ciberdelit0808_bejar.ppt
TRANSCRIPT
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 2/38
Virus: Programa que se auto reproduce
Troyano: Programa con intenciones ocultas que no
necesariamente se reproduce
Phishing: Técnica de obtención de datos por
medio de ingeniería social
Pharming: Engaar a un sistema para que crea
que está en el sitio correcto siendo que en realidad
está en un sitio falso!
Defniciones Generales
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 3/38
PRODUCCIÓNPRODUCCIÓN DISTRIBUCIÓNDISTRIBUCIÓN
LEGITIMACIÓNLEGITIMACIÓNDE CAPITALESDE CAPITALES
CADENA DE LA INDUSTRIA ILÍCITA DE LAS DROGASCADENA DE LA INDUSTRIA ILÍCITA DE LAS DROGAS
DOMINIO.DOMINIO.DISFRUTE DE LOS BIENESDISFRUTE DE LOS BIENES
ILÍCITOSILÍCITOS
CULTIOCULTIO TR!FICO
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 4/38
4
El Comercio Internacional de Drogas.
230MConsumidores.
Prod.Primarios13.000 M$
Intermediarios94.000 M$.
Minoristas321.600 M$
Fuente Prof. Milthon Chavez
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 5/38
“… el negocio seguirá, pues mientras haya un solo consumidor, hayotros colombianos con el propósito de satisfacer esa gigantescademanda. a mafia no muere, simplemente cambia sus caras…… asutilidades son tan monstruosamente fantásticas, !ue bien "ale la pena
correr el riesgo…#
$hon $airo Velás!ue% Vas!ue%, alias “Popeye#&el libro: “El Verdadero Pablo. Sangre, traición y muerte”. 'strid egarda
DIAGNÓSTICO DE LA REALIDAD
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 6/38
"."#$ %&'s (e"."#$ %&'s (eFron'era con laFron'era con laRe)*+lica (eRe)*+lica (e
Colo&+ia.Colo&+ia.
A)reciaci,n (el !rea (e Re(-cci,n (e la Oer'aA)reciaci,n (el !rea (e Re(-cci,n (e la Oer'a(e Dro/as en ene0-ela(e Dro/as en ene0-ela
COLOMBIACOLOMBIASi'-aci,n (eSi'-aci,n (eCon&oci,n In'erna.Con&oci,n In'erna.
PLAN COLOMBIA.PLAN COLOMBIA.
Pol1'ica2 Erra(icaci,nPol1'ica2 Erra(icaci,n(e C-l'i3os 4 E5'inci,n(e C-l'i3os 4 E5'inci,n(e Do&inio.(e Do&inio.
PAÍS DE TR!NSITOPAÍS DE TR!NSITO..
677$ %&'s8677$ %&'s8lon/i'-( (e cos'as.lon/i'-( (e cos'as.
A&)lia Re( ial 4A&)lia Re( ial 4Fl-3ial.Fl-3ial.
E5'ensos Corre(oresE5'ensos Corre(oresAereos.Aereos.
Cos'as 9Cen'roCos'as 9Cen'roA&:rica8 USA8 elA&:rica8 USA8 el
Cari+e 4 E-ro)a;.Cari+e 4 E-ro)a;.
<onas +oscosas 4<onas +oscosas 4Sel3='icas.Sel3='icas.
C-l'i3os.C-l'i3os.Pro)ie(a(esPro)ie(a(es
Dro/asDro/asSin':'icasSin':'icas
Relaci,n con los Cen'ros Financieros.Relaci,n con los Cen'ros Financieros.-lnera+ili(a( )ara >-e -'ilicen el sis'e&a-lnera+ili(a( )ara >-e -'ilicen el sis'e&a
fnanciero )ara le/i'i&ar ca)i'ales.fnanciero )ara le/i'i&ar ca)i'ales.
Inor&aci,n en &a'eria (eInor&aci,n en &a'eria (e(ro/as (is)ersa.(ro/as (is)ersa.
Difc-l'an(o s- in'erca&+io.Difc-l'an(o s- in'erca&+io.
?CULTURA DE LA SEGURIDAD DE?CULTURA DE LA SEGURIDAD DELA INFORMACIÓN@LA INFORMACIÓN@
Inci(encia )er3ersa en laInci(encia )er3ersa en la
se/-ri(a( in'erna 4 econ,&icase/-ri(a( in'erna 4 econ,&ica(el )a1s.(el )a1s.
&(V)*+((-'-(/ &))+P'-(0+ 1 2)&(0+ P'*'
'+ '-T(V(&'&)+ &)
T*3(-0:
(/T)*/)T T)-/005('+ &)(/0*2'-(/ 1
-026/(-'-(0/)+
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 7/38
Caracter!sticas de las Estructuras "rgani#acionales del r%&ico Il!citoCaracter!sticas de las Estructuras "rgani#acionales del r%&ico Il!citoCaracter!sticas de las Estructuras "rgani#acionales del r%&ico Il!citoCaracter!sticas de las Estructuras "rgani#acionales del r%&ico Il!cito
• Caracter!sticas
Poder de 'ersuasi(n )asada en la corru'ci(n E*ercicio de la +iolencia.
Dominan la tecnolog!a o la contratan.
,'ariencia de 'ro&esionales.
-iel de educaci(n media a su'erior.
Contratan sicarios.
• Caracter!sticas
Poder de 'ersuasi(n )asada en la corru'ci(n E*ercicio de la +iolencia.
Dominan la tecnolog!a o la contratan.
,'ariencia de 'ro&esionales.
-iel de educaci(n media a su'erior.
Contratan sicarios.
Di&!cil identi&icar al l!der.
,lian#as con otros gru'os.
Poca diersi&icaci(n en sus negocios.
"rgani#aci(n &le/i)le %gildescentrali#ada &ragmentada ada'tada almedio am)iente.
Cam)ian de &orma tamao en &unci(nde los retos.
E/'ertos
ur!dicos
eguridad
5egitimaci(nde Ca'itales
esta&erros
Transformación de
carteles a clanes
Pequeñas sociedades
Familiares
Perfíl Gerencial
E/'ertosFinancieros
EPECI,5I,CI7-
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 8/38
T)-/0057'T)-/0057'
P'/0*'2' 2'+P'/0*'2' 2'+86) P)(5*0+086) P)(5*0+0
&)(/-6)/-('&)(/-6)/-('
0*5'/(9'&'0*5'/(9'&'
-0**6P-(/-0**6P-(/
'2()/T)'2()/T)
V(0)/-('V(0)/-('
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 9/38
EMPLEO DE LA TECNOLOGÍA POR LAS ORGANI<ACIONESDEL TR!FICO DE DROGAS DELITOS CONEOS
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 10/38
'-T(V(&'&)+ &) T*3(-0 &) &*05'+
( / T ) * / ) T
)l “tráfico cibern;tico# de sustancias controladas afecta a más de <=pa>ses en el mundo, incluyendo naciones europeas y )stados 6nidos.6/0&- ?8nited -ations "&&ice on Drugs and Crime
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 11/38
8:,-CI, C"-;"5,D, I5<CI, =>E;"<-, C"C,<-, MDM,=?/tasis M,;I>8,-,.
8:,-CI, F,;M,CE@IC, C"-;"5,D, P;"D8CID, E-
F";M, 5<CI, ="/icodona A "/cotin >idrocodona )en#odice'inas etc.
8:,-CI, C"-;"5,D, ,D85E;,D, P;EE-,D, C"M"P;"D8C" F,;M,CE@IC" 5EB,5E.
8:,-CI, 8E E +E-DE- P"; I-E;-E8:,-CI, 8E E +E-DE- P"; I-E;-E
“La mayoría de las farmacias de Internet venden drogas sin protección contra el desvío.”
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 12/38
F,;M,CI, E- I-E;-E
5os 'a!ses se diiden generalmente en las siguientes categor!as
Algnos países! como "stados #nidos! ya est$n dominados por el
pro%lema. &ichos países de%en investigar casos y prevenir na
mayor proliferación de farmacias por Internet.
Algnos países! como "stados #nidos! ya est$n dominados por el
pro%lema. &ichos países de%en investigar casos y prevenir na
mayor proliferación de farmacias por Internet.
Algnos países no han sfrido todavía el pro%lema! pero
pro%a%lemente lo sfrir$n! na vez 'e los países m$s afectados
tomen medidas fertes contra las farmacias “online”
(&")PLA*AMI"+,-
Algnos países no han sfrido todavía el pro%lema! pero
pro%a%lemente lo sfrir$n! na vez 'e los países m$s afectados
tomen medidas fertes contra las farmacias “online”
(&")PLA*AMI"+,-
A/n otros países peden pensar 'e no tienen el pro%lema!
cando en realidad! simplemente no han detectado las operaciones
ilegales por Internet dentro de ss fronteras.
A/n otros países peden pensar 'e no tienen el pro%lema!
cando en realidad! simplemente no han detectado las operaciones
ilegales por Internet dentro de ss fronteras.
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 13/38
ESTUDIO2
El acceso (e los ,3enes a INTERNET 4 la acili(a( con >-elo o)eran8 e&)eora el )ro+le&a.
Es )osi+le >-e nios8 solo con acceso a -na 'are'a (e
cr:(i'o8 o+'en/an &e(ica&en'os8 a-n s-&inis'ran(o s-inor&aci,n 3er1(ica.
En "77 cerca (e "8 &illones (e a(olescen'es 9(e #" a #aos (e e(a(; reconocieron a+er eco -so in(e+i(o (eal/*n &e(ica&en'o rece'a(o8 (-ran'e el )asa(o ao.
,gosto de 2006 'u)lica la Bu!a Las drogas en el espacio ci%ern0tico1 Las drogas en el espacio ci%ern0tico1
cómo entender e investigar el desvío y la distri%ción de s%stanciascómo entender e investigar el desvío y la distri%ción de s%stancias
controladas a trav0s de Internet”.controladas a trav0s de Internet”.
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 14/38
En el ao "77H8 el #J (e los a(olescen'es reconocena+er eco -so in(e+i(o (e &e(ica&en'os rece'a(os
al/-na 3e0 en la 3i(a.
El H$J (e los a(olescen'es )iensan >-e es &=s =cilencon'rar (ro/as rece'a(as >-e (ro/as il1ci'as
.cicad.oas.orgA;educcion"&ertaAEPA;ecursosAPGarmaceuticalsAInternetguideP,-.doc
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 15/38
)T'P'+)T'P'+
Colocaci,n Procesa&ien'oEnc-+ri&ien'o
In'e/raci,n
ICs
"
P"; E
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 16/38
La /lo+ali0aci,n (el
sis'e&a fnancieroa crea(o -n
KEn'orno
Per)e'-o (on(e el
(inero elec'r,nico
9Me/a+4'e Mone4;
)-e(e &o3erse en
c-al>-ier l-/ar en
c-al>-ier &o&en'o
con /ran acili(a(.
Mien'ras &=s circ-la el K(inero s-cio en el Sis'e&a
Bancario In'ernacional8 &=s (i1cil ser= i(en'ifcar s-
ori/en.
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 17/38
La lavadora o tintorería
““&espacho de 'bogados#&espacho de 'bogados#
Publicidad en su página @):
“ “ garantizamos anonimato y discreción” garantizamos anonimato y discreción”
Tan solo se dedica a la creación de sociedades, gestión de cuentasbancarias, trámites fiscales y compra"enta de inmuebles.
/unca inter"iene en procesos Audiciales de ningBn tipo.
Los “Profesionales”:
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 18/38
E&)resa In'ernacional2E&)resa In'ernacional2
B*s>-e(a (e Proesionales.Pasa)or'e.Dis)oni+ili(a( Para iaar.A&an'e (e los Re'os.C-an'iosas Ganancias
(/T)*/)T?2)/+'$)*('C
F,E I
elecci(n deCandidatos
eguimientoEaluaci(n elecci(n
Contacto
Descri'ci(n de la actiidad,'ro/. de las ganancias.,dertencias.HDesea Continuar.
F,E II
CAPTACIÓN SELECCIÓN DE PERSONALTR!FICO INTRAORG!NICO
;edes ociales
i
-o
)/T*)/'2()/T0
Inst. Púb y Priv
OSES
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 19/38
)5(T(2'-(/ &) -'P(T')+ ' T*'VD+ &) (/T)*/)T-iberEPitufeo
-aptación y )mpleo de (ntermediarios
(/T)*/)T?2)/+'$)*('C
+P'2
0fertas de TrabaAo. )nlace al +itio de la +upuesta)mpresa.
0ferta de +ociedad. &ominio del (ngles. 2ayor de )dad. &edicación de un par de horas al d>a. 'brir cuenta su nombre.
(ntermediario
-ontrolar su correo.
)star pendiente del dinero !ue entra ensu cuenta.
*eali%ar transferencias a supuestosclientes.
-omisión FG y el H=G. &el dinerotransferido.
+ocio
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 20/38
A LA CA*A &" “M#LI,A)” 2I3,#AL")
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 21/38
E (ncrementando el "olumen de beneficios y "entas.E +imulando ganancias en el Auego.
E -omprando premios de loter>a y apuestas:
E con ayuda de empleados bancarios y loteros
E mediante el pago de una comisión
E solicitando Austificación del premio.
)5(T(2'-(/ &) -'P(T')+ ' T*'VD+ &) (/T)*/)T(/50+ 1 -'+(/0+ 0/E(/)
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 22/38
cocaina.com.co : Cartel de la ,ecnología ,dministrado 'or el e&e deComunicaciones del Carteldel -orte del +alle
;ed;ed12 com'utadores.01 eridor.
;ed;ed12 com'utadores.01 eridor.
10 0 10 1110 0 1 JK$A'L3J$HN3
0O ;e'etidoresDistri)u!dos en la ciudad
J K $ A '
L
M 3 J I 9 $ H N
3
50
1212
Ofertas: Existencias de cocaína
Dólares en caletas en USA.
Ofertas: Existencias de cocaína
Dólares en caletas en USA.
*ed de &istribuciónPagos )n I-ambio por )lectrodom;sticos.(mportaciones.
Com'radores.Proeedores:roLers eIntermediarios
5lamadas imult%neasMiami :ogota CaliMedell!n :uenaentura
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 23/38
Troyano "omercial
El Perfect #eyloger es una $erramienta com%nmente utili&ada pararobar las identidades! 'o es detectada por ning%n anti(irus ya que es
una $erramienta comercial!
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 24/38
)cciones
)nte el robo de identidad por medio de #eyloggers, los primeros bancos enreaccionar fueron los brasileros, instalando los teclados (irtuales primero de posición
fi*a y posteriormente de posición cambiante y aleatoria! +os usuarios sólo podían
ingresar sus datos a tra(és de un teclado (irtual utili&ando su mouse!
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 25/38
)cciones
+a respuesta al teclado (irtual es la incorporación de la función de captura
de coordenadas a los troyanos! -ouselogger.
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 26/38
Jost name (P: aquí deberás introducir el /P de la (íctima y luego presionas "onnect 0!+er"er admin: cierra el ser(idor!
0pen -&E*om: abre el "D1R2-!
+hoK image: te permite mostrarle una imágen en formato 3P4!
+Kap mouse: intercambia los botones del ratón!
+tart program: e*ecutas un programa!
2sg manager: en(ias mensa*es de error de 5indo6s!
+creendump: captura lo que esta en pantalla de la (íctima y nos lo en(ia en formato 3P4!
5et info: información sobre el login del ser(idor!
Play sound: e*ecutas cualquier arc$i(o de sonido que este en formato 5)7!
)Lit @indoKs: cierras 5indo6s, por lo que desconectas al usuario!+end teLt:en(ias te8to
'cti"e Kinds: te muestra los programas que se estan e*ecutando!
2ouse pos: permite cambiar la posición del puntero del mouse!
isten: te muestra lo que la otra persona está tecleando!
+ound +ystem: graba el sonido mediante el micrófono y nos lo en(ia en formato 5)7!
+er"er setup: nos permite ponerle un pass6ord al ser(idor de esta forma sólo puede introducirse en la má9ina el que cono&ca dic$o pass6ord! /ncluso
nos a(isa por e1mail cuando la (íctima está conectada!
-ontrol mouse: mane*a el puntero del mouse!
5o to 6*: se e*ecuta el na(egador y abre la página que le $emos especificado!
Mey manager: desacti(a las teclas del teclado que le indiquemos!
ile manager: no muestra la unidad " y nos permite subir o ba*ar fic$eros e incluso borrarlos!
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 27/38
E*emplos de Teclados 7irtuales
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 28/38
2ouselogger
e utili&ó el Perfect #eylogger para demostrar a tra(és de un e*emplo real
proporcionado por ;radesco como se roban los pass6ords a tra(és de
-ouselogger, obteniendo resultados e8itosos!
<aremos una demostración con un e*emplo ficticio, donde los datos a
introducir serán:
/Bmero de P(/: =>?@ABC -la"e: )nti(irus
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 29/38
2ouselogger
Paso=: /ntroducimos P/' =>?@
Paso>: /ntroducimos la respuesta secreta:
anti(irus
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 30/38
-ouselogger
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 31/38
Pornografía /nfantil
+a P/, es considerada uno de los delitos más serios a ni(elinternacional, es una práctica que afecta a la sociedad engeneral, sin comentar el dao que se genera en los menores!
)rt! >? y >@ +ey Especial "ontra Delitos /nformáticos.
+amentablemente cada (e& es mas sencillo obtener este tipode material, sin embargo las condenas son mas se(eras quecualquier delito cibernético!
censurado
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 33/38
+os 'arco 7ideos a*uste de cuentas e*ecucionesF.$ttp:GG666!youtube!comG6atc$H(Irmg@#b2DT1o
$ttp:GG666!youtube!comG6atc$H(IJ4KL?rL9$MfeatureIrelated
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 34/38
+a propagación de 7ideos
$ttp:GG666!youtube!comG6atc$H(IsLr*"leyPl-
$ttp:GG666!youtube!comG6atc$H(InNg(cD*2@o
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 35/38
H8E P"DEM" >,CE;H8E P"DEM" >,CE;
Cons'r-cci,n (e confan0a en're las a-'ori(a(es
nacionales e in'ernacionales 9Ca)aci'aci,n In'erca&+io(e Inor&aci,n O)era'i3os Coor(ina(os 4 Si&-l'=neos Re(es (e Coor(inaci,n;.
C-l'-ra (e la LEGALIDAD 2 KLa Cultura de laIlegalidad siempre acaba generando nuevosnegocios!
SEGURIDAD
Man'enerse E>-i)a(os8 For&a(os e Inor&a(os.
Meor Dili/encia De+i(a.Doc-&en'arse 9Le/islaci,n;Es'-(iar los Ries/os.Cono0ca al Clien'e Pro3ee(or.Res)onsa+ili(a( 4 S-)er3isi,n9)ersonas res)onsa+les;.Re)or'e (e O)eraciones Sos)ecosas.
8/16/2019 Ciberdelit0808_bejar.ppt
http://slidepdf.com/reader/full/ciberdelit0808bejarppt 37/38
56'*&(' /'-(0/'
*)&T))0/(-'
-.(.-.P.-
(/T)*/)T
K K K . o n a
. g o b
. " e
ase de&atos +(/'&*0
-)/T*0 &) '2'&'+-)/T*0 &) '2'&'+0/'E&)/6/-('+0/'E&)/6/-('+
-'+0
-'+0
-0P('
N os datos del remitente !uedan almacenados en la & +(/'&*0. )sta (nformación no forma parte del correo!ue se remite a las instituciones policiales.
)"alBa
9ona 5eográfica
= O = =
E 0 / '
E & ) /
6 / - ( ' +
-entro de 0rientacióny *eferencia ?-0*C
EL PROGR! "#""$O%$&E%'%()S
Es*uema +uncional
Polic>as )statales 2unicipales