Presentación por: Irvin Orta Ramirez
Introducción
   Las computadoras han desempeñado un
    papel decisivo en el surgimiento de la
    actual revolución tecnológica. La
    implementación de computadoras para
    incrementar la producción y facilitar el
    trabajo está permitiendo que dependamos
    mas de la utilización de las computadoras.
    Esta dependencia crea que más
    informacion sensitiva y personal este
    puesta en una computadora

                                                 2
¿Qué es fraude
cibernético?
   Crimen cibernetico
     El crimen cibernético no es más que una actividad
      "criminal" a la que se suma un ingrediente "informático" o
      "cibernético"

   Tipo I
     Se trata por lo general de un suceso que ocurre una sola
      vez desde el punto de vista de la víctima

   Tipo II
     Se trata, por lo general, de una serie de sucesos
      continuados que implican interacciones repetidas con la
      víctima


                                                                   3
Ingeniería Social
   En el campo de la seguridad informática, ingeniería social es
    la práctica de obtener información confidencial a través de la
    manipulación de usuarios legítimos

   Según Kevin Mitnick:
     Todos queremos ayudar
     El primer movimiento es siempre de confianza hacia
       el otro
     No nos gusta decir, No
     A todos nos gusta que nos alaben




                                                                     4
Fraude en línea
   Phishing

   Pharming




                  5
Phishing
   El phishing es básicamente un juego de estafa en línea, y
    los autores de estos fraudes, conocidos como phishers, son
    artistas del engaño y ladrones de identidad con
    conocimientos técnicos
   En la mayoría de los casos, los phishers envían oleadas de
    correos electrónicos de spam para cometer la estafa
   El término phishing proviene de la palabra en inglés "fishing"
    (pesca) haciendo alusión al acto de pescar usuarios
    mediante señuelos cada vez más sofisticados, y de este
    modo obtener información financiera y contraseñas




                                                                     6
¿Cómo funciona el
phishing?
   Correo electronico
     Bancos
     Tiendas “on-line”
   Ingenieria social
     Miedo
     Solicitando ayuda
   “Links”
     Update de la cuenta
     http://www.ebay.com/myaccount/update.asp


                                                 7
Daños causados por el
phishing
   Monetarios
     mayo del 2004 y mayo del 2005, aproximadamente 1.2
      millones de usuarios de computadoras tuvieron pérdidas
      a causa del phishing, que suma a aproximadamente $929
      millones de dólares estadounidenses
     Los negocios en los Estados Unidos perdieron cerca de
      2000 millones de dólares al año mientras sus clientes
      eran víctimas

   Identidad
     Tarjetas de credito, numeros de seguro social, cuentas de
      banco, etc.



                                                                  8
Reporte de ataques




Cortesia de : The Anti-Phishing Working Group (APWG)
                                                       9
Sectores de la industra
   afectados




Cortesia de : The Anti-Phishing Working Group (APWG)
                                                       10
10 paises con más phishing
   sites




Cortesia de : The Anti-Phishing Working Group (APWG)
                                                       11
Medidas de protección
   Respuesta social

   Respuestas técnicas

   Respuestas legislativas y judiciales




                                           12
Respuesta social
 Entrenamiento y adiestramiento
 http://www.sonicwall.com/phishing/




                                       13
14
Respuestas técnicas
   Software anti-phishing

   Filtros de spam

   Formas de autentificación mutua

   “Web browsers”


                                      15
16
Respuestas legislativas y
judiciales
   FTC (Federal Trade
    Commission, "Comisión Federal de
    Comercio”)

   Servicio Secreto de los Estados Unidos

   Patrick Leahy introdujo el Acta Anti-
    Phishing del 2005 el 1 de marzo del
    2005
                                             17
Pharming
   Pharming es la explotación de una
    vulnerabilidad en el software de los
    servidores DNS (Domain Name System)
    o en el de los equipos de los propios
    usuarios, que permite a un atacante
    redirigir un nombre de dominio (domain
    name) a otra máquina distinta




                                             18
¿Cómo funciona el
pharming?
   Virus atraves del correo electronico

   Envenenamiento del DNS (servidor)




                                           19
20
Medidas de protección
   Añadir capas de autenticación

   Conseguir certificados de autoridad
     VeriSign




                                          21
Conclusión
   A medida que las personas se sigan
    educando al respecto de este tipo de
    fraude, disminuira la cantidad de fraude
    mediante el “phishing” pero los
    perpretadores de estos fraudes optaran
    por la utilización del “pharming”. Y de
    igual manera debemos informarnos y
    seguir reuniedo esfuersos para combatir
    este crimen.

                                               22
Referencias
 The Anti-Phishing Group
 How Phishing Works por Tracy V.
  Wilson
 Wikipedia
 www.symantec.com




                                    23
24

Fraude cibernetico

  • 1.
  • 2.
    Introducción  Las computadoras han desempeñado un papel decisivo en el surgimiento de la actual revolución tecnológica. La implementación de computadoras para incrementar la producción y facilitar el trabajo está permitiendo que dependamos mas de la utilización de las computadoras. Esta dependencia crea que más informacion sensitiva y personal este puesta en una computadora 2
  • 3.
    ¿Qué es fraude cibernético?  Crimen cibernetico  El crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético"  Tipo I  Se trata por lo general de un suceso que ocurre una sola vez desde el punto de vista de la víctima  Tipo II  Se trata, por lo general, de una serie de sucesos continuados que implican interacciones repetidas con la víctima 3
  • 4.
    Ingeniería Social  En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos  Según Kevin Mitnick:  Todos queremos ayudar  El primer movimiento es siempre de confianza hacia el otro  No nos gusta decir, No  A todos nos gusta que nos alaben 4
  • 5.
    Fraude en línea  Phishing  Pharming 5
  • 6.
    Phishing  El phishing es básicamente un juego de estafa en línea, y los autores de estos fraudes, conocidos como phishers, son artistas del engaño y ladrones de identidad con conocimientos técnicos  En la mayoría de los casos, los phishers envían oleadas de correos electrónicos de spam para cometer la estafa  El término phishing proviene de la palabra en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas 6
  • 7.
    ¿Cómo funciona el phishing?  Correo electronico  Bancos  Tiendas “on-line”  Ingenieria social  Miedo  Solicitando ayuda  “Links”  Update de la cuenta  http://www.ebay.com/myaccount/update.asp 7
  • 8.
    Daños causados porel phishing  Monetarios  mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras tuvieron pérdidas a causa del phishing, que suma a aproximadamente $929 millones de dólares estadounidenses  Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas  Identidad  Tarjetas de credito, numeros de seguro social, cuentas de banco, etc. 8
  • 9.
    Reporte de ataques Cortesiade : The Anti-Phishing Working Group (APWG) 9
  • 10.
    Sectores de laindustra afectados Cortesia de : The Anti-Phishing Working Group (APWG) 10
  • 11.
    10 paises conmás phishing sites Cortesia de : The Anti-Phishing Working Group (APWG) 11
  • 12.
    Medidas de protección  Respuesta social  Respuestas técnicas  Respuestas legislativas y judiciales 12
  • 13.
    Respuesta social  Entrenamientoy adiestramiento  http://www.sonicwall.com/phishing/ 13
  • 14.
  • 15.
    Respuestas técnicas  Software anti-phishing  Filtros de spam  Formas de autentificación mutua  “Web browsers” 15
  • 16.
  • 17.
    Respuestas legislativas y judiciales  FTC (Federal Trade Commission, "Comisión Federal de Comercio”)  Servicio Secreto de los Estados Unidos  Patrick Leahy introdujo el Acta Anti- Phishing del 2005 el 1 de marzo del 2005 17
  • 18.
    Pharming  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta 18
  • 19.
    ¿Cómo funciona el pharming?  Virus atraves del correo electronico  Envenenamiento del DNS (servidor) 19
  • 20.
  • 21.
    Medidas de protección  Añadir capas de autenticación  Conseguir certificados de autoridad  VeriSign 21
  • 22.
    Conclusión  A medida que las personas se sigan educando al respecto de este tipo de fraude, disminuira la cantidad de fraude mediante el “phishing” pero los perpretadores de estos fraudes optaran por la utilización del “pharming”. Y de igual manera debemos informarnos y seguir reuniedo esfuersos para combatir este crimen. 22
  • 23.
    Referencias  The Anti-PhishingGroup  How Phishing Works por Tracy V. Wilson  Wikipedia  www.symantec.com 23
  • 24.

Notas del editor

  • #4 Tipo 1 el PhishingTipo 2 los ataques da los pedofilios
  • #8 Presentar el FLASH
  • #10 The Phishing Attack Trends Report is published monthly by the Anti-Phishing Working Group, an industry and law enforcement association focused on eliminating the identity theft and fraud that result from the growing problem of phishing, crimeware and email spoofing. For further information, please contact APWG Deputy Secretary General Foy Shiver at 404.434.7282. Data and analyses for the Phishing Attack Trends Report has been donated by the following companies: (Panda) (Mark Monitor) (Web Sense)
  • #13 Equifax, Experian and TransUnion).
  • #14 Presentar noticia.
  • #18 El 26 de enero de 2004, la FTC (Federal TradeCommission, "Comisión Federal de Comercio") de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso.En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la práctica del phishing[32] , en un caso conectado a la denominada Operation Firewall del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban el phishing[33] .En los Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti-Phishing del 2005 el 1 de marzo del 2005. Esta ley federal de anti-phishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de e-mail con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000 USD y penas de cárcel por un término de hasta cinco años. [34]
  • #20 Virus que cambian el host file de cada computadora.Cambiando el numero de ip de cada direccion de URL del servidor con el numero de la pagina falsa.
  • #22 La mayor parte de la solucion y protección contra el pharming la tienen las compañias.