Fraude cibernetico

3,321 views

Published on

Introducciona al crimen cibernetico

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,321
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide
  • Tipo 1 el PhishingTipo 2 los ataques da los pedofilios
  • Presentar el FLASH
  • The Phishing Attack Trends Report is published monthly by the Anti-Phishing Working Group, an industry and law enforcement association focused on eliminating the identity theft and fraud that result from the growing problem of phishing, crimeware and email spoofing. For further information, please contact APWG Deputy Secretary General Foy Shiver at 404.434.7282. Data and analyses for the Phishing Attack Trends Report has been donated by the following companies: (Panda) (Mark Monitor) (Web Sense)
  • Equifax, Experian and TransUnion).
  • Presentar noticia.
  • El 26 de enero de 2004, la FTC (Federal TradeCommission, "Comisión Federal de Comercio") de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso.En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la práctica del phishing[32] , en un caso conectado a la denominada Operation Firewall del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban el phishing[33] .En los Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti-Phishing del 2005 el 1 de marzo del 2005. Esta ley federal de anti-phishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de e-mail con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000 USD y penas de cárcel por un término de hasta cinco años. [34]
  • Virus que cambian el host file de cada computadora.Cambiando el numero de ip de cada direccion de URL del servidor con el numero de la pagina falsa.
  • La mayor parte de la solucion y protección contra el pharming la tienen las compañias.
  • Fraude cibernetico

    1. 1. Presentación por: Irvin Orta Ramirez
    2. 2. Introducción Las computadoras han desempeñado un papel decisivo en el surgimiento de la actual revolución tecnológica. La implementación de computadoras para incrementar la producción y facilitar el trabajo está permitiendo que dependamos mas de la utilización de las computadoras. Esta dependencia crea que más informacion sensitiva y personal este puesta en una computadora 2
    3. 3. ¿Qué es fraudecibernético? Crimen cibernetico  El crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético" Tipo I  Se trata por lo general de un suceso que ocurre una sola vez desde el punto de vista de la víctima Tipo II  Se trata, por lo general, de una serie de sucesos continuados que implican interacciones repetidas con la víctima 3
    4. 4. Ingeniería Social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos Según Kevin Mitnick:  Todos queremos ayudar  El primer movimiento es siempre de confianza hacia el otro  No nos gusta decir, No  A todos nos gusta que nos alaben 4
    5. 5. Fraude en línea Phishing Pharming 5
    6. 6. Phishing El phishing es básicamente un juego de estafa en línea, y los autores de estos fraudes, conocidos como phishers, son artistas del engaño y ladrones de identidad con conocimientos técnicos En la mayoría de los casos, los phishers envían oleadas de correos electrónicos de spam para cometer la estafa El término phishing proviene de la palabra en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas 6
    7. 7. ¿Cómo funciona elphishing? Correo electronico  Bancos  Tiendas “on-line” Ingenieria social  Miedo  Solicitando ayuda “Links”  Update de la cuenta  http://www.ebay.com/myaccount/update.asp 7
    8. 8. Daños causados por elphishing Monetarios  mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras tuvieron pérdidas a causa del phishing, que suma a aproximadamente $929 millones de dólares estadounidenses  Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas Identidad  Tarjetas de credito, numeros de seguro social, cuentas de banco, etc. 8
    9. 9. Reporte de ataquesCortesia de : The Anti-Phishing Working Group (APWG) 9
    10. 10. Sectores de la industra afectadosCortesia de : The Anti-Phishing Working Group (APWG) 10
    11. 11. 10 paises con más phishing sitesCortesia de : The Anti-Phishing Working Group (APWG) 11
    12. 12. Medidas de protección Respuesta social Respuestas técnicas Respuestas legislativas y judiciales 12
    13. 13. Respuesta social Entrenamiento y adiestramiento http://www.sonicwall.com/phishing/ 13
    14. 14. 14
    15. 15. Respuestas técnicas Software anti-phishing Filtros de spam Formas de autentificación mutua “Web browsers” 15
    16. 16. 16
    17. 17. Respuestas legislativas yjudiciales FTC (Federal Trade Commission, "Comisión Federal de Comercio”) Servicio Secreto de los Estados Unidos Patrick Leahy introdujo el Acta Anti- Phishing del 2005 el 1 de marzo del 2005 17
    18. 18. Pharming Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta 18
    19. 19. ¿Cómo funciona elpharming? Virus atraves del correo electronico Envenenamiento del DNS (servidor) 19
    20. 20. 20
    21. 21. Medidas de protección Añadir capas de autenticación Conseguir certificados de autoridad  VeriSign 21
    22. 22. Conclusión A medida que las personas se sigan educando al respecto de este tipo de fraude, disminuira la cantidad de fraude mediante el “phishing” pero los perpretadores de estos fraudes optaran por la utilización del “pharming”. Y de igual manera debemos informarnos y seguir reuniedo esfuersos para combatir este crimen. 22
    23. 23. Referencias The Anti-Phishing Group How Phishing Works por Tracy V. Wilson Wikipedia www.symantec.com 23
    24. 24. 24

    ×