SlideShare una empresa de Scribd logo
1 de 17
Trabajo de
informática

PHARMING
PHISING
Miguel
Meléndez
Useros
4ºA
INDICE
Pharming



Definición
Funcionamiento
Anti-pharming
Casos reales









Phising



Definición
Funcionamiento
Técnicas
Anti-phising
Daños causados
Phising como delito













Miguel
Meléndez
Useros
4ºA
PHARMING

Miguel
Meléndez
Useros
4ºA
PHARMING


DEFINICIÓN:
El pharming consiste en la explotación de una
vulnerabilidad en el software de los servidores
DNS o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un
nombre del dominio a otra máquina distinta con
fines como el robo mediante suplantación de la
página web de un banco para obtener datos
bancarios.


Miguel
Meléndez
Useros
4ºA
PHARMING


FUNCIONAMIENTO

Los ataques mediante pharming pueden
realizarse de dos formas:
-Directamente a los servidores DNS, con lo que todos
los usuarios se verían afectados
-Atacando a ordenadores concretos, mediante la
modificación del fichero “host” presente en cualquier equipo que
funcione bajo Microsoft Windows o sistemas Unix

Miguel
Meléndez
Useros
4ºA
PHARMING


FUNCIONAMIENTO:

La técnica de pharming se utiliza
normalmente para realizar ataques de
phishing, redirigiendo el nombre de dominio
de una entidad de confianza a una página
web, en apariencia idéntica, pero que en
realidad ha sido creada por el atacante para
obtener los datos privados del usuario,
generalmente datos bancarios.

Miguel
Meléndez
Useros
4ºA
PHARMING
ANTI-PHARMING:
Anti-Pharming es el término usado para referirse a
las técnicas utilizadas para combatir el pharming.


Algunos de los métodos tradicionales para
combatir el pharming son la utilización de software
especializado, la protección DNS y el uso de addons
para los exploradores web, como por ejemplo
toolbars.
Miguel
Meléndez
Useros
4ºA
PHARMING
ANTI-PHARMING:
Software especializado: suele utilizarse en los
servidores de grandes compañías para proteger a
sus usuarios y empleados de posibles ataques de
pharming y phishing
Mientras, el uso de adoons en los
exploradores web permite a los usuarios domésticos
protegerse de esta técnica.




Miguel
Meléndez
Useros
4ºA
PHARMING


CASOS REALES DE PHARMING:
En julio de 2001, varios servidores ISP de Irlanda fueron
atacados mediante pharming, y no se resolvió hasta
pasados más de 5 días. Muchas empresas irlandesas se
vieron afectadas.
En enero de 2005, el nombre de dominio de un ISP de
Nueva York, fue redirigido a un sitio web en Australia.




Miguel
Meléndez
Useros
4ºA
PHARMING


CASOS REALES DE PHRMING:
Hushmail, un proveedor de Secure e-mail, fue atacado
mediante pharming el 24 de abril de 2005.
En marzo de 2005, el Senador Estadounidense Patrick
Leahy introdujo un artículo de ley Anti-phishing, que
proponía una condena de cinco años de prisión y una
sanción económica a los individuos que realizasen ataques
de phishing.




Miguel
Meléndez
Useros
4ºA
PHISING

Miguel
Meléndez
Useros
4ºA
PHISING


DEFINICIÓN
Es un término informático que denomina un tipo
de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de
forma fraudulenta


Miguel
Meléndez
Useros
4ºA
PHISING


TÉCNICAS
Utilizan la manipulación en el diseño de el correo
electrónico para lograr que un enlace parezca una ruta
legítima de la organización por la cual se hace pasar el
impostor.
Utilizar direcciones que contengan el carácter arroba: @,
para posteriormente preguntar el nombre de usuario y
contraseña.




Miguel
Meléndez
Useros
4ºA
PHISING


DAÑOS CAUSADOS:
Los daños causados por el phishing
oscilan entre la pérdida del acceso al
correo electrónico a pérdidas
económicas sustanciales.


Los phishers pueden usar datos
personales para crear cuentas falsas
utilizando el nombre de la víctima,
gastar el crédito de la víctima, o incluso
impedir a las víctimas acceder a sus
propias cuentas.


Miguel
Meléndez
Useros
4ºA
PHISING


DAÑOS CAUSADOS:
PHISING


ANTI-PHISING:
Existen varias técnicas diferentes para combatir el phishing
Respuestas organizativas: Consiste entrenar a los
empleados de modo que puedan reconocer posibles
ataques. Es adoptada por algunas empresas
Respuestas técnicas: Alerta del navegador antes de
acceder a páginas sospechosas de phishing.
Respuestas legislativas y judiciales: El 26 de enero de
2004, la FTC de Estados Unidos llevó a juicio el primer
caso contra un phisher sospechoso.



○

○

○

Miguel
Meléndez
Useros
4ºA
PHISING


PHISING COMO DELITO:
Diversos países se han ocupado de los temas del
fraude y las estafas a través de Internet. Uno de
ellos es el Convenio de Cibercriminalidad de
Budapest pero además otros países han dedicado
esfuerzos legislativos para castigar estas
acciones .
Algunos países ya han incluido el phishing como
delito en sus legislaciones, mientras que en otros
aún están trabajando en ello:
Argentina: el 19 de septiembre de 2011 fue
presentado un proyecto para sancionar el
Phishing.
Estados Unidos. el senador Patrick Leahy
introdujo el Ley Anti-Phishing de 2005 el 1 de




○

○

Miguel
Meléndez
Useros
4ºA

Más contenido relacionado

La actualidad más candente

Manejo y seguridad en internet 2
Manejo y seguridad en internet 2Manejo y seguridad en internet 2
Manejo y seguridad en internet 2EDUARD PATIÑO
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareEventos Creativos
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetjosearnaiz
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberNhickol cutioa
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 

La actualidad más candente (19)

Phishing
PhishingPhishing
Phishing
 
Manejo y seguridad en internet 2
Manejo y seguridad en internet 2Manejo y seguridad en internet 2
Manejo y seguridad en internet 2
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Malware
MalwareMalware
Malware
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Phishing
PhishingPhishing
Phishing
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 

Destacado

Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Recurso naturales no renovable luz rg
Recurso naturales no renovable luz rgRecurso naturales no renovable luz rg
Recurso naturales no renovable luz rgjeni2618
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Janeth Gonzalez
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Phishing, Pharming, Clickjacking
Phishing, Pharming, ClickjackingPhishing, Pharming, Clickjacking
Phishing, Pharming, ClickjackingAshley_Coy
 
Recursos naturales
Recursos naturalesRecursos naturales
Recursos naturalesLilian
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOMarcela García
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 

Destacado (17)

Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Pharming attack
Pharming attackPharming attack
Pharming attack
 
Recurso naturales no renovable luz rg
Recurso naturales no renovable luz rgRecurso naturales no renovable luz rg
Recurso naturales no renovable luz rg
 
Phishing & Pharming
Phishing & PharmingPhishing & Pharming
Phishing & Pharming
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Recursos naturales
Recursos naturalesRecursos naturales
Recursos naturales
 
Phishing, Pharming, Clickjacking
Phishing, Pharming, ClickjackingPhishing, Pharming, Clickjacking
Phishing, Pharming, Clickjacking
 
APA 3 - Citas Y Referencias Bibliográficas
APA 3 - Citas Y Referencias BibliográficasAPA 3 - Citas Y Referencias Bibliográficas
APA 3 - Citas Y Referencias Bibliográficas
 
Recursos naturales
Recursos naturalesRecursos naturales
Recursos naturales
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Redes
RedesRedes
Redes
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 

Similar a Pharming y phising

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoJuand300
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoEsteban Dusque
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 

Similar a Pharming y phising (20)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Pishing
PishingPishing
Pishing
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 

Pharming y phising

  • 4. PHARMING  DEFINICIÓN: El pharming consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre del dominio a otra máquina distinta con fines como el robo mediante suplantación de la página web de un banco para obtener datos bancarios.  Miguel Meléndez Useros 4ºA
  • 5. PHARMING  FUNCIONAMIENTO Los ataques mediante pharming pueden realizarse de dos formas: -Directamente a los servidores DNS, con lo que todos los usuarios se verían afectados -Atacando a ordenadores concretos, mediante la modificación del fichero “host” presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix Miguel Meléndez Useros 4ºA
  • 6. PHARMING  FUNCIONAMIENTO: La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. Miguel Meléndez Useros 4ºA
  • 7. PHARMING ANTI-PHARMING: Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming.  Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. Miguel Meléndez Useros 4ºA
  • 8. PHARMING ANTI-PHARMING: Software especializado: suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing Mientras, el uso de adoons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica.   Miguel Meléndez Useros 4ºA
  • 9. PHARMING  CASOS REALES DE PHARMING: En julio de 2001, varios servidores ISP de Irlanda fueron atacados mediante pharming, y no se resolvió hasta pasados más de 5 días. Muchas empresas irlandesas se vieron afectadas. En enero de 2005, el nombre de dominio de un ISP de Nueva York, fue redirigido a un sitio web en Australia.   Miguel Meléndez Useros 4ºA
  • 10. PHARMING  CASOS REALES DE PHRMING: Hushmail, un proveedor de Secure e-mail, fue atacado mediante pharming el 24 de abril de 2005. En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo un artículo de ley Anti-phishing, que proponía una condena de cinco años de prisión y una sanción económica a los individuos que realizasen ataques de phishing.   Miguel Meléndez Useros 4ºA
  • 12. PHISING  DEFINICIÓN Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta  Miguel Meléndez Useros 4ºA
  • 13. PHISING  TÉCNICAS Utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. Utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña.   Miguel Meléndez Useros 4ºA
  • 14. PHISING  DAÑOS CAUSADOS: Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales.  Los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.  Miguel Meléndez Useros 4ºA
  • 16. PHISING  ANTI-PHISING: Existen varias técnicas diferentes para combatir el phishing Respuestas organizativas: Consiste entrenar a los empleados de modo que puedan reconocer posibles ataques. Es adoptada por algunas empresas Respuestas técnicas: Alerta del navegador antes de acceder a páginas sospechosas de phishing. Respuestas legislativas y judiciales: El 26 de enero de 2004, la FTC de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso.  ○ ○ ○ Miguel Meléndez Useros 4ºA
  • 17. PHISING  PHISING COMO DELITO: Diversos países se han ocupado de los temas del fraude y las estafas a través de Internet. Uno de ellos es el Convenio de Cibercriminalidad de Budapest pero además otros países han dedicado esfuerzos legislativos para castigar estas acciones . Algunos países ya han incluido el phishing como delito en sus legislaciones, mientras que en otros aún están trabajando en ello: Argentina: el 19 de septiembre de 2011 fue presentado un proyecto para sancionar el Phishing. Estados Unidos. el senador Patrick Leahy introdujo el Ley Anti-Phishing de 2005 el 1 de   ○ ○ Miguel Meléndez Useros 4ºA