SlideShare una empresa de Scribd logo
1 de 10
GRADO DE DERECHO - Uso y aplicación de las TIC - Grupo G14  Integrantes: Inmaculada Rodríguez Guzmán irodriguezgu@uoc.edu Carlos Giner Monleón carlosginer@uoc.edu Diciembre 2009 DELITOS INFORMÁTICOSPHISHING/PHISING LABORAL -  SUPLANTACIÓN DE IDENTIDAD 1
Objetivos Dar a conocer el Phishing como delito informático Exponer el entorno y condiciones que favorecen el Phishing Revisar aspectos de seguridad y medidas anti-Phishing Facilitar el acceso a la legislación existente al respecto Compartir un caso real de Phishing Laboral Extraer conclusiones de utilidad 2 G14 - Inmaculada Rodríguez y Carlos Giner
Ideas fundamentales ,[object Object]
También cabe clasificar como delito informático, todos aquellos delitos cometidos a través del medio telemático y cuya vía probatoria se sustenta en la prueba informática.3 G14 - Inmaculada Rodríguez y Carlos Giner
El Phishing y su entorno Phising Laboral - factores clave Es un fraude (delito) Consiste en el envío masivo de e-mails ofreciendo atractivos ($) puestos de trabajo Se solicitan datos bancarios ó realización de pagos ($) como contraprestación a la gestión/intermediación Para mayor detalle s./ delitos informáticos, tipos y tipología, clic en doc. adjunto: Entorno que favorece el Phishing Desconocimiento acerca de: Qué es un sistema informático Qué es Internet Cómo funciona la seguridad Incorporación de nuevos usuarios Ausencia de fronteras Es un negocio ($) - sí, aunque fraudulento 4 G14 - Inmaculada Rodríguez y Carlos Giner
Seguridad Medidas anti- phishing Controles de acceso – contraseñas seguras Instalación de antivirus y firewalls Actualización Sist. Operativo y software Navegación por páginas seguras (candado o http:// Firma Electrónica (de naturaleza legal) Para mayor detalle, clic en doc. adjunto Legislación - en doc. adjunto leyes, reglamentos, etc. que serían de aplicación: Instituciones y Organismos competentes Agencia Europea de Seguridad de las Redes y de la Información.  Agencia Española de Protección de Datos: encargada de la Protección de Datos, en ella encontramos sentencias y guías de protección.  Grupos de Delitos Telemáticos Unidad Central Operativa (Guardia Civil), que investigan la delincuencia informática, y la identificación y detección de delitos informáticos en la red. Brigada Investigación Tecnológica del CN Policía (perteneciente a la Policía Judicial), que investiga nuevas formas de delincuencia. Para mayor detalle, clic en doc. adjunto: 5 G14 - Inmaculada Rodríguez y Carlos Giner
Caso práctico - real Ocurrióen una Compañía de reconocido prestigio internacional del sector energético en septiembre 2009. La página Web fue copiada y usada en las referencias y comunicaciones del Phisher. Fue un Phishing segmentado, en el que el ataque a las potenciales víctimas había sido seleccionado - candidatos a puestos de trabajo en régimen de expatriación en compañía multinacional. Se pudo detectar al menos dos casos de personas que fueron estafadas. 6 G14 - Inmaculada Rodríguez y Carlos Giner
El caso “paso a paso” Se despeja cualquier duda que a la víctima se le hay podido suscitar. Se le requiere a la misma más información a los efectos de realizar los trámites administrativos. Se les requiere de un pago… El Phisher acusa recibo del pago… Finalmente el Phisher intenta detectar si la Compañía a la que se le había suplantado su identidad había detectado el fraude. Para ver el caso completo incl. las comunicaciones, hacer clic en el doc. adjunto: Se informa a las víctimas que su curriculum resulta atractivo. Se deja entrever que las ofertas de trabajo son interesantes. Se les hace llegar un cuestionario en el que recaba mucha información. Se confirma que la candidatura al puesto de trabajo ha sido seleccionada. Se les hace llegar una oferta/contrato sumamente atractiva (o).  Se les requiere que contacte con la oficina europea de inmigración para obtención de los distintos permisos. 7 G14 - Inmaculada Rodríguez y Carlos Giner
Conclusiones La legislación sí ha sabido adaptarse a la evolución tecnológica; disponemos de legislación y jurisprudencia suficiente para sentirnos protegidos una vez cometido el delito. La cooperación entre países y los acuerdos supranacionales es fundamental. La persecución de los delitos informáticos se convierte en un reto importante habida cuenta de: la globalidad en la que nos encontramos inmersos. dificultad y complejidad que ofrece el tener que rastrear y acceder a las fuentes de la comisión de dichos delitos. Se hace necesario la prevención desde la formación. 8 G14 - Inmaculada Rodríguez y Carlos Giner
PREGUNTAS PARA DEBATE ¿Evoluciona la sociedad al mismo ritmo que los avances informáticos? ¿Estamos suficientemente protegidos frente a los delitos informáticos? ¿Existe la necesaria sensibilidad sobre las amenazas que existen en la red? ¿Ofrece el derecho respuesta al avance tecnológicos y los delitos aparejados? 9 G14 - Inmaculada Rodríguez y Carlos Giner

Más contenido relacionado

La actualidad más candente

Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo WebwatchersWebWatchers UOC
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosULSELSALVADOR
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 

La actualidad más candente (17)

Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Francis
FrancisFrancis
Francis
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 

Destacado

Charla Estrategia Para Competir
Charla Estrategia Para CompetirCharla Estrategia Para Competir
Charla Estrategia Para Competirguestfa3c98
 
Contenido3
Contenido3Contenido3
Contenido3victoria
 
07. Edicion Html. Formularios 0001
07. Edicion Html. Formularios   000107. Edicion Html. Formularios   0001
07. Edicion Html. Formularios 0001José M. Padilla
 
Influenza.Doc67
Influenza.Doc67Influenza.Doc67
Influenza.Doc67chapizz
 
10. Edicion Html. Estilos Edicion Html. IntroduccióN 0001
10. Edicion Html. Estilos Edicion Html. IntroduccióN   000110. Edicion Html. Estilos Edicion Html. IntroduccióN   0001
10. Edicion Html. Estilos Edicion Html. IntroduccióN 0001José M. Padilla
 
05. Internet. Aula Abierta. Busquedas
05. Internet. Aula Abierta. Busquedas05. Internet. Aula Abierta. Busquedas
05. Internet. Aula Abierta. BusquedasJosé M. Padilla
 
9 La Salida De Egipto
9  La Salida De Egipto9  La Salida De Egipto
9 La Salida De Egiptocmsj
 
Presentacion Juegos Carcelarios Ider Cartagena de Indias 2009
Presentacion Juegos Carcelarios Ider Cartagena de Indias  2009Presentacion Juegos Carcelarios Ider Cartagena de Indias  2009
Presentacion Juegos Carcelarios Ider Cartagena de Indias 200979145467
 
06. Internet. Aula Abierta. Ftp. Repositorios Ftp
06. Internet. Aula Abierta. Ftp. Repositorios Ftp06. Internet. Aula Abierta. Ftp. Repositorios Ftp
06. Internet. Aula Abierta. Ftp. Repositorios FtpJosé M. Padilla
 
video pp cbta131
video pp cbta131video pp cbta131
video pp cbta131jacob10
 
Tecnología
TecnologíaTecnología
Tecnologíahamadiza
 

Destacado (20)

Charla Estrategia Para Competir
Charla Estrategia Para CompetirCharla Estrategia Para Competir
Charla Estrategia Para Competir
 
Bloque Académico del Aula Virtual
Bloque Académico del Aula VirtualBloque Académico del Aula Virtual
Bloque Académico del Aula Virtual
 
Contenido3
Contenido3Contenido3
Contenido3
 
1 niii inteligencias_multiples_equipo_6 (1)
1 niii inteligencias_multiples_equipo_6 (1)1 niii inteligencias_multiples_equipo_6 (1)
1 niii inteligencias_multiples_equipo_6 (1)
 
Niii act reflexion_2_mapa_conceptual
Niii act reflexion_2_mapa_conceptual Niii act reflexion_2_mapa_conceptual
Niii act reflexion_2_mapa_conceptual
 
Charito
CharitoCharito
Charito
 
Servicios Web 2.0
Servicios Web 2.0Servicios Web 2.0
Servicios Web 2.0
 
07. Edicion Html. Formularios 0001
07. Edicion Html. Formularios   000107. Edicion Html. Formularios   0001
07. Edicion Html. Formularios 0001
 
Marejada de cosas kawaii
Marejada de cosas kawaiiMarejada de cosas kawaii
Marejada de cosas kawaii
 
Influenza.Doc67
Influenza.Doc67Influenza.Doc67
Influenza.Doc67
 
10. Edicion Html. Estilos Edicion Html. IntroduccióN 0001
10. Edicion Html. Estilos Edicion Html. IntroduccióN   000110. Edicion Html. Estilos Edicion Html. IntroduccióN   0001
10. Edicion Html. Estilos Edicion Html. IntroduccióN 0001
 
05. Internet. Aula Abierta. Busquedas
05. Internet. Aula Abierta. Busquedas05. Internet. Aula Abierta. Busquedas
05. Internet. Aula Abierta. Busquedas
 
9 La Salida De Egipto
9  La Salida De Egipto9  La Salida De Egipto
9 La Salida De Egipto
 
Presentacion Juegos Carcelarios Ider Cartagena de Indias 2009
Presentacion Juegos Carcelarios Ider Cartagena de Indias  2009Presentacion Juegos Carcelarios Ider Cartagena de Indias  2009
Presentacion Juegos Carcelarios Ider Cartagena de Indias 2009
 
Pdf Informe Seminario
Pdf Informe SeminarioPdf Informe Seminario
Pdf Informe Seminario
 
06. Internet. Aula Abierta. Ftp. Repositorios Ftp
06. Internet. Aula Abierta. Ftp. Repositorios Ftp06. Internet. Aula Abierta. Ftp. Repositorios Ftp
06. Internet. Aula Abierta. Ftp. Repositorios Ftp
 
video pp cbta131
video pp cbta131video pp cbta131
video pp cbta131
 
Tecnología
TecnologíaTecnología
Tecnología
 
Perfil Del Alumno Del Siglo Xxi
Perfil Del Alumno Del Siglo XxiPerfil Del Alumno Del Siglo Xxi
Perfil Del Alumno Del Siglo Xxi
 
Pensamiento crítico
Pensamiento críticoPensamiento crítico
Pensamiento crítico
 

Similar a G14 Phising Laboral

Similar a G14 Phising Laboral (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Erika
ErikaErika
Erika
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Eduardo
EduardoEduardo
Eduardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 

Último (20)

PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 

G14 Phising Laboral

  • 1. GRADO DE DERECHO - Uso y aplicación de las TIC - Grupo G14 Integrantes: Inmaculada Rodríguez Guzmán irodriguezgu@uoc.edu Carlos Giner Monleón carlosginer@uoc.edu Diciembre 2009 DELITOS INFORMÁTICOSPHISHING/PHISING LABORAL - SUPLANTACIÓN DE IDENTIDAD 1
  • 2. Objetivos Dar a conocer el Phishing como delito informático Exponer el entorno y condiciones que favorecen el Phishing Revisar aspectos de seguridad y medidas anti-Phishing Facilitar el acceso a la legislación existente al respecto Compartir un caso real de Phishing Laboral Extraer conclusiones de utilidad 2 G14 - Inmaculada Rodríguez y Carlos Giner
  • 3.
  • 4. También cabe clasificar como delito informático, todos aquellos delitos cometidos a través del medio telemático y cuya vía probatoria se sustenta en la prueba informática.3 G14 - Inmaculada Rodríguez y Carlos Giner
  • 5. El Phishing y su entorno Phising Laboral - factores clave Es un fraude (delito) Consiste en el envío masivo de e-mails ofreciendo atractivos ($) puestos de trabajo Se solicitan datos bancarios ó realización de pagos ($) como contraprestación a la gestión/intermediación Para mayor detalle s./ delitos informáticos, tipos y tipología, clic en doc. adjunto: Entorno que favorece el Phishing Desconocimiento acerca de: Qué es un sistema informático Qué es Internet Cómo funciona la seguridad Incorporación de nuevos usuarios Ausencia de fronteras Es un negocio ($) - sí, aunque fraudulento 4 G14 - Inmaculada Rodríguez y Carlos Giner
  • 6. Seguridad Medidas anti- phishing Controles de acceso – contraseñas seguras Instalación de antivirus y firewalls Actualización Sist. Operativo y software Navegación por páginas seguras (candado o http:// Firma Electrónica (de naturaleza legal) Para mayor detalle, clic en doc. adjunto Legislación - en doc. adjunto leyes, reglamentos, etc. que serían de aplicación: Instituciones y Organismos competentes Agencia Europea de Seguridad de las Redes y de la Información. Agencia Española de Protección de Datos: encargada de la Protección de Datos, en ella encontramos sentencias y guías de protección. Grupos de Delitos Telemáticos Unidad Central Operativa (Guardia Civil), que investigan la delincuencia informática, y la identificación y detección de delitos informáticos en la red. Brigada Investigación Tecnológica del CN Policía (perteneciente a la Policía Judicial), que investiga nuevas formas de delincuencia. Para mayor detalle, clic en doc. adjunto: 5 G14 - Inmaculada Rodríguez y Carlos Giner
  • 7. Caso práctico - real Ocurrióen una Compañía de reconocido prestigio internacional del sector energético en septiembre 2009. La página Web fue copiada y usada en las referencias y comunicaciones del Phisher. Fue un Phishing segmentado, en el que el ataque a las potenciales víctimas había sido seleccionado - candidatos a puestos de trabajo en régimen de expatriación en compañía multinacional. Se pudo detectar al menos dos casos de personas que fueron estafadas. 6 G14 - Inmaculada Rodríguez y Carlos Giner
  • 8. El caso “paso a paso” Se despeja cualquier duda que a la víctima se le hay podido suscitar. Se le requiere a la misma más información a los efectos de realizar los trámites administrativos. Se les requiere de un pago… El Phisher acusa recibo del pago… Finalmente el Phisher intenta detectar si la Compañía a la que se le había suplantado su identidad había detectado el fraude. Para ver el caso completo incl. las comunicaciones, hacer clic en el doc. adjunto: Se informa a las víctimas que su curriculum resulta atractivo. Se deja entrever que las ofertas de trabajo son interesantes. Se les hace llegar un cuestionario en el que recaba mucha información. Se confirma que la candidatura al puesto de trabajo ha sido seleccionada. Se les hace llegar una oferta/contrato sumamente atractiva (o). Se les requiere que contacte con la oficina europea de inmigración para obtención de los distintos permisos. 7 G14 - Inmaculada Rodríguez y Carlos Giner
  • 9. Conclusiones La legislación sí ha sabido adaptarse a la evolución tecnológica; disponemos de legislación y jurisprudencia suficiente para sentirnos protegidos una vez cometido el delito. La cooperación entre países y los acuerdos supranacionales es fundamental. La persecución de los delitos informáticos se convierte en un reto importante habida cuenta de: la globalidad en la que nos encontramos inmersos. dificultad y complejidad que ofrece el tener que rastrear y acceder a las fuentes de la comisión de dichos delitos. Se hace necesario la prevención desde la formación. 8 G14 - Inmaculada Rodríguez y Carlos Giner
  • 10. PREGUNTAS PARA DEBATE ¿Evoluciona la sociedad al mismo ritmo que los avances informáticos? ¿Estamos suficientemente protegidos frente a los delitos informáticos? ¿Existe la necesaria sensibilidad sobre las amenazas que existen en la red? ¿Ofrece el derecho respuesta al avance tecnológicos y los delitos aparejados? 9 G14 - Inmaculada Rodríguez y Carlos Giner
  • 11. Anexos Documento final de la PEC3 que incluye toda la información - incluyendo bibliografía y fuentes: Imágenes que aparecen en las diapositivas 1 y 6 y como pie de página insertado en el patrón de las mismas obtenido en la siguiente página Web tras acceder a la galería de fotos en Google para el tema seleccionado: http://www.atinachile.cl/tag/phishing 10 G14 - Inmaculada Rodríguez y Carlos Giner