TN

Temas de hoy:

  • Javier Milei
  • Cristina Kirchner
  • Tensión en Medio Oriente
  • Franco Colapinto
  • Dólar hoy
  • Mundial de Clubes
  • Día del Padre
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Diccionario TN Tecno: qué es y cómo funciona el pharming, la amenaza de ciberseguridad indetectable

    A diferencia del phishing, que suele depender de correos electrónicos engañosos para atraer a las víctimas, este ataque utiliza técnicas más sofisticadas que no requieren ninguna acción consciente por parte del . Consiste en redirigir a la víctima a un sitio falso, sin que se entere.

    06 de noviembre 2024, 20:32hs
    Los 7 errores de ciberseguridad más comunes que todos cometemos: así los podés evitar
    Diccionario TN Tecno: qué es y cómo funciona el pharming, la amenaza de ciberseguridad indetectable. (Foto: AdobeStock)

    El pharming es una amenaza de ciberseguridad que redirige el tráfico de una web legítimo a uno falso, con el objetivo de robar información sensible de los s, como credenciales bancarias y contraseñas. Este tipo de ataque es más peligroso que el phishing tradicional, ya que, en la mayoría de los casos, las víctimas no pueden darse cuenta del fraude y navegan e ingresan datos privados en una página fraudulenta.

    Su nombre es una combinación de las palabras phishing y farm (en inglés, granja) o farming (agricultura o cultivo), que busca indicar que la estafa consiste en sembrar visitas en un sitio web.

    Leé también: Qué es el quishing, la peligrosa forma de estafa digital con la que roban tus ahorros

    A diferencia del phishing, que suele depender de correos electrónicos engañosos para atraer a las víctimas, el pharming utiliza técnicas más sofisticadas que no requieren ninguna acción consciente por parte del . En este tipo de ataque, los ciberdelincuentes manipulan la configuración de los sistemas informáticos o los servidores DNS para redirigir el tráfico web hacia sitios falsificados que imitan a los legítimos, como portales bancarios o redes sociales

    A diferencia del phishing, que suele depender de correos electrónicos engañosos para atraer a las víctimas, este ataque utiliza técnicas más sofisticadas que no requieren ninguna acción consciente por parte del . (Foto: DPA)
    A diferencia del phishing, que suele depender de correos electrónicos engañosos para atraer a las víctimas, este ataque utiliza técnicas más sofisticadas que no requieren ninguna acción consciente por parte del . (Foto: DPA)

    ¿Cómo funciona el pharming?

    Los mecanismos de ataques de pharming son:

    • Envenenamiento de DNS

    Los atacantes comprometen un servidor DNS, que es responsable de traducir nombres de dominio en direcciones IP. Al hacerlo, alteran la información para que, cuando un intente acceder a un sitio legítimo, sea redirigido a un sitio falso que parece idéntico al original.

    • Infección por malware

    Los atacantes pueden utilizar programas maliciosos, como virus o troyanos, para infectar el dispositivo de la víctima. Estos programas alteran la configuración DNS y llevan al a un sitio malicioso cuando intenta acceder a un sitio legítimo.

    Además, un malware instalado puede modificar el archivo hosts del sistema, un archivo local que asigna nombres de dominio a direcciones IP específicas. Al efectuarle cambios, los ciberdelincuentes pueden controlar hacia dónde se dirige el tráfico web del .

    Leé también: Qué es el malvertising, la novedosa estrategia que usan los ciberdelincuentes para entrar a tu homebanking

    • Uso de Servidores DNS Fraudulentos

    En algunos casos, los atacantes pueden establecer servidores DNS falsos que responden a las solicitudes de los s con direcciones IP incorrectas, redirigiéndolos así a sitios fraudulentos.

    Así funciona el proceso de redirección

    Cuando un ingresa una URL en su navegador, se realiza una consulta al servidor DNS para obtener la dirección IP correspondiente. En un ataque de pharming, el servidor DNS manipulado responde con la dirección IP de un sitio fraudulento. El cree que está visitando el sitio correcto y puede ingresar información personal como contraseñas o datos bancarios, lo que resulta en robo de identidad y fraudes financieros.

    Consecuencias del pharming

    Los ataques de pharming pueden tener efectos devastadores tanto para individuos como para empresas. Algunas consecuencias incluyen:

    • Robo de Información Sensible: los ciberdelincuentes pueden acceder a datos personales críticos, lo que puede resultar en robos de identidad y fraudes financieros.
    • Instalación de Malware: al ser redirigidos a sitios maliciosos, los s pueden descargar software dañino que comprometa aún más su seguridad y la de su información.
    • Impacto en la Reputación Empresarial: las empresas pueden sufrir daños significativos en su reputación si sus clientes son víctimas de estos ataques mientras utilizan sus servicios.

    Leé también: Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales

    Cómo detectar un ataque de pharming

    Detectar un ataque de pharming puede ser complicado, ya que son cada vez más sofisticados. Sin embargo, hay algunas señales que pueden indicar una posible amenaza:

    • Redirecciones Inesperadas: si al ingresar una URL legítima el navegador te lleva a un sitio diferente sin explicación.
    • Errores en la URL: descubrir que una dirección web tiene errores ortográficos o variaciones sutiles podrían indicar un sitio falso.
    • Solicitudes inusuales de información: si un sitio legítimo solicita información que normalmente no se requiere, puede tratarse de un ataque de pharming.

    Las más leídas de Tecno

    1

    Alerta roja: Google advierte a los s de Gmail que actualicen su cuenta

    2

    La inteligencia artificial en el Derecho: así impacta la IA en la Justicia y el sistema legal argentino

    Por 

    Rodrigo Álvarez

    3

    Casi la mitad de las empresas argentinas pierde hasta 5 millones de dólares al año por fallos de software

    4

    La IA es provechosa y también peligrosa: ¿cómo proteger a los chicos de los riesgos?

    Por 

    Uriel Bederman

    5

    Ni formatear ni reiniciar: el truco para hacer que tu computadora funcione más rápido en segundos

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadphishingCiberdelincuentes

    Más sobre Tecno

    Los servicios financieros y el sector público son los más afectados (Imagen: Pixabay)

    Casi la mitad de las empresas argentinas pierde hasta 5 millones de dólares al año por fallos de software

    La inteligencia artificial en el Derecho: así impacta la IA en la Justicia y el sistema legal argentino. (Imagen: GeminiAI)

    La inteligencia artificial en el Derecho: así impacta la IA en la Justicia y el sistema legal argentino

    Por 

    Rodrigo Álvarez

    ¿Las amenazas en las herramientas de IA son mayores que en las redes sociales? (Foto: Creada con Microsoft Copilot)

    La IA es provechosa y también peligrosa: ¿cómo proteger a los chicos de los riesgos?

    Por 

    Uriel Bederman

    Los comentarios publicados en tn-ar.noticiasalagoanas.com podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Crece la tensión en Medio Oriente: Irán lanzó un nuevo ataque con misiles contra Israel
    • Por qué este domingo es el Día del Padre en la Argentina y cuál es el origen del festejo
    • Colapinto hizo su mejor clasificación desde que volvió a la F1 y saldrá 10° en el GP de Canadá
    • El Gobierno minimizó el impacto de la sentencia contra Cristina Kirchner en la estrategia electoral de LLA

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Mundial de Clubes
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit