Phishing y pharming

Páginas: 48 (11862 palabras) Publicado: 5 de enero de 2010
INTRODUCCIÓN

Internet, la red de redes ha venido a revolucionar radicalmente nuestra forma de vida y comunicación. Ha logrado derribar fronteras, permitir el acceso a la comunicación en tiempo real a bajo coste, tener una conferencia con varios miembros en distintas partes del mundo, en fin. Tal es su sencillez de uso y efectividad, que podemos tener acceso a infinidades de servicios consolo autenticarnos, como el correo electrónico personal, o el uso de banca en línea. Pero con su proliferación, también evolucionó un grupo social. Los ladrones ya no eran sólo los que nos asaltaban a mano armada, o aquellos que se introducían a nuestro hogar para llevarse nuestras pertenencias, sino ahora también existirían ladrones informáticos. Ladrones que tienen como objetivo obtenernuestros datos, y usarlos a su conveniencia. Pueden ser motivados por venganza, por diversión, o por paga, en el caso de espionaje corporativo.

Existen muchos riesgos de tener nuestra información en los equipos y conectados a la red. A nivel empresarial podemos ilustrar la divulgación de datos sobre los clientes afiliados, lo que generaría demandas millonarias, o un ejemplo más común o conocidopor el usuario promedio sería que el atacante obtuviera nuestras claves de correo electrónico, o nuestras claves bancarias. Eso sí que sería catastrófico para la mayoría de las personas.

El objetivo de ésta obra, es dar a conocer de una manera clara y entendible dos maneras o “técnicas” utilizadas por los atacantes para obtener esos datos tan valiosos que guardamos con tanto celo. Esastécnicas tienen bien definidos sus nombres: el phishing y el pharming. Y es que en la actualidad existen muchísimas más técnicas de lo que en el ámbito de la seguridad informática se le llama “suplantación de identidad”, sin embargo, las que se abarcan en éste escrito son de las más usadas, peligrosas y en las que mucha gente tiende a caer, por lo que se pueden catalogar como los ataques másefectivos y que le dan mejor resultado al ladrón de información. Éstas tienen su origen en la ingeniería social, por lo que se hablará un poco de ella. El lector tendrá un panorama más amplio al terminar ésta lectura, será capaz de identificar un ataque de phishing, y al final de éstas páginas será dotado de un script que pretende monitorear el archivo HOSTS de la plataforma Microsoft Windows encualquiera de sus versiones actuales (Xp, Vista, Server 2003 y Server 2008) para evitar el pharming en su equipo local.
CAPITULO I – CONCEPTOS BÁSICOS

1.1 Seguridad Informática.

Para comenzar a tratar temas relacionados a la seguridad informática, en primer lugar nos será de suma utilidad saber precisamente a qué nos estamos refiriendo cuando mencionamos este concepto. Claro que en esteaspecto, existen decenas de definiciones, pero solo tomaremos algunas para darle el enfoque correcto, breve y entendible para el lector.

El primer concepto dicta: “La seguridad informática consiste en garantizar y asegurar que los recursos del sistema de información (material informático o programas) de una persona u organización sean utilizados de la manera que se decidió y que el acceso a lainformación allí contenida así como su modificación sólo sea posible a la(s) persona(s) que se encuentre(n) acreditada(s) y dentro de los límites de su autorización”. En pocas palabras, es asegurar que todo esté en orden y garantizar que cada quién tiene acceso solamente a los recursos que se le han concedido, sean éstos físicos o lógicos.

Otro concepto nos dice: “La seguridad informáticaes una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.”

Tal vez una de las formas más acertadas de expresar la idea de seguridad informática sea la siguiente: “Un conjunto de medidas de prevención, detección y corrección orientadas a proteger la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El phishing y el pharming
  • Phishing y Pharming
  • Phishing y pharming
  • que es phishing y pharming
  • Phishing
  • phishing
  • phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS