Está en la página 1de 5

Modulo 4 – Seguridad Perimetral de la Red

Nombre: Javier Alberto Laime Cossio


Tarea: Cibercrimen Organizado

TAREA-1
La Evaluación de la Amenaza del Crimen Organizado y Serio de la Unión Europea (SOCTA) 2017
identificó el delito cibernético como una de las 10 prioridades en la lucha contra el crimen
internacional grave y organizado. Esta categoría general incluye ataques de cibercrimen contra
sistemas de información, NCPF, CSE en línea y otras actividades criminales habilitadas.

RESULTADOS CLAVE

Cyber-dependent crime

Se puede definir como cualquier delito que solo se puede cometer utilizando computadoras,
redes informáticas u otras formas de tecnología de comunicación de la información (TIC). Dichos
delitos generalmente se dirigen a computadoras, redes u otros recursos de TIC. En esencia, sin
internet los delincuentes no podrían cometer estos crímenes. Incluye actividades como la
creación y propagación de malware, piratería para robar datos personales o industriales
confidenciales y ataques de denegación de servicio para causar daños financieros y/o de
reputación.

Abordar con éxito los principales proveedores de delitos como servicio puede tener un impacto
claro y duradero. La aplicación de la ley debe continuar enfocando sus esfuerzos concertados en
abordar a dichos proveedores de servicios.

La cooperación mejorada y el intercambio compartido de datos entre la policía, los equipos de


respuesta a incidentes de seguridad informática y los socios privados serán clave para abordar
los ciberataques complejos y permitirán que el sector privado tome las medidas de seguridad
preventivas necesarias para protegerse a sí mismos y a sus clientes.

Child sexual exploitation (CSE) online

El CSE en línea se refiere al abuso sexual y la explotación de niños a través de Internet. Mientras
que el abuso o explotación sexual tiene lugar en gran medida en el mundo físico, el intercambio
posterior de imágenes y videos que representan este abuso agrava significativamente el impacto
de este delito. La cantidad de CSE en línea es asombrosa y continúa aumentando. A medida que
aumenta el número de niños pequeños que acceden a Internet y los delincuentes se vuelven
más conscientes de las técnicas de anonimización, las autoridades policiales y los socios de la
industria que luchan contra estos crímenes perturbadores continúan enfrentando desafíos
considerables.

La acción coordinada con el sector privado y el despliegue de nuevas tecnologías, incluida la


Inteligencia Artificial, podrían ayudar a reducir la producción y distribución de CSEM en línea,
facilitar las investigaciones y ayudar con el procesamiento de los volúmenes de datos masivos
asociados con los casos de CSE.

Maestría en Ciberseguridad y Ciberdefensa 1


Modulo 4 – Seguridad Perimetral de la Red

Payment fraud

El fraude sin tarjeta actual sigue siendo la principal prioridad dentro del fraude de pagos y sigue
siendo un facilitador para otras formas de actividad ilegal.

En este punto, el acceso rápido y más directo y el intercambio de información del sector privado
es esencial para Europol y sus socios. Las organizaciones deben asegurarse de capacitar a sus
empleados, así como informar a sus clientes sobre cómo pueden detectar ingeniería social y
otras estafas.

The criminal abuse of the dark web

La web oscura sigue siendo el facilitador clave en línea para el comercio de una amplia gama de
productos y servicios criminales y una amenaza prioritaria para la aplicación de la ley.

Las recientes actividades coordinadas de aplicación de la ley, combinadas con extensos ataques
DDoS, han generado desconfianza en el entorno Tor. Si bien hay evidencia de que los
administradores ahora están explorando alternativas, parece que la facilidad de uso, la variedad
existente en el mercado y la base de clientes en Tor, hace que una migración completa a nuevas
plataformas sea poco probable todavía.

Hay un aumento en las tiendas de un solo proveedor y en los mercados fragmentados más
pequeños en Tor, incluidos los que atienden idiomas específicos. Algunos grupos del crimen
organizado también están fragmentando sus negocios en una gama de apodos y mercados en
línea, por lo que presentan más desafíos para la aplicación de la ley.

Se requieren más acciones coordinadas de investigación y prevención dirigidas a la red oscura


en su conjunto, lo que demuestra la capacidad de las fuerzas del orden público y disuade a
quienes lo utilizan para actividades ilícitas. Se debe mantener una posición de información
mejorada en tiempo real para permitir que los esfuerzos de aplicación de la ley aborden la red
oscura. La capacidad permitirá la identificación, categorización y análisis a través de técnicas
avanzadas que incluyen aprendizaje automático e inteligencia artificial.

The convergence of cyber and terrorism

La amplia gama de proveedores de servicios en línea explotados por grupos terroristas presenta
un desafío importante para los esfuerzos de interrupción.

Los grupos terroristas suelen ser los primeros en adoptar nuevas tecnologías, explotando
plataformas emergentes para sus estrategias de comunicación y distribución en línea.

Con suficiente planificación y apoyo de comunidades simpatizantes en línea, los ataques


terroristas pueden volverse virales rápidamente, antes de que los proveedores de servicios en
línea y la policía puedan responder.

Limitar la capacidad de los terroristas para llevar a cabo ataques transnacionales al interrumpir
su flujo de propaganda y atribuir delitos relacionados con el terrorismo en línea requiere una
cooperación contra el terrorismo continua y mayor y el intercambio de información entre las
autoridades policiales, así como con el sector privado.

Maestría en Ciberseguridad y Ciberdefensa 2


Modulo 4 – Seguridad Perimetral de la Red

Cualquier medida efectiva para contrarrestar las operaciones de reclutamiento y propaganda en


línea de los grupos terroristas implica abordar toda la gama de proveedores de servicios en línea
abusados, especialmente las nuevas empresas y las plataformas más pequeñas con capacidad
limitada de respuesta.

La colaboración multiplataforma y un protocolo de respuesta a la crisis de múltiples partes


interesadas sobre el contenido terrorista en línea serían esenciales para la gestión de crisis
después de un ataque terrorista.

Cross-cutting crime factors

Los factores transversales de delincuencia son aquellos que impactan, facilitan o contribuyen de
otra manera a múltiples áreas delictivas, pero no son necesariamente inherentemente
criminales.

a policía y el poder judicial deben continuar desarrollando, compartiendo y propagando


conocimientos sobre cómo reconocer, rastrear, rastrear, confiscar y recuperar activos de
criptomonedas.

La aplicación de la ley debe continuar construyendo relaciones basadas en la confianza con


empresas relacionadas con la criptomoneda, el mundo académico y otras entidades relevantes
del sector privado, para abordar de manera más efectiva los problemas planteados por las
criptomonedas durante las investigaciones.

Maestría en Ciberseguridad y Ciberdefensa 3


Modulo 4 – Seguridad Perimetral de la Red

Nombre: Javier Alberto Laime Cossio


Tarea: Marco de Ciberseguridad

TAREA-2
MARCO PARA LA MEJORA DE LA SEGURIDAD CIBERNÉTICA EN
INFRAESTRUCTURAS CRÍTICAS
Actualmente la empresa PROMEDICAL S.A. cuenta con algunas políticas de seguridad las cuales
no han sido compartidas con todo el personal. La institucion como tal no cuenta con un cargo
especializado en seguridad de la informacion y el departamento de TI esta mas avocado al
despliegue y generación de datos de BI (de 3 personas que hay en e TI 2 son analistas de BI y
uno solo ve todas las demás necesidades tecnológicas de la institucion).

Por lo cual cabe aclarar que el proceso para desplegar políticas, metodología o infraestructura
tecnológica que además de apoyar el gobierno de TI tambien impulsen y concienticen la
seguridad de la informacion, será un proceso largo y tedioso. Se recalca además que la persona
encargada de velar por las demás necesidades tecnológicas no es alguien con un cargo
empoderado en la institucion.

Hay que recordar que el estándar lleva consigo 5 funciones que son: Identificar, Proteger,
Detectar, Responder y Recuperar, entonces el despliegue deberia ser de la siguiente manera:

1. Identificar
a. Se debera implementar procesos apropiados de gobernanza de la
ciberseguridad. Esto se logra mediante la socialización de las políticas,
procedimientos, procesos de gestión y control de los requisitos regulatorios,
legales ambientales entre otros.
b. Se debera identificar y catalogaran la informacion sensible que tengan,
mediante una correcta gestión de activos.
c. Los departamentos deben identificar y catalogar los servicios operacionales
clave que proporcionan.
d. La necesidad de que los usuarios accedan a informacion sensible o servicios
operacionales clave debe ser entendida y administrada continuamente.

2. Proteger
a. Se debera proteger el acceso a informacion sensible y servicios operativos clave,
solo se proporcionará a usuarios o sistemas identificados, autenticados y
autorizados.
b. Los sistemas que manejan informacion sensible o servicios operacionales clave
deben estar protegidos contra la explotación de vulnerabilidades conocidas.
c. Las cuentas altamente privilegiadas no deben ser vulnerables a ataques
cibernéticos comunes.

3. Detectar
a. Se debera tomar medidas para detectar ataques cibernéticos comunes.

4. Responder
a. Se debera tener una respuesta definida, planificada y probada a los incidentes
de ciberseguridad que afecten la informacion confidencial o los servicios
operativos clave.

Maestría en Ciberseguridad y Ciberdefensa 4


Modulo 4 – Seguridad Perimetral de la Red

5. Recuperar
a. Se debera tener procesos bien definidos y probados para garantizar la
continuidad de los servicios operativos clave en caso de falla o compromiso.

Maestría en Ciberseguridad y Ciberdefensa 5

También podría gustarte