Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
PROYECTO DIGITAL DE USO I
APLICACIÓN DE LAS TIC
SEMESTRE FEBRERO-JUNIO
 1. Introducción
 2.¿Qué es el Phishing?
 3. ¿Cómo detectalo?
 4.¿Cómo evitarlo?
 5. Protección jurídica y jurisprude...
1. INTRODUCCIÓN
 Pretendemos conocer en que consiste esta
modalidad delictiva que afecta cada vez a más
personas.
El desa...
2.¿ QUÉ ES EL PHISHING?
 Técnica delictiva consistente en el envío de correos electrónicos
que provienen de fuentes NO fi...
3.¿ CÓMO DETECTARLO?
Teniendo en cuenta las siguientes consideraciones:
1. Numerosas faltas de ortografía y mala gramática...
3.¿ CÓMO EVITARLO?
1. Asegurarse de que las
paginas tiene
certificado de
seguridad y son https.
2. Antivirus actualizado.
...
4. PROTECCIÓN JURÍDICA Y
JURISPRUDENCIA
5. CONCLUSIÓN
. Exceso de confianza y falta de información
Ventaja de los delincuentes
. Gran protección jurídica y rápida...
6. WEB GRAFÍA
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.ab...
Upcoming SlideShare
Loading in …5
×

Power point phishing (Modificación 21/05)

1,462 views

Published on

Published in: Law
  • Be the first to comment

  • Be the first to like this

Power point phishing (Modificación 21/05)

  1. 1. PROYECTO DIGITAL DE USO I APLICACIÓN DE LAS TIC SEMESTRE FEBRERO-JUNIO
  2. 2.  1. Introducción  2.¿Qué es el Phishing?  3. ¿Cómo detectalo?  4.¿Cómo evitarlo?  5. Protección jurídica y jurisprudencia  6. Conclusión  7. Web grafía
  3. 3. 1. INTRODUCCIÓN  Pretendemos conocer en que consiste esta modalidad delictiva que afecta cada vez a más personas. El desarrollo de las nuevas tecnologías ha propiciado el rápido avance de este tipo de casos.
  4. 4. 2.¿ QUÉ ES EL PHISHING?  Técnica delictiva consistente en el envío de correos electrónicos que provienen de fuentes NO fiables.  El objetivo de los “Phishers” (delincuentes que practican phishing) es estafar y obtener información bancaria personal de manera fraudulenta.  Se pretende la extracción de fondos de la cuenta bancaria de la víctima.  El Phishing se extiende:  Por correo electrónico: Phishing.  Modificando el Sistema de Resolución de Nombres de Dominio (DNS): Pharming.  Por SMS: Smishing.  Por llamada telefónica: Vishing.
  5. 5. 3.¿ CÓMO DETECTARLO? Teniendo en cuenta las siguientes consideraciones: 1. Numerosas faltas de ortografía y mala gramática en los correos de Phishing. 1. Los bancos no solicitan información personal por internet. 2. No hacer “clic” en correo no deseado. 3. No abrir cadenas de correo y otras peticiones en linea (no sulen ser legales). 4. No abrir archivos adjuntos de fuentes no deseadas. 5. Implementar en nuestro sistema operativo soluciones tecnológicas (barras antiphishing). http://netcraft-anti- phishing-toolbar-ie.softonic.com/
  6. 6. 3.¿ CÓMO EVITARLO? 1. Asegurarse de que las paginas tiene certificado de seguridad y son https. 2. Antivirus actualizado. 3. No llamar a los teléfonos facilitados en los correos. 4. Introducir la dirección de la página directamente en el navegador NO Enlaces
  7. 7. 4. PROTECCIÓN JURÍDICA Y JURISPRUDENCIA
  8. 8. 5. CONCLUSIÓN . Exceso de confianza y falta de información Ventaja de los delincuentes . Gran protección jurídica y rápida . Muchos tipos de delito no solo estafa: ciber acoso, pornografía infantil, etc.
  9. 9. 6. WEB GRAFÍA http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm http://www.websecurity.es/como-identificar-y-prevenir-phishing http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444 http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm http://www.websecurity.es/como-identificar-y-prevenir-phishing http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444 http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm http://www.websecurity.es/como-identificar-y-prevenir-phishing http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444 http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm http://www.websecurity.es/como-identificar-y-prevenir-phishing http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm http://www.websecurity.es/como-identificar-y-prevenir-phishing http://www.desarrolloweb.com/articulos/2098.php http://www.kaspersky.es/about/news/spam/2013/El_phishing_se_duplica_en_el_ultimo_ano_alcanzando_38_millones_de_usuarios_atacados_segun_ Kaspersky_Lab https://es.noticias.yahoo.com/crece-el-phising-en-españa-que-usa-bancos-122957821.html https://es.noticias.yahoo.com/el-phising-aumentó-en-españa-en-2013-según-121757124.html http://www.ciberwolf.com/2008/06/pasos-para-detectar-el-phishing.html http://www.ehowenespanol.com/crosssite-scripting-info_193715/ http://netcraft-anti-phishing-toolbar-ie.softonic.com/ http://unaaldia.hispasec.com/2005/05/nueva-generacion-de-phishing-rompe.html http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/122759/sentencia-ap-soria-16-2012-de-27-de-febrero-delito-continuado-de-estafa-estafa- informatica-dil

×