Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas.
Ponencia de Dña. Alejandra Frías, magistrada y vocal del Consejo Nacional de Ciberseguridad. “Presente y futuro de la ciberseguridad en España”. II Jornada de ciberseguridad en Andalucía.
Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Este programa cuenta con estudiantes de diferentes
orígenes nacionales y con formaciones diferentes. El Máster
se realiza tanto en sesiones en línea como presenciales. En
el diseño del mismo se cuenta con la participación de
académicos pero también de funcionarios y expertos de
empresas que comparten con el alumnado su experiencia
académica y profesional.
En esta presentación se encuentra información sobre la Delincuencia Cibernetica, la cual nos ayudara a conocer mejor el tema y las mejores medidas preventivas para no ser victima de este.
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
Introducción
El tema a desarrollar es acerca de la delincuencia cibernética, puesto que para muchas personas nos resulta incómodo saber que hay quienes invaden nuestra privacidad. Los delitos informáticos pueden ser realizados por individuos, instituciones y por órganos estatales que tienen la habilidad para el manejo de los sistemas informáticos, porque utilizan sistemas generalmente conectados a otros equipos o sistemas externos. Puede haber diferentes tipos de delincuencia cibernética con la instalación de códigos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus, y los otros tipos de delincuencia cibernética son espionaje, fraude y robo, pornografía infantil etc. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas, y pueden incluir delitos tradicionales como el fraude, el robo, chantaje y falsificación.
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Más contenido relacionado
Similar a Estado actual del Cibercrimen (#CibersegAnd19)
Ponencia de Dña. Alejandra Frías, magistrada y vocal del Consejo Nacional de Ciberseguridad. “Presente y futuro de la ciberseguridad en España”. II Jornada de ciberseguridad en Andalucía.
Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Este programa cuenta con estudiantes de diferentes
orígenes nacionales y con formaciones diferentes. El Máster
se realiza tanto en sesiones en línea como presenciales. En
el diseño del mismo se cuenta con la participación de
académicos pero también de funcionarios y expertos de
empresas que comparten con el alumnado su experiencia
académica y profesional.
En esta presentación se encuentra información sobre la Delincuencia Cibernetica, la cual nos ayudara a conocer mejor el tema y las mejores medidas preventivas para no ser victima de este.
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
Introducción
El tema a desarrollar es acerca de la delincuencia cibernética, puesto que para muchas personas nos resulta incómodo saber que hay quienes invaden nuestra privacidad. Los delitos informáticos pueden ser realizados por individuos, instituciones y por órganos estatales que tienen la habilidad para el manejo de los sistemas informáticos, porque utilizan sistemas generalmente conectados a otros equipos o sistemas externos. Puede haber diferentes tipos de delincuencia cibernética con la instalación de códigos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus, y los otros tipos de delincuencia cibernética son espionaje, fraude y robo, pornografía infantil etc. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas, y pueden incluir delitos tradicionales como el fraude, el robo, chantaje y falsificación.
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Jesús Damián Angosto, Auditor de seguridad y análisis forense, y Raúl Morales, Pentester, expertos de Ciberseguridad en Ingenia.
Se presentan casos prácticos y análisis de vulnerabilidades reales que denotan la importancia de blindar los sistemas de seguridad/tecnología en las organizaciones.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"El cumplimiento como base de la ciberseguridad. Junta de Andalucía". Ponencia de D. Eloy Sanz. Gabinete de seguridad y calidad de la Junta de Andalucía. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Estado actual del Cibercrimen (#CibersegAnd19)
1. Estado actual del
cibercrimen
Tcol. D. Juan Antonio Rodríguez Álvarez de Sotomayor
Jefe del Departamento de Delitos Telemáticos. Unidad Central
Operativa. GUARDIA CIVIL
2. “Estado Actual del Cibercrimen”
Teniente Coronel
D. Juan Antonio
Rodríguez
Álvarez de Sotomayor
Jefe del Departamento de
Delitos Telemáticos.
Unidad Central Operativa
GUARDIA CIVIL
4. Ciberespacio
CIBER SEGURIDAD CIBER CRIMEN CIBER DEFENSA
ENISA
CCN
INCIBE
CNPIC
CERT / CSIRT
CISO
UNIVERSIDADES
EMPRESAS
…
EUROPOL/INTERPOL
EUROJUST
CEPOL
CNI
FISCALÍA-CI
GUARDIA CIVIL
POLICÍA
…
EJERCITOS
OTAN
MANDO DE
CIBERDEFENSA
…
LA CIBERSEGURIDAD NO ES UNA AMEZA COMO TAL, Y PARA ENTENDERLA HAY QUE
AFRONTARLA DESDE ÁMBITOS BIEN DIFERENCIADOS
5.
6.
7.
8. Europol Unclassified - Basic Protection level / Europol Public Information
Presidencia: Paises Bajos
Vice-Presidencia: US FBI
24/7 grupo de trabajo operativo
Desplegado en Europol junto con EC3
Miembros del J-CAT: 18 FFCC de 16 EM (10 UE, 6 TP) + Europol’s EC3
14. SECRETARIA DE ESTADO DE SEGURIDAD
Desayuno informativo sobre Ciberseguridad
3 de abril de 2019
En 2018, la cibercriminalidad representó el 7% sobre el total de la delincuencia en
general, mientras que en 2015 su peso sobre el total de los delitos era del 3,9%, y en
2011 tan sólo del 2,1.
La fotografía de la tipología de los ciberdelitos señala que las estafas informáticas son,
con mucho, el principal cibercrimen cometido:
• RERESENTAN el 80,2% respecto al total de ciberdelitos.
• Le siguen las amenazas y coacciones en la Red (10,8%)
• y la falsificación informática (2,8%).
• Incluso sobre el total de la criminalidad en general, las estafas o fraudes informáticos en 2018
supusieron el 5,6% del total de los delitos, mientras que en 2015 representaban sólo el 2,6%
15. Estrategia Nacional contra el
Crimen Organizado y la Delincuencia Grave 2019-2023
Eje 3. Lucha contra los mercados criminales y las graves formas delictivas. Impulsar la investigación
criminal sobre las principales actividades criminales en nuestro país
Cooperación internacional, evitar paraísos cibernéticos.
Potenciar actuación especializada unidades policiales.
Colaboración sector público-privado (financiero-tenológico).
Adaptación instrumentos jurídicos-procesos investigación.
Potenciar investigaciones menos complejas con implicación unidades periféricas.
Colaboración: ISP, PSSI y CE, acciones formativas, intercambio datos, etc.
Cultura y conciencia en Ciberseguridad.
Mejorar acciones de Inteligencia e Investigación sobre aquellos que generen más daño.
Potenciación actuación, prevención e investigación para protección colectivos vulnerables, repercusión social.
Coordinación multidisciplinar, prevención y respuesta comisión en masa de ciberdelitos.
Fomentar seguridad en comercio electrónico.
Incrementar actuaciones contra ‘empresarios individuales del delito’.
c)Cibercrimen
16. Pillar I: Protect the American People, the Homeland, and the
American Way of Life
USA NATIONAL CYBER STRATEGY
Mejorar la notificación de incidentes y respuesta
Actualizar las leyes penales y procesales (interceptación).
Reducir las amenazas de las organizaciones criminales transnacionales en el Ciberespacio
Mejorar la detención de criminales en el exterior
Fortalecer las capacidades de investigación policial en el Ciberespacio de naciones amigas
20. IOCTA 2018
TENDENCIAS &
AMENAZAS
El ransomware
mantiene su dominio
DDoS sigue afectando
a organizaciones
públicas y privadas.
Fraudes sin tarjetas
dominan los fraudes
de pago, aunque el
skimming continua
Objetivos: Usuarios de
criptodivisas y
exchangers
Cryptojacking: nueva
tendencia criminal
Ingeniería Social sigue
siendo el motor de
muchos ciberdelitos
Cierre de principales
mercados Darknet:
continúa negocio
La producción de
CSEM continúa
21. MALWARE
• The top 5 EU countries which hosted the most
malicious URLs
• The top 5 EU countries which clicked on the most
malicious URL
• The top 5 EU countries which had the most malware
detection
BOTNETS
• The top 5 EU countries which hosted the highest
number of reported command and control servers
• The top 5 EU countries which had the highest number
of reported connections to command and control
server
22.
23. IOCTA 2018 –
Recomendaciones
Elaborar una estrategia
internacional para abordar el abuso
de Darknet.
Continuar explorando las
oportunidades que surgen de las
tecnologías emergentes.
Identificar las implicaciones de la
directiva NIS.
Centrase sobre ciberdelincuentes que
ofrecen servicios o productos para
desarrollar ciberataques.
La Cooperación entre todos los actores es clave
Desarrollar habilidades y
conocimientos en criptodivisas para
investigadores de cibercrimen
Contrarrestar la propaganda online
de los grupos terroristas al tiempo
que prevenir que obtengan capacidad
para llevar a cabo ciberataques
IOCTA
2018
Iniciar campañas estandarizadas en la UE para
la educación, prevención y sensibilización
25. Denuncia ..
Proyecto de Ley sobre la seguridad en las redes y sistemas de
información (NIS):
Víctima CSIRT OCC Fiscalía
Víctima … FSE: GC
JUEZ
Art.
14.3
Art.
19.6
26. Denuncia / Respuesta
ORDEN EUROPEA DE DETENCIÓN
“ORDEN EUROPEA INVESTIGACIÓN”
MEDIDAS ESPECÍFICAS
1. Medidas que implican la obtención de pruebas en
tiempo real (art. 28)
2. Investigaciones encubiertas (art. 29)
3. Intervención de telecomunicaciones (art. 30 y 31)
4. Medidas cautelares (art. 32)
REDES 24/7
Art 29 Convenio de Budapest
Red Interpol
Red G7 – Dpto Justicia USA
RETENCIÓN / PRESERVACIÓN
EUCTF/JCAT/JEFES CIBER
LATINOAMERICA
INTERPOL/CEPOL/SINGAPUR
CSIRT-LEA
EUROPOL/ INTERPOL
Colaboración Policial
Internacional
PROPUESTA REGLAMENTO UE sobre acceso transfronterizo a
la prueba electrónica en materia penal (e-evidence)
INTEGRIDAD Y CUSTODIA DE LAS PRIMERAS EVIDENCIAS
27. Peter SengeProfesor del MIT
uno de los pensadores más influyentes del mundo en gestión empresarial
No es sorprendente que la poca
salud de nuestro mundo guarde una
proporción directa con nuestra
incapacidad para verlo como una
totalidad.