Power point phishing (Modificación 21/05)
Transcript of Power point phishing (Modificación 21/05)
PROYECTO DIGITAL DE USO I
APLICACIÓN DE LAS TIC
SEMESTRE FEBRERO-JUNIO
1. Introducción
2.¿Qué es el Phishing?
3. ¿Cómo detectalo?
4.¿Cómo evitarlo?
5. Protección jurídica y jurisprudencia
6. Conclusión
7. Web grafía
1. INTRODUCCIÓN
Pretendemos conocer en que consiste esta
modalidad delictiva que afecta cada vez a más
personas.
El desarrollo de las nuevas tecnologías ha propiciado el rápido avance de este tipo de casos.
2.¿ QUÉ ES EL PHISHING?
Técnica delictiva consistente en el envío de correos electrónicos
que provienen de fuentes NO fiables.
El objetivo de los “Phishers” (delincuentes que practican phishing)
es estafar y obtener información bancaria personal de manera
fraudulenta.
Se pretende la extracción de fondos de la cuenta bancaria de la
víctima.
El Phishing se extiende:
Por correo electrónico: Phishing.
Modificando el Sistema de Resolución de Nombres de
Dominio (DNS): Pharming.
Por SMS: Smishing.
Por llamada telefónica: Vishing.
3.¿ CÓMO DETECTARLO?
Teniendo en cuenta las siguientes consideraciones:
1. Numerosas faltas de ortografía y mala gramática en los
correos de Phishing.
1. Los bancos no solicitan información personal por
internet.
2. No hacer “clic” en correo no deseado.
3. No abrir cadenas de correo y otras peticiones en linea (no
sulen ser legales).
4. No abrir archivos adjuntos de fuentes no deseadas.
5. Implementar en nuestro sistema operativo soluciones
tecnológicas (barras antiphishing). http://netcraft-anti-
phishing-toolbar-ie.softonic.com/
3.¿ CÓMO EVITARLO?1. Asegurarse de que las
paginas tiene
certificado de
seguridad y son https.
2. Antivirus actualizado.
3. No llamar a los
teléfonos facilitados
en los correos.
4. Introducir la dirección
de la página
directamente en el
navegador NO
Enlaces
4. PROTECCIÓN JURÍDICA Y
JURISPRUDENCIA
5. CONCLUSIÓN
. Exceso de confianza y falta de información
Ventaja de los delincuentes
. Gran protección jurídica y rápida
. Muchos tipos de delito no solo estafa: ciber acoso, pornografía
infantil, etc.
6. WEB GRAFÍAhttp://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.desarrolloweb.com/articulos/2098.php
http://www.kaspersky.es/about/news/spam/2013/El_phishing_se_duplica_en_el_ultimo_ano_alcanzando_38_millones_de_usuarios_atacados_segun_
Kaspersky_Lab
https://es.noticias.yahoo.com/crece-el-phising-en-españa-que-usa-bancos-122957821.html
https://es.noticias.yahoo.com/el-phising-aumentó-en-españa-en-2013-según-121757124.html
http://www.ciberwolf.com/2008/06/pasos-para-detectar-el-phishing.html
http://www.ehowenespanol.com/crosssite-scripting-info_193715/
http://netcraft-anti-phishing-toolbar-ie.softonic.com/
http://unaaldia.hispasec.com/2005/05/nueva-generacion-de-phishing-rompe.html
http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/122759/sentencia-ap-soria-16-2012-de-27-de-febrero-delito-continuado-de-estafa-estafa-
informatica-dil