Phishing Ppt03

  • Published on
    09-Jul-2015

  • View
    909

  • Download
    2

Embed Size (px)

Transcript

<ul><li><p>Grupo 6 MADArminda MorenoDavid OlmoMiguel ngel NaranjoUso y Aplicacin de las TIC</p><p>Grado de Derecho IUOC</p></li><li><p> Definicin Proceso del ataque Tcnicas del phishing (I y II) Rpido desarrollo Principales ataques Legislacin Jurisprudencia Soluciones Conclusiones Cuestiones</p><p>*Indice</p></li><li><p>1. DefinicinEstafas bancarias internautas: En ingls phishing, consiste en utilizar ingeniera social (engao vulgar, hablando llanamente), de forma que los delincuentes consigan simular ser parte de alguna entidad bancaria y obtener de ese modo datos suficientes que les permita acceder a la cuenta del crdulo ciudadano y apropiarse de las cantidades posibles.*</p></li><li><p>*2. Proceso del ataqueEnvo de e-mailHostingCreacin web fraudulentaAtaquePosible venta a redes del crimen organizado</p></li><li><p>Inicios A mediados de los 90): el atacante se haca pasar por empleado de AOL solicitando el usuario y contrasea de la vctima.</p><p>Hoy en da Creacin de una web igual que la de una entidad bancaria.Man-in-the-middle: crear una web situada entre el cliente y el banco con el objetivo de capturar las contraseas de un solo uso. Fcil de detectar y desactivar.Troyanos: de diferentes tcnicas, difciles de detectar, an con un antivirus actualizado y siguiendo las normas de seguridad3. Tcnicas de phishing (I)*</p></li><li><p>3. Tcnicas de phishing (y II)Phishing telefnico: Debido a la nueva funcin de navegacin a travs del mvil (smishing), a travs de descargas gratuitas. Este tipo de ataques es el que tiene tendencia a aumentar.Dando un nmero de telfono que solicita informacin bancaria con alguna excusa.Scam: Engaar a alguien con ofertas de empleo desde casa, blanqueando dinero procedente de phishing.*</p></li><li><p>*4. Rpido desarrollo</p></li><li><p>*5. Principales ataquesEEUU, China, Canad, Rusia, ESPAA, Dinamarca</p></li><li><p>6. LegislacinEn la legislacin Espaola, an existen vacios en su ordenamiento de algunos de los actos considerados como delito por las instituciones Internacionales, sin embargo, en el caso concreto del Phishing est considerado Estafa segn la LO 10/1995 del Cdigo Penal.</p><p>LO 25/2007 de 18 de octubre, de conservacin de datos relativos a las comunicaciones electrnicas</p><p>*</p></li><li><p>7. JurisprudenciaEuropea: Dictamen del Comit Econmico y Social Europeo sobre la Comunicacin de la Comisin al Consejo y al Parlamento Europeo relativa a un nuevo marco jurdico para los pagos en el mercado interiorEspaola: AP Burgos (Seccin 1), sentencia nm. 40/2007 de 14 diciembre*</p></li><li><p>8. SolucionesSe ha creado una Comisin que participa activamente en los foros y las estructuras de cooperacin internacionales, en particular en el Grupo de Lyn-Roma del G8, sobre la delincuencia de alta tecnologa, y en los proyectos gestionados por INTERPOL.La tarjeta de coordenadas, en un intento de One Time Password (OTP), hace ms difcil el phishing, aunque no imposible.Multifactor de autentificacin y autentificacin por biometra / reconocimiento de voz. Barra antiphishing.FORMACIN a usuarios de internet y dispositivos mviles*</p></li><li><p>Mejorar y facilitar la coordinacin y la cooperacin entre las unidades especializadas en detectar los delitos en la red, Internacional.Desarrollar un marco poltico coherente, en colaboracin con los Estados miembros y las organizaciones y partes interesadas a escala internacional y de la UE, en materia de lucha contra la ciberdelincuencia.Apoyar la investigacin que contribuya a la lucha contra la ciberdelincuencia. Las instituciones pblicas y el sector privado deben cooperar en esta direccin. Los dos sectores, el pblico y el privado deben seguir sensibilizando a la poblacin, en especial a los consumidores, sobre los costes y peligros que entraan los delitos cometidos en la red.A nivel de empresa privada, incluso de usuario, existe un amplio abanico de software destinado a la prevencin de delitos informticos. Esto, junto con la informacin que proporcionan los medios de comunicacin, debe frenar potencialmente este tipo de delitos.Intentar educar unos buenos hbitos de seguridad electrnica y de fiabilidad en los usuarios de estas tcnicas.9. Conclusiones*</p></li><li><p>10. Cuestiones1.- En la Red las identidades no son tan claras como fuera, las barreras tampoco lo son y las fronteras menos an, de qu forma la ley puede conseguir actuar con todo su peso en este caso de delitos?2.- Qu pruebas se requerirn en apoyo a la reclamacin o denuncia?3.- Existe la posibilidad de obtener una indemnizacin con cargo al Estado o a un organismo pblico?*</p><p>*************</p></li></ul>