Estudio Phishing Observatorio Inteco

Páginas: 236 (58890 palabras) Publicado: 16 de abril de 2015
Instituto Nacional
de Tecnologías
de la Comunicación

Estudio sobre usuarios y
entidades públicas y privadas
afectadas por la práctica
fraudulenta conocida como
phishing
Octubre 2007

OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Página 1 de 169

Estudio sobre la práctica fraudulenta conocida como phishing
Observatorio de la Seguridad de la Información

La presente publicación pertenece aInstituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una
licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello esta permitido copiar, distribuir y
comunicar públicamente esta obra bajo las condiciones siguientes:
• Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendoreferencia expresa tanto a INTECO como a su sitio web: www.inteco.es. Dicho reconocimiento
no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra.
• Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su
uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejarbien claro los términos de la licencia de esta obra. Alguna de estas condiciones
puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia
menoscaba o restringe los derechos morales de INTECO.
Texto completo de la licencia:
http://creativecommons.org/licenses/by-nc/2.5/es/

Estudio sobre la práctica fraudulenta conocida como phishingObservatorio de la Seguridad de la Información

Página 2 de 169

ÍNDICE
PUNTOS CLAVE...................................................................................................................5
I

La utilización ilícita de Internet ............................................................................................. 5

Resultados cuantitativos de la investigación: estadísticas sobre elfraude a través de
II
Internet para los usuarios españoles ........................................................................................... 6
Posicionamiento y papel de los agentes afectados por el fenómeno del phishing........ 6

III

IV Resultados cualitativos de la investigación: propuestas y recomendaciones de los
propios agentes afectados por el phishing................................................................................. 9

1

INTRODUCCIÓN, OBJETIVOS Y METODOLOGÍA ...................................................13
1.1
Presentación ..................................................................................................................... 13
1.1.1
El Instituto Nacional de Tecnologías de la Comunicación ......................................... 13
1.1.2El Observatorio de la Seguridad de la Información .................................................... 13
1.2

Objetivos del Estudio ....................................................................................................... 14

Diseño metodológico ....................................................................................................... 16
1.3
1.3.1
Estructura decontenidos ............................................................................................ 19

2

LA UTILIZACIÓN ILÍCITA DE INTERNET ..................................................................21
2.1
El delito informático ......................................................................................................... 21
2.1.1
Definición del delitoinformático.................................................................................. 21
2.1.2
Tipos de delitos informáticos ...................................................................................... 22
2.1.3
El delito informático en el ordenamiento jurídico español .......................................... 23
2.1.4
La relación entre el correo electrónico no deseado (spam) y las prácticas delictivas a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Reglas del Estudiante de INTEC
  • Perfil Estudiantil Del Estudiante De Ingeniera Mecatrónica En El Intec
  • Inteco
  • Phishing
  • phishing
  • El consumo de cigarrillos en estudiantes del INTEC
  • phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS