2. Introducción
Las computadoras han desempeñado un
papel decisivo en el surgimiento de la
actual revolución tecnológica. La
implementación de computadoras para
incrementar la producción y facilitar el
trabajo está permitiendo que dependamos
mas de la utilización de las computadoras.
Esta dependencia crea que más
informacion sensitiva y personal este
puesta en una computadora
2
3. ¿Qué es fraude
cibernético?
Crimen cibernetico
El crimen cibernético no es más que una actividad
"criminal" a la que se suma un ingrediente "informático" o
"cibernético"
Tipo I
Se trata por lo general de un suceso que ocurre una sola
vez desde el punto de vista de la víctima
Tipo II
Se trata, por lo general, de una serie de sucesos
continuados que implican interacciones repetidas con la
víctima
3
4. Ingeniería Social
En el campo de la seguridad informática, ingeniería social es
la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos
Según Kevin Mitnick:
Todos queremos ayudar
El primer movimiento es siempre de confianza hacia
el otro
No nos gusta decir, No
A todos nos gusta que nos alaben
4
6. Phishing
El phishing es básicamente un juego de estafa en línea, y
los autores de estos fraudes, conocidos como phishers, son
artistas del engaño y ladrones de identidad con
conocimientos técnicos
En la mayoría de los casos, los phishers envían oleadas de
correos electrónicos de spam para cometer la estafa
El término phishing proviene de la palabra en inglés "fishing"
(pesca) haciendo alusión al acto de pescar usuarios
mediante señuelos cada vez más sofisticados, y de este
modo obtener información financiera y contraseñas
6
7. ¿Cómo funciona el
phishing?
Correo electronico
Bancos
Tiendas “on-line”
Ingenieria social
Miedo
Solicitando ayuda
“Links”
Update de la cuenta
http://www.ebay.com/myaccount/update.asp
7
8. Daños causados por el
phishing
Monetarios
mayo del 2004 y mayo del 2005, aproximadamente 1.2
millones de usuarios de computadoras tuvieron pérdidas
a causa del phishing, que suma a aproximadamente $929
millones de dólares estadounidenses
Los negocios en los Estados Unidos perdieron cerca de
2000 millones de dólares al año mientras sus clientes
eran víctimas
Identidad
Tarjetas de credito, numeros de seguro social, cuentas de
banco, etc.
8
17. Respuestas legislativas y
judiciales
FTC (Federal Trade
Commission, "Comisión Federal de
Comercio”)
Servicio Secreto de los Estados Unidos
Patrick Leahy introdujo el Acta Anti-
Phishing del 2005 el 1 de marzo del
2005
17
18. Pharming
Pharming es la explotación de una
vulnerabilidad en el software de los
servidores DNS (Domain Name System)
o en el de los equipos de los propios
usuarios, que permite a un atacante
redirigir un nombre de dominio (domain
name) a otra máquina distinta
18
21. Medidas de protección
Añadir capas de autenticación
Conseguir certificados de autoridad
VeriSign
21
22. Conclusión
A medida que las personas se sigan
educando al respecto de este tipo de
fraude, disminuira la cantidad de fraude
mediante el “phishing” pero los
perpretadores de estos fraudes optaran
por la utilización del “pharming”. Y de
igual manera debemos informarnos y
seguir reuniedo esfuersos para combatir
este crimen.
22
Tipo 1 el PhishingTipo 2 los ataques da los pedofilios
Presentar el FLASH
The Phishing Attack Trends Report is published monthly by the Anti-Phishing Working Group, an industry and law enforcement association focused on eliminating the identity theft and fraud that result from the growing problem of phishing, crimeware and email spoofing. For further information, please contact APWG Deputy Secretary General Foy Shiver at 404.434.7282. Data and analyses for the Phishing Attack Trends Report has been donated by the following companies: (Panda) (Mark Monitor) (Web Sense)
Equifax, Experian and TransUnion).
Presentar noticia.
El 26 de enero de 2004, la FTC (Federal TradeCommission, "Comisión Federal de Comercio") de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso.En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la práctica del phishing[32] , en un caso conectado a la denominada Operation Firewall del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban el phishing[33] .En los Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti-Phishing del 2005 el 1 de marzo del 2005. Esta ley federal de anti-phishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de e-mail con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000 USD y penas de cárcel por un término de hasta cinco años. [34]
Virus que cambian el host file de cada computadora.Cambiando el numero de ip de cada direccion de URL del servidor con el numero de la pagina falsa.
La mayor parte de la solucion y protección contra el pharming la tienen las compañias.