SlideShare una empresa de Scribd logo
Estado actual del
cibercrimen
Tcol. D. Juan Antonio Rodríguez Álvarez de Sotomayor
Jefe del Departamento de Delitos Telemáticos. Unidad Central
Operativa. GUARDIA CIVIL
“Estado Actual del Cibercrimen”
Teniente Coronel
D. Juan Antonio
Rodríguez
Álvarez de Sotomayor
Jefe del Departamento de
Delitos Telemáticos.
Unidad Central Operativa
GUARDIA CIVIL
CIBERSEGURIDAD vs
CIBERDELINCUENCIA
Ciberespacio
CIBER SEGURIDAD CIBER CRIMEN CIBER DEFENSA
ENISA
CCN
INCIBE
CNPIC
CERT / CSIRT
CISO
UNIVERSIDADES
EMPRESAS
…
EUROPOL/INTERPOL
EUROJUST
CEPOL
CNI
FISCALÍA-CI
GUARDIA CIVIL
POLICÍA
…
EJERCITOS
OTAN
MANDO DE
CIBERDEFENSA
…
LA CIBERSEGURIDAD NO ES UNA AMEZA COMO TAL, Y PARA ENTENDERLA HAY QUE
AFRONTARLA DESDE ÁMBITOS BIEN DIFERENCIADOS
Europol Unclassified - Basic Protection level / Europol Public Information
Presidencia: Paises Bajos
Vice-Presidencia: US FBI
24/7 grupo de trabajo operativo
Desplegado en Europol junto con EC3
Miembros del J-CAT: 18 FFCC de 16 EM (10 UE, 6 TP) + Europol’s EC3
CIBERDELINCUENCIA
¿Cómo le afecta al usuario?
POTENCIADORES
Cibercrimen
DEPENDIENTES FACILITADOS
Ransomware
Banking Trojans
Malware
DDoS
Botnets
CAV
BproofH
…
Estafas
CSE
Drogas
Armas
Terrorismo
Fraudes
Fakenews
Amenazas
…
ANONIMATO
/ CIFRADO
MERCADOS
ILÍCITOS
CRIPTODIVISAS
81.307
49.935
60.154
66.586
Mº INTERIOR
Evolución de “hechos conocidos”
36 %
2018
110.613
83,9 %
Fraudes + Amenazas y Coacciones
88,3 %
2013 2014 2015 2016 2017 2018
FACEBOOK GOOGLE MICROSFT
REQUERIMIENTOS
GUBERNAMENTALES
81.307
1.715
2.365
1.819
905
DELITOS
ACUSACIONES
SECRETARIA DE ESTADO DE SEGURIDAD
Desayuno informativo sobre Ciberseguridad
3 de abril de 2019
En 2018, la cibercriminalidad representó el 7% sobre el total de la delincuencia en
general, mientras que en 2015 su peso sobre el total de los delitos era del 3,9%, y en
2011 tan sólo del 2,1.
La fotografía de la tipología de los ciberdelitos señala que las estafas informáticas son,
con mucho, el principal cibercrimen cometido:
• RERESENTAN el 80,2% respecto al total de ciberdelitos.
• Le siguen las amenazas y coacciones en la Red (10,8%)
• y la falsificación informática (2,8%).
• Incluso sobre el total de la criminalidad en general, las estafas o fraudes informáticos en 2018
supusieron el 5,6% del total de los delitos, mientras que en 2015 representaban sólo el 2,6%
Estrategia Nacional contra el
Crimen Organizado y la Delincuencia Grave 2019-2023
Eje 3. Lucha contra los mercados criminales y las graves formas delictivas. Impulsar la investigación
criminal sobre las principales actividades criminales en nuestro país
Cooperación internacional, evitar paraísos cibernéticos.
Potenciar actuación especializada unidades policiales.
Colaboración sector público-privado (financiero-tenológico).
Adaptación instrumentos jurídicos-procesos investigación.
Potenciar investigaciones menos complejas con implicación unidades periféricas.
Colaboración: ISP, PSSI y CE, acciones formativas, intercambio datos, etc.
Cultura y conciencia en Ciberseguridad.
Mejorar acciones de Inteligencia e Investigación sobre aquellos que generen más daño.
Potenciación actuación, prevención e investigación para protección colectivos vulnerables, repercusión social.
Coordinación multidisciplinar, prevención y respuesta comisión en masa de ciberdelitos.
Fomentar seguridad en comercio electrónico.
Incrementar actuaciones contra ‘empresarios individuales del delito’.
c)Cibercrimen
Pillar I: Protect the American People, the Homeland, and the
American Way of Life
USA NATIONAL CYBER STRATEGY
Mejorar la notificación de incidentes y respuesta
Actualizar las leyes penales y procesales (interceptación).
Reducir las amenazas de las organizaciones criminales transnacionales en el Ciberespacio
Mejorar la detención de criminales en el exterior
Fortalecer las capacidades de investigación policial en el Ciberespacio de naciones amigas
CIBERCRIMEN
IOCTA 2018
TENDENCIAS &
AMENAZAS
El ransomware
mantiene su dominio
DDoS sigue afectando
a organizaciones
públicas y privadas.
Fraudes sin tarjetas
dominan los fraudes
de pago, aunque el
skimming continua
Objetivos: Usuarios de
criptodivisas y
exchangers
Cryptojacking: nueva
tendencia criminal
Ingeniería Social sigue
siendo el motor de
muchos ciberdelitos
Cierre de principales
mercados Darknet:
continúa negocio
La producción de
CSEM continúa
MALWARE
• The top 5 EU countries which hosted the most
malicious URLs
• The top 5 EU countries which clicked on the most
malicious URL
• The top 5 EU countries which had the most malware
detection
BOTNETS
• The top 5 EU countries which hosted the highest
number of reported command and control servers
• The top 5 EU countries which had the highest number
of reported connections to command and control
server
IOCTA 2018 –
Recomendaciones
Elaborar una estrategia
internacional para abordar el abuso
de Darknet.
Continuar explorando las
oportunidades que surgen de las
tecnologías emergentes.
Identificar las implicaciones de la
directiva NIS.
Centrase sobre ciberdelincuentes que
ofrecen servicios o productos para
desarrollar ciberataques.
La Cooperación entre todos los actores es clave
Desarrollar habilidades y
conocimientos en criptodivisas para
investigadores de cibercrimen
Contrarrestar la propaganda online
de los grupos terroristas al tiempo
que prevenir que obtengan capacidad
para llevar a cabo ciberataques
IOCTA
2018
Iniciar campañas estandarizadas en la UE para
la educación, prevención y sensibilización
Respuesta
Denuncia ..
Proyecto de Ley sobre la seguridad en las redes y sistemas de
información (NIS):
Víctima CSIRT OCC Fiscalía
Víctima … FSE: GC
JUEZ
Art.
14.3
Art.
19.6
Denuncia / Respuesta
ORDEN EUROPEA DE DETENCIÓN
“ORDEN EUROPEA INVESTIGACIÓN”
MEDIDAS ESPECÍFICAS
1. Medidas que implican la obtención de pruebas en
tiempo real (art. 28)
2. Investigaciones encubiertas (art. 29)
3. Intervención de telecomunicaciones (art. 30 y 31)
4. Medidas cautelares (art. 32)
REDES 24/7
Art 29 Convenio de Budapest
Red Interpol
Red G7 – Dpto Justicia USA
RETENCIÓN / PRESERVACIÓN
EUCTF/JCAT/JEFES CIBER
LATINOAMERICA
INTERPOL/CEPOL/SINGAPUR
CSIRT-LEA
EUROPOL/ INTERPOL
Colaboración Policial
Internacional
PROPUESTA REGLAMENTO UE sobre acceso transfronterizo a
la prueba electrónica en materia penal (e-evidence)
INTEGRIDAD Y CUSTODIA DE LAS PRIMERAS EVIDENCIAS
Peter SengeProfesor del MIT
uno de los pensadores más influyentes del mundo en gestión empresarial
No es sorprendente que la poca
salud de nuestro mundo guarde una
proporción directa con nuestra
incapacidad para verlo como una
totalidad.
GRACIAS
POR SU ATENCIÓN

Más contenido relacionado

Similar a Estado actual del Cibercrimen (#CibersegAnd19)

Ciberderecho
CiberderechoCiberderecho
Ciberderecho
agustin ramirez
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joanna Delia
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
Ingeniería e Integración Avanzadas (Ingenia)
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan Miguel Velasco López Urda
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
JuanMiguelVelascoWeb
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Grecia Arriaga
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoBBVAtech
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
Foron rafael v
Foron  rafael vForon  rafael v
Foron rafael v
Jesus Rosales
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
Cassandra Gandarillas
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Manuel Oyarzabal
 
Phishing
PhishingPhishing
PhishingMAD_UOC
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
grideruocuoc
 

Similar a Estado actual del Cibercrimen (#CibersegAnd19) (20)

Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Foron rafael v
Foron  rafael vForon  rafael v
Foron rafael v
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Phishing
PhishingPhishing
Phishing
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingeniería e Integración Avanzadas (Ingenia)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
Ingeniería e Integración Avanzadas (Ingenia)
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
Ingeniería e Integración Avanzadas (Ingenia)
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
Ingeniería e Integración Avanzadas (Ingenia)
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
Ingeniería e Integración Avanzadas (Ingenia)
 
INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017 INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017
Ingeniería e Integración Avanzadas (Ingenia)
 

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017 INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

Estado actual del Cibercrimen (#CibersegAnd19)

  • 1. Estado actual del cibercrimen Tcol. D. Juan Antonio Rodríguez Álvarez de Sotomayor Jefe del Departamento de Delitos Telemáticos. Unidad Central Operativa. GUARDIA CIVIL
  • 2. “Estado Actual del Cibercrimen” Teniente Coronel D. Juan Antonio Rodríguez Álvarez de Sotomayor Jefe del Departamento de Delitos Telemáticos. Unidad Central Operativa GUARDIA CIVIL
  • 4. Ciberespacio CIBER SEGURIDAD CIBER CRIMEN CIBER DEFENSA ENISA CCN INCIBE CNPIC CERT / CSIRT CISO UNIVERSIDADES EMPRESAS … EUROPOL/INTERPOL EUROJUST CEPOL CNI FISCALÍA-CI GUARDIA CIVIL POLICÍA … EJERCITOS OTAN MANDO DE CIBERDEFENSA … LA CIBERSEGURIDAD NO ES UNA AMEZA COMO TAL, Y PARA ENTENDERLA HAY QUE AFRONTARLA DESDE ÁMBITOS BIEN DIFERENCIADOS
  • 5.
  • 6.
  • 7.
  • 8. Europol Unclassified - Basic Protection level / Europol Public Information Presidencia: Paises Bajos Vice-Presidencia: US FBI 24/7 grupo de trabajo operativo Desplegado en Europol junto con EC3 Miembros del J-CAT: 18 FFCC de 16 EM (10 UE, 6 TP) + Europol’s EC3
  • 11. 81.307 49.935 60.154 66.586 Mº INTERIOR Evolución de “hechos conocidos” 36 % 2018 110.613 83,9 %
  • 12. Fraudes + Amenazas y Coacciones 88,3 %
  • 13. 2013 2014 2015 2016 2017 2018 FACEBOOK GOOGLE MICROSFT REQUERIMIENTOS GUBERNAMENTALES 81.307 1.715 2.365 1.819 905 DELITOS ACUSACIONES
  • 14. SECRETARIA DE ESTADO DE SEGURIDAD Desayuno informativo sobre Ciberseguridad 3 de abril de 2019 En 2018, la cibercriminalidad representó el 7% sobre el total de la delincuencia en general, mientras que en 2015 su peso sobre el total de los delitos era del 3,9%, y en 2011 tan sólo del 2,1. La fotografía de la tipología de los ciberdelitos señala que las estafas informáticas son, con mucho, el principal cibercrimen cometido: • RERESENTAN el 80,2% respecto al total de ciberdelitos. • Le siguen las amenazas y coacciones en la Red (10,8%) • y la falsificación informática (2,8%). • Incluso sobre el total de la criminalidad en general, las estafas o fraudes informáticos en 2018 supusieron el 5,6% del total de los delitos, mientras que en 2015 representaban sólo el 2,6%
  • 15. Estrategia Nacional contra el Crimen Organizado y la Delincuencia Grave 2019-2023 Eje 3. Lucha contra los mercados criminales y las graves formas delictivas. Impulsar la investigación criminal sobre las principales actividades criminales en nuestro país Cooperación internacional, evitar paraísos cibernéticos. Potenciar actuación especializada unidades policiales. Colaboración sector público-privado (financiero-tenológico). Adaptación instrumentos jurídicos-procesos investigación. Potenciar investigaciones menos complejas con implicación unidades periféricas. Colaboración: ISP, PSSI y CE, acciones formativas, intercambio datos, etc. Cultura y conciencia en Ciberseguridad. Mejorar acciones de Inteligencia e Investigación sobre aquellos que generen más daño. Potenciación actuación, prevención e investigación para protección colectivos vulnerables, repercusión social. Coordinación multidisciplinar, prevención y respuesta comisión en masa de ciberdelitos. Fomentar seguridad en comercio electrónico. Incrementar actuaciones contra ‘empresarios individuales del delito’. c)Cibercrimen
  • 16. Pillar I: Protect the American People, the Homeland, and the American Way of Life USA NATIONAL CYBER STRATEGY Mejorar la notificación de incidentes y respuesta Actualizar las leyes penales y procesales (interceptación). Reducir las amenazas de las organizaciones criminales transnacionales en el Ciberespacio Mejorar la detención de criminales en el exterior Fortalecer las capacidades de investigación policial en el Ciberespacio de naciones amigas
  • 18.
  • 19.
  • 20. IOCTA 2018 TENDENCIAS & AMENAZAS El ransomware mantiene su dominio DDoS sigue afectando a organizaciones públicas y privadas. Fraudes sin tarjetas dominan los fraudes de pago, aunque el skimming continua Objetivos: Usuarios de criptodivisas y exchangers Cryptojacking: nueva tendencia criminal Ingeniería Social sigue siendo el motor de muchos ciberdelitos Cierre de principales mercados Darknet: continúa negocio La producción de CSEM continúa
  • 21. MALWARE • The top 5 EU countries which hosted the most malicious URLs • The top 5 EU countries which clicked on the most malicious URL • The top 5 EU countries which had the most malware detection BOTNETS • The top 5 EU countries which hosted the highest number of reported command and control servers • The top 5 EU countries which had the highest number of reported connections to command and control server
  • 22.
  • 23. IOCTA 2018 – Recomendaciones Elaborar una estrategia internacional para abordar el abuso de Darknet. Continuar explorando las oportunidades que surgen de las tecnologías emergentes. Identificar las implicaciones de la directiva NIS. Centrase sobre ciberdelincuentes que ofrecen servicios o productos para desarrollar ciberataques. La Cooperación entre todos los actores es clave Desarrollar habilidades y conocimientos en criptodivisas para investigadores de cibercrimen Contrarrestar la propaganda online de los grupos terroristas al tiempo que prevenir que obtengan capacidad para llevar a cabo ciberataques IOCTA 2018 Iniciar campañas estandarizadas en la UE para la educación, prevención y sensibilización
  • 25. Denuncia .. Proyecto de Ley sobre la seguridad en las redes y sistemas de información (NIS): Víctima CSIRT OCC Fiscalía Víctima … FSE: GC JUEZ Art. 14.3 Art. 19.6
  • 26. Denuncia / Respuesta ORDEN EUROPEA DE DETENCIÓN “ORDEN EUROPEA INVESTIGACIÓN” MEDIDAS ESPECÍFICAS 1. Medidas que implican la obtención de pruebas en tiempo real (art. 28) 2. Investigaciones encubiertas (art. 29) 3. Intervención de telecomunicaciones (art. 30 y 31) 4. Medidas cautelares (art. 32) REDES 24/7 Art 29 Convenio de Budapest Red Interpol Red G7 – Dpto Justicia USA RETENCIÓN / PRESERVACIÓN EUCTF/JCAT/JEFES CIBER LATINOAMERICA INTERPOL/CEPOL/SINGAPUR CSIRT-LEA EUROPOL/ INTERPOL Colaboración Policial Internacional PROPUESTA REGLAMENTO UE sobre acceso transfronterizo a la prueba electrónica en materia penal (e-evidence) INTEGRIDAD Y CUSTODIA DE LAS PRIMERAS EVIDENCIAS
  • 27. Peter SengeProfesor del MIT uno de los pensadores más influyentes del mundo en gestión empresarial No es sorprendente que la poca salud de nuestro mundo guarde una proporción directa con nuestra incapacidad para verlo como una totalidad.