El Pharming en Informática: una amenaza real

¿Qué es el pharming en informatica?
El pharming consiste en disfrazar sitios web falsos como si fueran auténticos para obtener así la información que se introduzca en ellos.
Lea más en www.avast.com

El pharming es una técnica maliciosa que se utiliza en el mundo de la informática para redirigir a los usuarios a sitios web falsos sin su conocimiento o consentimiento. Esta técnica se utiliza para robar información confidencial de los usuarios, como contraseñas, números de tarjetas de crédito y otra información personal. Los atacantes utilizan el pharming para obtener acceso a información valiosa y cometer delitos financieros.

El Whaling en informática, por otro lado, es un tipo de ataque de phishing que se enfoca en objetivos de alto perfil, como ejecutivos de empresas o funcionarios gubernamentales. Este tipo de ataque se utiliza para obtener información confidencial o para realizar transferencias fraudulentas de dinero.

Existen dos tipos principales de pharming: el pharming DNS y el pharming basado en host. El pharming DNS implica la manipulación del sistema de nombres de dominio (DNS) para redirigir a los usuarios a sitios web falsos. Por otro lado, el pharming basado en host implica la instalación de software malicioso en el dispositivo del usuario para manipular la información de red y redirigir al usuario a sitios web falsos.

El phishing y el pharming son técnicas similares que se utilizan para robar información confidencial de los usuarios. El phishing implica la creación de sitios web falsos o el envío de correos electrónicos fraudulentos para engañar a los usuarios y hacer que compartan información confidencial. El pharming, por otro lado, implica la redirección de usuarios a sitios web falsos sin su conocimiento.

El pharming se da a través de diversas técnicas, como el envenenamiento del caché DNS, la suplantación de sitios web y la explotación de vulnerabilidades en los sistemas de seguridad. Los usuarios pueden protegerse contra el pharming mediante la instalación y actualización de software de seguridad, la verificación de la autenticidad de los sitios web y la utilización de contraseñas seguras.

El phishing es otro método utilizado por los atacantes para obtener información confidencial de los usuarios. Los ejemplos comunes de phishing incluyen correos electrónicos fraudulentos que parecen ser de empresas legítimas, pero que en realidad son falsos. Los usuarios deben estar atentos a las señales de alerta, como correos electrónicos no solicitados, solicitudes de información confidencial y sitios web sospechosos.

En conclusión, el pharming es una amenaza real en el mundo de la informática que puede afectar la seguridad de los usuarios y robar información confidencial. Los usuarios deben tomar medidas para protegerse contra el pharming, incluyendo la instalación y actualización de software de seguridad, la verificación de la autenticidad de los sitios web y la utilización de contraseñas seguras. Además, deben estar atentos a las señales de alerta del phishing y tomar medidas para proteger su información confidencial.

FAQ
¿Cómo se ejecuta la técnica de ingeniería social tailgating?

La técnica de ingeniería social tailgating se ejecuta mediante el aprovechamiento de la confianza que se deposita en otra persona para acceder a un lugar o sistema informático sin autorización. El atacante se hace pasar por un trabajador o visitante legítimo y se cuela detrás de alguien que tiene acceso autorizado, sin que éste último se percate.

¿Cuáles son los tipos de phishing?

Existen varios tipos de phishing, entre ellos están:

1. Phishing clásico o genérico: se utiliza en correos electrónicos masivos y se hace pasar por una empresa conocida para obtener información confidencial como contraseñas o datos bancarios.

2. Spear phishing: es más sofisticado, se personaliza para la víctima y se utiliza información previamente obtenida para ganar su confianza y obtener información confidencial.

3. Vishing: se realiza a través de llamadas telefónicas, el atacante se hace pasar por una entidad confiable para obtener información.

4. Smishing: se realiza a través de mensajes de texto y se utiliza para hacer que la víctima descargue malware o comparta información confidencial.

5. Pharming: se utiliza para redirigir a la víctima a un sitio web falso, donde se le pide que proporcione información confidencial.

¿Cómo se llama la persona que hace phishing?

La persona que hace phishing se llama «phisher».

Deja un comentario