SlideShare una empresa de Scribd logo
1 de 23
El phishing consiste en el envío de
correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener
datos confidenciales del usuario, que
posteriormente son utilizados para la
realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al
ser pulsado, lleva a páginas web
falsificadas. De esta manera, el usuario,
creyendo estar en un sitio de toda
confianza, introduce la información
solicitada que, en realidad, va a parar a
manos del estafador.
Principales daños provocados
por el phishing









Dado el creciente número de denuncias de
incidentes relacionados con el phishing, se
requieren métodos adicionales de protección.
Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a
los usuarios con la aplicación de medidas
técnicas a los programas.
En la primera fase, la red de estafadores se
nutre de usuarios de chat, foros o correos
electrónicos, a través de mensajes de ofertas de
empleo con una gran rentabilidad o disposición
de dinero. En el caso de que caigan en la
trampa, los presuntos intermediarios de la
estafa, deben rellenar determinados campos,
tales como: Datos personales y número de
cuenta bancaria.
Se comete el phishing, ya sea el envío global de
millones de correos electrónicos bajo la apariencia de
entidades bancarias, solicitando las claves de la cuenta
bancaria (PHISHING) o con ataques específicos.

El tercer paso consiste en que los estafadores
comienzan a retirar sumas importantes de dinero, las
cuales son transmitidas a las cuentas de los
intermediarios (muleros).

Los intermediarios realizan el traspaso a las cuentas de
los estafadores, llevándose éstos las cantidades de
dinero y aquéllos —los intermediarios— el porcentaje de
la comisión.
Pharming

Esta técnica consiste en modificar el
sistema de resolución de nombres de
dominio (DNS) para conducir al usuario a
una página web falsa.

Cuando un usuario teclea una dirección en
su navegador, esta debe ser convertida a
una dirección IP numérica. Este proceso
es lo que se llama resolución de nombres,
y de ello se encargan los servidores DNS.
Es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una
tarjeta de crédito, u otro tipo de información privada que
se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con
medios de hardware como de software.
Los sistemas comerciales disponibles incluyen
dispositivos que pueden conectarse al cable del teclado
(lo que los hace inmediatamente disponibles pero
visibles si un usuario revisa el teclado) y al teclado
mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el
teclado).
Son dispositivos disponibles en el mercado que
 vienen en tres tipos:

 Adaptadores en línea que se intercalan en la
  conexión del teclado, tienen la ventaja de poder
  ser     instalados      inmediatamente.      Sin
  embargo,      mientras    que     pueden     ser
 eventualmente     inadvertidos     se     detectan
 fácilmente con una revisión visual detallada.
   Dispositivos que se pueden instalar dentro
    de los teclados estándares, requiere de
    habilidad para soldar y de tener acceso al
    teclado que se modificará. No son
    detectables a menos que se abra el cuerpo
    del teclado.

   Teclados reales del reemplazo que
    contienen el Keylogger ya integrado. Son
    virtualmente imperceptibles, a menos que se
    les busque específicamente.
 Basado  en núcleo: Este
 método es el más difícil de
 escribir, y también de
 combatir. Tales keyloggers
 residen en el nivel del
 núcleo     y     son     así
 prácticamente invisibles.
 Derriban el núcleo del
 sistema operativo y tienen
 casi siempre el acceso
 autorizado al hardware que
 los hace de gran alcance.
Un keylogger que usa este método puede actuar
como driver del teclado por ejemplo, y accede así
a cualquier información registrada en el teclado
mientras que va al sistema operativo.

• Enganchados: Estos keyloggers registran las
 pulsaciones de las teclas del teclado con las
 funciones proporcionadas por el sistema
 operativo. El sistema operativo activa el
 keylogger en cualquier momento en que se
 presione una tecla, y realiza el registro.
Software anti-keylogging
Phishing, Keyloggers y otras amenazas cibernéticas
Phishing, Keyloggers y otras amenazas cibernéticas

Más contenido relacionado

La actualidad más candente

Cybercrime In The Deep Web
Cybercrime In The Deep WebCybercrime In The Deep Web
Cybercrime In The Deep WebTrend Micro
 
Blanqueo de capitales
Blanqueo de capitalesBlanqueo de capitales
Blanqueo de capitalesphanny08
 
Cyber crime- a case study
Cyber crime- a case studyCyber crime- a case study
Cyber crime- a case studyShubh Thakkar
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Deepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchaDeepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchavinod kumar
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computoRichard Andres Cardona
 
Security and privacy with blockchain
Security and privacy with blockchainSecurity and privacy with blockchain
Security and privacy with blockchainCeline George
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital SignaturesEhtisham Ali
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxLaucate
 

La actualidad más candente (20)

Cybercrime In The Deep Web
Cybercrime In The Deep WebCybercrime In The Deep Web
Cybercrime In The Deep Web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Blanqueo de capitales
Blanqueo de capitalesBlanqueo de capitales
Blanqueo de capitales
 
Cyber crime- a case study
Cyber crime- a case studyCyber crime- a case study
Cyber crime- a case study
 
Introduction To Dark Web
Introduction To Dark WebIntroduction To Dark Web
Introduction To Dark Web
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Deepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchaDeepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar ancha
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computo
 
Cryptocurrency
Cryptocurrency  Cryptocurrency
Cryptocurrency
 
Security and privacy with blockchain
Security and privacy with blockchainSecurity and privacy with blockchain
Security and privacy with blockchain
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Deep web
Deep webDeep web
Deep web
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital Signatures
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 

Similar a Phishing, Keyloggers y otras amenazas cibernéticas

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Phishing, Keyloggers y otras amenazas cibernéticas (20)

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
S eguridad
S eguridadS eguridad
S eguridad
 
Tema 13
Tema 13Tema 13
Tema 13
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Phishing, Keyloggers y otras amenazas cibernéticas

  • 1. El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • 2. Principales daños provocados por el phishing   
  • 3. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 4. En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
  • 5. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 6.
  • 7.
  • 8. Pharming Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 15. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
  • 16. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).
  • 17. Son dispositivos disponibles en el mercado que vienen en tres tipos:  Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  • 18. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.  Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
  • 19.  Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance.
  • 20. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. • Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.