SlideShare una empresa de Scribd logo
1 de 5
TIPOS


PHISHING
                                   XSS
           SPOOFING
                        PHARMING
Término que hace referencia a la obtención de los datos de las cuentas de
usuarios, haciendo que una ruta web alterada parezca la real, en ella
introduzcan los datos los usuarios y así hacerse con ella.


Grandes robos con phishing:
AOL: lo usaron para obtener los número de tarjeta y poder usar los
servicios que ofrecía esta empresa.
My space: en 2006 un gusano informático se apropió de algunas páginas,
conduciéndolas a otras para sustraerles la información

Una de las medidas ante el Phishing puede ser enviar preguntas específicas a
los clientes, hacer mención a algún conocimiento que sea solo conocido por el
cliente, o creación de empresas destinadas al rastreo de dichas técnicas.
Se refiere al uso de técnicas para suplantar las identidades de los clientes. Se
puede clasificar en función de la tecnología utilizada. Entre ellas encontramos IP
spoofing, ARP spoofing, Web spoofing…

A través del GPS spoofing, en 2011 se consiguión captar un Lockeed TQ-170.


Entre otras medidas para protegernos puede ser utilizar programas de
detección de cambios en las tablas ARP, y el usar seguridad de puerto de los
switches para evitar cambios en las direcciones MAC.
Proceso consistente en la explotación de la vulnerabilidad en el software de los
servidores DNS , permite al atacante redirigir un nombre de dominio a otra
máquina distinta.
En julio de 2001, varios servidores ISP de Irlanda fueron atacados mediante pharming, y no se resolvió
hasta pasados más de 5 días. Muchas empresas irlandesas se vieron afectadas. El joven alicantino
menor de edad que respondía al nick DragonKing fue detenido año y medio más tarde.

En enero de 2005, el nombre de dominio de un ISP de Nueva York, fue redirigido a un sitio web en
Australia.



Entre otras medidas, se puede usar un software determinado , la
protección DNS y el uso de addons para los exploradores web.
Termino referente a cross –site scripting, permite a una tercera persona
inyectar en páginas web vistas por el usuario a otro lenguaje similar.


Un ejemplo claro de estos ataques es el mensaje de “páginas de error 404”




  Se pueden paliar estos ataques así como a prevenirlos de las siguientes formas:
  Evitar que se puedan ejecutar más de una sentencia SQL en el mismo
  comando.
  Filtrado de código HTML que se le permite introducir por los usuarios.
  Se puede utilizar un pre-filtrado en código cliente.

Más contenido relacionado

La actualidad más candente

Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
005676
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1
Yeison Suarez
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
leslieirasema
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
005676
 

La actualidad más candente (20)

CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Resumen e commerce
Resumen e commerceResumen e commerce
Resumen e commerce
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Tema 13
Tema 13Tema 13
Tema 13
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Phishing
PhishingPhishing
Phishing
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Phishing
Phishing Phishing
Phishing
 
Phising
PhisingPhising
Phising
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 

Destacado

04 evaluacion marco general-ccss final
04 evaluacion marco general-ccss final04 evaluacion marco general-ccss final
04 evaluacion marco general-ccss final
Nancy Ale Tapia
 
Orientación vocacional, proyecto de vida y toma de decisiones
Orientación vocacional, proyecto de vida y toma de decisionesOrientación vocacional, proyecto de vida y toma de decisiones
Orientación vocacional, proyecto de vida y toma de decisiones
Melissa Solis Alamilla
 

Destacado (9)

my resume
my resumemy resume
my resume
 
Que sabem
Que sabemQue sabem
Que sabem
 
Paisley deep red
Paisley deep redPaisley deep red
Paisley deep red
 
Beneficios del Marketing Digital - Digital Lab Consulting Group
Beneficios del Marketing Digital - Digital Lab Consulting GroupBeneficios del Marketing Digital - Digital Lab Consulting Group
Beneficios del Marketing Digital - Digital Lab Consulting Group
 
World wide distribution of Petroleum
World wide distribution of Petroleum World wide distribution of Petroleum
World wide distribution of Petroleum
 
04 evaluacion marco general-ccss final
04 evaluacion marco general-ccss final04 evaluacion marco general-ccss final
04 evaluacion marco general-ccss final
 
Guia 5 estilos y ritmos de aprendizaje
Guia 5 estilos y  ritmos de aprendizajeGuia 5 estilos y  ritmos de aprendizaje
Guia 5 estilos y ritmos de aprendizaje
 
Orientación vocacional, proyecto de vida y toma de decisiones
Orientación vocacional, proyecto de vida y toma de decisionesOrientación vocacional, proyecto de vida y toma de decisiones
Orientación vocacional, proyecto de vida y toma de decisiones
 
Gestione della reputazione online: come superare le aspettative dei clienti -...
Gestione della reputazione online: come superare le aspettative dei clienti -...Gestione della reputazione online: come superare le aspettative dei clienti -...
Gestione della reputazione online: come superare le aspettative dei clienti -...
 

Similar a Actividad 9

Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
xhelazz
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
acesgua
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
princesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
princesitacute
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 

Similar a Actividad 9 (20)

Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Pharming y phising
Pharming y phising Pharming y phising
Pharming y phising
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 

Actividad 9

  • 1. TIPOS PHISHING XSS SPOOFING PHARMING
  • 2. Término que hace referencia a la obtención de los datos de las cuentas de usuarios, haciendo que una ruta web alterada parezca la real, en ella introduzcan los datos los usuarios y así hacerse con ella. Grandes robos con phishing: AOL: lo usaron para obtener los número de tarjeta y poder usar los servicios que ofrecía esta empresa. My space: en 2006 un gusano informático se apropió de algunas páginas, conduciéndolas a otras para sustraerles la información Una de las medidas ante el Phishing puede ser enviar preguntas específicas a los clientes, hacer mención a algún conocimiento que sea solo conocido por el cliente, o creación de empresas destinadas al rastreo de dichas técnicas.
  • 3. Se refiere al uso de técnicas para suplantar las identidades de los clientes. Se puede clasificar en función de la tecnología utilizada. Entre ellas encontramos IP spoofing, ARP spoofing, Web spoofing… A través del GPS spoofing, en 2011 se consiguión captar un Lockeed TQ-170. Entre otras medidas para protegernos puede ser utilizar programas de detección de cambios en las tablas ARP, y el usar seguridad de puerto de los switches para evitar cambios en las direcciones MAC.
  • 4. Proceso consistente en la explotación de la vulnerabilidad en el software de los servidores DNS , permite al atacante redirigir un nombre de dominio a otra máquina distinta. En julio de 2001, varios servidores ISP de Irlanda fueron atacados mediante pharming, y no se resolvió hasta pasados más de 5 días. Muchas empresas irlandesas se vieron afectadas. El joven alicantino menor de edad que respondía al nick DragonKing fue detenido año y medio más tarde. En enero de 2005, el nombre de dominio de un ISP de Nueva York, fue redirigido a un sitio web en Australia. Entre otras medidas, se puede usar un software determinado , la protección DNS y el uso de addons para los exploradores web.
  • 5. Termino referente a cross –site scripting, permite a una tercera persona inyectar en páginas web vistas por el usuario a otro lenguaje similar. Un ejemplo claro de estos ataques es el mensaje de “páginas de error 404” Se pueden paliar estos ataques así como a prevenirlos de las siguientes formas: Evitar que se puedan ejecutar más de una sentencia SQL en el mismo comando. Filtrado de código HTML que se le permite introducir por los usuarios. Se puede utilizar un pre-filtrado en código cliente.