SlideShare una empresa de Scribd logo
El phishing consiste en el envío de
correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener
datos confidenciales del usuario, que
posteriormente son utilizados para la
realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al
ser pulsado, lleva a páginas web
falsificadas. De esta manera, el usuario,
creyendo estar en un sitio de toda
confianza, introduce la información
solicitada que, en realidad, va a parar a
manos del estafador.
Principales daños provocados
por el phishing









Dado el creciente número de denuncias de
incidentes relacionados con el phishing, se
requieren métodos adicionales de protección.
Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a
los usuarios con la aplicación de medidas
técnicas a los programas.
En la primera fase, la red de estafadores se
nutre de usuarios de chat, foros o correos
electrónicos, a través de mensajes de ofertas de
empleo con una gran rentabilidad o disposición
de dinero. En el caso de que caigan en la
trampa, los presuntos intermediarios de la
estafa, deben rellenar determinados campos,
tales como: Datos personales y número de
cuenta bancaria.
Se comete el phishing, ya sea el envío global de
millones de correos electrónicos bajo la apariencia de
entidades bancarias, solicitando las claves de la cuenta
bancaria (PHISHING) o con ataques específicos.

El tercer paso consiste en que los estafadores
comienzan a retirar sumas importantes de dinero, las
cuales son transmitidas a las cuentas de los
intermediarios (muleros).

Los intermediarios realizan el traspaso a las cuentas de
los estafadores, llevándose éstos las cantidades de
dinero y aquéllos —los intermediarios— el porcentaje de
la comisión.
Pharming

Esta técnica consiste en modificar el
sistema de resolución de nombres de
dominio (DNS) para conducir al usuario a
una página web falsa.

Cuando un usuario teclea una dirección en
su navegador, esta debe ser convertida a
una dirección IP numérica. Este proceso
es lo que se llama resolución de nombres,
y de ello se encargan los servidores DNS.
Es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una
tarjeta de crédito, u otro tipo de información privada que
se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con
medios de hardware como de software.
Los sistemas comerciales disponibles incluyen
dispositivos que pueden conectarse al cable del teclado
(lo que los hace inmediatamente disponibles pero
visibles si un usuario revisa el teclado) y al teclado
mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el
teclado).
Son dispositivos disponibles en el mercado que
 vienen en tres tipos:

 Adaptadores en línea que se intercalan en la
  conexión del teclado, tienen la ventaja de poder
  ser     instalados      inmediatamente.      Sin
  embargo,      mientras    que     pueden     ser
 eventualmente     inadvertidos     se     detectan
 fácilmente con una revisión visual detallada.
   Dispositivos que se pueden instalar dentro
    de los teclados estándares, requiere de
    habilidad para soldar y de tener acceso al
    teclado que se modificará. No son
    detectables a menos que se abra el cuerpo
    del teclado.

   Teclados reales del reemplazo que
    contienen el Keylogger ya integrado. Son
    virtualmente imperceptibles, a menos que se
    les busque específicamente.
 Basado  en núcleo: Este
 método es el más difícil de
 escribir, y también de
 combatir. Tales keyloggers
 residen en el nivel del
 núcleo     y     son     así
 prácticamente invisibles.
 Derriban el núcleo del
 sistema operativo y tienen
 casi siempre el acceso
 autorizado al hardware que
 los hace de gran alcance.
Un keylogger que usa este método puede actuar
como driver del teclado por ejemplo, y accede así
a cualquier información registrada en el teclado
mientras que va al sistema operativo.

• Enganchados: Estos keyloggers registran las
 pulsaciones de las teclas del teclado con las
 funciones proporcionadas por el sistema
 operativo. El sistema operativo activa el
 keylogger en cualquier momento en que se
 presione una tecla, y realiza el registro.
Software anti-keylogging
Phishing y keylogger
Phishing y keylogger

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Information Security
Information SecurityInformation Security
Information Security
 
Phishing
PhishingPhishing
Phishing
 
Implantación, administracion del desarrollo y selección de hardware y software
Implantación, administracion del desarrollo y selección de hardware y softwareImplantación, administracion del desarrollo y selección de hardware y software
Implantación, administracion del desarrollo y selección de hardware y software
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
E-mail Security in Network Security NS5
E-mail Security in Network Security NS5E-mail Security in Network Security NS5
E-mail Security in Network Security NS5
 
Spoofing
SpoofingSpoofing
Spoofing
 
Basic Security Requirements
Basic Security RequirementsBasic Security Requirements
Basic Security Requirements
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cifrado
CifradoCifrado
Cifrado
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Unit-4-User-Authentication.pptx
Unit-4-User-Authentication.pptxUnit-4-User-Authentication.pptx
Unit-4-User-Authentication.pptx
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Similar a Phishing y keylogger

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 

Similar a Phishing y keylogger (20)

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
S eguridad
S eguridadS eguridad
S eguridad
 
Tema 13
Tema 13Tema 13
Tema 13
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 

Phishing y keylogger

  • 1. El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • 2. Principales daños provocados por el phishing   
  • 3. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 4. En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
  • 5. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 6.
  • 7.
  • 8. Pharming Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 15. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
  • 16. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).
  • 17. Son dispositivos disponibles en el mercado que vienen en tres tipos:  Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  • 18. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.  Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
  • 19.  Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance.
  • 20. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. • Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.