Seguridad al alcance de todos!


miércoles, 29 de marzo de 2017

CiberCrimen Proceso de Investigación. Parte 1.

Desde que la humanidad es humanidad que las personas llegan a realizar o tomar acciones inadecuadas en beneficio propio, pasando a llevar al resto, este modo de pensar de las personas se va adaptando según como la sociedad va creciendo. En la era de las tecnologías de la información esto no es diferente.
Muchos países hoy en día no han actualizado sus leyes adecuándolas a las nuevas amenazas del ciberespacio. Hablamos hoy en día del CiberCrimen, de cualquier actividad o acción punible, que haya sido sobre equipamiento tecnológico, sobre una red de datos o equipo local.



Las policías deben de estar altamente capacitadas para realizar estas tareas de manera eficiente y efectiva,  con un proceso de aprendizaje continuo, ya que siempre existirán nuevos métodos y formas para realizar una acción indebida o inadecuada en Internet.

Cuando hablamos del Ciber-Espacio, tenemos un mundo sin limites y sin restricciones para realizar cualquier tipo de actividad. El anonimato que te entrega Internet es tan grande que puede dificultarse cualquier tipo de investigación sobre las acciones de un usuario en Internet. Por tal razón los países deben de tener una postura colaborativa a la hora de realizar investigaciones sobre grupos o Ciber-Delincuentes, bajo esta postura debe existir cooperación internacional. En la unión europea se firmo el tratado de Budapest el 23 de noviembre del 2001 en contra de la Ciber-Delincuencia y con esto existe una colaboración efectiva sobre cualquier tipo de acción punible en contra de la Confidencialidad, Integridad y Disponibilidad de la Información, también en contra de la Propiedad intelectual, el racismo y la xenofobia.

Los gobiernos deberán siempre tener gente experta que logre orientar y dar consultoría en materia de la Seguridad de la Información a los parlamentarios para generar leyes robustas, con esto evitamos cualquier tipo de vacío legal que pueda ser aprovechado por los delincuentes para realizar sus acciones delictivas.

Cuando un ciberdelincuente realiza sus actividades esta por lo general son desde ubicaciones geográficas distantes, en donde las leyes locales son incompetentes e inviables para realizar el enjuiciamiento pertinente, esto permite a los ciber delincuentes tener un mayor poder de evasión a la justicia haciendo que sus acciones queden impunes ante la justicia local. Por esta razón se hace necesaria la cooperación internacional en la búsqueda de elementos tangibles para la trazabilidad del individuo.

Mejorar la seguridad en el ciberespacio, implica directamente afectar la privacidad de las personas y que se requiere de una investigación holistica y sistematicas de cierto tipo de tráfico, por esto se requiere que todas las investigaciones se vean afectas y sean basadas en las leyes orgánicas de protección de datos personales de cada país, cosa de que cuando se realice la presentación de estas evidencias sean validas e inexorables ante un enjuiciamiento.

Te invito a seguir leyendo la segunda parte aquí

Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing ASA Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN Database Databreach DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia Firebase Firewall FlawsCloud FlightRadar24 FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Mails Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti Ubuntu UltraSonido Unix UPnP Noticias UPVel Utorrent Vault7 videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard WaveThrough Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZeroFont ZTE

Vistas a la página totales