describe a integrantes de una amplia gama de virus informáticos que roba información de usuario de ordenadores infectados.  5. (INF/Conficker), el cual es la detección utilizada para describir una variedad de malware que junto con el gusano Conficker, y la utilización de un archivo autorun.inf compromete al equipo de computo. Principales Amenazas Electrónicas:
Logros No Cuantitativos del Grupo GITEC
Servicio de información de la Policía Nacional que atiende virtualmente inquietudes y requerimientos de la ciudadanía, permitiendo  conocer en tiempo real conductas delictivas que se estén cometiendo en la red. Sala de Comunicación en Línea.  (Foros-Chat) Pequeños Cibernautas.  Transacciones Financieras en Internet. Uso del correo electrónico. Preguntas frecuentes. Recomendaciones de Seguridad. caivirtual@dijin.policia.gov.co

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Viruuss
ViruussViruuss
Viruuss
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Sonia
SoniaSonia
Sonia
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
ESTUDIANTE
ESTUDIANTEESTUDIANTE
ESTUDIANTE
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 

Similar a Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos.

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docxArielAlejandro11
 

Similar a Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos. (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docx
 

Más de Observatorio de Educación del Caribe Colombiano - Universidad del Norte

Más de Observatorio de Educación del Caribe Colombiano - Universidad del Norte (20)

El decreto 1330 de 2019 como norma que armoniza la educación superior en Colo...
El decreto 1330 de 2019 como norma que armoniza la educación superior en Colo...El decreto 1330 de 2019 como norma que armoniza la educación superior en Colo...
El decreto 1330 de 2019 como norma que armoniza la educación superior en Colo...
 
Educación en La Guajira: Retos y desafíos en el sector
Educación en La Guajira: Retos y desafíos en el sectorEducación en La Guajira: Retos y desafíos en el sector
Educación en La Guajira: Retos y desafíos en el sector
 
Situación de la Educación Superior en el Caribe colombiano
Situación de la Educación Superior en el Caribe colombianoSituación de la Educación Superior en el Caribe colombiano
Situación de la Educación Superior en el Caribe colombiano
 
Información y decisiones de la Educación Superior en Colombia
Información y decisiones de la Educación Superior en ColombiaInformación y decisiones de la Educación Superior en Colombia
Información y decisiones de la Educación Superior en Colombia
 
Formación y desarrollo de competencias TIC e intercultural de educadores infa...
Formación y desarrollo de competencias TIC e intercultural de educadores infa...Formación y desarrollo de competencias TIC e intercultural de educadores infa...
Formación y desarrollo de competencias TIC e intercultural de educadores infa...
 
Las TIC y redes sociales virtuales como mediación para el fortalecimiento del...
Las TIC y redes sociales virtuales como mediación para el fortalecimiento del...Las TIC y redes sociales virtuales como mediación para el fortalecimiento del...
Las TIC y redes sociales virtuales como mediación para el fortalecimiento del...
 
Diseño de experiencias de ludoevaluación mediadas por las TIC para valorar la...
Diseño de experiencias de ludoevaluación mediadas por las TIC para valorar la...Diseño de experiencias de ludoevaluación mediadas por las TIC para valorar la...
Diseño de experiencias de ludoevaluación mediadas por las TIC para valorar la...
 
Manejo responsable de TIC, Redes Sociales y otras tecnologías emergentes para...
Manejo responsable de TIC, Redes Sociales y otras tecnologías emergentes para...Manejo responsable de TIC, Redes Sociales y otras tecnologías emergentes para...
Manejo responsable de TIC, Redes Sociales y otras tecnologías emergentes para...
 
Docencia y Formación para la Ciudadanía Digital en las Escuelas Oficiales del...
Docencia y Formación para la Ciudadanía Digital en las Escuelas Oficiales del...Docencia y Formación para la Ciudadanía Digital en las Escuelas Oficiales del...
Docencia y Formación para la Ciudadanía Digital en las Escuelas Oficiales del...
 
Participación en Museos desde una perspectiva educomunicativa
Participación en Museos desde una perspectiva educomunicativaParticipación en Museos desde una perspectiva educomunicativa
Participación en Museos desde una perspectiva educomunicativa
 
Estrategias de uso de TIC para promover valores en el aula de clase
Estrategias de uso de TIC para promover valores en el aula de claseEstrategias de uso de TIC para promover valores en el aula de clase
Estrategias de uso de TIC para promover valores en el aula de clase
 
Las prácticas de creación audiovisual participativa como elemento clave de ed...
Las prácticas de creación audiovisual participativa como elemento clave de ed...Las prácticas de creación audiovisual participativa como elemento clave de ed...
Las prácticas de creación audiovisual participativa como elemento clave de ed...
 
Aprendizaje en las escuelas del siglo xxi
Aprendizaje en las escuelas del siglo xxiAprendizaje en las escuelas del siglo xxi
Aprendizaje en las escuelas del siglo xxi
 
Suficiencia, equidad y efectividad de la infraestructura escolar en américa l...
Suficiencia, equidad y efectividad de la infraestructura escolar en américa l...Suficiencia, equidad y efectividad de la infraestructura escolar en américa l...
Suficiencia, equidad y efectividad de la infraestructura escolar en américa l...
 
Infraestructura escolar, influencia en el sitio y en el usuario
Infraestructura escolar, influencia en el sitio y en el usuarioInfraestructura escolar, influencia en el sitio y en el usuario
Infraestructura escolar, influencia en el sitio y en el usuario
 
Plan nacional decenal de educación
Plan nacional decenal de educaciónPlan nacional decenal de educación
Plan nacional decenal de educación
 
Programa de Becas para la Excelencia Docente
Programa de Becas para la Excelencia DocentePrograma de Becas para la Excelencia Docente
Programa de Becas para la Excelencia Docente
 
Evaluación del Programa de Becas de Excelencia Docente en Uninorte
Evaluación del Programa de Becas de Excelencia Docente en UninorteEvaluación del Programa de Becas de Excelencia Docente en Uninorte
Evaluación del Programa de Becas de Excelencia Docente en Uninorte
 
Efectos del estatuto docente del 2002 sobre los resultados académicos de los ...
Efectos del estatuto docente del 2002 sobre los resultados académicos de los ...Efectos del estatuto docente del 2002 sobre los resultados académicos de los ...
Efectos del estatuto docente del 2002 sobre los resultados académicos de los ...
 
Desarrollo de la competencia en informática educativa en la Universidad de la...
Desarrollo de la competencia en informática educativa en la Universidad de la...Desarrollo de la competencia en informática educativa en la Universidad de la...
Desarrollo de la competencia en informática educativa en la Universidad de la...
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos informáticos.

  • 1.  
  • 2. AMBITOS DE ACTUACIÓN ÁMBITOS DE ACTUACIÓN Hurtos electrónicos Phishing (Suplantación Websites bancarios) Estafas en internet Piratería on line (Descargas no autorizadas) Intrusismo Informático Pornografía Infantil en Internet Reporte de Websites Comité clasificación de Páginas Suplantación de identidad Amenazas vía e mail Seguimiento e-mail Seguimiento Websites Ciberterrorismo Oferta ilícita de Productos en Internet COMPUTACIÓN FORENSE Descubrimiento Identificación y análisis de evidencia digital Región 8 Atlántico Santander Región 5 Región 6 Antioquia Bogota DC Valle Región 1 Región 4
  • 3. DELITO INFORMATICO Todas aquellas conductas punibles que se realizan a través de un sistema informático o tecnológico, o que sean realizadas con la ayuda o soporte de los mismos.
  • 4. Los delitos a través de internet se dispararon en el país, diariamente el CAI virtual de la Policía está recibiendo en promedio 1.700 quejas y denuncias por uso indebido de herramientas como Facebook. Las amenazas, instigación al delito, injurias, calumnias y suplantación son los delitos que más se están cometiendo a través de internet. Como Cuales
  • 5.  
  • 6. La técnica de simular las páginas confiables de los sitios de interés para el navegante en Internet, siguen siendo el principal problema que deriva en las defraudaciones a usuarios en especial aquellos que buscan servicios bancarios en la red. Los engaños y las simulaciones de las páginas bancarias aprovechan la débil cultura de la seguridad informática en Colombia y se valen de prácticas desafortunadas de los usuarios de internet que sin mayor precaución abren correos de personas extrañas o replican cadenas ayudando a la propagación de virus, troyanos y en general de todos los códigos maliciosos que buscan apoderarse de la información sensible de las víctimas. PHISHING
  • 7. Enviar correos electrónicos engañosos simulando provenir de una entidad financiera en los cuales al dar clic sobre el enlace propuesto en el mensaje para actualizar datos o acceder a la información de las entidades financieras redirecciona la navegación de las víctimas hacia servidores preparados para capturar la información sensible de la víctima y suplantarlo en el sistema bancario.
  • 8. Uso de software espía, Keyloggers, Uso de software malintencionado (Virus, Malware, Conficker), son algunas de las amenazas latentes cada vez que accesamos a la gran red de información Internet. Sin mencionar la pornografía infantil, un de los delitos en aumento en nuestro país.
  • 9.
  • 10. 4. (Win32/Agent) esta amenaza de detección genérica que describe a integrantes de una amplia gama de virus informáticos que roba información de usuario de ordenadores infectados. 5. (INF/Conficker), el cual es la detección utilizada para describir una variedad de malware que junto con el gusano Conficker, y la utilización de un archivo autorun.inf compromete al equipo de computo. Principales Amenazas Electrónicas:
  • 11. Logros No Cuantitativos del Grupo GITEC
  • 12. Servicio de información de la Policía Nacional que atiende virtualmente inquietudes y requerimientos de la ciudadanía, permitiendo conocer en tiempo real conductas delictivas que se estén cometiendo en la red. Sala de Comunicación en Línea. (Foros-Chat) Pequeños Cibernautas. Transacciones Financieras en Internet. Uso del correo electrónico. Preguntas frecuentes. Recomendaciones de Seguridad. caivirtual@dijin.policia.gov.co