SlideShare una empresa de Scribd logo
1 de 16
DEXA 11 ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],El tema
EL PHISHING. DEFINICIÓ Phishing  prové de la paraula anglesa “fishing” (pesca), referint-se a l’intent de fer que els usuaris “piquin l’ham”. Es caracteritza per intentar extreure informació confidencial de manera fraudulenta. L’estafador, es fa passar per una persona o empresa de confiança, enviant una aparent comunicació oficial electrònica. http:// seguridad.internautas.org / html /451. html
El que diferencia el Phishing d’altres tipus de frau és que combina quatre elements fonamentals: Enginyeria social:  El phishing explota les debilitats dels individus per enganyar i fer que actuïn contra els seus propis interessos Suplantació:  Un atac de phishing requereix que els delinqüents suplantin a una empresa legítima o una agència governamental . Comunicació electrònica:  Utilitzen xarxes de comunicació, especialment Internet.  Automatització:  Les tecnologies de la informació són utilitzades per a desenvolupar els atacs de phishing de forma massiva
Com conventir-se en un phisher ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Com evitar ser una víctima ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
COM ES PORTA A TERME. El phishing es pot produir de diferents maneres:   ,[object Object],[object Object],[object Object],[object Object]
LEGISLACIÓ EUROPEA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LEGISLACIÓ NACIONAL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
JURISPRUDÈNCIA ,[object Object],[object Object],[object Object],http:// www.inteco.es /
[object Object],[object Object],[object Object]
Blancs dels atacs phishing
Percentatge de missatges phishing en el tràfic de correu del primer semestre de 2009
Video explicatiu de phishing Cliqueu al mig per veure el video
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CONCLUSIONS
[object Object],[object Object],[object Object],Reflexionem

Más contenido relacionado

La actualidad más candente

Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsSandra Rams
 
Presentació Grup Poirot. pptx
Presentació Grup Poirot.  pptxPresentació Grup Poirot.  pptx
Presentació Grup Poirot. pptxIrene Carrero
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpointvgamerog
 

La actualidad más candente (6)

Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàticsRedlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
Redlex: Ús fraudulent de les targetes de crèdit en els delictes informàtics
 
Presentació Grup Poirot. pptx
Presentació Grup Poirot.  pptxPresentació Grup Poirot.  pptx
Presentació Grup Poirot. pptx
 
Els Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa PowerpointEls Delictes A La Xarxa Powerpoint
Els Delictes A La Xarxa Powerpoint
 
Presentació 3
Presentació 3Presentació 3
Presentació 3
 
Administració electrònica s1
Administració electrònica s1Administració electrònica s1
Administració electrònica s1
 
Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
 

Destacado

Dégradation de la satisfaction utilisateurs : mythe ou réalité ?
Dégradation de la satisfaction utilisateurs : mythe ou réalité ?Dégradation de la satisfaction utilisateurs : mythe ou réalité ?
Dégradation de la satisfaction utilisateurs : mythe ou réalité ?itSMF France
 
Cloud et petites entreprises
Cloud et petites entreprises Cloud et petites entreprises
Cloud et petites entreprises JOUBERT Matthieu
 
Introduction du publicité (prise de notes)
Introduction du publicité (prise de notes)Introduction du publicité (prise de notes)
Introduction du publicité (prise de notes)Taha Can
 
Aide fiscale Impôts Taxes Québec : glossaire A à E
Aide fiscale Impôts Taxes Québec : glossaire A à EAide fiscale Impôts Taxes Québec : glossaire A à E
Aide fiscale Impôts Taxes Québec : glossaire A à EDéfenseurs Fiscaux Inc
 
Webinar Social Media 22-05
Webinar Social Media 22-05Webinar Social Media 22-05
Webinar Social Media 22-05FINN
 
Une nouvelle stratégie, un nouveau cycle pour Avanquest
Une nouvelle stratégie, un nouveau cycle pour AvanquestUne nouvelle stratégie, un nouveau cycle pour Avanquest
Une nouvelle stratégie, un nouveau cycle pour AvanquestAvanquestCorporate
 
Ame gallery, dans la série -le monde de l'art selon e.t.-291013 musée d'orsay...
Ame gallery, dans la série -le monde de l'art selon e.t.-291013 musée d'orsay...Ame gallery, dans la série -le monde de l'art selon e.t.-291013 musée d'orsay...
Ame gallery, dans la série -le monde de l'art selon e.t.-291013 musée d'orsay...Antoine Mercier-ame
 
Tracking gratuito de tiempo para freelance y emprendedores toggl - solucion...
Tracking gratuito de tiempo para freelance y emprendedores   toggl - solucion...Tracking gratuito de tiempo para freelance y emprendedores   toggl - solucion...
Tracking gratuito de tiempo para freelance y emprendedores toggl - solucion...Soluciona Facil
 
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlook
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlookLes TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlook
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlookDelphine Pramotton
 
Comment améliorer économiquement les services rendus par l’it de votre entrep...
Comment améliorer économiquement les services rendus par l’it de votre entrep...Comment améliorer économiquement les services rendus par l’it de votre entrep...
Comment améliorer économiquement les services rendus par l’it de votre entrep...Patricia NENZI
 
Animation en bibliothèque
Animation en bibliothèqueAnimation en bibliothèque
Animation en bibliothèqueElise Denoyelle
 
Paintings by alfredo rodriguez
Paintings by alfredo rodriguezPaintings by alfredo rodriguez
Paintings by alfredo rodriguezARCHOUK
 

Destacado (20)

Dégradation de la satisfaction utilisateurs : mythe ou réalité ?
Dégradation de la satisfaction utilisateurs : mythe ou réalité ?Dégradation de la satisfaction utilisateurs : mythe ou réalité ?
Dégradation de la satisfaction utilisateurs : mythe ou réalité ?
 
La méthode z
La méthode zLa méthode z
La méthode z
 
Cloud et petites entreprises
Cloud et petites entreprises Cloud et petites entreprises
Cloud et petites entreprises
 
Genre1
Genre1Genre1
Genre1
 
Québec
QuébecQuébec
Québec
 
Introduction du publicité (prise de notes)
Introduction du publicité (prise de notes)Introduction du publicité (prise de notes)
Introduction du publicité (prise de notes)
 
Aide fiscale Impôts Taxes Québec : glossaire A à E
Aide fiscale Impôts Taxes Québec : glossaire A à EAide fiscale Impôts Taxes Québec : glossaire A à E
Aide fiscale Impôts Taxes Québec : glossaire A à E
 
Webinar Social Media 22-05
Webinar Social Media 22-05Webinar Social Media 22-05
Webinar Social Media 22-05
 
Une nouvelle stratégie, un nouveau cycle pour Avanquest
Une nouvelle stratégie, un nouveau cycle pour AvanquestUne nouvelle stratégie, un nouveau cycle pour Avanquest
Une nouvelle stratégie, un nouveau cycle pour Avanquest
 
Endevia hope
Endevia hopeEndevia hope
Endevia hope
 
Ame gallery, dans la série -le monde de l'art selon e.t.-291013 musée d'orsay...
Ame gallery, dans la série -le monde de l'art selon e.t.-291013 musée d'orsay...Ame gallery, dans la série -le monde de l'art selon e.t.-291013 musée d'orsay...
Ame gallery, dans la série -le monde de l'art selon e.t.-291013 musée d'orsay...
 
Tracking gratuito de tiempo para freelance y emprendedores toggl - solucion...
Tracking gratuito de tiempo para freelance y emprendedores   toggl - solucion...Tracking gratuito de tiempo para freelance y emprendedores   toggl - solucion...
Tracking gratuito de tiempo para freelance y emprendedores toggl - solucion...
 
Urdu 40
Urdu 40Urdu 40
Urdu 40
 
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlook
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlookLes TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlook
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlook
 
Comment améliorer économiquement les services rendus par l’it de votre entrep...
Comment améliorer économiquement les services rendus par l’it de votre entrep...Comment améliorer économiquement les services rendus par l’it de votre entrep...
Comment améliorer économiquement les services rendus par l’it de votre entrep...
 
Treballem pdf
Treballem pdfTreballem pdf
Treballem pdf
 
Animation en bibliothèque
Animation en bibliothèqueAnimation en bibliothèque
Animation en bibliothèque
 
Catalogue hoop
Catalogue hoopCatalogue hoop
Catalogue hoop
 
Guia int de_linea_teo_de_green_02_15
Guia int de_linea_teo_de_green_02_15Guia int de_linea_teo_de_green_02_15
Guia int de_linea_teo_de_green_02_15
 
Paintings by alfredo rodriguez
Paintings by alfredo rodriguezPaintings by alfredo rodriguez
Paintings by alfredo rodriguez
 

Similar a Dexa 11 Pac 4

DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlajara
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca onlineelcrack1964
 
Pac4 We Are All 4
Pac4 We Are All 4Pac4 We Are All 4
Pac4 We Are All 4weareall4
 
Wahitimu P A C4
Wahitimu  P A C4Wahitimu  P A C4
Wahitimu P A C4Wahitimu
 
La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.elsconfidencials Grau en Dret
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4ONLINEDRET
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4ONLINEDRET
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Ticssantosre
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARImvalcarcelc
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCCiberlex
 
La usurpació de l'estat civil
La usurpació de l'estat civilLa usurpació de l'estat civil
La usurpació de l'estat civilnovestecnologies
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Pptlachacra
 
Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Judlopbla
 
Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Judlopbla
 
Delitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La IntimidadDelitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La IntimidadCarmen Diaz Leon
 

Similar a Dexa 11 Pac 4 (20)

DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca online
 
Pac4 We Are All 4
Pac4 We Are All 4Pac4 We Are All 4
Pac4 We Are All 4
 
Wahitimu P A C4
Wahitimu  P A C4Wahitimu  P A C4
Wahitimu P A C4
 
La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Tic
 
PHISHING I FRAU BANCARI
PHISHING I FRAU BANCARIPHISHING I FRAU BANCARI
PHISHING I FRAU BANCARI
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 
La usurpació de l'estat civil
La usurpació de l'estat civilLa usurpació de l'estat civil
La usurpació de l'estat civil
 
Salander
SalanderSalander
Salander
 
Salander 17 12(2)
Salander 17 12(2)Salander 17 12(2)
Salander 17 12(2)
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Ppt
 
Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16
 
Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16Powerpoint ciutadansegurs definitiu-16
Powerpoint ciutadansegurs definitiu-16
 
FETE
FETEFETE
FETE
 
Delitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La IntimidadDelitos Contra El Honor Y La Intimidad
Delitos Contra El Honor Y La Intimidad
 
Amalgama Pac4
Amalgama Pac4Amalgama Pac4
Amalgama Pac4
 

Dexa 11 Pac 4

  • 1.
  • 2.
  • 3. EL PHISHING. DEFINICIÓ Phishing prové de la paraula anglesa “fishing” (pesca), referint-se a l’intent de fer que els usuaris “piquin l’ham”. Es caracteritza per intentar extreure informació confidencial de manera fraudulenta. L’estafador, es fa passar per una persona o empresa de confiança, enviant una aparent comunicació oficial electrònica. http:// seguridad.internautas.org / html /451. html
  • 4. El que diferencia el Phishing d’altres tipus de frau és que combina quatre elements fonamentals: Enginyeria social: El phishing explota les debilitats dels individus per enganyar i fer que actuïn contra els seus propis interessos Suplantació: Un atac de phishing requereix que els delinqüents suplantin a una empresa legítima o una agència governamental . Comunicació electrònica: Utilitzen xarxes de comunicació, especialment Internet. Automatització: Les tecnologies de la informació són utilitzades per a desenvolupar els atacs de phishing de forma massiva
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Blancs dels atacs phishing
  • 13. Percentatge de missatges phishing en el tràfic de correu del primer semestre de 2009
  • 14. Video explicatiu de phishing Cliqueu al mig per veure el video
  • 15.
  • 16.

Notas del editor

  1. Anna Roriva
  2. <object width="560" height="340"><param name="movie" value="http://www.youtube.com/v/vwQ2hUzahPw&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/vwQ2hUzahPw&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="560" height="340"></embed></object>