SlideShare ist ein Scribd-Unternehmen logo
1 von 23
El phishing consiste en el envío de
correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener
datos confidenciales del usuario, que
posteriormente son utilizados para la
realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al
ser pulsado, lleva a páginas web
falsificadas. De esta manera, el usuario,
creyendo estar en un sitio de toda
confianza, introduce la información
solicitada que, en realidad, va a parar a
manos del estafador.
Principales daños provocados
por el phishing









Dado el creciente número de denuncias de
incidentes relacionados con el phishing, se
requieren métodos adicionales de protección.
Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a
los usuarios con la aplicación de medidas
técnicas a los programas.
En la primera fase, la red de estafadores se
nutre de usuarios de chat, foros o correos
electrónicos, a través de mensajes de ofertas de
empleo con una gran rentabilidad o disposición
de dinero. En el caso de que caigan en la
trampa, los presuntos intermediarios de la
estafa, deben rellenar determinados campos,
tales como: Datos personales y número de
cuenta bancaria.
Se comete el phishing, ya sea el envío global de
millones de correos electrónicos bajo la apariencia de
entidades bancarias, solicitando las claves de la cuenta
bancaria (PHISHING) o con ataques específicos.

El tercer paso consiste en que los estafadores
comienzan a retirar sumas importantes de dinero, las
cuales son transmitidas a las cuentas de los
intermediarios (muleros).

Los intermediarios realizan el traspaso a las cuentas de
los estafadores, llevándose éstos las cantidades de
dinero y aquéllos —los intermediarios— el porcentaje de
la comisión.
Pharming

Esta técnica consiste en modificar el
sistema de resolución de nombres de
dominio (DNS) para conducir al usuario a
una página web falsa.

Cuando un usuario teclea una dirección en
su navegador, esta debe ser convertida a
una dirección IP numérica. Este proceso
es lo que se llama resolución de nombres,
y de ello se encargan los servidores DNS.
Es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una
tarjeta de crédito, u otro tipo de información privada que
se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con
medios de hardware como de software.
Los sistemas comerciales disponibles incluyen
dispositivos que pueden conectarse al cable del teclado
(lo que los hace inmediatamente disponibles pero
visibles si un usuario revisa el teclado) y al teclado
mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el
teclado).
Son dispositivos disponibles en el mercado que
 vienen en tres tipos:

 Adaptadores en línea que se intercalan en la
  conexión del teclado, tienen la ventaja de poder
  ser     instalados      inmediatamente.      Sin
  embargo,      mientras    que     pueden     ser
 eventualmente     inadvertidos     se     detectan
 fácilmente con una revisión visual detallada.
   Dispositivos que se pueden instalar dentro
    de los teclados estándares, requiere de
    habilidad para soldar y de tener acceso al
    teclado que se modificará. No son
    detectables a menos que se abra el cuerpo
    del teclado.

   Teclados reales del reemplazo que
    contienen el Keylogger ya integrado. Son
    virtualmente imperceptibles, a menos que se
    les busque específicamente.
 Basado  en núcleo: Este
 método es el más difícil de
 escribir, y también de
 combatir. Tales keyloggers
 residen en el nivel del
 núcleo     y     son     así
 prácticamente invisibles.
 Derriban el núcleo del
 sistema operativo y tienen
 casi siempre el acceso
 autorizado al hardware que
 los hace de gran alcance.
Un keylogger que usa este método puede actuar
como driver del teclado por ejemplo, y accede así
a cualquier información registrada en el teclado
mientras que va al sistema operativo.

• Enganchados: Estos keyloggers registran las
 pulsaciones de las teclas del teclado con las
 funciones proporcionadas por el sistema
 operativo. El sistema operativo activa el
 keylogger en cualquier momento en que se
 presione una tecla, y realiza el registro.
Software anti-keylogging
Phishing y keylogger
Phishing y keylogger

Weitere ähnliche Inhalte

Was ist angesagt?

Diseño de Sistemas
Diseño de SistemasDiseño de Sistemas
Diseño de SistemasJUANESTEFA
 
Ciclo de desarrollo de un sistema informático
Ciclo de  desarrollo de un sistema informáticoCiclo de  desarrollo de un sistema informático
Ciclo de desarrollo de un sistema informáticofulgn
 
Manuales Sistemas de Información
Manuales Sistemas de InformaciónManuales Sistemas de Información
Manuales Sistemas de InformaciónBENHUR B G
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 
Importancia de la informática en la contabilidad presentado por yoselin franco
Importancia de la informática en la contabilidad presentado por yoselin francoImportancia de la informática en la contabilidad presentado por yoselin franco
Importancia de la informática en la contabilidad presentado por yoselin francoYosi Franco
 
Formularios y Registros de Contabilidad
Formularios y Registros de ContabilidadFormularios y Registros de Contabilidad
Formularios y Registros de ContabilidadAlexEmanuelPedrozoBa
 
Papel del ingeniero informático
Papel del ingeniero informáticoPapel del ingeniero informático
Papel del ingeniero informáticoMiguel Rodríguez
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradastematico4
 
Metodologia analisis-y-diseno-sistemas-informacion
Metodologia analisis-y-diseno-sistemas-informacionMetodologia analisis-y-diseno-sistemas-informacion
Metodologia analisis-y-diseno-sistemas-informacionmenamigue
 
Metodologías para el desarrollo de sistemas
Metodologías para el desarrollo de sistemasMetodologías para el desarrollo de sistemas
Metodologías para el desarrollo de sistemasEliset Gonzales Uceda
 
Diseño de interfaces de usuario
Diseño de interfaces de usuarioDiseño de interfaces de usuario
Diseño de interfaces de usuarioDiego Rosas
 
antecedentes de los impuestos
antecedentes de los impuestosantecedentes de los impuestos
antecedentes de los impuestos93321
 
Modelo de diseño - conceptos finales
Modelo de diseño  - conceptos finalesModelo de diseño  - conceptos finales
Modelo de diseño - conceptos finalesJose Diaz Silva
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
Importancia de la informática en la contaduría pública
Importancia de la informática en la contaduría públicaImportancia de la informática en la contaduría pública
Importancia de la informática en la contaduría públicajuanpa97110910103
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 

Was ist angesagt? (20)

Diseño de Sistemas
Diseño de SistemasDiseño de Sistemas
Diseño de Sistemas
 
Ciclo de desarrollo de un sistema informático
Ciclo de  desarrollo de un sistema informáticoCiclo de  desarrollo de un sistema informático
Ciclo de desarrollo de un sistema informático
 
Manuales Sistemas de Información
Manuales Sistemas de InformaciónManuales Sistemas de Información
Manuales Sistemas de Información
 
Qué es el modelado de negocios
Qué es el modelado de negociosQué es el modelado de negocios
Qué es el modelado de negocios
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Importancia de la informática en la contabilidad presentado por yoselin franco
Importancia de la informática en la contabilidad presentado por yoselin francoImportancia de la informática en la contabilidad presentado por yoselin franco
Importancia de la informática en la contabilidad presentado por yoselin franco
 
Tecnicas de Pruebas
 Tecnicas de Pruebas  Tecnicas de Pruebas
Tecnicas de Pruebas
 
Formularios y Registros de Contabilidad
Formularios y Registros de ContabilidadFormularios y Registros de Contabilidad
Formularios y Registros de Contabilidad
 
Papel del ingeniero informático
Papel del ingeniero informáticoPapel del ingeniero informático
Papel del ingeniero informático
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
 
Metodologia analisis-y-diseno-sistemas-informacion
Metodologia analisis-y-diseno-sistemas-informacionMetodologia analisis-y-diseno-sistemas-informacion
Metodologia analisis-y-diseno-sistemas-informacion
 
Metodologías para el desarrollo de sistemas
Metodologías para el desarrollo de sistemasMetodologías para el desarrollo de sistemas
Metodologías para el desarrollo de sistemas
 
Diseño de interfaces de usuario
Diseño de interfaces de usuarioDiseño de interfaces de usuario
Diseño de interfaces de usuario
 
antecedentes de los impuestos
antecedentes de los impuestosantecedentes de los impuestos
antecedentes de los impuestos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Modelo de diseño - conceptos finales
Modelo de diseño  - conceptos finalesModelo de diseño  - conceptos finales
Modelo de diseño - conceptos finales
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Importancia de la informática en la contaduría pública
Importancia de la informática en la contaduría públicaImportancia de la informática en la contaduría pública
Importancia de la informática en la contaduría pública
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Ingenieria de sistemas
Ingenieria de sistemasIngenieria de sistemas
Ingenieria de sistemas
 

Ähnlich wie Phishing y keylogger

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Ähnlich wie Phishing y keylogger (20)

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
S eguridad
S eguridadS eguridad
S eguridad
 
Tema 13
Tema 13Tema 13
Tema 13
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Phishing y keylogger

  • 1. El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • 2. Principales daños provocados por el phishing   
  • 3. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 4. En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
  • 5. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 6.
  • 7.
  • 8. Pharming Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 15. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
  • 16. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).
  • 17. Son dispositivos disponibles en el mercado que vienen en tres tipos:  Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  • 18. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.  Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
  • 19.  Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance.
  • 20. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. • Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.