SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
Estado actual del
cibercrimen
Tcol. D. Juan Antonio Rodríguez Álvarez de Sotomayor
Jefe del Departamento de Delitos Telemáticos. Unidad Central
Operativa. GUARDIA CIVIL
“Estado Actual del Cibercrimen”
Teniente Coronel
D. Juan Antonio
Rodríguez
Álvarez de Sotomayor
Jefe del Departamento de
Delitos Telemáticos.
Unidad Central Operativa
GUARDIA CIVIL
CIBERSEGURIDAD vs
CIBERDELINCUENCIA
Ciberespacio
CIBER SEGURIDAD CIBER CRIMEN CIBER DEFENSA
ENISA
CCN
INCIBE
CNPIC
CERT / CSIRT
CISO
UNIVERSIDADES
EMPRESAS
…
EUROPOL/INTERPOL
EUROJUST
CEPOL
CNI
FISCALÍA-CI
GUARDIA CIVIL
POLICÍA
…
EJERCITOS
OTAN
MANDO DE
CIBERDEFENSA
…
LA CIBERSEGURIDAD NO ES UNA AMEZA COMO TAL, Y PARA ENTENDERLA HAY QUE
AFRONTARLA DESDE ÁMBITOS BIEN DIFERENCIADOS
Europol Unclassified - Basic Protection level / Europol Public Information
Presidencia: Paises Bajos
Vice-Presidencia: US FBI
24/7 grupo de trabajo operativo
Desplegado en Europol junto con EC3
Miembros del J-CAT: 18 FFCC de 16 EM (10 UE, 6 TP) + Europol’s EC3
CIBERDELINCUENCIA
¿Cómo le afecta al usuario?
POTENCIADORES
Cibercrimen
DEPENDIENTES FACILITADOS
Ransomware
Banking Trojans
Malware
DDoS
Botnets
CAV
BproofH
…
Estafas
CSE
Drogas
Armas
Terrorismo
Fraudes
Fakenews
Amenazas
…
ANONIMATO
/ CIFRADO
MERCADOS
ILÍCITOS
CRIPTODIVISAS
81.307
49.935
60.154
66.586
Mº INTERIOR
Evolución de “hechos conocidos”
36 %
2018
110.613
83,9 %
Fraudes + Amenazas y Coacciones
88,3 %
2013 2014 2015 2016 2017 2018
FACEBOOK GOOGLE MICROSFT
REQUERIMIENTOS
GUBERNAMENTALES
81.307
1.715
2.365
1.819
905
DELITOS
ACUSACIONES
SECRETARIA DE ESTADO DE SEGURIDAD
Desayuno informativo sobre Ciberseguridad
3 de abril de 2019
En 2018, la cibercriminalidad representó el 7% sobre el total de la delincuencia en
general, mientras que en 2015 su peso sobre el total de los delitos era del 3,9%, y en
2011 tan sólo del 2,1.
La fotografía de la tipología de los ciberdelitos señala que las estafas informáticas son,
con mucho, el principal cibercrimen cometido:
• RERESENTAN el 80,2% respecto al total de ciberdelitos.
• Le siguen las amenazas y coacciones en la Red (10,8%)
• y la falsificación informática (2,8%).
• Incluso sobre el total de la criminalidad en general, las estafas o fraudes informáticos en 2018
supusieron el 5,6% del total de los delitos, mientras que en 2015 representaban sólo el 2,6%
Estrategia Nacional contra el
Crimen Organizado y la Delincuencia Grave 2019-2023
Eje 3. Lucha contra los mercados criminales y las graves formas delictivas. Impulsar la investigación
criminal sobre las principales actividades criminales en nuestro país
Cooperación internacional, evitar paraísos cibernéticos.
Potenciar actuación especializada unidades policiales.
Colaboración sector público-privado (financiero-tenológico).
Adaptación instrumentos jurídicos-procesos investigación.
Potenciar investigaciones menos complejas con implicación unidades periféricas.
Colaboración: ISP, PSSI y CE, acciones formativas, intercambio datos, etc.
Cultura y conciencia en Ciberseguridad.
Mejorar acciones de Inteligencia e Investigación sobre aquellos que generen más daño.
Potenciación actuación, prevención e investigación para protección colectivos vulnerables, repercusión social.
Coordinación multidisciplinar, prevención y respuesta comisión en masa de ciberdelitos.
Fomentar seguridad en comercio electrónico.
Incrementar actuaciones contra ‘empresarios individuales del delito’.
c)Cibercrimen
Pillar I: Protect the American People, the Homeland, and the
American Way of Life
USA NATIONAL CYBER STRATEGY
Mejorar la notificación de incidentes y respuesta
Actualizar las leyes penales y procesales (interceptación).
Reducir las amenazas de las organizaciones criminales transnacionales en el Ciberespacio
Mejorar la detención de criminales en el exterior
Fortalecer las capacidades de investigación policial en el Ciberespacio de naciones amigas
CIBERCRIMEN
IOCTA 2018
TENDENCIAS &
AMENAZAS
El ransomware
mantiene su dominio
DDoS sigue afectando
a organizaciones
públicas y privadas.
Fraudes sin tarjetas
dominan los fraudes
de pago, aunque el
skimming continua
Objetivos: Usuarios de
criptodivisas y
exchangers
Cryptojacking: nueva
tendencia criminal
Ingeniería Social sigue
siendo el motor de
muchos ciberdelitos
Cierre de principales
mercados Darknet:
continúa negocio
La producción de
CSEM continúa
MALWARE
• The top 5 EU countries which hosted the most
malicious URLs
• The top 5 EU countries which clicked on the most
malicious URL
• The top 5 EU countries which had the most malware
detection
BOTNETS
• The top 5 EU countries which hosted the highest
number of reported command and control servers
• The top 5 EU countries which had the highest number
of reported connections to command and control
server
IOCTA 2018 –
Recomendaciones
Elaborar una estrategia
internacional para abordar el abuso
de Darknet.
Continuar explorando las
oportunidades que surgen de las
tecnologías emergentes.
Identificar las implicaciones de la
directiva NIS.
Centrase sobre ciberdelincuentes que
ofrecen servicios o productos para
desarrollar ciberataques.
La Cooperación entre todos los actores es clave
Desarrollar habilidades y
conocimientos en criptodivisas para
investigadores de cibercrimen
Contrarrestar la propaganda online
de los grupos terroristas al tiempo
que prevenir que obtengan capacidad
para llevar a cabo ciberataques
IOCTA
2018
Iniciar campañas estandarizadas en la UE para
la educación, prevención y sensibilización
Respuesta
Denuncia ..
Proyecto de Ley sobre la seguridad en las redes y sistemas de
información (NIS):
Víctima CSIRT OCC Fiscalía
Víctima … FSE: GC
JUEZ
Art.
14.3
Art.
19.6
Denuncia / Respuesta
ORDEN EUROPEA DE DETENCIÓN
“ORDEN EUROPEA INVESTIGACIÓN”
MEDIDAS ESPECÍFICAS
1. Medidas que implican la obtención de pruebas en
tiempo real (art. 28)
2. Investigaciones encubiertas (art. 29)
3. Intervención de telecomunicaciones (art. 30 y 31)
4. Medidas cautelares (art. 32)
REDES 24/7
Art 29 Convenio de Budapest
Red Interpol
Red G7 – Dpto Justicia USA
RETENCIÓN / PRESERVACIÓN
EUCTF/JCAT/JEFES CIBER
LATINOAMERICA
INTERPOL/CEPOL/SINGAPUR
CSIRT-LEA
EUROPOL/ INTERPOL
Colaboración Policial
Internacional
PROPUESTA REGLAMENTO UE sobre acceso transfronterizo a
la prueba electrónica en materia penal (e-evidence)
INTEGRIDAD Y CUSTODIA DE LAS PRIMERAS EVIDENCIAS
Peter SengeProfesor del MIT
uno de los pensadores más influyentes del mundo en gestión empresarial
No es sorprendente que la poca
salud de nuestro mundo guarde una
proporción directa con nuestra
incapacidad para verlo como una
totalidad.
GRACIAS
POR SU ATENCIÓN

Mais conteúdo relacionado

Semelhante a Estado actual del Cibercrimen (#CibersegAnd19)

Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoJuanMiguelVelascoWeb
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan Miguel Velasco López Urda
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaGrecia Arriaga
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoBBVAtech
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Phishing
PhishingPhishing
PhishingMAD_UOC
 

Semelhante a Estado actual del Cibercrimen (#CibersegAnd19) (20)

Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Foron rafael v
Foron  rafael vForon  rafael v
Foron rafael v
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Phishing
PhishingPhishing
Phishing
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 

Mais de Ingeniería e Integración Avanzadas (Ingenia)

Mais de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017 INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Estado actual del Cibercrimen (#CibersegAnd19)

  • 1. Estado actual del cibercrimen Tcol. D. Juan Antonio Rodríguez Álvarez de Sotomayor Jefe del Departamento de Delitos Telemáticos. Unidad Central Operativa. GUARDIA CIVIL
  • 2. “Estado Actual del Cibercrimen” Teniente Coronel D. Juan Antonio Rodríguez Álvarez de Sotomayor Jefe del Departamento de Delitos Telemáticos. Unidad Central Operativa GUARDIA CIVIL
  • 4. Ciberespacio CIBER SEGURIDAD CIBER CRIMEN CIBER DEFENSA ENISA CCN INCIBE CNPIC CERT / CSIRT CISO UNIVERSIDADES EMPRESAS … EUROPOL/INTERPOL EUROJUST CEPOL CNI FISCALÍA-CI GUARDIA CIVIL POLICÍA … EJERCITOS OTAN MANDO DE CIBERDEFENSA … LA CIBERSEGURIDAD NO ES UNA AMEZA COMO TAL, Y PARA ENTENDERLA HAY QUE AFRONTARLA DESDE ÁMBITOS BIEN DIFERENCIADOS
  • 5.
  • 6.
  • 7.
  • 8. Europol Unclassified - Basic Protection level / Europol Public Information Presidencia: Paises Bajos Vice-Presidencia: US FBI 24/7 grupo de trabajo operativo Desplegado en Europol junto con EC3 Miembros del J-CAT: 18 FFCC de 16 EM (10 UE, 6 TP) + Europol’s EC3
  • 11. 81.307 49.935 60.154 66.586 Mº INTERIOR Evolución de “hechos conocidos” 36 % 2018 110.613 83,9 %
  • 12. Fraudes + Amenazas y Coacciones 88,3 %
  • 13. 2013 2014 2015 2016 2017 2018 FACEBOOK GOOGLE MICROSFT REQUERIMIENTOS GUBERNAMENTALES 81.307 1.715 2.365 1.819 905 DELITOS ACUSACIONES
  • 14. SECRETARIA DE ESTADO DE SEGURIDAD Desayuno informativo sobre Ciberseguridad 3 de abril de 2019 En 2018, la cibercriminalidad representó el 7% sobre el total de la delincuencia en general, mientras que en 2015 su peso sobre el total de los delitos era del 3,9%, y en 2011 tan sólo del 2,1. La fotografía de la tipología de los ciberdelitos señala que las estafas informáticas son, con mucho, el principal cibercrimen cometido: • RERESENTAN el 80,2% respecto al total de ciberdelitos. • Le siguen las amenazas y coacciones en la Red (10,8%) • y la falsificación informática (2,8%). • Incluso sobre el total de la criminalidad en general, las estafas o fraudes informáticos en 2018 supusieron el 5,6% del total de los delitos, mientras que en 2015 representaban sólo el 2,6%
  • 15. Estrategia Nacional contra el Crimen Organizado y la Delincuencia Grave 2019-2023 Eje 3. Lucha contra los mercados criminales y las graves formas delictivas. Impulsar la investigación criminal sobre las principales actividades criminales en nuestro país Cooperación internacional, evitar paraísos cibernéticos. Potenciar actuación especializada unidades policiales. Colaboración sector público-privado (financiero-tenológico). Adaptación instrumentos jurídicos-procesos investigación. Potenciar investigaciones menos complejas con implicación unidades periféricas. Colaboración: ISP, PSSI y CE, acciones formativas, intercambio datos, etc. Cultura y conciencia en Ciberseguridad. Mejorar acciones de Inteligencia e Investigación sobre aquellos que generen más daño. Potenciación actuación, prevención e investigación para protección colectivos vulnerables, repercusión social. Coordinación multidisciplinar, prevención y respuesta comisión en masa de ciberdelitos. Fomentar seguridad en comercio electrónico. Incrementar actuaciones contra ‘empresarios individuales del delito’. c)Cibercrimen
  • 16. Pillar I: Protect the American People, the Homeland, and the American Way of Life USA NATIONAL CYBER STRATEGY Mejorar la notificación de incidentes y respuesta Actualizar las leyes penales y procesales (interceptación). Reducir las amenazas de las organizaciones criminales transnacionales en el Ciberespacio Mejorar la detención de criminales en el exterior Fortalecer las capacidades de investigación policial en el Ciberespacio de naciones amigas
  • 18.
  • 19.
  • 20. IOCTA 2018 TENDENCIAS & AMENAZAS El ransomware mantiene su dominio DDoS sigue afectando a organizaciones públicas y privadas. Fraudes sin tarjetas dominan los fraudes de pago, aunque el skimming continua Objetivos: Usuarios de criptodivisas y exchangers Cryptojacking: nueva tendencia criminal Ingeniería Social sigue siendo el motor de muchos ciberdelitos Cierre de principales mercados Darknet: continúa negocio La producción de CSEM continúa
  • 21. MALWARE • The top 5 EU countries which hosted the most malicious URLs • The top 5 EU countries which clicked on the most malicious URL • The top 5 EU countries which had the most malware detection BOTNETS • The top 5 EU countries which hosted the highest number of reported command and control servers • The top 5 EU countries which had the highest number of reported connections to command and control server
  • 22.
  • 23. IOCTA 2018 – Recomendaciones Elaborar una estrategia internacional para abordar el abuso de Darknet. Continuar explorando las oportunidades que surgen de las tecnologías emergentes. Identificar las implicaciones de la directiva NIS. Centrase sobre ciberdelincuentes que ofrecen servicios o productos para desarrollar ciberataques. La Cooperación entre todos los actores es clave Desarrollar habilidades y conocimientos en criptodivisas para investigadores de cibercrimen Contrarrestar la propaganda online de los grupos terroristas al tiempo que prevenir que obtengan capacidad para llevar a cabo ciberataques IOCTA 2018 Iniciar campañas estandarizadas en la UE para la educación, prevención y sensibilización
  • 25. Denuncia .. Proyecto de Ley sobre la seguridad en las redes y sistemas de información (NIS): Víctima CSIRT OCC Fiscalía Víctima … FSE: GC JUEZ Art. 14.3 Art. 19.6
  • 26. Denuncia / Respuesta ORDEN EUROPEA DE DETENCIÓN “ORDEN EUROPEA INVESTIGACIÓN” MEDIDAS ESPECÍFICAS 1. Medidas que implican la obtención de pruebas en tiempo real (art. 28) 2. Investigaciones encubiertas (art. 29) 3. Intervención de telecomunicaciones (art. 30 y 31) 4. Medidas cautelares (art. 32) REDES 24/7 Art 29 Convenio de Budapest Red Interpol Red G7 – Dpto Justicia USA RETENCIÓN / PRESERVACIÓN EUCTF/JCAT/JEFES CIBER LATINOAMERICA INTERPOL/CEPOL/SINGAPUR CSIRT-LEA EUROPOL/ INTERPOL Colaboración Policial Internacional PROPUESTA REGLAMENTO UE sobre acceso transfronterizo a la prueba electrónica en materia penal (e-evidence) INTEGRIDAD Y CUSTODIA DE LAS PRIMERAS EVIDENCIAS
  • 27. Peter SengeProfesor del MIT uno de los pensadores más influyentes del mundo en gestión empresarial No es sorprendente que la poca salud de nuestro mundo guarde una proporción directa con nuestra incapacidad para verlo como una totalidad.