SlideShare una empresa de Scribd logo

Fraude cibernetico

IrvinOrta
IrvinOrta

Introducciona al crimen cibernetico

1 de 24
Presentación por: Irvin Orta Ramirez
Introducción
   Las computadoras han desempeñado un
    papel decisivo en el surgimiento de la
    actual revolución tecnológica. La
    implementación de computadoras para
    incrementar la producción y facilitar el
    trabajo está permitiendo que dependamos
    mas de la utilización de las computadoras.
    Esta dependencia crea que más
    informacion sensitiva y personal este
    puesta en una computadora

                                                 2
¿Qué es fraude
cibernético?
   Crimen cibernetico
     El crimen cibernético no es más que una actividad
      "criminal" a la que se suma un ingrediente "informático" o
      "cibernético"

   Tipo I
     Se trata por lo general de un suceso que ocurre una sola
      vez desde el punto de vista de la víctima

   Tipo II
     Se trata, por lo general, de una serie de sucesos
      continuados que implican interacciones repetidas con la
      víctima


                                                                   3
Ingeniería Social
   En el campo de la seguridad informática, ingeniería social es
    la práctica de obtener información confidencial a través de la
    manipulación de usuarios legítimos

   Según Kevin Mitnick:
     Todos queremos ayudar
     El primer movimiento es siempre de confianza hacia
       el otro
     No nos gusta decir, No
     A todos nos gusta que nos alaben




                                                                     4
Fraude en línea
   Phishing

   Pharming




                  5
Phishing
   El phishing es básicamente un juego de estafa en línea, y
    los autores de estos fraudes, conocidos como phishers, son
    artistas del engaño y ladrones de identidad con
    conocimientos técnicos
   En la mayoría de los casos, los phishers envían oleadas de
    correos electrónicos de spam para cometer la estafa
   El término phishing proviene de la palabra en inglés "fishing"
    (pesca) haciendo alusión al acto de pescar usuarios
    mediante señuelos cada vez más sofisticados, y de este
    modo obtener información financiera y contraseñas




                                                                     6

Más contenido relacionado

La actualidad más candente

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionalesYEIMYDAYANARIVERACAS
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicosroafera
 
Phishing
PhishingPhishing
Phishing99i
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 

La actualidad más candente (20)

Phishing
PhishingPhishing
Phishing
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
 
Los virus
Los virusLos virus
Los virus
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Destacado

Tipos de imágenes digitales
Tipos de imágenes digitalesTipos de imágenes digitales
Tipos de imágenes digitalesStephania Ramirez
 
Elementos Básicos Contraseña Segura
Elementos Básicos Contraseña SeguraElementos Básicos Contraseña Segura
Elementos Básicos Contraseña SeguraProfessor JRuiz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (7)

Tipos de imágenes digitales
Tipos de imágenes digitalesTipos de imágenes digitales
Tipos de imágenes digitales
 
Elementos Básicos Contraseña Segura
Elementos Básicos Contraseña SeguraElementos Básicos Contraseña Segura
Elementos Básicos Contraseña Segura
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Fraude cibernetico

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 

Similar a Fraude cibernetico (20)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Opinion
OpinionOpinion
Opinion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 

Último

c2.hu2.p3.p9.Políticas de lo colectivo.pptx
c2.hu2.p3.p9.Políticas de lo colectivo.pptxc2.hu2.p3.p9.Políticas de lo colectivo.pptx
c2.hu2.p3.p9.Políticas de lo colectivo.pptxMartín Ramírez
 
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...JAVIER SOLIS NOYOLA
 
RM N° 587-2023-minedu norma para elñ año escolar 2024pdf
RM N° 587-2023-minedu norma para elñ año escolar 2024pdfRM N° 587-2023-minedu norma para elñ año escolar 2024pdf
RM N° 587-2023-minedu norma para elñ año escolar 2024pdfmiguelracso
 
Investigación Calculadora Científica.docx
Investigación Calculadora Científica.docxInvestigación Calculadora Científica.docx
Investigación Calculadora Científica.docxedepmiguelgarcia
 
Metodología activa en el proceso de enseñanza aprendizaje 1.pdf
Metodología activa en el proceso de enseñanza aprendizaje 1.pdfMetodología activa en el proceso de enseñanza aprendizaje 1.pdf
Metodología activa en el proceso de enseñanza aprendizaje 1.pdfCESAR TTUPA LLAVILLA
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfNoe Castillo
 
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios DidácticosGUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticoseliecerespinosa
 
La mano de Irulegi y los Vascones: del mito a la ciencia
La mano de Irulegi y los Vascones: del mito a la cienciaLa mano de Irulegi y los Vascones: del mito a la ciencia
La mano de Irulegi y los Vascones: del mito a la cienciaJavier Andreu
 
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
Manejo de Emociones en la Escuela ME2  Ccesa007.pdfManejo de Emociones en la Escuela ME2  Ccesa007.pdf
Manejo de Emociones en la Escuela ME2 Ccesa007.pdfDemetrio Ccesa Rayme
 
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODO
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODOVIDEOS DE APOYO TECNOLOGIA PRIMER PERIODO
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODOSofiaDiaz692624
 
Cambios en los seres vivos , evolución, evidencia.
Cambios en los seres vivos , evolución, evidencia.Cambios en los seres vivos , evolución, evidencia.
Cambios en los seres vivos , evolución, evidencia.CrisEli1
 
Lista de Normas para el sector educación 2024
Lista de Normas para el sector educación 2024Lista de Normas para el sector educación 2024
Lista de Normas para el sector educación 2024miguelracso
 
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docxACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docxCarlos Muñoz
 
Funciones-vitales-de-los-seres-vivos diapositiva.pptx
Funciones-vitales-de-los-seres-vivos diapositiva.pptxFunciones-vitales-de-los-seres-vivos diapositiva.pptx
Funciones-vitales-de-los-seres-vivos diapositiva.pptxkarolbustamante2911
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfNoe Castillo
 
Tema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdfTema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdfIES Vicent Andres Estelles
 
RESISTENCIA_ROSA ANEIROS_CONTAS DE INSTAGRAM DAS PERSONAXES DA NOVELA
RESISTENCIA_ROSA ANEIROS_CONTAS DE INSTAGRAM DAS PERSONAXES DA NOVELARESISTENCIA_ROSA ANEIROS_CONTAS DE INSTAGRAM DAS PERSONAXES DA NOVELA
RESISTENCIA_ROSA ANEIROS_CONTAS DE INSTAGRAM DAS PERSONAXES DA NOVELARemoeaLinguaLinguaGa
 
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435LICMURO
 

Último (20)

c2.hu2.p3.p9.Políticas de lo colectivo.pptx
c2.hu2.p3.p9.Políticas de lo colectivo.pptxc2.hu2.p3.p9.Políticas de lo colectivo.pptx
c2.hu2.p3.p9.Políticas de lo colectivo.pptx
 
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
 
RM N° 587-2023-minedu norma para elñ año escolar 2024pdf
RM N° 587-2023-minedu norma para elñ año escolar 2024pdfRM N° 587-2023-minedu norma para elñ año escolar 2024pdf
RM N° 587-2023-minedu norma para elñ año escolar 2024pdf
 
Taller de Creatividad Publicitaria - 23 de marzo 2024
Taller de Creatividad Publicitaria - 23 de marzo 2024Taller de Creatividad Publicitaria - 23 de marzo 2024
Taller de Creatividad Publicitaria - 23 de marzo 2024
 
Investigación Calculadora Científica.docx
Investigación Calculadora Científica.docxInvestigación Calculadora Científica.docx
Investigación Calculadora Científica.docx
 
Metodología activa en el proceso de enseñanza aprendizaje 1.pdf
Metodología activa en el proceso de enseñanza aprendizaje 1.pdfMetodología activa en el proceso de enseñanza aprendizaje 1.pdf
Metodología activa en el proceso de enseñanza aprendizaje 1.pdf
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdf
 
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios DidácticosGUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
 
La mano de Irulegi y los Vascones: del mito a la ciencia
La mano de Irulegi y los Vascones: del mito a la cienciaLa mano de Irulegi y los Vascones: del mito a la ciencia
La mano de Irulegi y los Vascones: del mito a la ciencia
 
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
Manejo de Emociones en la Escuela ME2  Ccesa007.pdfManejo de Emociones en la Escuela ME2  Ccesa007.pdf
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
 
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODO
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODOVIDEOS DE APOYO TECNOLOGIA PRIMER PERIODO
VIDEOS DE APOYO TECNOLOGIA PRIMER PERIODO
 
Cambios en los seres vivos , evolución, evidencia.
Cambios en los seres vivos , evolución, evidencia.Cambios en los seres vivos , evolución, evidencia.
Cambios en los seres vivos , evolución, evidencia.
 
Lista de Normas para el sector educación 2024
Lista de Normas para el sector educación 2024Lista de Normas para el sector educación 2024
Lista de Normas para el sector educación 2024
 
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docxACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
 
Funciones-vitales-de-los-seres-vivos diapositiva.pptx
Funciones-vitales-de-los-seres-vivos diapositiva.pptxFunciones-vitales-de-los-seres-vivos diapositiva.pptx
Funciones-vitales-de-los-seres-vivos diapositiva.pptx
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
 
Bendito el que viene en el nombre del Señor
Bendito el que viene en el nombre del SeñorBendito el que viene en el nombre del Señor
Bendito el que viene en el nombre del Señor
 
Tema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdfTema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdf
 
RESISTENCIA_ROSA ANEIROS_CONTAS DE INSTAGRAM DAS PERSONAXES DA NOVELA
RESISTENCIA_ROSA ANEIROS_CONTAS DE INSTAGRAM DAS PERSONAXES DA NOVELARESISTENCIA_ROSA ANEIROS_CONTAS DE INSTAGRAM DAS PERSONAXES DA NOVELA
RESISTENCIA_ROSA ANEIROS_CONTAS DE INSTAGRAM DAS PERSONAXES DA NOVELA
 
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
 

Fraude cibernetico

  • 2. Introducción  Las computadoras han desempeñado un papel decisivo en el surgimiento de la actual revolución tecnológica. La implementación de computadoras para incrementar la producción y facilitar el trabajo está permitiendo que dependamos mas de la utilización de las computadoras. Esta dependencia crea que más informacion sensitiva y personal este puesta en una computadora 2
  • 3. ¿Qué es fraude cibernético?  Crimen cibernetico  El crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético"  Tipo I  Se trata por lo general de un suceso que ocurre una sola vez desde el punto de vista de la víctima  Tipo II  Se trata, por lo general, de una serie de sucesos continuados que implican interacciones repetidas con la víctima 3
  • 4. Ingeniería Social  En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos  Según Kevin Mitnick:  Todos queremos ayudar  El primer movimiento es siempre de confianza hacia el otro  No nos gusta decir, No  A todos nos gusta que nos alaben 4
  • 5. Fraude en línea  Phishing  Pharming 5
  • 6. Phishing  El phishing es básicamente un juego de estafa en línea, y los autores de estos fraudes, conocidos como phishers, son artistas del engaño y ladrones de identidad con conocimientos técnicos  En la mayoría de los casos, los phishers envían oleadas de correos electrónicos de spam para cometer la estafa  El término phishing proviene de la palabra en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas 6
  • 7. ¿Cómo funciona el phishing?  Correo electronico  Bancos  Tiendas “on-line”  Ingenieria social  Miedo  Solicitando ayuda  “Links”  Update de la cuenta  http://www.ebay.com/myaccount/update.asp 7
  • 8. Daños causados por el phishing  Monetarios  mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras tuvieron pérdidas a causa del phishing, que suma a aproximadamente $929 millones de dólares estadounidenses  Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas  Identidad  Tarjetas de credito, numeros de seguro social, cuentas de banco, etc. 8
  • 9. Reporte de ataques Cortesia de : The Anti-Phishing Working Group (APWG) 9
  • 10. Sectores de la industra afectados Cortesia de : The Anti-Phishing Working Group (APWG) 10
  • 11. 10 paises con más phishing sites Cortesia de : The Anti-Phishing Working Group (APWG) 11
  • 12. Medidas de protección  Respuesta social  Respuestas técnicas  Respuestas legislativas y judiciales 12
  • 13. Respuesta social  Entrenamiento y adiestramiento  http://www.sonicwall.com/phishing/ 13
  • 14. 14
  • 15. Respuestas técnicas  Software anti-phishing  Filtros de spam  Formas de autentificación mutua  “Web browsers” 15
  • 16. 16
  • 17. Respuestas legislativas y judiciales  FTC (Federal Trade Commission, "Comisión Federal de Comercio”)  Servicio Secreto de los Estados Unidos  Patrick Leahy introdujo el Acta Anti- Phishing del 2005 el 1 de marzo del 2005 17
  • 18. Pharming  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta 18
  • 19. ¿Cómo funciona el pharming?  Virus atraves del correo electronico  Envenenamiento del DNS (servidor) 19
  • 20. 20
  • 21. Medidas de protección  Añadir capas de autenticación  Conseguir certificados de autoridad  VeriSign 21
  • 22. Conclusión  A medida que las personas se sigan educando al respecto de este tipo de fraude, disminuira la cantidad de fraude mediante el “phishing” pero los perpretadores de estos fraudes optaran por la utilización del “pharming”. Y de igual manera debemos informarnos y seguir reuniedo esfuersos para combatir este crimen. 22
  • 23. Referencias  The Anti-Phishing Group  How Phishing Works por Tracy V. Wilson  Wikipedia  www.symantec.com 23
  • 24. 24

Notas del editor

  1. Tipo 1 el PhishingTipo 2 los ataques da los pedofilios
  2. Presentar el FLASH
  3. The Phishing Attack Trends Report is published monthly by the Anti-Phishing Working Group, an industry and law enforcement association focused on eliminating the identity theft and fraud that result from the growing problem of phishing, crimeware and email spoofing. For further information, please contact APWG Deputy Secretary General Foy Shiver at 404.434.7282. Data and analyses for the Phishing Attack Trends Report has been donated by the following companies: (Panda) (Mark Monitor) (Web Sense)
  4. Equifax, Experian and TransUnion).
  5. Presentar noticia.
  6. El 26 de enero de 2004, la FTC (Federal TradeCommission, "Comisión Federal de Comercio") de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso.En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la práctica del phishing[32] , en un caso conectado a la denominada Operation Firewall del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban el phishing[33] .En los Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti-Phishing del 2005 el 1 de marzo del 2005. Esta ley federal de anti-phishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de e-mail con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000 USD y penas de cárcel por un término de hasta cinco años. [34]
  7. Virus que cambian el host file de cada computadora.Cambiando el numero de ip de cada direccion de URL del servidor con el numero de la pagina falsa.
  8. La mayor parte de la solucion y protección contra el pharming la tienen las compañias.