SlideShare ist ein Scribd-Unternehmen logo
1 von 13
PHISHING
SINTESIS DEL PROYECTO VIRTUAL




          ADANET

          INTEGRANTES:
          ANA BEATRIZ ALONSO PÁRAMO
          DAISY VILLALBA PERDOMO
CONOCER EL PHISHING

 DETECTAR EL PHISHING

 EVITAR SER VICTIMA DE PHISHING

 INFORMAR DE LA LEGISLACIÓN
QUE REGULA ESTE DELITO

 DIFUNDIR LA JURISPRUDENCIA
EXISTENTE
INTRODUCCIÓN
   CADA DÍA AUMENTA LA REALIZACIÓN DE
    OPERACIONES ECONÓMICAS A TRAVÉS DE LA
    RED.

   ESTO SUPONE UN AUMENTO DE DELITOS
    COMETIDOS POR ESTE MEDIO.

   PHISHING ES UNO DE ELLOS. QUIEN COMETE
    ESTE DELITO UTILIZA LA RED COMO MEDIO
    PARA ESTAFAR.

   AQUI PODRÁ:

   RECONOCER UN ATAQUE PHISHING,
   EVITAR SER UNA VICTIMA MÁS,
   INFORMACIÓN     PARA    REALIZAR   SUS
    DENUNCIAS.
¿QUÉ ES PHISHING?
 PHISHING   /   “FHISHING”       =
  PESCAR

 PRIMERA    UTILIZACIÓN        DEL
  TÉRMINO: 1996

 EL “FISHER”, SE APROPIA DE
  CONTRASEÑAS,    CLAVES   DE
  TARJETAS,      INFORMACIÓN
  BANCARIA… A TRAVÉS DE
  ANZUELOS: EMAILS, DULICADOS
  DE WEBS, SMS…

 TIPO DE DELITO: DE ESTAFA

 ROBA LA    IDENTIDAD     DE    LA
  VÍCTIMA
7 REGLAS ANTI-PHISHING
1.   Mantenga el software de su equipo PC actualizado). Instale un
     potente antivirus Y un programa cortafuegos.
2.   Proteja su clave.
3.   NO descargue ni abra archivos de fuentes no fiables ni
     responda a los correos electrónicos sospechosos.
4.   NO responda a solicitudes de información personal o financiera
     a través de correo electrónico. Sus entidades financieras nunca
     lo hacen.
5.   Compruebe que se encuentra en páginas seguras. La dirección
     de la página deberá comenzar por https://
6.   Introduzca usted mismo en su navegador la URL de la página
     que desee, NUNCA los enlaces que le ofrecen.
7.   Asegúrese de que el sitio Web utiliza certificado de seguridad
     observando el icono del candado o de la llave en una zona
     segura. Verifique que la fecha de caducidad y el dominio del
     certificado están vigentes.
LEGISLACION APLICABLE
     En nuestro ordenamiento          En la Unión Europea:
              jurídico:
DELITO DE ESTAFA, previsto     Los Estados miembros del Consejo
en el artículo 248 del CÓDIGO   de Europa firmaron el Convenio
PENAL y penado en los           sobre la Cyber- delincuencia el
artículos 249 y 250 del citado  23.11.2001.
precepto legal.
FALTA CONTRA EL                Serían de directa aplicación los
PATRIMONIO, prevista y penada   Artículos 7 y 8 del Titulo II del citado
en el artículo 623.4 del CÓDIGO Convenio.
PENAL                           ________________________________
___________________________Webs
                             recomendadas
                             con sentencias
JURISPRUDENCIA Y SENTENCIAS
Sentencia 40/07 de fecha 14 de Diciembre de
2007, dictada por la Sección 1ª de la Audiencia
Provincial de Burgos.

Sentencia 533/07 de 12 de Junio de 2007,
dictada por la Sala de lo Penal del Tribunal
Supremo.

Sentencia 126/08 de 25 de Junio de 2008,
dictada por el Juzgado de 1ª Instancia nº 2 de
Castellón.

Sentencia 242/08 de 23 de Julio de 2008,
dictada por la Sección 3ª de la Audiencia
Provincial de Burgos.

Sentencia 362/09 de 10 de Marzo de 2009,
dictada por el Juzgado de 1ª Instancia nº 9 de
Valladolid.
ESTADÍSTICAS PHISHING
El aumento de ataques phishing en nuestro país es notorio.

Durante el año 2005 la distribución por entidades bancarias de un
total de 293 delitos cometidos fue según se recoge en el siguiente
gráfico.

          Porcentajes de delitos Phishing en las
              entidades bancarias españolas        BANESTO
                                                   GRUPO SANTANDER
                                                   CAJA MADRID
                                                   BANCO POPULAR
                                                   BANCAJA
                                                   LA CAIXA
                                                   BARCLAYS ESPAÑA
                                                   B. GUIPUZCOANO
                                                   CAJA MAR
                                                   IBERCAJA
                                                   UNICAJA
                                                   RESTO
ESTADÍSTICAS PHISHING

                     Evolucion de Phishing en nuestro país




                                         1184
      AÑO 2006
                       293


     AÑO 2005



                 0           200   400   600        800   1000   1200   1400

                                                Serie1




El gráfico refleja la evolución de la comisión de este
 delito en nuestro país mediante la comparativa del
    número de delitos recogidos en 2005 y 2006.
ESTADÍSTICAS PHISHING

El gráfico
                    Representación de ataques en España durante
representa los                          2006
datos referidos a
los diferentes                                      ATAQUES SUFRIDOS
ataques sufridos
                                                    TOTAL PHISHIN
en nuestro país                                     BANCARIO

durante el año                                      TOTAL PHISHIN OTRAS
                                                    OFERTAS FALSAS
2006, y que                                         TOTAL PHISHING O
                                                    WEB TRAMPAS
consiguieron su
objetivo.
RECOMENDACIONES
    Denunciar una página de phishing a           Visitar la web de INTECO->Observatorio
                  través de:                      para la seguridad de la información , que
   Internet Explorer: en la página              ofrece enlaces de interés así como enlaces
    fraudulenta pulsar                           a las principales bases de datos jurídicas.
    quot;Herramientas/Filtro de
    suplantación de identidad
    (phishing)/Notificar a Microsoft
    de este sitio Webquot;. Aparecerá una
    página con la dirección
    precargada en la que
    simplemente deberá validar una
    clave óptica y enviar la denuncia.          Visitar la web del INSTITUTO NACIONAL DE
                                                 CONSUMO, que ofrece soluciones de gran
   Firefox: cargue la página                               interés para los usuarios.
    fraudulenta y en la opción
    quot;Ayuda/Informar de sitio Web
    fraudulento...quot;. Nuevamente la
    dirección aparecerá precargada y
    solamente deberá validar un par
    de campos.
CONCLUSIONES
Phishing es un delito de estafa a través de la Red.

Habitualmente se realiza suplantando la identidad
de entidades bancarias on-line y servicios de
pagos a través de la red.

Al menor descuido, es fácil caer en la trampa.

Existe una gran desinformación sobre este tipo de
delito.

Los usuarios no están lo suficientemente
protegidos frente a estos ataques.

Son necesarias iniciativas que informen
abiertamente sobre este nuevo delito,
especialmente las entidades financieras.

Facilitar las denuncias de Phishing a través de la
red.
Preguntas a plantear
1.   ¿TENEMOS           SUFICIENTE
     INFORMACIÓN LOS INTERNAUTAS
     SOBRE ESTE TIPO DE DELITO?

2.   ¿LAS ENTIDADES BANCARIAS ON-
     LINE Y EL RESTO DE EMPRESAS
     QUE OPERAN A TRAVÉS DE LA
     RED     SE   PREOCUPAN     Y
     GARANTIZAN LA SEGURIDAD DE
     SUS USUARIOS?

3.   ¿CREACIÓN DE UNA SEGURIDAD
     Y VIGILANCIA PERMANENTE EN
     LA RED?

Weitere ähnliche Inhalte

Andere mochten auch

The Adhesive
The AdhesiveThe Adhesive
The Adhesiveyanacumb
 
La Gallina Y Los Huevones
La Gallina Y Los HuevonesLa Gallina Y Los Huevones
La Gallina Y Los Huevoneshomer simpson
 
00. Procesador De Textos. Guia Del Alumno
00. Procesador De Textos. Guia Del Alumno00. Procesador De Textos. Guia Del Alumno
00. Procesador De Textos. Guia Del AlumnoJosé M. Padilla
 
El Bloc de la Memòria (presentació)
El Bloc de la Memòria (presentació)El Bloc de la Memòria (presentació)
El Bloc de la Memòria (presentació)Blocdelamemoria
 
Haciael Social Business.doc
Haciael Social Business.docHaciael Social Business.doc
Haciael Social Business.docPersonal
 
Hotel Salamanca
Hotel SalamancaHotel Salamanca
Hotel Salamancasabri82
 
Utpl Mejores Fotos Prueba De Ensayo
Utpl Mejores Fotos Prueba De EnsayoUtpl Mejores Fotos Prueba De Ensayo
Utpl Mejores Fotos Prueba De EnsayoSilvana
 
Las Chicas del Apartamento 512 Presentación de España
Las Chicas del Apartamento 512 Presentación de EspañaLas Chicas del Apartamento 512 Presentación de España
Las Chicas del Apartamento 512 Presentación de Españakimberlyrios
 
PresentacióN Agua
PresentacióN AguaPresentacióN Agua
PresentacióN AguaELIDELVALLE
 
Questions RéPonses Es
Questions RéPonses EsQuestions RéPonses Es
Questions RéPonses Esastrelin
 
Coneltiempo
ConeltiempoConeltiempo
ConeltiempoMireya
 
Virus Informatico 1960 Diapositivas
Virus Informatico 1960 DiapositivasVirus Informatico 1960 Diapositivas
Virus Informatico 1960 Diapositivasguest219c11e
 

Andere mochten auch (20)

Capitulo 09-10
Capitulo 09-10Capitulo 09-10
Capitulo 09-10
 
The Adhesive
The AdhesiveThe Adhesive
The Adhesive
 
La Gallina Y Los Huevones
La Gallina Y Los HuevonesLa Gallina Y Los Huevones
La Gallina Y Los Huevones
 
00. Procesador De Textos. Guia Del Alumno
00. Procesador De Textos. Guia Del Alumno00. Procesador De Textos. Guia Del Alumno
00. Procesador De Textos. Guia Del Alumno
 
Damianymarceloquezada
DamianymarceloquezadaDamianymarceloquezada
Damianymarceloquezada
 
El Bloc de la Memòria (presentació)
El Bloc de la Memòria (presentació)El Bloc de la Memòria (presentació)
El Bloc de la Memòria (presentació)
 
Prueba Regional2009 Chulucanas
Prueba Regional2009 ChulucanasPrueba Regional2009 Chulucanas
Prueba Regional2009 Chulucanas
 
Fondo Monetario
Fondo MonetarioFondo Monetario
Fondo Monetario
 
Haciael Social Business.doc
Haciael Social Business.docHaciael Social Business.doc
Haciael Social Business.doc
 
Hotel Salamanca
Hotel SalamancaHotel Salamanca
Hotel Salamanca
 
El Arte Del Encuentro
El Arte Del EncuentroEl Arte Del Encuentro
El Arte Del Encuentro
 
Utpl Mejores Fotos Prueba De Ensayo
Utpl Mejores Fotos Prueba De EnsayoUtpl Mejores Fotos Prueba De Ensayo
Utpl Mejores Fotos Prueba De Ensayo
 
Las Chicas del Apartamento 512 Presentación de España
Las Chicas del Apartamento 512 Presentación de EspañaLas Chicas del Apartamento 512 Presentación de España
Las Chicas del Apartamento 512 Presentación de España
 
PresentacióN Agua
PresentacióN AguaPresentacióN Agua
PresentacióN Agua
 
Questions RéPonses Es
Questions RéPonses EsQuestions RéPonses Es
Questions RéPonses Es
 
Coneltiempo
ConeltiempoConeltiempo
Coneltiempo
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 
Virus Informatico 1960 Diapositivas
Virus Informatico 1960 DiapositivasVirus Informatico 1960 Diapositivas
Virus Informatico 1960 Diapositivas
 
Conalep
ConalepConalep
Conalep
 
Mex Gto Cal 3a Presentacion
Mex Gto Cal 3a PresentacionMex Gto Cal 3a Presentacion
Mex Gto Cal 3a Presentacion
 

Ähnlich wie Phishing (20)

Phishing
PhishingPhishing
Phishing
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronico
 
Tú y tu seguridad financiera
Tú y tu seguridad financieraTú y tu seguridad financiera
Tú y tu seguridad financiera
 
Pishing
PishingPishing
Pishing
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Hacking y phishing
Hacking y phishingHacking y phishing
Hacking y phishing
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Cami y yo
Cami y yoCami y yo
Cami y yo
 
Fraudes en la red
Fraudes en la red Fraudes en la red
Fraudes en la red
 
Phishing
PhishingPhishing
Phishing
 
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
PHISING.pdf
PHISING.pdfPHISING.pdf
PHISING.pdf
 
Phishing
PhishingPhishing
Phishing
 
Nuevas tecnologías e Internet : adaptarse o morir
Nuevas tecnologías e Internet : adaptarse o morirNuevas tecnologías e Internet : adaptarse o morir
Nuevas tecnologías e Internet : adaptarse o morir
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Phishing: como evitarlo, casos reales
Phishing: como evitarlo, casos realesPhishing: como evitarlo, casos reales
Phishing: como evitarlo, casos reales
 
TIC
TICTIC
TIC
 

Kürzlich hochgeladen

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Kürzlich hochgeladen (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Phishing

  • 1. PHISHING SINTESIS DEL PROYECTO VIRTUAL ADANET INTEGRANTES: ANA BEATRIZ ALONSO PÁRAMO DAISY VILLALBA PERDOMO
  • 2. CONOCER EL PHISHING DETECTAR EL PHISHING EVITAR SER VICTIMA DE PHISHING INFORMAR DE LA LEGISLACIÓN QUE REGULA ESTE DELITO DIFUNDIR LA JURISPRUDENCIA EXISTENTE
  • 3. INTRODUCCIÓN  CADA DÍA AUMENTA LA REALIZACIÓN DE OPERACIONES ECONÓMICAS A TRAVÉS DE LA RED.  ESTO SUPONE UN AUMENTO DE DELITOS COMETIDOS POR ESTE MEDIO.  PHISHING ES UNO DE ELLOS. QUIEN COMETE ESTE DELITO UTILIZA LA RED COMO MEDIO PARA ESTAFAR.  AQUI PODRÁ:  RECONOCER UN ATAQUE PHISHING,  EVITAR SER UNA VICTIMA MÁS,  INFORMACIÓN PARA REALIZAR SUS DENUNCIAS.
  • 4. ¿QUÉ ES PHISHING?  PHISHING / “FHISHING” = PESCAR  PRIMERA UTILIZACIÓN DEL TÉRMINO: 1996  EL “FISHER”, SE APROPIA DE CONTRASEÑAS, CLAVES DE TARJETAS, INFORMACIÓN BANCARIA… A TRAVÉS DE ANZUELOS: EMAILS, DULICADOS DE WEBS, SMS…  TIPO DE DELITO: DE ESTAFA  ROBA LA IDENTIDAD DE LA VÍCTIMA
  • 5. 7 REGLAS ANTI-PHISHING 1. Mantenga el software de su equipo PC actualizado). Instale un potente antivirus Y un programa cortafuegos. 2. Proteja su clave. 3. NO descargue ni abra archivos de fuentes no fiables ni responda a los correos electrónicos sospechosos. 4. NO responda a solicitudes de información personal o financiera a través de correo electrónico. Sus entidades financieras nunca lo hacen. 5. Compruebe que se encuentra en páginas seguras. La dirección de la página deberá comenzar por https:// 6. Introduzca usted mismo en su navegador la URL de la página que desee, NUNCA los enlaces que le ofrecen. 7. Asegúrese de que el sitio Web utiliza certificado de seguridad observando el icono del candado o de la llave en una zona segura. Verifique que la fecha de caducidad y el dominio del certificado están vigentes.
  • 6. LEGISLACION APLICABLE En nuestro ordenamiento En la Unión Europea: jurídico: DELITO DE ESTAFA, previsto Los Estados miembros del Consejo en el artículo 248 del CÓDIGO de Europa firmaron el Convenio PENAL y penado en los sobre la Cyber- delincuencia el artículos 249 y 250 del citado 23.11.2001. precepto legal. FALTA CONTRA EL Serían de directa aplicación los PATRIMONIO, prevista y penada Artículos 7 y 8 del Titulo II del citado en el artículo 623.4 del CÓDIGO Convenio. PENAL ________________________________ ___________________________Webs recomendadas con sentencias
  • 7. JURISPRUDENCIA Y SENTENCIAS Sentencia 40/07 de fecha 14 de Diciembre de 2007, dictada por la Sección 1ª de la Audiencia Provincial de Burgos. Sentencia 533/07 de 12 de Junio de 2007, dictada por la Sala de lo Penal del Tribunal Supremo. Sentencia 126/08 de 25 de Junio de 2008, dictada por el Juzgado de 1ª Instancia nº 2 de Castellón. Sentencia 242/08 de 23 de Julio de 2008, dictada por la Sección 3ª de la Audiencia Provincial de Burgos. Sentencia 362/09 de 10 de Marzo de 2009, dictada por el Juzgado de 1ª Instancia nº 9 de Valladolid.
  • 8. ESTADÍSTICAS PHISHING El aumento de ataques phishing en nuestro país es notorio. Durante el año 2005 la distribución por entidades bancarias de un total de 293 delitos cometidos fue según se recoge en el siguiente gráfico. Porcentajes de delitos Phishing en las entidades bancarias españolas BANESTO GRUPO SANTANDER CAJA MADRID BANCO POPULAR BANCAJA LA CAIXA BARCLAYS ESPAÑA B. GUIPUZCOANO CAJA MAR IBERCAJA UNICAJA RESTO
  • 9. ESTADÍSTICAS PHISHING Evolucion de Phishing en nuestro país 1184 AÑO 2006 293 AÑO 2005 0 200 400 600 800 1000 1200 1400 Serie1 El gráfico refleja la evolución de la comisión de este delito en nuestro país mediante la comparativa del número de delitos recogidos en 2005 y 2006.
  • 10. ESTADÍSTICAS PHISHING El gráfico Representación de ataques en España durante representa los 2006 datos referidos a los diferentes ATAQUES SUFRIDOS ataques sufridos TOTAL PHISHIN en nuestro país BANCARIO durante el año TOTAL PHISHIN OTRAS OFERTAS FALSAS 2006, y que TOTAL PHISHING O WEB TRAMPAS consiguieron su objetivo.
  • 11. RECOMENDACIONES Denunciar una página de phishing a  Visitar la web de INTECO->Observatorio través de: para la seguridad de la información , que  Internet Explorer: en la página ofrece enlaces de interés así como enlaces fraudulenta pulsar a las principales bases de datos jurídicas. quot;Herramientas/Filtro de suplantación de identidad (phishing)/Notificar a Microsoft de este sitio Webquot;. Aparecerá una página con la dirección precargada en la que simplemente deberá validar una clave óptica y enviar la denuncia.  Visitar la web del INSTITUTO NACIONAL DE CONSUMO, que ofrece soluciones de gran  Firefox: cargue la página interés para los usuarios. fraudulenta y en la opción quot;Ayuda/Informar de sitio Web fraudulento...quot;. Nuevamente la dirección aparecerá precargada y solamente deberá validar un par de campos.
  • 12. CONCLUSIONES Phishing es un delito de estafa a través de la Red. Habitualmente se realiza suplantando la identidad de entidades bancarias on-line y servicios de pagos a través de la red. Al menor descuido, es fácil caer en la trampa. Existe una gran desinformación sobre este tipo de delito. Los usuarios no están lo suficientemente protegidos frente a estos ataques. Son necesarias iniciativas que informen abiertamente sobre este nuevo delito, especialmente las entidades financieras. Facilitar las denuncias de Phishing a través de la red.
  • 13. Preguntas a plantear 1. ¿TENEMOS SUFICIENTE INFORMACIÓN LOS INTERNAUTAS SOBRE ESTE TIPO DE DELITO? 2. ¿LAS ENTIDADES BANCARIAS ON- LINE Y EL RESTO DE EMPRESAS QUE OPERAN A TRAVÉS DE LA RED SE PREOCUPAN Y GARANTIZAN LA SEGURIDAD DE SUS USUARIOS? 3. ¿CREACIÓN DE UNA SEGURIDAD Y VIGILANCIA PERMANENTE EN LA RED?