SlideShare una empresa de Scribd logo
1 de 17
Trabajo de
informática
PHARMING
PHISING
Miguel
Meléndez
Useros
4ºA
INDICE
Pharming
Definición
Funcionamiento
Anti-pharming
Casos reales
Phising
Definición
Funcionamiento
Técnicas
Anti-phising
Daños causados
Phising como delito Miguel
Meléndez
Useros
4ºA
PHARMING
Miguel
Meléndez
Useros
4ºA
PHARMING
DEFINICIÓN:
El pharming consiste en la explotación de una
vulnerabilidad en el software de los servidores
DNS o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un
nombre del dominio a otra máquina distinta con
fines como el robo mediante suplantación de la
página web de un banco para obtener datos
bancarios.
Miguel
Meléndez
Useros
4ºA
PHARMING
FUNCIONAMIENTO
Los ataques mediante pharming pueden
realizarse de dos formas:
-Directamente a los servidores DNS, con lo que todos
los usuarios se verían afectados
-Atacando a ordenadores concretos, mediante la
modificación del fichero “host” presente en cualquier equipo que
funcione bajo Microsoft Windows o sistemas Unix
Miguel
Meléndez
Useros
4ºA
PHARMING
FUNCIONAMIENTO:
La técnica de pharming se utiliza
normalmente para realizar ataques de
phishing, redirigiendo el nombre de dominio
de una entidad de confianza a una página
web, en apariencia idéntica, pero que en
realidad ha sido creada por el atacante para
obtener los datos privados del
usuario, generalmente datos bancarios.
Miguel
Meléndez
Useros
4ºA
PHARMING
ANTI-PHARMING:
Anti-Pharming es el término usado para referirse a
las técnicas utilizadas para combatir el pharming.
Algunos de los métodos tradicionales para
combatir el pharming son la utilización de software
especializado, la protección DNS y el uso de addons
para los exploradores web, como por ejemplo
toolbars.
Miguel
Meléndez
Useros
4ºA
PHARMING
ANTI-PHARMING:
Software especializado: suele utilizarse en los
servidores de grandes compañías para proteger a
sus usuarios y empleados de posibles ataques de
pharming y phishing
Mientras, el uso de adoons en los
exploradores web permite a los usuarios domésticos
protegerse de esta técnica.
Miguel
Meléndez
Useros
4ºA
PHARMING
CASOS REALES DE PHARMING:
En julio de 2001, varios servidores ISP de Irlanda fueron
atacados mediante pharming, y no se resolvió hasta
pasados más de 5 días. Muchas empresas irlandesas se
vieron afectadas.
En enero de 2005, el nombre de dominio de un ISP de
Nueva York, fue redirigido a un sitio web en Australia.
Miguel
Meléndez
Useros
4ºA
PHARMING
CASOS REALES DE PHRMING:
Hushmail, un proveedor de Secure e-mail, fue atacado
mediante pharming el 24 de abril de 2005.
En marzo de 2005, el Senador Estadounidense Patrick
Leahy introdujo un artículo de ley Anti-phishing, que
proponía una condena de cinco años de prisión y una
sanción económica a los individuos que realizasen ataques
de phishing.
Miguel
Meléndez
Useros
4ºA
PHISING
Miguel
Meléndez
Useros
4ºA
PHISING
DEFINICIÓN
Es un término informático que denomina un tipo
de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de
forma fraudulenta
Miguel
Meléndez
Useros
4ºA
PHISING
TÉCNICAS
Utilizan la manipulación en el diseño de el correo
electrónico para lograr que un enlace parezca una ruta
legítima de la organización por la cual se hace pasar el
impostor.
Utilizar direcciones que contengan el carácter arroba:
@, para posteriormente preguntar el nombre de usuario y
contraseña.
Miguel
Meléndez
Useros
4ºA
PHISING
DAÑOS CAUSADOS:
Los daños causados por el phishing
oscilan entre la pérdida del acceso al
correo electrónico a pérdidas
económicas sustanciales.
Los phishers pueden usar datos
personales para crear cuentas falsas
utilizando el nombre de la
víctima, gastar el crédito de la
víctima, o incluso impedir a las víctimas
acceder a sus propias cuentas.
Miguel
Meléndez
Useros
4ºA
PHISING
DAÑOS CAUSADOS:
PHISING
ANTI-PHISING:
Existen varias técnicas diferentes para combatir el phishing
○Respuestas organizativas: Consiste entrenar a los
empleados de modo que puedan reconocer posibles
ataques. Es adoptada por algunas empresas
○Respuestas técnicas: Alerta del navegador antes de
acceder a páginas sospechosas de phishing.
○Respuestas legislativas y judiciales: El 26 de enero de
2004, la FTC de Estados Unidos llevó a juicio el primer
caso contra un phisher sospechoso.
Miguel
Meléndez
Useros
4ºA
PHISING
PHISING COMO DELITO:
Diversos países se han ocupado de los temas del
fraude y las estafas a través de Internet. Uno de
ellos es el Convenio de Cibercriminalidad de
Budapest pero además otros países han dedicado
esfuerzos legislativos para castigar estas
acciones .
Algunos países ya han incluido el phishing como
delito en sus legislaciones, mientras que en otros
aún están trabajando en ello:
○Argentina: el 19 de septiembre de 2011 fue
presentado un proyecto para sancionar el
Phishing.
○Estados Unidos. el senador Patrick Leahy
introdujo el Ley Anti-Phishing de 2005 el 1 de
Miguel
Meléndez
Useros
4ºA

Más contenido relacionado

La actualidad más candente

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosleidydi4n4
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenestrada123
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Atentados contra la_privacidad_en_internet_
Atentados contra la_privacidad_en_internet_Atentados contra la_privacidad_en_internet_
Atentados contra la_privacidad_en_internet_ame269
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticosTATIAAANA
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internetmatushki
 

La actualidad más candente (20)

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Atentados contra la_privacidad_en_internet_
Atentados contra la_privacidad_en_internet_Atentados contra la_privacidad_en_internet_
Atentados contra la_privacidad_en_internet_
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Actividad 9
Actividad 9Actividad 9
Actividad 9
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Pharming y phising

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoEsteban Dusque
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoJuand300
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 

Similar a Pharming y phising (20)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Pishing
PishingPishing
Pishing
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Phishing
PhishingPhishing
Phishing
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 

Más de javierholgueras

Más de javierholgueras (10)

La historia de la informática
La historia de la informáticaLa historia de la informática
La historia de la informática
 
Tecnología de la antigua roma
Tecnología de la antigua romaTecnología de la antigua roma
Tecnología de la antigua roma
 
Super poblacion mundial
Super poblacion mundialSuper poblacion mundial
Super poblacion mundial
 
Presentación de imagenes
Presentación de imagenesPresentación de imagenes
Presentación de imagenes
 
La criptografia
La criptografia La criptografia
La criptografia
 
Diodos y transistores
Diodos y transistoresDiodos y transistores
Diodos y transistores
 
Le massif du jura
Le massif du juraLe massif du jura
Le massif du jura
 
Tecnología de la antigua Grecia
Tecnología de la antigua GreciaTecnología de la antigua Grecia
Tecnología de la antigua Grecia
 
Le jura
Le jura Le jura
Le jura
 
Malware
Malware Malware
Malware
 

Pharming y phising

  • 4. PHARMING DEFINICIÓN: El pharming consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre del dominio a otra máquina distinta con fines como el robo mediante suplantación de la página web de un banco para obtener datos bancarios. Miguel Meléndez Useros 4ºA
  • 5. PHARMING FUNCIONAMIENTO Los ataques mediante pharming pueden realizarse de dos formas: -Directamente a los servidores DNS, con lo que todos los usuarios se verían afectados -Atacando a ordenadores concretos, mediante la modificación del fichero “host” presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix Miguel Meléndez Useros 4ºA
  • 6. PHARMING FUNCIONAMIENTO: La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. Miguel Meléndez Useros 4ºA
  • 7. PHARMING ANTI-PHARMING: Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming. Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. Miguel Meléndez Useros 4ºA
  • 8. PHARMING ANTI-PHARMING: Software especializado: suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing Mientras, el uso de adoons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica. Miguel Meléndez Useros 4ºA
  • 9. PHARMING CASOS REALES DE PHARMING: En julio de 2001, varios servidores ISP de Irlanda fueron atacados mediante pharming, y no se resolvió hasta pasados más de 5 días. Muchas empresas irlandesas se vieron afectadas. En enero de 2005, el nombre de dominio de un ISP de Nueva York, fue redirigido a un sitio web en Australia. Miguel Meléndez Useros 4ºA
  • 10. PHARMING CASOS REALES DE PHRMING: Hushmail, un proveedor de Secure e-mail, fue atacado mediante pharming el 24 de abril de 2005. En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo un artículo de ley Anti-phishing, que proponía una condena de cinco años de prisión y una sanción económica a los individuos que realizasen ataques de phishing. Miguel Meléndez Useros 4ºA
  • 12. PHISING DEFINICIÓN Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Miguel Meléndez Useros 4ºA
  • 13. PHISING TÉCNICAS Utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. Utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña. Miguel Meléndez Useros 4ºA
  • 14. PHISING DAÑOS CAUSADOS: Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. Miguel Meléndez Useros 4ºA
  • 16. PHISING ANTI-PHISING: Existen varias técnicas diferentes para combatir el phishing ○Respuestas organizativas: Consiste entrenar a los empleados de modo que puedan reconocer posibles ataques. Es adoptada por algunas empresas ○Respuestas técnicas: Alerta del navegador antes de acceder a páginas sospechosas de phishing. ○Respuestas legislativas y judiciales: El 26 de enero de 2004, la FTC de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso. Miguel Meléndez Useros 4ºA
  • 17. PHISING PHISING COMO DELITO: Diversos países se han ocupado de los temas del fraude y las estafas a través de Internet. Uno de ellos es el Convenio de Cibercriminalidad de Budapest pero además otros países han dedicado esfuerzos legislativos para castigar estas acciones . Algunos países ya han incluido el phishing como delito en sus legislaciones, mientras que en otros aún están trabajando en ello: ○Argentina: el 19 de septiembre de 2011 fue presentado un proyecto para sancionar el Phishing. ○Estados Unidos. el senador Patrick Leahy introdujo el Ley Anti-Phishing de 2005 el 1 de Miguel Meléndez Useros 4ºA