Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

G14 Phising Laboral

Proyecto TICs grupo 14 UOC

  • Sé el primero en comentar

  • Sé el primero en recomendar esto

G14 Phising Laboral

  1. 1. GRADO DE DERECHO - Uso y aplicación de las TIC - Grupo G14 <br />Integrantes:<br />Inmaculada Rodríguez Guzmán<br />irodriguezgu@uoc.edu<br />Carlos Giner Monleón<br />carlosginer@uoc.edu<br />Diciembre 2009<br />DELITOS INFORMÁTICOSPHISHING/PHISING LABORAL - SUPLANTACIÓN DE IDENTIDAD<br />1<br />
  2. 2. Objetivos<br />Dar a conocer el Phishing como delito informático<br />Exponer el entorno y condiciones que favorecen el Phishing<br />Revisar aspectos de seguridad y medidas anti-Phishing<br />Facilitar el acceso a la legislación existente al respecto<br />Compartir un caso real de Phishing Laboral<br />Extraer conclusiones de utilidad<br />2<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  3. 3. Ideas fundamentales<br /><ul><li>Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
  4. 4. También cabe clasificar como delito informático, todos aquellos delitos cometidos a través del medio telemático y cuya vía probatoria se sustenta en la prueba informática.</li></ul>3<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  5. 5. El Phishing y su entorno<br />Phising Laboral - factores clave<br />Es un fraude (delito)<br />Consiste en el envío masivo de e-mails ofreciendo atractivos ($) puestos de trabajo<br />Se solicitan datos bancarios ó realización de pagos ($) como contraprestación a la gestión/intermediación<br />Para mayor detalle s./ delitos informáticos, tipos y tipología, clic en doc. adjunto:<br />Entorno que favorece el Phishing<br />Desconocimiento acerca de:<br />Qué es un sistema informático<br />Qué es Internet<br />Cómo funciona la seguridad<br />Incorporación de nuevos usuarios<br />Ausencia de fronteras<br />Es un negocio ($) - sí, aunque fraudulento<br />4<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  6. 6. Seguridad<br />Medidas anti- phishing<br />Controles de acceso – contraseñas seguras<br />Instalación de antivirus y firewalls<br />Actualización Sist. Operativo y software<br />Navegación por páginas seguras (candado o http://<br />Firma Electrónica (de naturaleza legal)<br />Para mayor detalle, clic en doc. adjunto<br />Legislación - en doc. adjunto leyes, reglamentos, etc. que serían de aplicación:<br />Instituciones y Organismos competentes<br />Agencia Europea de Seguridad de las Redes y de la Información. <br />Agencia Española de Protección de Datos: encargada de la Protección de Datos, en ella encontramos sentencias y guías de protección. <br />Grupos de Delitos Telemáticos<br />Unidad Central Operativa (Guardia Civil), que investigan la delincuencia informática, y la identificación y detección de delitos informáticos en la red.<br />Brigada Investigación Tecnológica del CN Policía (perteneciente a la Policía Judicial), que investiga nuevas formas de delincuencia.<br />Para mayor detalle, clic en doc. adjunto:<br />5<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  7. 7. Caso práctico - real<br />Ocurrióen una Compañía de reconocido prestigio internacional del sector energético en septiembre 2009.<br />La página Web fue copiada y usada en las referencias y comunicaciones del Phisher.<br />Fue un Phishing segmentado, en el que el ataque a las potenciales víctimas había sido seleccionado - candidatos a puestos de trabajo en régimen de expatriación en compañía multinacional.<br />Se pudo detectar al menos dos casos de personas que fueron estafadas.<br />6<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  8. 8. El caso “paso a paso”<br />Se despeja cualquier duda que a la víctima se le hay podido suscitar.<br />Se le requiere a la misma más información a los efectos de realizar los trámites administrativos.<br />Se les requiere de un pago…<br />El Phisher acusa recibo del pago…<br />Finalmente el Phisher intenta detectar si la Compañía a la que se le había suplantado su identidad había detectado el fraude.<br />Para ver el caso completo incl. las comunicaciones, hacer clic en el doc. adjunto:<br />Se informa a las víctimas que su curriculum resulta atractivo.<br />Se deja entrever que las ofertas de trabajo son interesantes.<br />Se les hace llegar un cuestionario en el que recaba mucha información.<br />Se confirma que la candidatura al puesto de trabajo ha sido seleccionada.<br />Se les hace llegar una oferta/contrato sumamente atractiva (o). <br />Se les requiere que contacte con la oficina europea de inmigración para obtención de los distintos permisos.<br />7<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  9. 9. Conclusiones<br />La legislación sí ha sabido adaptarse a la evolución tecnológica; disponemos de legislación y jurisprudencia suficiente para sentirnos protegidos una vez cometido el delito.<br />La cooperación entre países y los acuerdos supranacionales es fundamental.<br />La persecución de los delitos informáticos se convierte en un reto importante habida cuenta de:<br />la globalidad en la que nos encontramos inmersos.<br />dificultad y complejidad que ofrece el tener que rastrear y acceder a las fuentes de la comisión de dichos delitos.<br />Se hace necesario la prevención desde la formación.<br />8<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  10. 10. PREGUNTAS PARA DEBATE<br />¿Evoluciona la sociedad al mismo ritmo que los avances informáticos?<br />¿Estamos suficientemente protegidos frente a los delitos informáticos?<br />¿Existe la necesaria sensibilidad sobre las amenazas que existen en la red?<br />¿Ofrece el derecho respuesta al avance tecnológicos y los delitos aparejados?<br />9<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  11. 11. Anexos<br />Documento final de la PEC3 que incluye toda la información - incluyendo bibliografía y fuentes:<br />Imágenes que aparecen en las diapositivas 1 y 6 y como pie de página insertado en el patrón de las mismas obtenido en la siguiente página Web tras acceder a la galería de fotos en Google para el tema seleccionado: http://www.atinachile.cl/tag/phishing<br />10<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />

×