Está en la página 1de 24

DIRECCIÓN DE INVESTIGACIÓN

CRIMINAL E INTERPOL

CENTRO CIBERNÉTICO
POLICIAL

Bogotá D.C Abril 2018


ESTADO DEL CIBERCRIMEN EN COLOMBIA -DIAGNÓSTICO DE LA PROBLEMÁTICA
La mitad de la población está conectada
8 de cada 10 Colombianos usa Internet
En Colombia hay más de 55 millones de celulares
18 víctimas de cibercrimen en el mundo por segundo
265 Billones de Euros al año en Europa
900 billones de Euros costo global
Evolución de patrones criminales; crimen como servicio, tráfico
de datos y ataques hechos a la medida, hacen que cada día sean
más costosos y sofisticados.
El impacto trasciende a la continuidad del negocio, el riesgo
reputacional, la satisfacción del cliente y la moral de los
empleados.
Se cree que 7 de cada 10 usuarios de Internet han sido
afectados por un delito cibernético.
4 de cada 5 países en LATAM no tienen estrategia
IMPACTO MUNDIAL DEL CIBERCRIMEN

1 2 3 4 5
TENDENCIAS

FRAUDE CIBER EXTORSIÓN CIBERESTAFAS


RANSOMWARE FRAUDES BEC
FINANCIEROS CIBERLAVADO

FACTORES CLAVES DE CAMBIO DEL CRIMEN ORGANIZADO


Crimen como servicio
FACILITADORES

Deep Web COSTO GLOBAL VÍCTIMAS MALWARE


Abuso de las criptomonedas DarkNet

Datos como mercancía


Data as commodity
Infraestructuras
críticas EUR 900
Billones por año
18
Por segundo
357M
Nuevas variantes
Internet de las cosas

Redes sociales
ESTADO DEL CIBERCRIMEN EN COLOMBIA -TOP AMENAZAS COLOMBIA
RAMSONWARE HURTOS POR MEDIOS

1
INFORMÁTICOS Y
109 ESTAFAS
INCIDENTES 8.792 INCIDENTES

6
PHISHING
B.E.C.
business email compromise 2 1.349
INCIDENTES

Nueva
Economía Criminal

INGENIERÍA HACKTIVISMO
5 SOCIAL 261 MALWARE 2.991
3
INCIDENTES 630
INCIDENTES
4 INCIDENTES
CIBERCRIMEN EN COLOMBIA – DIAGNÓSTICO DE LAdelPROBLEMÁTICA
Estado Actual Cibercrimen

39.623 Denuncias*
CRIMEN ORGANIZADO
ÁMBITO ÁMBITO REGIONAL-
INTERNACIONAL LOCAL

828.713 Usuarios impactados** Fraudes B.E.C. Tráfico de Datos


14.326 Alertas preventivas (Compromiso correos (venta o intercambio)
empresariales)
35295 Seguidores en Twitter
70401 Chats caivirtual
Fraudes - Estafas
678997 Visitantes al portal Carding
(Pasarelas de Pago)
(Plataformas de pago
29694 Correos electrónicos On Line)

* Fuente: SIEDCO Reporte del 2010 – Ago. 2017


** Fuente: @caivirtual Reporte del 2017 – Ago. 2017 Fraude Bancario
Malware (Hurto por Medios
(Ransomware)
Informáticos)

Estafa por servicios turísticos


$300.000 - $5.000.000 Infección Malware

DELITOS AFECTACIÓN CIUDADANA


Fraude Financiero (Phishing e-
Smishing (SMS de falso premio) (Phishing-Intrusiones-BotNet)
government)
$50.000 - $700.000
BEC (Suplantación de correo corporativo)
Ciberextorsión
$380.000.000 Aprox. Ciberlavado Ciberestafas
Money Mules
10% por consignación Abuso Sex Uso inapropiado de
Ransomware Infantil
Redes Sociales -
Ataques Estabilidad
$900.000 - $65.000.000 (0.07 BTC - 5 BTC) (Difusión Material) Institucional
AFECTACIÓN DEL CIBERCRIMEN POR SECTORES
CIUDADANOS
1 11.295
INCIDENTES 4
INDUSTRIAL
714
INCIDENTES

FINANCIERO

2 1.826
INCIDENTES

GOBIERNO

SECTORES CON MAYOR


5 424
INCIDENTES
AFECTACIÓN DEL TECNOLOGÍA
CIBERCRIMEN EN
COLOMBIA
3 790
INCIDENTES
CADENA CIBERCRIMEN
ACCESO SISTEMA INFORMÁTICO DISPERSIÓN GANANCIAS MEDIOS VIRTUALES

MALWARE
TRÁFICO DE DATOS
MONEY MULES

SUPLANTACIÓN DE IDENTIDAD CIBERLAVADO

CIBERTERRORISMO

HACKTIVISMO

GOV.CO ATAQUES A INFRAESTRUCTURAS


EVOLUCIÓN DE LA POLÍTICA DE CIBERSEGURIDAD EN COLOMBIA
➢ El Consejo Nacional de Política Económica y Social (Conpes) es un organismo asesor del Gobierno en materia de desarrollo económico y social, y es el encargado de estudiar y
recomendar políticas generales en esas áreas.

2011 2016 ➢ El Consejo nació para estudiar y proponer la política económica del Estado y coordinar sus diferentes aspectos, así como las actividades de los organismos encargados de adelantar

ADOPTA POLÍTICA DE SEGURIDAD DIGITAL CON ESTÁNDARD OCDE

QUIENES QUÉ CÓMO


CIUDADANOS PROTEGER DELITOS
CONOZCAN PREVENIR ATAQUES CIBERNÉTICOS
Busca generar lineamientos de política en ciberseguridad y
EMPRESAS
IDENTIFIQUEN
ciber defensa orientados a desarrollar una estrategia
nacional que contrarreste el incremento de las amenazas
informáticas, recoge los antecedentes nacionales e ENTIDADES DEL GOBIERNO REACCIONAR
internacionales y la normatividad del país en torno al tema.

Grupo Investigativo CENTRO CIBERNÉTICO


Delitos Informáticos Grupo Investigaciones POLICIAL
(GRIDI) Tecnológicas (GITEC) CSIRT PONAL (CCP)

Res No. 02762 Res No. 02057 Res No. 00319 Conpes 3701 Res No. 05839 Conpes 3854
2001 2007 2010 2011 2015 2016
CIBERSEGURIDAD / GESTIÓN DEL RIESGO
SEGURIDAD DIGITAL
C4
E3.1. Fortalecer las instancias y entidades responsables de ciberseguridad
OBSERVATORIO NAL CENTRO FUSIÓN CRIMENES UDITE UNIDAD INV.
CIBERCRIMEN FINAN. TECNOLÓGICA
 Centro de fusión para investigación de crímenes económicos y
financieros
 Centro de Capacidades para la Ciberseguridad de Colombia- C4 ENTRENAMIENTO
ARTICULACIÓN ENTIDADES
CAPACITACIÓN
 Observatorio de crímenes y delitos en el entorno digital
En el año 2015, se realizo una revisión de los lineamientos del documento CONPES 3701 y se
evidencio que estaba orientado a implementarse de manera reactiva. Por lo que el 11de abril de
2016 se da a conocer el documento CONPES 3854 en el cual se adopta la gestión del riesgo como
núcleo central para la implementación de manera proactiva
ESTRATEGIA INTEGRAL DE CIBERSEGURIDAD
Política Pública Prevención Persecución Penal Modelo de Investigación
contra el Cibercrimen
• Análisis fuentes abiertas/ciberpatrullaje. • Economía digital.
• Sistema Gestión de incidentes. • Afectación estructura criminal. Delitos por Medios Tecnológicos
• Fortalecimiento capacidades • Convivencia Ciudadana Ciberespacio.
• Denuncia virtual (FGN).  Oferta ilícita de Productos y
• Directiva Ministerial. • Plan reducción cibercrimen. (DIORE)
• Difusión de alertas cibercrimen. Servicios en Línea.
• Ley ciberseguridad. • Conexidad de procesos a nivel nacional.
• Informes de Cibercrimen (Criminológico)  Convivencia Ciudadana en Internet
• Soporte actividades judiciales
 Abusos de NNA en la Web
Objetivo: Reducir efectivamente • 09 Laboratorios de informática forense
el fenómeno del cibercrimen CAI VIRTUAL C4
alineado a la política Grupo de Observatorio Nacional Articulación - Cooperación Componente Cibercrimen
institucional DIORE. análisis de Web del Cibercrimen ( Ley 1273/09) (Convenio Budapest)
Presidencia – FGN- Min TIC’s
Centro de fusión de
crímenes financieros
• Presencia Policía Nacional contexto  Hurto On Line
Actores
internacional.  Carding
• DISEC PRINCIPALES ZONAS DE • Atención de amenazas.  Estafas
• DINAE INJERENCIA • Análisis criminales.  Malware
INSTITUCIONALES

• DIPRO
• COEST
 Bogotá D.C  Guajira • Desarrollo de convenios y alianzas.  Amenazas Emergentes
• ASUIN  Medellín  S/Andres • Intercambio de Información.
• INSGE  Cali  Pereira • Articulación institucional.
• DIPOL
 Barranquilla  B/manga • Capacitaciones Articulación Internacional
ORGANIGRAMA CENTRO CIBERNÉTICO POLICIAL
DESPLIEGUE DE LA POLÍTICA – CONSTRUCCIÓN DE LA ESCIB
OBJETIVOS DE LA ESCIB
DIMENSIONES DE LA
ESTRATEGIA  ENFOQUE A LA CIBERSEGURIDAD CIUDADANA.

 CIBERSEGURIDAD EN APOYO AL DESARROLLO DE


ECONOMÍA DIGITAL Y COMERCIO ELECTRÓNICO.

 PROTECCIÓN ONLINE DE NIÑOS NIÑAS Y ADOLESCENTES.

 ESTABILIDAD DEL ESTAMENTO GUBERNAMENTAL E


INSTITUCIONAL.

A  ACERCAMIENTO Y SATISFACCIÓN DEL CIUDADANO


VÍCTIMA DEL CIBERCRIMEN- ESCLARECIMIENTO.

 PREVENCIÓN Y EDUCACIÓN PARA LA CULTURA DE


CIBERSEGURIDAD.

ACADEMIA-
CENTROS DE
A PENSAMIENTO
CAPACIDADES – PREVENCIÓN – COBERTURA EN INFORMÁTICA FORENSE

COBERTURA Y CAPACIDAD TÉCNICA

LABORATORIO INFORMÁTICA
FORENSE

BARRANQUILLA
BUCARAMANGA
NEIVA
CALI
MEDELLÍN
MANIZALES
VILLAVICENCIO

• TRATAMIENTO Y ANÁLISIS UNIDADES DE INVESTIGACIÒN


EVIDENCIA DIGITAL TECNOLÓGICAS
• ANÁLISIS DISPOSITIVOS LAB. SECCIONALES DE INFORMÁTICA
MÓVILES FORENSE

SITIO WEB - CIBERSEGURIDAD LABORATORIOS ESPECIALIZADOS CORRELACIÓN - PANDORA DENUNCIA EN LINEA INCIDENTES EN TIEMPO REAL
CAPACIDADES EN INFORMÁTICA FORENSE

1 Análisis de dispositivos de 2 Auditoria en grandes volúmenes 3 Análisis de código malicioso


almacenamiento y equipos de información estructurada
terminales móviles

A Cobertura A Cobertura A Cobertura


DIJIN y REGIONALES DIJIN DIJIN

B Capacidad B Capacidad B Capacidad


• EnCase V 8 Arbutus Analyzer
• FTK V 5 Appliance AX SANDBOX
• UFED Cellebrite V 5 ACL Software
• Blade Appliance NX Análisis en campo
• Internet Evidence Finder
IDEA Software
Análisis dinámico y estático de código malicioso y de
Recuperación de data eliminada utilizando técnicas de Extracción de datos y auditoria forense en bases de vulnerabilidades, mediante muestras e información
data carving a partir de firmas de archivo datos, aplicativos, sistemas SAP de red de datos
CAPACIDADES EN INFORMÁTICA FORENSE

4 Análisis de dispositivos de 5 Borrado seguro


6 Respuesta de incidentes
almacenamiento y equipos
terminales móviles en campo

A Cobertura A Cobertura A Cobertura


DIJIN y REGIONALES DIJIN DIJIN

B Capacidad B Capacidad B Capacidad

Forensic Recovery of Evidence Device


(Diminutive Tableau TD3 Forensic
IMAGE MASSTER 4000 PRO
Interrogation Equipment)
FREDDIE
Extracción, análisis y presentación de la evidencia Esterilización de medios de almacenamiento de datos Adquisición y preservación de imágenes forenses en
digital en campo y laboratorio digitales mediante borrado seguro campo y laboratorio, borrado seguro y clonación de
dispositivos
FORTALECIMIENTO LABORATORIOS DE INFORMÁTICA FORENSE

Tratamiento y análisis de la Campos de acción y


Generación de productos
evidencia digital características

PANDORA© plataforma capaz de realizar avanzados análisis de *Boletines de cibercrimen.

Amenazas - Secuestro de información - Fraude bancario


*Análisis criminales

Pornografía infantil – Hacktivismo Ciberterrorismo


• Análisis de Código Malicioso muestras de software malicioso generando detallados reportes
de secuencia de comportamiento, clasificación de amenazas y *Alertas
• Análisis de data no- catalogación de firmas entre otros *Articulación institucional
estructurada *Informes de laboratorio
• Análisis de dispositivos 1. Generación automática de línea de tiempo
*Informes de campo
2. Análisis de muestras
móviles
3. Clasificación de nivel de amenaza
• Análisis de data 4. Vinculación de cepas encontradas
SANDBOX AX
estructurada 5. Clasificaciones autor/es Actualización
6. Soporte de plataformas PC y móviles Plataforma

UFED 4PC – Capacidad de extracción forense de información a ARBUTUS


dispositivos móviles en laboratorio y en campo Actualización plataforma de
NUIX – AXIOM – permiten tomar cualquier fuente de datos no análisis de información
estructurada e indexar en un solo caso, minimizando los tiempos BD estructurada BIGDATA
de respuesta y maximizando el poder de procesamiento

Laboratorio de Informática Forense DIJIN


Regiones de Investigación Criminal
CAI VIRTUAL - CANAL DE INTERACCIÓN CON LA CIUDADANÍA
ACTUALMENTE  Personas impactadas a través de  05 Acciones internacionales
campañas preventivas 3.629.4861.111 preventivas (EUROPOL - AMERIPOL)
 07 peritos 1-0-6  Personas capacitadas 1.192  02 Informes de Amenazas y Tendencias
 Atención 24/7  Vistas en redes sociales 168.129 de Cibercrimen (3.240 descargas)
 Gestión de incidentes cibernéticos.  Seguidores redes sociales 36.862  40 boletines preventivos y fuentes
 Análisis de fuentes abiertas de información.  8090 Incidentes Cibernéticos Atendidos abiertas de información.
 Generación de Alertas  Participación activa PMU contra  Desarrollo Mapeo del Cibercrimen
 Desarrollo de Boletines Wannacry, Petya y la Ciberinducción al  Alertas preventivas en redes sociales
 Ciberpatrullaje (FOCAL INFO) daño físico. 2.127
 Bloqueo de paginas con material de abuso infantil  3.891 páginas bloqueadas de material de  Chats 24/7 26.111
 Despliegue ESCIB abuso infantil.  Correos atendidos CAI VIRTUAL 9.097.

PROYECCIONES
CAI VIRTUAL C4
 Fortalecimiento herramientas de análisis
de fuentes abiertas de información.
Grupo de análisis de Observatorio Nacional del Cibercrimen
Web  Consolidación del Observatorio Nacional
Centro de fusión de crímenes del Cibercrimen.
Coordinación ESCIB - financieros  Creación del Cai Virtual Móvil
UDITE
 Centro de fusión de Crimenes

32
Financieros.
Funcionarios 10 Operadores  Convergencia tecnológica especializada
contra el cibercrimen, correlación de
02 – 02- 28 22 Analistas eventos. Reducción del Delito
LABORATORIO INFORMÁTICA FORENSE
ACTUALMENTE
 245 Casos recibidos.
 1.111 dispositivos analizados para un total
 10 peritos 1-2-7
de 59.927 GB.
 Respuesta a incidentes cibernéticos.
 Apoyo técnico a 42 actividades operativas.
 Adquisición datos volátiles y
 Mas de 200 personas capacitadas en el
realización de imágenes forenses.
diplomado de informática forense y
 Auditoria bases de datos.
asesorías en investigación criminal
 Análisis de Malware.
(Honduras y Guatemala)
 Análisis de equipos terminales
 Participación activa en PMU ataque
móviles.
Wannacry y Petya.
 Laboratorio Móvil.
.
PROYECCIONES
Gabinete Forensic Data Analytics Gabinete Análisis de Malware Gabinete Informática Forense 5 Gabinetes para 42 funcionarios
(Bases de Datos)  0-1-6 (Laboratorio) 0-6-36
 0-1-4  0-2-14
Plataforma para el Análisis Dinámico de Software Malicioso $499.800.000,00

Licencias Software Forense NUIX - Investigation and Response-Pro $213.587.150,00

Licencias Software Forense AXIOM - Complete $196.641.550,00


Solución para Extracción de Información y Análisis de Dispositivos Móviles UFED 4PC $479.136.840,00
Adquisición diez licencias (10) Monousuario, una (1) Licencia Servidor, diez (10)
Licencias LegacyLink, una (1) Licencia SMART LINK Analyzer for SAP $365,000.300,00

Gabinete Tecnologías Móviles Gabinete Tratamiento Evidencia Digital Adquisición SANDBOX 5400AX-HW y virtualización del laboratorio $2.500.737.910,58
(Análisis D.T.M) (Laboratorio)
Total $4.254.903.750,58
 0-1-8  0-1-4
ALCANCE INTERNACIONAL

Ley 1582 de 2012 - Acuerdo


de cooperación entre
Colombia y la oficina Europea
de Policía EUROPOL

Centro Regional para el Cibercrimen en las COLOMBIA

AMERICAS - Ameripol

Grupo de Trabajo de Jefes de Unidades de


Cibercrimen de INTERPOL
Centro de Excelencia Contra el Cibercrimen OEA
CENTRO DE CAPACIDADES PARA LA CIBERSEGURIDAD DE COLOMBIA
Financiero Gobierno Servicios Aliados Ciudadano

CENTRO CIBERNÉTICO POLICIAL

Recepción y Análisis y articulación de Generación de


preservación capacidades productos

Sandbox *Boletines de cibercrimen.


*Correlacionador de eventos. *Análisis criminales
*Análisis de red
*Análisis en fuentes abiertas. *Alertas
*Gestión de incidentes *Análisis de vulnerabilidades web y red
*Articulación institucional
(Ticketing)

*Correlación estructurada
*Fuentes abiertas
*Proyección especializada 24/7
*Concentración de eventos de
seguridad digital
*Centro de servicios automatizado
*Unificación de procedimientos Plataforma EMAS Centro de Capacidades para la
Focal Points: Twins, Cyber, Terminal Ciberseguridad de Colombia
PROYECCIÓN PREVENCIÓN – C4
Objetivo Funciones Actuales
 Consolidar alertas cibercrimen
 Difusión de Alertas por Redes Sociales
 Atención focalizada de ciberdelitos  Atención en línea de chat y correo
electrónico
 Coordinación 24/7 de amenazas  Generación de boletines
cibernéticas  Ciberpatrullaje de amenazas en Internet
 Análisis en Deep Web - Darknet
 Convergencia tecnológica especializada
contra el cibercrimen

Meta
Necesidades  +7800 Incidentes informáticos
gestionados
 32 Puestos de trabajo
 +25 Boletines de ciberseguridad
 1 Coordinación
 +10% Alertas de cooperación
 1 Salas de crisis internacional
 +15 % De personas impactadas por
sensibilización
 +3000 Alertas de ciberseguridad
Articulación institucional para la
ciberprevención en Colombia
CENTRO DE CAPACIDADES PARA LA CIBERSEGURIDAD DE COLOMBIA
RETOS - DESAFIOS

NUEVOS CANALES
DE COMUNICACIÓN

REDES
OCULTAS USO DE
DE CRIPTODIVISAS
INTERNET

CLOUD COMPUTING TRANS -


Y NACIONALIDAD
ALMACENAMIENTO ANONIMIDAD DEL CIBERDELITO MÉTODOS
BACK END
ALTERNATIVOS
DE PAGO
ENCRIPTACIÓN
RECOMENDACIONES

PONER EN PRÁCTICA LA EDUCACIÓN Y LA HACER CUMPLIR LAS REGLAS DE NAVEGACIÓN


SENSIBILIZACIÓN DE LOS USUARIOS SEGURAS

UTILIZAR CONTRASEÑAS SEGURAS Y


MANTENER LOS SISTEMAS AL DÍA
MANTENERLAS SEGURAS

TENER CUIDADO AL DESCARGAR ARCHIVOS REALIZAR Y REVISAR COPIAS DE SEGURIDAD DE


ADJUNTOS EN CORREOS E. LOS DATOS DE NEGOCIO E INFORMACIÓN

NO BRINDAR INFORMACIÓN FINANCIERA A TRAVÉS


APLICAR SEGURIDAD DE DISPOSITIVOS MÓVILES
DE LLAMADAS TELEFÓNICAS

NO INGRESAR A LA BANCA VIRTUAL A TRAVÉS DE CREE REGLAS DE DETECCIÓN DE INTRUSOS QUE


LINK EN CORREOS ALERTEN SOBRE EMAILS FRAUDULENTOS

VERIFICA CAMBIOS EN PAGOS DEL PROVEEDOR Y NO PUBLIQUE INFORMACIÓN FINANCIERA EN


CONFÍRMALOS. REDES SOCIALES.
INFORMAR AL CAIVIRTUAL PARA RESOLVER
INQUIETUDES
CONOZCA LOS HÁBITOS DE SUS CLIENTES Y SUS
DESCONFÍE DE LAS SOLICITUDES DE PAGO QUE
PAGOS
PIDAN UNA ACTUACIÓN URGENTE.
DIRECCIÓN DE INVESTIGACIÓN
CRIMINAL E INTERPOL

CENTRO CIBERNÉTICO
POLICIAL

MUCHAS GRACIAS !!!!


Bogotá D.C Abril 2018

También podría gustarte