Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
GRADO DE DERECHO - Uso y aplicación de las TIC - Grupo G14 <br />Integrantes:<br />Inmaculada Rodríguez Guzmán<br />irodri...
Objetivos<br />Dar a conocer el Phishing como delito informático<br />Exponer el entorno y condiciones que favorecen el Ph...
Ideas fundamentales<br /><ul><li>Delito informático: actos dirigidos contra la confidencialidad, la integridad y la dispon...
También cabe clasificar como delito informático, todos aquellos delitos cometidos a través del medio telemático y cuya vía...
El Phishing y su entorno<br />Phising Laboral - factores clave<br />Es un fraude (delito)<br />Consiste en el envío masivo...
Seguridad<br />Medidas anti- phishing<br />Controles de acceso – contraseñas seguras<br />Instalación de antivirus y firew...
Caso práctico - real<br />Ocurrióen una Compañía de reconocido prestigio internacional del sector energético en septiembre...
El caso “paso a paso”<br />Se despeja cualquier duda que a la víctima se le hay podido suscitar.<br />Se le requiere a la ...
Conclusiones<br />La legislación sí ha sabido adaptarse a la evolución tecnológica; disponemos de legislación y jurisprude...
PREGUNTAS PARA DEBATE<br />¿Evoluciona la sociedad al mismo ritmo que los avances informáticos?<br />¿Estamos suficienteme...
Upcoming SlideShare
Loading in …5
×

G14 Phising Laboral

Proyecto TICs grupo 14 UOC

  • Be the first to comment

  • Be the first to like this

G14 Phising Laboral

  1. 1. GRADO DE DERECHO - Uso y aplicación de las TIC - Grupo G14 <br />Integrantes:<br />Inmaculada Rodríguez Guzmán<br />irodriguezgu@uoc.edu<br />Carlos Giner Monleón<br />carlosginer@uoc.edu<br />Diciembre 2009<br />DELITOS INFORMÁTICOSPHISHING/PHISING LABORAL - SUPLANTACIÓN DE IDENTIDAD<br />1<br />
  2. 2. Objetivos<br />Dar a conocer el Phishing como delito informático<br />Exponer el entorno y condiciones que favorecen el Phishing<br />Revisar aspectos de seguridad y medidas anti-Phishing<br />Facilitar el acceso a la legislación existente al respecto<br />Compartir un caso real de Phishing Laboral<br />Extraer conclusiones de utilidad<br />2<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  3. 3. Ideas fundamentales<br /><ul><li>Delito informático: actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
  4. 4. También cabe clasificar como delito informático, todos aquellos delitos cometidos a través del medio telemático y cuya vía probatoria se sustenta en la prueba informática.</li></ul>3<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  5. 5. El Phishing y su entorno<br />Phising Laboral - factores clave<br />Es un fraude (delito)<br />Consiste en el envío masivo de e-mails ofreciendo atractivos ($) puestos de trabajo<br />Se solicitan datos bancarios ó realización de pagos ($) como contraprestación a la gestión/intermediación<br />Para mayor detalle s./ delitos informáticos, tipos y tipología, clic en doc. adjunto:<br />Entorno que favorece el Phishing<br />Desconocimiento acerca de:<br />Qué es un sistema informático<br />Qué es Internet<br />Cómo funciona la seguridad<br />Incorporación de nuevos usuarios<br />Ausencia de fronteras<br />Es un negocio ($) - sí, aunque fraudulento<br />4<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  6. 6. Seguridad<br />Medidas anti- phishing<br />Controles de acceso – contraseñas seguras<br />Instalación de antivirus y firewalls<br />Actualización Sist. Operativo y software<br />Navegación por páginas seguras (candado o http://<br />Firma Electrónica (de naturaleza legal)<br />Para mayor detalle, clic en doc. adjunto<br />Legislación - en doc. adjunto leyes, reglamentos, etc. que serían de aplicación:<br />Instituciones y Organismos competentes<br />Agencia Europea de Seguridad de las Redes y de la Información. <br />Agencia Española de Protección de Datos: encargada de la Protección de Datos, en ella encontramos sentencias y guías de protección. <br />Grupos de Delitos Telemáticos<br />Unidad Central Operativa (Guardia Civil), que investigan la delincuencia informática, y la identificación y detección de delitos informáticos en la red.<br />Brigada Investigación Tecnológica del CN Policía (perteneciente a la Policía Judicial), que investiga nuevas formas de delincuencia.<br />Para mayor detalle, clic en doc. adjunto:<br />5<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  7. 7. Caso práctico - real<br />Ocurrióen una Compañía de reconocido prestigio internacional del sector energético en septiembre 2009.<br />La página Web fue copiada y usada en las referencias y comunicaciones del Phisher.<br />Fue un Phishing segmentado, en el que el ataque a las potenciales víctimas había sido seleccionado - candidatos a puestos de trabajo en régimen de expatriación en compañía multinacional.<br />Se pudo detectar al menos dos casos de personas que fueron estafadas.<br />6<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  8. 8. El caso “paso a paso”<br />Se despeja cualquier duda que a la víctima se le hay podido suscitar.<br />Se le requiere a la misma más información a los efectos de realizar los trámites administrativos.<br />Se les requiere de un pago…<br />El Phisher acusa recibo del pago…<br />Finalmente el Phisher intenta detectar si la Compañía a la que se le había suplantado su identidad había detectado el fraude.<br />Para ver el caso completo incl. las comunicaciones, hacer clic en el doc. adjunto:<br />Se informa a las víctimas que su curriculum resulta atractivo.<br />Se deja entrever que las ofertas de trabajo son interesantes.<br />Se les hace llegar un cuestionario en el que recaba mucha información.<br />Se confirma que la candidatura al puesto de trabajo ha sido seleccionada.<br />Se les hace llegar una oferta/contrato sumamente atractiva (o). <br />Se les requiere que contacte con la oficina europea de inmigración para obtención de los distintos permisos.<br />7<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  9. 9. Conclusiones<br />La legislación sí ha sabido adaptarse a la evolución tecnológica; disponemos de legislación y jurisprudencia suficiente para sentirnos protegidos una vez cometido el delito.<br />La cooperación entre países y los acuerdos supranacionales es fundamental.<br />La persecución de los delitos informáticos se convierte en un reto importante habida cuenta de:<br />la globalidad en la que nos encontramos inmersos.<br />dificultad y complejidad que ofrece el tener que rastrear y acceder a las fuentes de la comisión de dichos delitos.<br />Se hace necesario la prevención desde la formación.<br />8<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  10. 10. PREGUNTAS PARA DEBATE<br />¿Evoluciona la sociedad al mismo ritmo que los avances informáticos?<br />¿Estamos suficientemente protegidos frente a los delitos informáticos?<br />¿Existe la necesaria sensibilidad sobre las amenazas que existen en la red?<br />¿Ofrece el derecho respuesta al avance tecnológicos y los delitos aparejados?<br />9<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />
  11. 11. Anexos<br />Documento final de la PEC3 que incluye toda la información - incluyendo bibliografía y fuentes:<br />Imágenes que aparecen en las diapositivas 1 y 6 y como pie de página insertado en el patrón de las mismas obtenido en la siguiente página Web tras acceder a la galería de fotos en Google para el tema seleccionado: http://www.atinachile.cl/tag/phishing<br />10<br />G14 - Inmaculada Rodríguez y Carlos Giner<br />

×