Documentos de Académico
Documentos de Profesional
Documentos de Cultura
"Ciberdelitos en Perú": Miguel Antonio Torres Moreno
"Ciberdelitos en Perú": Miguel Antonio Torres Moreno
Gobierno Digital
ACCESO ILÍCITO
CONTRA DATOS
CONTRA DATOS Y
SISTEMAS INFORMÁTICOS
CONTRA LA FE PÚBLICA
SUPLANTACIÓN DE IDENTIDAD
5% Avanzados
3% Profesionales
Seguridad de la Información vs Ciberseguridad
Confidencialidad
3 Asegurando que sólo quienes
estén autorizados pueden
acceder a la información
2
Disponibilidad Integridad
Asegurando que los usuarios
autorizados
tienen acceso a la
1 Asegurando que la información
y sus métodos de
proceso son exactos y
información cuando lo
completos.
requieran.
Escenario de la incidencia de delitos informáticos a nivel nacional
INCIDENCIA GENERAL INCIDENCIA POR REGIONES 2021
AÑOS 2020 y 2021
8730
TOTAL :
16232 16232
9787 4,39
% NIVEL DE
RIESGO
LAMBAYEQUE
5,11% ALTO
875
827
826
MEDIO
717
572
473
423
355
342
303
231
193
188
183
183
164
159
148
BAJO
AMAZONAS 100
LA LIBERTAD
APURIMAC 64
PASCO 64
HUANCAVELICA 50
TUMBES 31
MADRE DE DIOS 31
LAMBAYEQUE
UCAYALI
LA LIBERTAD
PIURA
ANCASH
TACNA
SAN MARTIN
LIMA
AREQUIPA
JUNIN
ICA
CAJAMARCA
MOQUEGUA
HUANUCO
LORETO
PUNO
AYACUCHO
CALLAO
CUSCO
2020 2021
53,72
%
LIMA
5,09
EVOLUCIÓN MENSUAL %
1137
1230 REGISTRADAS
1090
943 925 1006 981 921 992 1013 POR DÍA
842
876 803
680 633 44 La dinámica actual del Cibercrimen en el
438
Perú refleja un incremento significativo
378 DENUNCIAS
REGISTRADAS
en los últimos años, según registros en el
ENE FEB MAR ABR MAY JUN JUL AGO SET OCT NOV DIC POR MES Sistema de Denuncias Policiales; sobre
todo en determinadas Regiones de la
1353 Costa.
FUENTE: DIVINDAT PNP
Escenario de la incidencia de delitos informáticos a nivel nacional
INCIDENCIA POR DELITOS INFORMÁTICOS
INCIDENCIA GENERAL DEL DELITO
DEL AÑO 2020 Y 2021
DE FRAUDE INFORMÁTICO
AÑOS 2018 AL 2021
11777
FRAUDE INFORMÁTICO
7528
19305
14000
3183
12000 SUPLANTACIÓN DE IDENTIDAD 4286
11777 1103
10000
549
ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS 1129
8000 580
166
2000 PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS 333
167
0
2228 1 2 3 4 162
ACCESO ILÍCITO 247
85
88
2018 2019 2020 2021 ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS 165
77
72
INTERCEPTACIÓN DE DATOS INFORMÁTICOS 151
79
1 2 3
Son delitos difíciles Son actos que pueden llevarse a cabo Los delitos informáticos
de demostrar ya de forma rápida y sencilla. tienden a proliferar y
que, en muchos En ocasiones estos delitos pueden evolucionar, lo que complica
casos, es cometerse en cuestión de segundos, aun más la identificación y
complicado utilizando sólo un equipo informático y persecución de los mismos.
encontrar las sin estar presente físicamente en el
pruebas. lugar de los hechos.
Modalidades más usadas SIM SWAPPING
Técnica para logra obtener
información confidencial,
bancario, laboral, etc.
Phishing
Técnica para logra obtener
Seo Posicionamiento información confidencial,
Vishing
Llamadas telefónicas falsas con Smishing
el fin de obtener información Mensajes de Texto falso dirigido
confidencial, bancario, laboral, a los usuarios de telefonía móvil
etc.
Estructura fraude informático
Es quién dirige y da lineamientos
para realizar el fraude, realiza las
Hacker
transferencias de dinero Cabecilla
SMS FALSOS
Casos “LOS RICKYS DEL BONO”
COORDINABA CON EL
HACKER PARA ACUDIR A
LOS CAJEROS
Nissim Robert
CAPCHA
MARCELO (25)
ATAQUE DE DICCIONARIO
BANCARIO BOT
Lista de Clave
de cajero
Ejemplo: 1234 Lista aleatoria de
tarjetas
1 Ejemplo:
4551038282524771
2
https://www.bbva.pe/personas/olvido-
contrasena.html
Programa
en línea
3 que se
sirve para
burlar la
seguridad Valida la tarjeta
del y se genera la
captcha
clave de
acceso al
https://2captcha.com/ aplicativo
PHISHING BANCO DE LA NACIÓN
S O
A L
F
https://zonasegura-bn1-pe-seguridad.com/BNWebinicio
Evidencia incautada
Acceso ilícito
DETENCIÓN DEL GRUPO DE HACKERS “TEAMKINGN3T”
ATACARON LOS SERVIDORES DE LAS MUNICIPALIDAD DE LIMA,
Realizaron ataque DDOS (Denegación de AREQUIPA, HUANCABAMBA, PIURA, ENTRE OTRAS INSTITUCIONES
Servicio) para distraer a los DEL ESTADO.
administradores de los sistemas, luego
vulneraron la seguridad de los servidores
y subieron una WEBSHELL para
administrar TODO el servidor, logrando
descargar información confidencial.
Manual de Evidencia Digital
https://www.mpfn.gob.pe/Docs/0/files/manual_evidencia_digital.pdf https://www.mpfn.gob.pe/Docs/0/files/manual_evidencia_digital.pdf
Metodología de trabajo
Actividades a considerar