Вы находитесь на странице: 1из 61

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ACLAREMOS ALGUNOS CONCEPTOS CIBERATAQUES: Es parte de las estrategias de
Anatomí a de un Delito Informático ACLAREMOS ALGUNOS CONCEPTOS CIBERATAQUES: Es parte de las estrategias de

ACLAREMOS ALGUNOS CONCEPTOS

CIBERATAQUES: Es parte de las estrategias de las Guerras informáticas, guerras digitales o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales o son aquellos coordinados por ciberactivistas que utilizan la tecnología como una herramienta de protesta

CIBERDELITOS O CIBERDELINCUENCIA: Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

CIBERCRIMEN:

delictuales realizadas con la ayuda de herramientas informáticas

Es un nuevo concepto empleado para definir actividades

CIBERACTIVISMO: Personas o grupos que procuran tumbar redes como un mecanismo de protesta

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ::: Que es la Informática Forense? “ Es la ciencia

::: Que es la Informática Forense?

Es la ciencia que nos permite identificar, preservar, analizar y presentar evidencia digital que puede ser usada como prueba dentro de un procesos legal.”

puede ser usada como prueba dentro de un procesos legal .” Preservar Presentar Identificar Analizar La

Preservar

Presentar

prueba dentro de un procesos legal .” Preservar Presentar Identificar Analizar La Informática forense auxilia a
prueba dentro de un procesos legal .” Preservar Presentar Identificar Analizar La Informática forense auxilia a
prueba dentro de un procesos legal .” Preservar Presentar Identificar Analizar La Informática forense auxilia a
prueba dentro de un procesos legal .” Preservar Presentar Identificar Analizar La Informática forense auxilia a

Identificar

Analizar

procesos legal .” Preservar Presentar Identificar Analizar La Informática forense auxilia a los abogados y jueces
procesos legal .” Preservar Presentar Identificar Analizar La Informática forense auxilia a los abogados y jueces

La Informática forense auxilia a los abogados y jueces a identificar, obtener y analizar datos digitales en un litigio ya sea judicial o extrajudicial.

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ::: Que es la Informática Forense? La informática Forense tiene

::: Que es la Informática Forense?

La

informática

Forense

tiene

dos

vertientes

que

la

caracteriza según su orientación y aplicación que son:

• Orientada a Pymes

• Sector Justicia

dos vertientes que la caracteriza según su orientación y aplicación que son: • Orientada a Pymes
dos vertientes que la caracteriza según su orientación y aplicación que son: • Orientada a Pymes
dos vertientes que la caracteriza según su orientación y aplicación que son: • Orientada a Pymes

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ::: Informática Forense: donde la uso? Existen varios usos de

::: Informática Forense: donde la uso?

Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense:

Prosecución Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.

Litigación Civil: Casos que tratan con fraude, discriminación, acoso, etc.

Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ::: Informática Forense: donde la uso? • Mantenimiento de la

::: Informática Forense: donde la uso?

Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.

Prevención: puede utilizarse para la protección de la información o de usuarios mal intencionado.

Ingeniería Social: Analizar un entorno atacado y comprometido es un desafiante ejercicio de aplicación de ingeniería inversa, para el cual es necesario tener gran conocimiento del funcionamiento de los sistemas involucrados, las técnicas de ataque y los rastros que dejan las mismas.

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ::: Computación forense y sus ventajas La informática forense tiene

::: Computación forense y sus ventajas

La informática forense tiene 3 objetivos, a saber:

1. La compensación de los daños causados por los

criminales o intrusos.

2.

criminales.

La

persecución

y

procesamiento

judicial

de

los

3. La creación y aplicación de medidas para prevenir

casos similares.

Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia.

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ::: Que investiga la Informática Forense? 1.- Delitos Informáticos. -

::: Que investiga la Informática Forense?

1.- Delitos Informáticos. - Delitos cometidos mediante el uso de un computador.

2.- Cualquier delito.

- Busca evidencia digital en cualquier tipo de delitos donde haya una computador dentro de la escena del Crimen.

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ::: Delitos Informáticos ¿Qué son? El desarrollo de la informática

::: Delitos Informáticos ¿Qué son?

El desarrollo de la informática forense necesitará el apoyo por parte de los gobiernos de cada país, desarrollando leyes que respalden las acciones tomadas por los investigadores cuando utilicen evidencias electrónicas en procesos jurídicos. También deberán de crear regulaciones para reconocer y penalizarlos delitos informáticos más comunes, por ejemplo:

1.- Protección al Menor 2.- Dialers 3.- Fraudes en Internet 4.- Carding

5.- Phising

6.- Seguridad Lógica 7.- Delitos de Injuria 8.- Propiedad Intelectual

9.- Robos de Código

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático “El Robo de Información como Medio de Poder” ¿Por que

“El Robo de Información como Medio de Poder” ¿Por que sucede?

• Espionaje

• Dinero Extra

• Manipulación Psicológica

• Extorsión

• Rivalidad laboral o empresarial

• Errores de los sistemas informáticos

• Sensación de Poder y Control

• Curiosidad

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático “El Cybercrimen es una actividad delincuencial cibernética es cuya meta
Anatomí a de un Delito Informático “El Cybercrimen es una actividad delincuencial cibernética es cuya meta

“El Cybercrimen es una actividad delincuencial cibernética es cuya meta es la actividad delictiva con el uso de tecnología.

Posee muchas categorías delictivas pero, no son excluyentes de algún status social dentro de nuestros países”.

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático Cibercrimen : Acto cometido con el uso de tecnología Quienes
Anatomí a de un Delito Informático Cibercrimen : Acto cometido con el uso de tecnología Quienes

Cibercrimen: Acto cometido con el uso de tecnología

Quienes son Cibercriminales:

Jóvenes

Adultos

Ancianos

Parejas

Delincuentes

TODOS podemos ser ciberdelincuentes

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO
ANATOMIA DE UN DELITO INFORMATICO
ANATOMIA DE UN DELITO INFORMATICO

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ¿ENTONCES LA CIBERDELINCUENCIA DESAPARECERA O DISMINUIRA? NO!

¿ENTONCES LA CIBERDELINCUENCIA DESAPARECERA O DISMINUIRA?

NO!

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático 1.- Sexting y trafico de imágenes Pederastia, extorsiones fotográficas, trafico
Anatomí a de un Delito Informático 1.- Sexting y trafico de imágenes Pederastia, extorsiones fotográficas, trafico
Anatomí a de un Delito Informático 1.- Sexting y trafico de imágenes Pederastia, extorsiones fotográficas, trafico

1.- Sexting y trafico de imágenes

Pederastia, extorsiones fotográficas, trafico humano

Pederastia, extorsiones fotográficas, trafico humano 2.- Robo de información – Espionaje electrónico Venta de

2.- Robo de información – Espionaje electrónico

Venta de datos, sabotajes, intrusiones no autorizadas, manipulación de información.

intrusiones no autorizadas, manipulación de información. 3.- Ciberterrorismo Secuestros, amenazas, plagios de

3.- Ciberterrorismo

Secuestros, amenazas, plagios de personas por uso de redes sociales.

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO Procesos de un CiberAtaque 1.
ANATOMIA DE UN DELITO INFORMATICO Procesos de un CiberAtaque
ANATOMIA DE UN DELITO INFORMATICO
Procesos de un CiberAtaque

1. Reconocimiento

El objetivo del reconocimiento es aprender acerca de las vulnerabilidades y estructura de la red asi como los sistemas, incluyendo credenciales, versiones de software y configuraciones de inicio del sistema.

2. Enumeración

El segundo paso en cualquier tipo de ciberataque es la enumeración que subrepticiamente se expande obteniendo el reconocimiento de los datos. Servicio de exploración y marcación de archivos son muy populares durante la fase de enumeración.

3. Recopilación

Uno de los métodos para la recopilación de esta información es a través de la ingeniería social, que engaña a los usuarios finales al entregar información privada. Están a menudo perpetrados por phishing (correo electrónico fraudulento), pharming (sitios web fraudulentos) y drive-by pharming (Configuración y redirección de DNS en puntos de acceso inalámbrico).

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO Procesos de un CiberAtaque 5.
ANATOMIA DE UN DELITO INFORMATICO Procesos de un CiberAtaque
ANATOMIA DE UN DELITO INFORMATICO
Procesos de un CiberAtaque

5. Intrusión y ataques avanzados

Una vez que los atacantes han identificado vulnerabilidades conocidas y correlacionadas, pueden aprovecharlas para penetrar en la red.

6. Denegación de Servicio (Negación de Servicio)

Es otra forma avanzada de intrusión maliciosa, denegación de servicio (DoS), cuyo objetivo es hacer que las redes queden inoperantes mediante el bombardeo de solicitudes o peticiones de comunicación externos.

7. Inserción de Malware y aseguración de la Sesión

Tras infiltrarse en una red, el siguiente paso en un ataque es insertar malware de forma secreta para mantener un control permanente sobre los sistemas a distancia y finalmente ejecutar el código dentro de la red para lograr un objetivo particular. Una vez inserto, el malware puede ser una molestia (por ejemplo, la comercialización de pistas de audio), controlador (proporcionar la puerta de acceso o control remoto) o destructivo (para causar daño o para cubrir las huellas del atacante).

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO PANORAMA: sitios para Ataques Ddos
ANATOMIA DE UN DELITO INFORMATICO
ANATOMIA DE UN DELITO INFORMATICO

PANORAMA: sitios para Ataques Ddos PAGOS

www.iDDos.net

iDDoS se puede utilizar para cualquier formato de un ataque DDoS , pricipalmente usa paquetes SSYN attack (TCP SYN Flood Attack, teardrop attacks, Smurf IP Attack, UDP Flood Attack, ICMP Flood, etc). Ofrecen ataques de 60Gb/s (Actualmente se ha demostrado que se puede llegar hasta los 180Gb/s efectivos)

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 01 : La robo
ANATOMIA DE UN DELITO INFORMATICO
ANATOMIA DE UN DELITO INFORMATICO

ESCENARIO 01: La robo de información o penetración a infraestructuras usando Google Hacking

DE UN DELITO INFORMATICO ESCENARIO 01 : La robo de información o penetración a infraestructuras usando

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 02 : La robo
Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 02 : La robo

ANATOMIA DE UN DELITO INFORMATICO

ESCENARIO 02: La robo de información o penetración a infraestructuras usando Google Hacking

DE UN DELITO INFORMATICO ESCENARIO 02 : La robo de información o penetración a infraestructuras usando

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 03 : Escaneo Pasivo
ANATOMIA DE UN DELITO INFORMATICO
ANATOMIA DE UN DELITO INFORMATICO

ESCENARIO 03: Escaneo Pasivo con accesos remotos via Intrusion Local gracias a Netbios

ESCENARIO 03 : Escaneo Pasivo con accesos remotos via Intrusion Local gracias a Netbios Minfin.gob.gt =

Minfin.gob.gt = 181.114.15.213

ESCENARIO 03 : Escaneo Pasivo con accesos remotos via Intrusion Local gracias a Netbios Minfin.gob.gt =

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 04 : Burlando Infraestructuras
ANATOMIA DE UN DELITO INFORMATICO
ANATOMIA DE UN DELITO INFORMATICO

ESCENARIO 04: Burlando Infraestructuras usando Google como Proxy

translate.google.com……………173.194.37.6 google.com ………………………173.194.37.49 googleapis.com
translate.google.com……………173.194.37.6
google.com ………………………173.194.37.49
googleapis.com ……………….…74.125.196.95
Ajax.googleapi.com…………….173.45.161.113
googleapis.l.google.com ………64.233.185.95
code.l.google.com ……….…….190.212.166.39
googlemail.l.google.com.………74.125.229.214

Metodología del Delito Informático

1.- http://translate.google.com/translate?sl=ja&tl=es&u=http://infogtm.com/

2.- http://www.google.es/gwt/x?u=http://infogtm com

3.- http://webcache.googleusercontent.com/search?q=cache:infogtm.com

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 04 : Infraestructuras Criticas
ANATOMIA DE UN DELITO INFORMATICO
ANATOMIA DE UN DELITO INFORMATICO

ESCENARIO 04: Infraestructuras Criticas de Proveedores IPs y ataques SCADA

Atacante

ESCENARIO 04 : Infraestructuras Criticas de Proveedores IPs y ataques SCADA Atacante Firewall IPs WebSite Objetivo

Firewall IPs

ESCENARIO 04 : Infraestructuras Criticas de Proveedores IPs y ataques SCADA Atacante Firewall IPs WebSite Objetivo
ESCENARIO 04 : Infraestructuras Criticas de Proveedores IPs y ataques SCADA Atacante Firewall IPs WebSite Objetivo
ESCENARIO 04 : Infraestructuras Criticas de Proveedores IPs y ataques SCADA Atacante Firewall IPs WebSite Objetivo
ESCENARIO 04 : Infraestructuras Criticas de Proveedores IPs y ataques SCADA Atacante Firewall IPs WebSite Objetivo
ESCENARIO 04 : Infraestructuras Criticas de Proveedores IPs y ataques SCADA Atacante Firewall IPs WebSite Objetivo
ESCENARIO 04 : Infraestructuras Criticas de Proveedores IPs y ataques SCADA Atacante Firewall IPs WebSite Objetivo

WebSite

Objetivo

WebSite Objetivo
ESCENARIO 04 : Infraestructuras Criticas de Proveedores IPs y ataques SCADA Atacante Firewall IPs WebSite Objetivo

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO ESCENARIO 05 : La navegación
ANATOMIA DE UN DELITO INFORMATICO
ANATOMIA DE UN DELITO INFORMATICO

ESCENARIO 05: La navegación anónima Usando Google y Multiproxys Locales

WebServer Bancos

Usando Google y Multiproxys Locales WebServer Bancos WebServer Empresas Atacante / Multiproxy WebServer Gobierno
Usando Google y Multiproxys Locales WebServer Bancos WebServer Empresas Atacante / Multiproxy WebServer Gobierno
Usando Google y Multiproxys Locales WebServer Bancos WebServer Empresas Atacante / Multiproxy WebServer Gobierno
Usando Google y Multiproxys Locales WebServer Bancos WebServer Empresas Atacante / Multiproxy WebServer Gobierno

WebServer Empresas

y Multiproxys Locales WebServer Bancos WebServer Empresas Atacante / Multiproxy WebServer Gobierno Objetivo
y Multiproxys Locales WebServer Bancos WebServer Empresas Atacante / Multiproxy WebServer Gobierno Objetivo

Atacante / Multiproxy

WebServer Gobierno

WebServer Empresas Atacante / Multiproxy WebServer Gobierno Objetivo Multiproxy Navegando por Puertos: 80, 8080, 8000,

Objetivo

Empresas Atacante / Multiproxy WebServer Gobierno Objetivo Multiproxy Navegando por Puertos: 80, 8080, 8000, 8088

Multiproxy Navegando por Puertos: 80, 8080, 8000, 8088

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático translate.google.com 173.194.37.6 google.com / 173.194.37.49 googleapis.com /
Anatomí a de un Delito Informático translate.google.com 173.194.37.6 google.com / 173.194.37.49 googleapis.com /

translate.google.com

173.194.37.6

google.com /173.194.37.49

translate.google.com 173.194.37.6 google.com / 173.194.37.49 googleapis.com / 74.125.196.95 Ajax.googleapi.com /

googleapis.com /74.125.196.95

Ajax.googleapi.com /173.45.161.113

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático 1. Seguimos sin entender que las I P cambian. 2.

1. Seguimos sin entender que las I P cambian.

2.

evidencias digitales.

No

se

toman

como

probatorias

una

serie

de

3. Algunos fiscales, Abogados y Jueces creen que conocen del tema.

4. Carecemos de una Ley de Cibercrimen SERIA, SOLIDA y que permita el resguardo de la información y la persecución por violación de la misma.

5. Existe analfabetismo Digital y sobre CiberSeguridad.

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático 6. Creemos que todas las WIFI son «Seguras». 7. Abrimos

6. Creemos que todas las WIFI son «Seguras».

7. Abrimos cualquier tipo de correo electrónico, más

aun si estos indican que nos ganamos un premio.

8. No prestamos atención en el uso adecuado de la

tecnología.

9. Tenemos una GRAN población Joven en ocio.

10. Las instituciones y empresas NO denuncian los delitos informáticos por cuidar su imagen, más aun, el sistema Bancario Nacional.

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático Veamos algunos ejemplos Prácticos de cómo opera el CiberCrimen
Anatomí a de un Delito Informático Veamos algunos ejemplos Prácticos de cómo opera el CiberCrimen

Veamos algunos ejemplos Prácticos de cómo opera el CiberCrimen

Anatomí a de un Delito Informático Veamos algunos ejemplos Prácticos de cómo opera el CiberCrimen
Anatomí a de un Delito Informático Veamos algunos ejemplos Prácticos de cómo opera el CiberCrimen

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático http://www.mineco.gob.gt/NR/

http://www.mineco.gob.gt/NR/

Anatomí a de un Delito Informático http://www.mineco.gob.gt/NR/
Anatomí a de un Delito Informático http://www.mineco.gob.gt/NR/

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático Técnica de Directory Traversal & Remote File Inclusion site

Técnica de Directory Traversal & Remote File Inclusion

Delito Informático Técnica de Directory Traversal & Remote File Inclusion site :uim.mineco.gob.gt/c/portal/ login

site:uim.mineco.gob.gt/c/portal/ login

Delito Informático Técnica de Directory Traversal & Remote File Inclusion site :uim.mineco.gob.gt/c/portal/ login
Delito Informático Técnica de Directory Traversal & Remote File Inclusion site :uim.mineco.gob.gt/c/portal/ login

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO ¿Existen leyes para esto?
ANATOMIA DE UN DELITO INFORMATICO ¿Existen leyes para esto?
ANATOMIA DE UN DELITO INFORMATICO
¿Existen leyes para esto?
Anatomí a de un Delito Informático Ley de Acceso a la Información Pública de Guatemala

Anatomí a de un Delito Informático

Ley de Acceso a la Información Pública de Guatemala
Ley de Acceso a la Información
Pública de Guatemala

Anatomí a de un Delito Informático

Ley de Acceso a la Información Pública de Guatemala
Ley de Acceso a la Información
Pública de Guatemala
Anatomí a de un Delito Informático Ley de Acceso a la Información Pública de Guatemala
Anatomí a de un Delito Informático Ley de Acceso a la Información Pública de Guatemala

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático ¿Te Hackearon tu web? jejejejeje
Anatomí a de un Delito Informático ¿Te Hackearon tu web? jejejejeje

¿Te Hackearon tu web? jejejejeje

Anatomí a de un Delito Informático ¿Te Hackearon tu web? jejejejeje
Anatomí a de un Delito Informático ¿Te Hackearon tu web? jejejejeje
Anatomí a de un Delito Informático ¿Te Hackearon tu web? jejejejeje

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático
Anatomí a de un Delito Informático

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático Drogas en formato digital (formato de video-audio) capaz de alterar
Anatomí a de un Delito Informático Drogas en formato digital (formato de video-audio) capaz de alterar

Drogas en formato digital (formato de video-audio) capaz de alterar las ondas alfa y beta el cerebro provocando sensaciones iguales que las drogas convencionales

capaz de alterar las ondas alfa y beta el cerebro provocando sensaciones iguales que las drogas
capaz de alterar las ondas alfa y beta el cerebro provocando sensaciones iguales que las drogas
Anatomí a de un Delito Informático ANATOMIA DE UN DELITO INFORMATICO Que debemos de Hacer

Anatomí a de un Delito Informático

ANATOMIA DE UN DELITO INFORMATICO
ANATOMIA DE UN DELITO INFORMATICO

Que debemos de Hacer

• Las análisis, peritajes y auditorias forenses nos permiten prevenir incidentes futuros, esto por que en el peritaje analizamos lo que se ve y o que no se ve.

• Se necesita capacitar y entrenar para que trabajen de manera mancomunada las unidades Jurídicas y de Sistemas de las instituciones

• El aprender sobre las leyes vigente. Ventajas y desventajas aplicadas a nuestro entorno de trabajo y con contratos de confidencialidad de datos y acciones especificas al personal que trabaje con tecnología, acorde a las leyes actuales.

• Creación del perfil de un Oficial de Seguridad Informática y de una unidad de Informática Forense

• Concientización al eslabón mas débil: El Usuario Final

Vuelvase paranoico, la seguridad no se basa solamente en software, vigilancia y soluciones - Es un estilo de vida, una cultura de prevención

RECUERDA: Enseñamos lo que sabemos, pero contagiamos lo que vivimos

Anatomí a de un Delito Informático

Anatomí a de un Delito Informático RECUERDA ESTO: Siempre hay alguien vigilándote

RECUERDA ESTO: Siempre hay alguien vigilándote

Anatomí a de un Delito Informático RECUERDA ESTO: Siempre hay alguien vigilándote

CRIME SCENE - DO NOT CROSS

CRIME SCENE - DO NOT CROSS

José R. Leonett

Gerente de Seguridad INFO Y MAS – Guatemala CO REDLIF – Guatemala | CO El Derecho informático, Guatemala WWW.INFOGTM.COM | seguridad@infogtm.com | Telf. (502) 58666403

CRIME SCENE - DO NOT CROSS

CRIME SCENE - DO NOT CROSS