cibercrimen
DESCRIPTION
ÂTRANSCRIPT
![Page 1: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/1.jpg)
Cibercrimen
![Page 2: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/2.jpg)
El Impacto del Cibercrimen
Una nueva Era
La Amenaza del Malware
Combatiendo la Explotación de Menores
Cooperación Público Privada
Liderando la Lucha
contra el Cibercrimen
![Page 3: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/3.jpg)
* 2013 Norton Report
** National Cyber Security Alliance
*** National Center for Missing &
Exploited Children
El Impacto del Cibercrimen
Cada Segundo,
12 personas son víctimas del cibercrimen – casi 400 millones cada año *
1 de cada 5 empresas son
victimas de los Cibercriminales.**
El Cybercrime le cuesta a los
consumidores $Usd 113 Billones al año.*
50% de los adultos que están en
línea fueron víctimas de la delincuencia cibernética en el último año.**
El NCMEC reviso más de 90 millones de fotos y video que
contenían pornografía infantil .***
![Page 4: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/4.jpg)
Una Nueva Era
We work with our customers and partners to proactively target online criminals.
PROACTIVE DISRUPTION
![Page 5: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/5.jpg)
Malware, botnets y Crimen organizado
Botnet
Organized Crime
![Page 6: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/6.jpg)
Organized Crime
Botnet
Malware captures new machines
Malware, botnets y Crimen organizado
![Page 7: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/7.jpg)
Spam Distribution
Organized Crime
Botnet
Malware captures new machines
Malware, botnets y Crimen organizado
![Page 8: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/8.jpg)
Organized Crime
Botnet
Malware captures new machines
Denial of
Service Attack
Malware, botnets y Crimen organizado
Spam Distribution
![Page 9: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/9.jpg)
Organized Crime
Botnet
Malware captures new machines
Denial of
Service Attack
Malware, botnets y Crimen organizado
Spam Distribution
Click Fraud
![Page 10: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/10.jpg)
Spam Distribution
Organized Crime
Botnet
Rustock
Envió 36 billones de emails diarios con SPAM,
desde 1.6 millones de máquinas infectadas.
Esfuerzos coordinados entre el gobierno y
Microsoft permitieron atrapar al Botheader.
Malware, botnets y Crimen organizado
![Page 11: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/11.jpg)
Botnet
Citadel
Un troyano encargado de robar información
financiera
Mas de 500 millones de dólares en perdidas.
Coordinación entre entidades
gubernamentales, entidades de Servicios
financieros y el FBI llevaron al desmantelar el
Botnet en 2013.
Organized Crime
Malware, botnets y Crimen organizado
![Page 12: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/12.jpg)
Botnet
ZeroAccess
Infectó millones de computadores, hackeó
resultados de búsqueda de Bing, Google y
Yahoo.
Las pérdidas para los anunciantes en internet
fueron de $Usd 2.7 millones por mes.
Una acción coordinada entre Europol , agencias
de seguridad de varios países europeos y
Microsoft permitió la incautación de varios
servidores en diferentes países de Europa.
Organized Crime
Malware, botnets Malware, botnets y Crimen organizado
Click Fraud
![Page 13: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/13.jpg)
Inauguración de Cybercrime Center.
Desarrollos tecnológicos para combatir la pornografía
infantil
Herramientas jurídicas y técnicas, de colaboración entre
el sector público y sector privado
Promover legislación contra lucha transfronteriza de
cibercrimalidad.
Qué estamos haciendo?:
![Page 14: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/14.jpg)
El pasado 14 de noviembre se inauguró el Centro contra la Delincuencia Cibernética con sede en Redmond, Washington el cual busca combatir, los delitos relacionados con el malware, los botnets, el robo de propiedad intelectual y la explotación de menores a través de la tecnología. Las principales funciones de este centro son: 1. identificar las amenazas cibernéticas globales en tiempo real, incluyendo SitePrint, que permite crear un mapa de las redes de crimen organizado en línea. 2. Combatir la pornografía infantil 3. Ciencia forense cibernética, una nueva capacidad de investigación que detecta actos de delincuencia cibernética a nivel global, como fraude y robo de identidad. Mas de 20 funcionarios del gobierno han asistido al Cybercrime Center con el fin de lograr mejores prácticas contra la cibercriminalidad
Cybercrime Center
![Page 15: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/15.jpg)
Desarrollos tecnológicos para combatir la pornografía infantil
Nuestro Reto: Identificar y remover millones de
imágenes ilegales en la red.
• En la medida que la tecnología avanza, la explotación
de menores se incrementa.
• Desde el 2002, el Centro Nacional para Menores
Desaparecidos y Explotados (NCMEC) en Estados
Unidos analizó 90 millones de imágenes y videos
que contenían material pornográfico.
![Page 16: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/16.jpg)
PhotoDNA
PhotoDNA en acción
• Crea una huella digital única de las
imágenes.
• Puede localizarla y diferenciarla de las
miles de imágenes que se encuentran
online.
• Esta a disposición de las autoridades.
• También es utilizado por Facebook,
Twitter y otros.
![Page 17: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/17.jpg)
i Herramientas de Colaboración
https://www.youtube.com/watch?v=fQyj_oauEgw&feature=c4-overview-vl&list=PL2ThIg6hOfZN3JF8ngpXGj_UwvBGndibp
Cyber Threat Intelligence Program (CTIP) : Busca
suministrar a entidades gubernamentales
información en tiempo real, asociada con los
dispositivos informáticos que se han identificado
como infectados con una variante conocida
públicamente del malware, incluyendo información
de localización geográfica,
Actualmente esta por suscribirse un acuerdo de
cooperación que permite implementar en la Policía
cibernética este tipo de colaboración publico-
privada
![Page 18: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/18.jpg)
i Legislación Actual
México actualmente cuenta con equipos de
respuesta a incidentes informáticos (CSIRT) Existen conductas tipificadas por delitos informáticos
en el Código Penal Federal los cuales han permitido
procesar casos de pornografía infantil, delitos
financieros, infracciones de propiedad intelectual
robo y suplantación de Identidad, delitos derivadas
del acoso, sexting, entre otros
México aún no adherido el convenio de Budapest,
único instrumento vinculante vigente sobre el tema
en el ámbito internacional, el cual cubre las áreas
más importantes de la normatividad contra la
delincuencia cibernética a saber: el derecho penal, el derecho procesal y la cooperación internacional.
![Page 19: CiberCrimen](https://reader031.vdocuments.site/reader031/viewer/2022020505/568c56071a28ab4916c5059e/html5/thumbnails/19.jpg)
Los criminales seguirán
evolucionado pero podemos
evitar muchas amenazas si:
Invertimos en las últimas
herramienta y tecnologías.
Conocemos y desarticulamos las
infraestructuras criminales.
Forjamos fuertes alianzas público
privadas.
Como podemos ser
exitosos
GRACIAS