Seguridad en Internet
Soluciones
Protocolos, líneas temporales, maquinas involucradas, comunicación con las victimas políticas de seguridad.
Daños informáticos
personas físicas o jurídicas
Perjudicar la actividad de una empresa
Venganza acceso a la intimidad
Pornografía infantil
La inseguridad de internet se ve aquí potenciada
Han aumentado estos hechos
Las banca online
Tambien tienen deficits
Dificultad de la actuación policial
Dirección IP
AL utilizar la maquina de la victima se puede acceder al de la empresa fraudulenta
para investigar debe haber videos fotografias huellas digitales
Destino del dinero
Contrataciones y cuentas falsas
Crimen organizado
Fraudes
es algo tradicional
Pero ahora en internet
Instalaciones de troyanos
la victima puede llegar por medio de paginas falsas
La tecnica es hacer confiar a las personas para que de sus datos o amenazarla
Ciberterrorismo
Soluciones en analistas que descripten los mensajes ocultos
Comunicación con enmascaramiento
Internet
Adaptación a la tecnología
Problemática
Desconfianza y preocupación
Facilita la accesibilidad
Clave en el desarrollo Humano
IRC
canales secretos
Intercambios de pornografía infantil
Cibercafés
maquinas cachés
proxies
redes inalambricas
Redes inalámbricas libres al alcance con anonimato no autorizado
Falta de regulación en los cibercafes
Territorialidad
Policia interpolicial
se marcan acuerdos de cooperación
concuerdan con problemas comunes
Carece de fronteras
Contenido ilícito
Circula de país en país en segundos
Dirección IP
Ley servicio de información y comercio electrónico articulo 12
El problema es que no hay un registro
se debe retener máximo 12 meses la información
son necesarias 4 resoluciones
Entrada y registro
Auto judicial motivado a telecomunicaciones es decir el dispositivos y el lugar de conexión
Auto judicial motivado al Proveedor de servicios internet
Auto judicial administrar los logs por parte de la pag web de la dirección que sube ficheros
El acto delictivo es cuando se deja rastro y por ser información relevante identificando los daos de la persona que navega
Propiedad de todos y de nadie
Se debe facilitar el abandono en las conexiones
Numero único temporal asegurando lo que viaja por la red
Más Problemas
Seguridad
Los dispositivos están abiertos a todo el mundo
Anonimato
permanece anónimo el autor, lector servidor petición
Los costos están entre los usuarios
Descentralización
Escalabilidad
Se proliferan
Redes de Intercambio
Problemas
P2P
Caches
Los datos están en la red virtual a disposición de todos
No hay control por parte del propietario
Policía
Ciberinteligencia
Identificar las vulnerabilidades del Internet
Debe contribuir a dar seguridad